1111

World Wide War: Angriff aus dem Internet

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: World Wide War: Angriff aus dem Internet
Page 2: World Wide War: Angriff aus dem Internet

Die Originalausgabe erschien 2010 unter dem Titel»Cyber War: The Next Threat to National Security

and What to Do about It« bei ecco, einem Imprint vonHarperCollins Publishers, LLC, New York

1. Auflage 2011Copyright © 2010 by Richard A. Clarke und

Robert K. KnakeAlle Rechte vorbehalten

Copyright der deutschsprachigen Ausgabe© 2011 by Hoffmann und Campe Verlag, Hamburg

www.hoca.deÜbersetzung: Heike Schlatterer/StephanGebauer/VerlagsService Dr. Ulrich Mihr

Satz und E-Book-Umsetzung: Dörlemann Satz,Lemförde

ISBN 978-3-455-85001-7

Page 3: World Wide War: Angriff aus dem Internet

Für William Weed Kaufmann, der michund so viele andere gelehrt hat, Fragender nationalen Sicherheit zu analysieren

Richard Clarke

Für meine Frau Elizabeth, derenUnterstützung keine Grenzen kennt. Undfür Charlotte, unsere Tochter – mögestdu in einem friedlicheren Jahrhundertaufwachsen

Page 4: World Wide War: Angriff aus dem Internet

Rob Knake

Page 5: World Wide War: Angriff aus dem Internet

Inhalt

EinleitungEINS ProbeläufeZWEI Die CyberkriegerDREI Das virtuelle Schlachtfeld

VIER DieVerteidigungsmechanismenversagen

FÜNF Eine DefensivstrategieSECHS Wie offensiv?SIEBEN Cyberfrieden?ACHT Die Agenda Glossar

Page 6: World Wide War: Angriff aus dem Internet
Page 7: World Wide War: Angriff aus dem Internet

Einleitung

An einem jener grauen und eisigenWashingtoner Wintertage versammeltenwir uns unweit des Dupont Circle ineinem mit E-Gitarren und einereigenwilligen Kunstsammlung gefülltenSandsteingebäude, um des Mannes zugedenken, der uns gelehrt hatte,militärische und Sicherheitsfragen zuanalysieren. Zwei Dutzend ehemaligeStudenten von ProfessorWilliam W. Kaufmann, die meisten vonihnen mittlerweile im sechstenLebensjahrzehnt, hoben an jenem

Page 8: World Wide War: Angriff aus dem Internet

Februarabend des Jahres 2009 ihreGläser auf ihren Lehrer, der wenigeWochen vorher im Alter von 90 Jahrengestorben war. Bill, wie wir ihnnannten, hatte jahrzehntelang am MITund später in Harvard und bei derBrookings Institution Militäranalyse undStrategie der Atomwaffenpolitikunterrichtet. Mehrere Generationen vonzivilen und militärischen »Experten«waren bei ihm in die Lehre gegangen.Bill hatte sechs Verteidigungsministerberaten und im »Front Office« des E-Rings des Pentagonss gesessen.Jahrzehntelang war er jede Wochezwischen Boston und Washingtongependelt.

Hinter seinem Rücken hatten einige

Page 9: World Wide War: Angriff aus dem Internet

von uns Professor Kaufmann als »Yoda«bezeichnet. Tatsächlich war da einegewisse Ähnlichkeit in der körperlichenErscheinung und im Auftreten, aber dereigentliche Grund für diesen Spitznamenwar, dass wir unseren Jedi-Meister inihm sahen, jenen Mann, der verstand,wie »die Macht« funktioniert, undversuchte, diese Einsicht an unsweiterzugeben. Als Analytiker undBerater hatte Bill zu der HandvollZivilisten gezählt, die in den fünfzigerund frühen sechziger Jahren dieGrundlagen der strategischenAtomkriegsdoktrin entwickelt hatten. Siehatten die Regierung der VereinigtenStaaten dazu bewegt, sich von einer

Page 10: World Wide War: Angriff aus dem Internet

Strategie zu lösen, die auf dem atomarenErstschlag und dem massiven Einsatzsämtlicher Atomwaffen beruhte und dieZerstörung Hunderter Städte in Europaund Asien in Kauf nahm. Bill und seineKollegen hatten vermutlich einenglobalen Atomkrieg vermieden und dieKontrolle der strategischen Atomwaffenmöglich gemacht. Während wir an jenemAbend wie seinerzeit in BillsGesellschaft an Martinis nippten, wandtesich unser Gespräch der Zukunft zu. Waskonnten wir tun, um uns des Gedenkensan William W. Kaufmann und all dieanderen Strategen der zweiten Hälfte des20. Jahrhunderts als würdig zuerweisen? Jemand schlug vor, wirsollten ihre Arbeit fortsetzen und

Page 11: World Wide War: Angriff aus dem Internet

ausgehend von Bills Lehren dieschwierigen analytischen Fragen zurheutigen Strategie stellen. Ein andererTeilnehmer meinte, die gegenwärtigeSituation sei eine ganz andere als die inden fünfziger Jahren des vergangenenJahrhunderts, einer Zeit, da dieAtomwaffen ohne gründlich durchdachteStrategie aufgestellt worden seien.Mittlerweile seien die Strategienweitgehend perfektioniert.

Aber unterscheidet sich die heutigeSituation wirklich so sehr von derdamaligen? Im ersten Jahrzehnt des21. Jahrhunderts haben die VereinigtenStaaten, gestützt auf die neuenTechnologien, neuartige Waffen

Page 12: World Wide War: Angriff aus dem Internet

entwickelt und systematisch in Stellunggebracht, ohne dabei eine wirklichdurchdachte Strategie zu verfolgen. Ohnevorhergehende öffentliche Debatte, ohneDiskussion in den Medien, ohneernsthafte Überwachung durch denKongress, ohne wissenschaftlicheAnalyse und ohne Konsultation derStaatengemeinschaft wurde ein neuesmilitärisches Kommando für einenneuartigen Hightech-Krieg eingerichtet.Wir könnten uns also durchaus in einerSituation befinden, die großeÄhnlichkeit mit jener in den fünfzigerJahren hat. Daher dürfte eine auf einersorgfältigen wissenschaftlichen Analyseberuhende Diskussion über dieseneuartigen Waffen und diesen neuartigen

Page 13: World Wide War: Angriff aus dem Internet

Krieg erforderlich sein.Die Rede ist vom virtuellen Raum und

von dem Krieg, der in diesem Raumgeführt wird. Am 1. Oktober 2009übernahm in den USA ein Vier-Sterne-General die Leitung des neuen U. S.Cyber Command, einer militärischenEinrichtung, deren Aufgabe darinbesteht, die Informationstechnologie unddas Internet als Waffen einzusetzen.Ähnliche Armeekommandos gibt es inRussland, China und anderen Ländern.Diese militärischen undNachrichtendienstorganisationen bringenauf dem virtuellen Schlachtfeld Dingewie »logische Bomben« und»Trapdoors« (Falltüren) in Stellung und

Page 14: World Wide War: Angriff aus dem Internet

setzen in Friedenszeiten elektronischeSprengladungen in den vernetztenSystemen anderer Länder ein. Aufgrundder einzigartigen Natur des Cyberkrieggibt es möglicherweise Anreize zumErstschlag. In einem elektronischenKrieg dürften in erster Linie zivile Zieleangegriffen werden. Da in kürzester ZeitTausende Ziele fast überall auf der Erdegetroffen werden können, drohen extremvolatile Krisensituationen. DieAbschreckung, die den Atomkriegverhütete, funktioniert im Netzkrieg nichtrichtig. Die Geheimnisse derelektronischen Kriegführung werden vonden Staaten derart eifersüchtig gehütet,dass der Kalte Krieg im Vergleich zurheutigen Situation wie eine Epoche der

Page 15: World Wide War: Angriff aus dem Internet

Offenheit und Transparenz wirkt. Dasgrößte Geheimnis in Zusammenhang mitdem Netzkrieg dürfte sein, dass sich dieVereinigten Staaten zwar auf eineoffensive elektronische Kriegführungvorbereiten, gleichzeitig jedochweiterhin eine Politik betreiben, die einewirksame Verteidigung des Landesgegen virtuelle Attacken unmöglichmacht.

Das Land, das die neue Technologieund ihre Einsatzmöglichkeiten erfundenhat, wird möglicherweise nicht alsSieger aus einem Konflikt hervorgehen,wenn seine Armee weiterhin an derDenkweise der Vergangenheit festhält, inUntätigkeit verharrt und übermäßig auf

Page 16: World Wide War: Angriff aus dem Internet

jene Waffen vertraut, die esliebgewonnen hat und für überlegen hält.Der Erfinder des neuen Offensivarsenalskönnte als Verlierer enden, wenn ernicht auch Wege findet, um sich selbstgegen die Waffe zu verteidigen, die erder übrigen Welt gezeigt hat. Deramerikanische Oberst Billy Mitchellerkannte als Erster, dass mit kleinenFlugzeugen riesige Schlachtschiffeversenkt werden könnten, aber es wardie japanische Marine, die dieseErkenntnis in die Tat umsetzte – und aufdiese Art im Zweiten Weltkrieg imPazifik beinahe die Oberhand über dieAmerikaner behielt. Die Briten erfandenden Panzer, und der französische OberstCharles de Gaulle entwickelte die

Page 17: World Wide War: Angriff aus dem Internet

Taktik des massiven Einsatzes vonPanzerverbänden, die mit Unterstützungder Luftwaffe und der Artillerieblitzartig vorstoßen sollten, aber es wardas im Ersten Weltkrieg besiegteDeutschland, das den Panzer in dendreißiger Jahren perfektionierte und dievon de Gaulle entwickelte Taktik imBlitzkrieg erstmals einsetzte.

Aufgewärmt durch diekameradschaftliche Zuwendung meinerehemaligen Studienkollegen und durchdie Martinis verließ ich dasSandsteingebäude und wagte mich in diekalte Nacht hinaus. Ich dachte über dieseIronie der Geschichte nach, und nichtzuletzt im Gedenken an Bill beschloss

Page 18: World Wide War: Angriff aus dem Internet

ich, eine öffentliche Auseinandersetzungmit der Strategie für den virtuellen Kriegin Gang zu bringen – oder es zumindestzu versuchen –, bevor wir in einensolchen Konflikt gerieten. Dieses Buchstellt einen ersten Vorstoß dar, um dieseDebatte anzuregen. Ich wusste, dass icheinen jüngeren Kollegen finden musste,der mir dabei helfen konnte, diemilitärischen und technischenImplikationen des Netzkriegs besser zuverstehen. Die verschiedenenGenerationen haben unterschiedlicheVorstellungen vom Cyberspace. 2010war das Jahr meines 60. Geburtstags,und ich habe den virtuellen Raumlangsam um mich herum entstehen sehen.Er entwickelte sich, als ich bereits eine

Page 19: World Wide War: Angriff aus dem Internet

lange Karriere als Atomwaffenexperte ineiner bipolaren Welt hinter mir hatte. ImJahr 2001 wurde ich der ersteSonderberater des US-Präsidenten fürCybersecurity, für die Sicherheit desvirtuellen Raums, aber meineVorstellungen vom Cyberkrieg warenvon meinen Erfahrungen im Bereich derAtomstrategie und der Spionage geprägt.

Rob Knake war 30 Jahre alt, als ergemeinsam mit mir dieses Buch schrieb.Für seine Generation sind das Internetund der Cyberspace soselbstverständlich wie Luft und Wasser.Robs Fachgebiete sind die innereSicherheit und diegrenzüberschreitenden Bedrohungen des

Page 20: World Wide War: Angriff aus dem Internet

21. Jahrhunderts. Wir haben an derKennedy School of Government inHarvard, bei Good Harbor Consultingund im Wahlkampfstab desPräsidentschaftskandidaten BarackObama zusammengearbeitet. Im Jahr2009 wurde Rob das angeseheneInternational Affairs Fellowship beimCouncil on Foreign Relations zuerkannt,wobei man ihm die Aufgabe übertrug,die elektronische Kriegführung zuuntersuchen. Gemeinsam haben wir unsentschlossen, den Text in der erstenPerson Singular zu schreiben, da ich anvielen Stellen auf meine persönlichenErfahrungen mit Regierungen, der IT-Industrie und den politischen Clans inWashington Bezug nehme. Aber die

Page 21: World Wide War: Angriff aus dem Internet

Nachforschungen, die Entwicklung derKonzepte und die Formulierung desTextes sind eine Gemeinschaftsarbeit.Wir haben gemeinsam nach Antwortenauf die vielen Fragen gesucht, die derCyberkrieg aufwirft. Bei diesenNachforschungen haben uns vielePersonen geholfen, von denen einigeaufgrund ihrer früheren odergegenwärtigen Tätigkeit nicht namentlichgenannt werden möchten. In demBestreben, zu einer gemeinsamenEinschätzung der Zusammenhänge zugelangen, haben wir viele Stunden mitDiskussionen und Auseinandersetzungenverbracht. Rob und ich sind uns darineinig, dass der Krieg im Cyberspace

Page 22: World Wide War: Angriff aus dem Internet

keineswegs eine saubere und unblutigeArt der Kriegführung ermöglichen wird.Auch haben wir es hier nicht mitGeheimwaffen zu tun, die vor derÖffentlichkeit verborgen gehaltenwerden sollten. Denn die Öffentlichkeit,die Zivilbevölkerung und diePrivatunternehmen, besitzen undbetreiben jene vernetzten nationalenSchlüsselsysteme, die in einemelektronischen Krieg in Mitleidenschaftgezogen werden dürften.

Es mag den Anschein haben, alswären die Vereinigten Staaten imCyberkrieg im Vorteil. In Wahrheit stellter für dieses Land eine mindestensgenauso große Bedrohung dar wie fürjedes andere. Auch ist dieser neuartige

Page 23: World Wide War: Angriff aus dem Internet

Krieg weder ein Spiel noch einPhantasiegebilde. Er ist keineswegs eineAlternative zum konventionellen Krieg,sondern dürfte die Wahrscheinlichkeitherkömmlicher bewaffneterAuseinandersetzungen mit Sprengstoffen,Kugeln und Raketen erhöhen. Wäre esmöglich, diesen Geist wieder in dieFlasche zu sperren, so sollten wir es tun.Aber das wird uns nicht gelingen. Dahermüssen wir uns einer Reihe komplexerAufgaben stellen. Wir müssen verstehen,was der Cyberkrieg ist. Wir müssenergründen, wie und warum erfunktioniert. Wir müssen seine Gefahrenanalysieren. Wir müssen uns daraufvorbereiten. Und wir müssen Wege

Page 24: World Wide War: Angriff aus dem Internet

finden, um die Auseinandersetzungen imvirtuellen Raum einzudämmen.

In diesem Buch wollen wir dieseAufgaben in Angriff nehmen. Es handeltsich nicht um ein technisches Buch: Diesist kein Handbuch zur elektronischenKriegführung für Ingenieure. Auch solldieses Buch keine mit Akronymengefüllte, in Fachjargon gepackteAbhandlung über komplexe politischeund rechtliche Zusammenhänge sein. Undschließlich handelt es sich keineswegsum ein Dokument zur militärischenVerwendung. Daher werden mancheExperten für die in diesem Buchangesprochenen Fragen möglicherweisezu dem Schluss gelangen, dass es dort,wo ihr Bereich behandelt wird,

Page 25: World Wide War: Angriff aus dem Internet

übertrieben vereinfachend ist, währendsie die Argumentation in Abschnitten,die jenseits ihres Fachgebiets liegen,möglicherweise schwer durchschaubarfinden. Wir haben uns um einGleichgewicht bemüht und einenlockeren Stil gewählt, der unsereAusführungen verständlich und nachMöglichkeit auch unterhaltsam machensoll. Um Ihnen jedoch nicht zu viel zuversprechen, sei darauf hingewiesen,dass es in einem Buch über ein solchesThema erforderlich ist, die Technologie,die Funktionsweise der Politik sowieeinige militärische undnachrichtendienstliche Abläufe zubehandeln. Auch ist es unmöglich,

Page 26: World Wide War: Angriff aus dem Internet

vollkommen auf Akronyme undFachjargon zu verzichten. Um dem Leserdie Orientierung zu erleichtern, habenwir ein Glossar erstellt, das am Endedes Buches zu finden ist.

Im Lauf der Jahrzehnte habe ichgelernt, dass es keinen Sinn hat, dieVerantwortlichen für die nationaleSicherheit mit einem Problem zukonfrontieren, ohne ihnen zugleich eineLösung anzubieten. Daher werden indiesem Buch nicht nur Problemeangesprochen, sondern auch möglicheMaßnahmen vorgeschlagen, um sie zubeheben. Es wird einige Zeit dauern,bestimmte Abwehrmechanismeneinzurichten, und bis sie tatsächlichfunktionieren, sind die Vereinigten

Page 27: World Wide War: Angriff aus dem Internet

Staaten und andere Nationen neuartigenund gravierenden Bedrohungen für denFrieden, die internationale Stabilität, dieinnere Sicherheit und den nationalen undindividuellen Wohlstand ausgesetzt.

Die Autoren möchten den zahlreichenPersonen danken, die zu diesem Buchbeigetragen haben, vor allem jenenExperten inner- und außerhalb derstaatlichen Einrichtungen, die uns unterder Bedingung geholfen haben, nichtnamentlich genannt zu werden. PieterZatko, John Mallery, Chris Jordan, EdAmoroso, Sami Saydjari und BarnabyPage erklärten uns einige der technischanspruchsvollen Aspekte der Sicherheit

Page 28: World Wide War: Angriff aus dem Internet

des virtuellen Raums. Paul Kurtz prüfteständig unsere Ergebnisse und half unsdabei, eine klare Vorstellung von denProblemen zu gewinnen. Ken Minihan,Mike McConnell und Rich Wilhelmstanden uns mit den Erkenntnissen zurSeite, die sie in jahrzehntelangerTätigkeit in staatlichen Einrichtungenund im Privatsektor gesammelt haben.Wir danken Janet Napolitano dafür, dasssie trotz ihres gedrängtenTerminkalenders Zeit für uns gefundenund sich bereit erklärt hat, offiziell mituns zu sprechen. Rand Beers schuldenwir Dank dafür, dass er sein Wissen mituns geteilt hat. Will Howerton hatwesentlich dazu beigetragen, diesesBuch fertigzustellen. Er ist ein

Page 29: World Wide War: Angriff aus dem Internet

scharfsinniger Lektor und ein begabterForscher. Wichtige redaktionelleUnterstützung erhielten wir auch vonWill Bardenwerper.

Bev Roundtree war wie bei so vielenProjekten in den vergangenenJahrzehnten eine unverzichtbare Hilfe.

Page 30: World Wide War: Angriff aus dem Internet

KAPITEL EINSProbeläufe

Der Viertelmond spiegelte sich im trägefließenden Euphrat, jenem Fluss, um dendie Völker seit fünf Jahrtausendenkämpfen. Kurz nach Mitternacht am6. September 2007 wurde das Flusstalzum Schauplatz eines neuartigenAngriffs, der seinen Ursprung imCyberspace genommen hatte. In Syrien,120 Kilometer südlich von dertürkischen Grenze, warf am Ostufer desEuphrat ein von schwachen Lampenbeleuchtetes Gebäude seinen Schattenauf die sandigen Mauern des Wadi. Es

Page 31: World Wide War: Angriff aus dem Internet

war sechs Stunden her, dass eine großeZahl nordkoreanischer Arbeiter dieBaustelle verlassen hatte. Sie warendiszipliniert in die bereitstehendenBusse gestiegen und zu ihren nahegelegenen Unterkünften zurückgekehrt.Für eine Baustelle war das Geländeungewöhnlich schlecht beleuchtet undgesichert, fast so, als wollten dieBauherren keine Aufmerksamkeiterregen.

Ohne jede Vorwarnung explodiertenplötzlich zahlreiche kleine Sterne überder Anlage und überfluteten das Geländemit einem Licht, das heller war als dasder Mittagssonne. Es verging keineMinute – obwohl es den wenigen Syrernund Koreanern, die sich noch auf der

Page 32: World Wide War: Angriff aus dem Internet

Baustelle befanden, sehr viel längervorkam –, da durchzuckte ein blendenderBlitz die Nacht, und eine gewaltigeExplosion erschütterte das Gelände.Trümmer regneten vom Himmel. Wärensie nicht für kurze Zeit taub gewesen vonder Gewalt der Explosionen, so hättendie Personen in der Nähe anschließenddas länger anhaltende Dröhnen derKampfjets gehört, die ihre Bomben überdem Gelände abgeladen hatten. Wärensie in der Lage gewesen, zu sehen, wasjenseits des Flammenmeers, in dem dieBaustelle versunken war, oder über denLeuchtkörpern geschah, die immer nochan kleinen Fallschirmen herabsegelten,so hätten die Syrer und Koreaner

Page 33: World Wide War: Angriff aus dem Internet

vielleicht die F-15 Eagles und F-16Falcons bemerkt, die nun wieder nachNorden abschwenkten, um in die Türkeizurückzukehren. Vielleicht hätten siesogar einen in gedeckten Farbenaufgemalten blauweißen Davidstern aufden Tragflächen der israelischenKampfflugzeuge erkannt, die unversehrtheimkehrten, nachdem sie rigoroszerstört hatten, was in mehreren Jahreninsgeheim in der Nachbarschaft desWadi errichtet worden war.

Fast ebenso ungewöhnlich wie dereigentliche Angriff war das folgendeSchweigen der Beteiligten. DasPressebüro der israelischen Regierungschwieg. Noch aufschlussreicher war,dass auch die Syrer still blieben,

Page 34: World Wide War: Angriff aus dem Internet

obwohl sie angegriffen worden waren.Nach einiger Zeit bekamenamerikanische und britische MedienWind von den Geschehnissen. Israelhatte einen von Nordkoreanernerrichteten Komplex im Osten Syriensbombardiert. Die Medien meldeten, dassdie Anlage nach Angaben nichtgenannter Quellen für die Herstellungvon Massenvernichtungswaffen bestimmtgewesen sei. Die israelischeZensurbehörde gab den Zeitungen dieErlaubnis, amerikanische Medien zuzitieren, untersagte ihnen jedoch jedeeigene Recherche mit der Begründung,es handle sich um eine Frage dernationalen Sicherheit. Die Berichte

Page 35: World Wide War: Angriff aus dem Internet

westlicher Medien bewegten diesyrische Regierung dazu, nach einerWeile einzuräumen, dass ein Angriff aufihr Staatsgebiet stattgefunden hatte. Esfolgte ein nicht allzu entschlossenerProtest. Präsident Assad erklärte, beidem Luftangriff sei ein »leerstehendesGebäude« zerstört worden.Sonderbarerweise schloss sich nurNordkorea dem syrischen Protest gegenden Überraschungsangriff an.

Die Darstellungen der Geschehnisseund ihrer Hintergründe in den Medienwichen geringfügig voneinander ab, aberzumeist wurden israelischeRegierungskreise mit der Erklärungzitiert, bei der Anlage habe es sich umeine von den Nordkoreanern geplante

Page 36: World Wide War: Angriff aus dem Internet

Atombombenfabrik gehandelt. In diesemFall hätte Nordkorea gegen eineVereinbarung mit den USA und anderenStaaten verstoßen, denn es hatte sichverpflichtet, auf die Weitergabe vonAtomwaffentechnologie zu verzichten.Noch schlimmer war, dass Syrien, einNachbarland Israels, das über dieTürken indirekt mit IsraelFriedensverhandlungen führte,anscheinend hinter dem Rücken derStaatengemeinschaft versucht hatte, inden Besitz von Atomwaffen zu gelangen,ein Vorhaben, das sogar SaddamHussein aufgegeben hatte – mehrereJahre bevor die USA mit derBegründung, ein irakisches

Page 37: World Wide War: Angriff aus dem Internet

Atomwaffenprogramm stoppen zumüssen, eine Invasionsarmee in den Irakgeschickt hatten.

Doch es dauerte nicht lange, dameldeten sich, berufen oder nicht, ersteStimmen zu Wort, die Zweifel an derThese äußerten, Syrien habe versucht,eine Atombombe zu bauen.

Westliche Medien veröffentlichtenAufnahmen von Spionagesatelliten.Experten stellten fest, dass die Anlagezum Zeitpunkt des Luftangriffs kaumgesichert gewesen war. Jemand warfein, das Gebäude sei nicht hoch genuggewesen, um einen nordkoreanischenAtomreaktor zu beherbergen. Anderewiesen darauf hin, dass Syrien ansonstenkeinerlei nukleare Infrastruktur besitze.

Page 38: World Wide War: Angriff aus dem Internet

Es wurden neue Theorien ins Spielgebracht: Vielleicht war die AnlageBestandteil des syrischenRaketenprogramms gewesen. Vielleichthatten sich die Israelis einfach geirrt undeine relativ harmlose Anlageangegriffen, so wie im Fall derangeblichen irakischen Babymilchfabrikund der angeblichen sudanesischenAspirinfabrik, die in den Jahren 1990beziehungsweise 1998 von deramerikanischen Luftwaffe zerstörtworden waren. Vielleicht, erklärteneinige Kommentatoren, war Syrien auchgar nicht das eigentliche Ziel gewesen.Vielleicht hatte Israel dem Iran auf dieseArt zu verstehen geben wollen, dass es

Page 39: World Wide War: Angriff aus dem Internet

weiterhin imstande sei, erfolgreicheÜberraschungsangriffe durchzuführen,weshalb den iranischen Atomanlagen einähnlicher Luftschlag drohe, sollteTeheran sein Atomprogramm nichteinstellen.

In Berichten, die sich auf die Angabennicht genannter Quellen stützten, warauch von einer amerikanischenBeteiligung die Rede, deren Ausmaßunterschiedlich eingeschätzt wurde: DieAmerikaner hätten die Anlage auf denSatellitenaufnahmen entdeckt, oder: DieAmerikaner hätten die Anlageübersehen, die dann von den Israelis aufden routinemäßig von denamerikanischen Geheimdienstenbereitgestellten Satellitenbildern

Page 40: World Wide War: Angriff aus dem Internet

entdeckt worden sei. Die Amerikanerseien an der Planung desBombenangriffs beteiligt gewesen,vielleicht, indem sie die türkischeArmee dazu überredet hätten, sich blindzu stellen, als das israelischeGeschwader durch den türkischenLuftraum geflogen sei, um die Syrer miteinem Angriff aus nördlicher Richtung zuüberraschen. Die Amerikaner – oderwaren es die Israelis? – hätten sichvielleicht vor dem Angriff Zutritt zu derBaustelle verschafft, um sich Gewissheitüber die Anwesenheit der Nordkoreanerzu verschaffen und möglicherweise auchfestzustellen, dass es sich tatsächlich umeine Atomanlage handelte.

Page 41: World Wide War: Angriff aus dem Internet

Präsident Bush war ungewohntschweigsam und lehnte es rundweg ab,eine Journalistenfrage nach demisraelischen Angriff zu beantworten.

In einem waren sich die meistenAnalysten einig: Es war etwasSonderbares geschehen. Im April 2008tat die CIA einen ungewöhnlichen Schrittund gab ein Video mit Aufnahmen frei,die vor dem Bombenangriff heimlich imInneren der Anlage gemacht wordenwaren. Der Film ließ kaum einenZweifel daran, dass es sich um eine vonden Nordkoreanern entworfeneAtomanlage gehandelt hatte. DasInteresse der Öffentlichkeit an derGeschichte schwand rasch. Kaum

Page 42: World Wide War: Angriff aus dem Internet

jemand interessierte sich für einenBericht, den die IAEA, dieInternationale Atomenergiebehörde derVereinten Nationen, sieben Monatespäter herausgab. Die IAEA hatteInspektoren zu dem Standort geschickt.Doch die Experten hatten weder eineausgebombte Ruine noch einen Ortvorgefunden, an dem hektischeWiederaufbauaktivität herrschte.Stattdessen hatten die Syrer dieAtomexperten zu einem Geländegebracht, das sorgfältig umgepflügt undgeharkt worden war. Da war keine Spurvon Schutt oder Baumaterial. DasGelände sah aus wie einunerschlossenes Baugrundstück in derWüste von Arizona. Es war vollkommen

Page 43: World Wide War: Angriff aus dem Internet

nichtssagend. Die enttäuschtenInspektoren machten Fotos. Sie fülltenBeutel mit Bodenproben und kehrtendem Ufer des Euphrat den Rücken, um inihr Hauptquartier in der UNO-City amUfer der Donau zurückzukehren. In Wienangekommen, untersuchten sie dieBodenproben in ihren Laboratorien.

Auch das Ergebnis der Analysenweckte kaum öffentliches Interesse.Dabei hatte die IAEA festgestellt, dassdie Bodenproben ungewöhnliche, »vomMenschen erzeugte« radioaktive Stoffeenthielten. Für die wenigen, die dieEntwicklungen rund um das Rätsel amEuphrat verfolgt hatten, war dasGeheimnis damit gelüftet. Die

Page 44: World Wide War: Angriff aus dem Internet

Geschichte hatte wieder einmal dieQualität des israelischenGeheimdienstes bewiesen. Sounwahrscheinlich das auch scheinenmochte: Syrien hatte, unterstützt vombizarren nordkoreanischen Regime,tatsächlich mit Atomwaffenherumgespielt. Es war höchste Zeit,erneut auszukundschaften, welcheAbsichten Damaskus und Pjöngjangtatsächlich verfolgten.

Doch hinter diesen rätselhaftenGeschehnissen verbarg sich eine weitereGeschichte, die zahlreiche Fragenaufwarf. Syrien hatte Milliarden inLuftabwehrsysteme investiert. Und injener Septembernacht hatte das syrischeMilitär sehr aufmerksam verfolgt, was

Page 45: World Wide War: Angriff aus dem Internet

auf den Radarschirmen geschah, denn amselben Tag hatte Israel seine Truppenauf den Golanhöhen unerwartet inhöchste Alarmbereitschaft versetzt. Vonihren Positionen auf dem besetzensyrischen Höhenzug konnten dieSoldaten der israelischen Golani-Brigade mit leistungsstarkenSichtgeräten tatsächlich bis in dieInnenstadt von Damaskus schauen. Diesyrischen Streitkräfte waren auf Ärgergefasst. Aber auf ihren Radarschirmentauchte nichts Ungewöhnliches auf. DerHimmel über Syrien schien zuMitternacht sicher und weitgehend leer.Aber die feindlichen Kampfflugzeugewaren bereits aus der Türkei kommend

Page 46: World Wide War: Angriff aus dem Internet

in den syrischen Luftraum eingedrungen.Die israelischen F-15 und F-16 waren inden siebziger Jahren entwickelt wordenund alles andere als Tarnkappenbomber.Ihre Rümpfe aus Stahl und Titan, ihrescharfen Kanten und Ecken, die an ihrenFlügeln hängenden Bomben und Raketenhätten die syrischen Radare zumLeuchten bringen müssen wie Jahr fürJahr der berühmte Weihnachtsbaum dieNew Yorker Rockefeller Plaza. Aber sietaten es nicht.

Am folgenden Morgen gelangten dieSyrer langsam und widerstrebend zu derschmerzhaften Erkenntnis, dass ihrsündteures Luftabwehrsystem in dervergangenen Nacht von den Israelis»übernommen« worden war. Auf den

Page 47: World Wide War: Angriff aus dem Internet

syrischen Radarschirmen war nur zusehen gewesen, was die israelischeLuftwaffe dort platziert hatte: ein Bildder Ruhe. Dieser die Syrer in Sicherheitwiegende Anblick hatte nichts mit derWirklichkeit über ihrem östlichenLuftraum zu tun gehabt, der sich in einBombenabwurffeld der Israelisverwandelt hatte. Die syrischenLuftabwehrraketen konnten nichtabgefeuert werden, da es im Systemkeine Ziele gab, die man hätte erfassenkönnen. Die syrischen Abfangjägerhatten nicht aufsteigen können (für denFall, dass sie so töricht gewesen wären,sich auf einen Luftkampf mit den Israeliseinzulassen), denn ihr in Russland

Page 48: World Wide War: Angriff aus dem Internet

entwickeltes System setzte voraus, dasssie von Fluglotsen am Boden zu denfeindlichen Zielen geleitet wurden. Aberdie Fluglotsen hatten keine Zielegesehen.

Am Nachmittag klingelten beimrussischen Verteidigungsministeriumnicht weit vom Roten Platz die Telefone.Die Syrer wollten wissen, wie esmöglich war, dass die Israelis dasrussische Luftabwehrsystem lahmgelegthatten. Moskau versprach, sofortExperten und Techniker zu schicken.Vielleicht habe es bei der Einrichtungdes Systems eine Panne gegeben,vielleicht hätten die Anwender etwasfalsch gemacht – man würde esunverzüglich feststellen. Der militärisch-

Page 49: World Wide War: Angriff aus dem Internet

industrielle Komplex fürchtete schlechtePresse für seine Produkte. Schließlichverhandelte der Iran gerade über denKauf eines modernen russischen Radar-und Raketensystems für seineLuftabwehr. Die Luftabwehrkommandosin Teheran und Damaskus standen unterSchock.

Aber die Netzkrieger rund um denErdball waren nicht überrascht. Genauso würde der Krieg imInformationszeitalter ausgefochtenwerden: Dies war der Netzkrieg. Wennin diesem Buch der Terminus»Netzkrieg« oder »Cyberkrieg«verwendet wird, bezieht er sich aufMaßnahmen eines Staates, die dazu

Page 50: World Wide War: Angriff aus dem Internet

dienen, in die vernetzten Systeme einesanderen Staates einzudringen, um dortSchaden anzurichten oder die Netzelahmzulegen. Bei ihrem Angriff aufSyrien setzten die Israelis Licht- undStromimpulse ein, die jedoch nicht wieein Laser schnitten oder wie ein Taserbetäubten, sondern Einsen und Nullenübertrugen, um die Kontrolle über dieBilder auf den syrischen Radarschirmenzu übernehmen. Sie verzichteten darauf,vor dem Angriff auf ihr Hauptziel dieRadaranlagen zu zerstören, denn damitwäre das Überraschungselementverloren gegangen. Im Zeitalter desNetzkrieges wird dem Feind vonvornherein jede Möglichkeit genommen,sich zu verteidigen.

Page 51: World Wide War: Angriff aus dem Internet

Die Israelis hatten ihrenelektronischen Angriff perfekt geplantund durchgeführt. Über ihre genaueVorgehensweise kann jedoch nurspekuliert werden.

Es gibt mindestens drei möglicheAntworten auf die Frage, wie sie dassyrische Luftabwehrsystem unter ihreKontrolle brachten. Zunächst einmalwurde in einigen Medienberichtenspekuliert, die Israelis hätten zunächsteine für den Radar unsichtbare Drohnelosgeschickt, die gezielt in einensyrischen Radarstrahl gesteuert wordensei. Der Radar funktioniert heute imGrunde noch genauso wie in derSchlacht um England im Zweiten

Page 52: World Wide War: Angriff aus dem Internet

Weltkrieg. Eine Radaranlage sendetgebündelte Funkwellen aus. Treffendiese auf ein Objekt, so prallen sie abund kehren zu einem Empfangsgerätzurück. Das System rechnet aus, wo sichdas vom Radarstrahl getroffene Objektbefindet und in welcher Höhe und mitwelcher Geschwindigkeit es fliegt, undkann unter Umständen sogar feststellen,wie groß es ist. Die wesentlicheTatsache ist, dass der Radar einen ausder Luft kommenden elektronischenStrahl aufnimmt und dieWeiterverarbeitung in einemComputersystem am Boden ermöglicht.

Der Radar ist naturgemäß eine offeneTür zu einem Computer. Die Tür mussoffen stehen, damit die elektronischen

Page 53: World Wide War: Angriff aus dem Internet

Späher zurückkehren können, dieausgesandt wurden, um nach Objektenam Himmel zu suchen. Eine israelischeTarnkappendrohne dürfte von dersyrischen Luftabwehr nicht erkanntworden sein, weil sie vermutlich miteinem Material beschichtet war, dasRadarstrahlen absorbierte oder ablenkte.Doch möglicherweise war die Drohneihrerseits in der Lage, den vom Bodenkommenden Radarstrahl zu erkennen.Anschließend verwendete sie dieselbeFunkfrequenz, um Datenpakete in denComputer des Radars und von dort ausin das syrische Luftabwehrsystem zuschleusen. Diese Daten störten dieFunktion des Systems und wiesen es

Page 54: World Wide War: Angriff aus dem Internet

gleichzeitig an, sich so zu verhalten, alsfunktioniere es fehlerfrei.Möglicherweise wiederholten sie ineiner Do-while-Schleife einfach einBild des Himmels, wie er vor demAngriff ausgesehen hatte. Auf diese Artprallte der Radarstrahl später vielleichtvon den angreifenden F-15 und F-16 ab,aber das zurückkehrende Signal wurdevon den Computern nicht verarbeitet. Sosah der Himmel weiterhin leer aus,obwohl sich dort in Wahrheit israelischeKampfflugzeuge tummelten.

Zweitens besteht die Möglichkeit,dass das russische Computerprogramm,mit dem das syrische Luftabwehrsystemgesteuert wurde, in die Händeisraelischer Agenten gefallen war.

Page 55: World Wide War: Angriff aus dem Internet

Vielleicht hatte jemand, der im SoldIsraels oder eines verbündeten Landesstand, in einem russischenComputerlabor oder in einer syrischenMilitäranlage eine »logische Bombe« ineine der Millionen Zeilen desProgrammcodes geschummelt. Bei einer»logischen Bombe« (die auch als»Trojanisches Pferd« bezeichnet wird)handelt es sich einfach um ein paarZeilen Programmcode, die genausoaussehen wie das übrige Kauderwelsch,das die Anweisungen für einBetriebssystem oder eine Anwendungenthält. (Die National Security Agencyhat bei Tests herausgefunden, dass nichteinmal die besten Experten bei einer

Page 56: World Wide War: Angriff aus dem Internet

visuellen Prüfung der Millionen Zeilenvon Symbolen die in eine Softwareeingeschleusten »Fehler« findenkönnten.)

Bei der »logischen Bombe« könnte essich um Anweisungen dazu handeln, wieauf bestimmte Situationen reagiertwerden sollte. Entdeckt derRadarprozessor beispielsweise einbestimmtes elektronisches Signal, sobesteht seine Reaktion darin, für einenbestimmten Zeitraum – beispielsweisedie nächsten drei Stunden – keine Zieleam Himmel anzuzeigen. In diesem Fallhätte die israelische Drohne lediglichdieses kleine elektronische Signal zumBoden senden müssen. DerProgrammcode könnte auch eine

Page 57: World Wide War: Angriff aus dem Internet

»Falltür« sein, ein geheimerelektronischer Zugangspunkt, über densich jemand in das Luftabwehrnetzeinschleusen, das System zur Ermittlungvon Eindringlingen wie auch dieFirewall umgehen und durch dieVerschlüsselung hindurch das Netz mituneingeschränkten Administratorrechtenunter seine Kontrolle bringen könnte.

Die dritte Möglichkeit ist, dass einisraelischer Agent irgendwo in Syrienein zum Luftabwehrsystem gehörendesGlasfaserkabel fand und in die Leitungeindrang (das wäre schwieriger, als esklingt, aber durchaus denkbar). Als ereinmal in der Leitung war, gab der Agenteinen Befehl ein, mit dem er die

Page 58: World Wide War: Angriff aus dem Internet

»Falltür« öffnete. Es ist gefährlich füreinen israelischen Agenten, durch Syrienzu spazieren und Glasfaserkabelaufzuschneiden, aber keineswegsunmöglich. Es gibt seit JahrzehntenBerichte darüber, dass israelischeSpione auf syrischem Territoriumoperieren. Die Glasfaserkabel für dassyrische Luftabwehrnetz laufen kreuzund quer durch das Land und sind nichtauf militärische Anlagen beschränkt. DerEinsatz eines Agenten, der vor Ort in dasNetz eindrang, hätte den Vorteil gehabt,dass der Erfolg eines Angriffs nichtdavon abhängig gewesen wäre, mit einerDrohne ein »Übernahmepaket« in dasNetz zu schleusen. Tatsächlich konnteein Agent vor Ort theoretisch von seinen

Page 59: World Wide War: Angriff aus dem Internet

Standort aus eine Verbindung zumisraelischen Luftwaffenkommandoherstellen. Unter Einsatz von LPI-Kommunikationsmethoden (LowProbability of Intercept) wäre der Agentin der Lage gewesen, selbst im Zentrumvon Damaskus eine verdeckteVerbindung zu einem Satellitenherzustellen, ohne ein großes Risiko derEntdeckung einzugehen.

Welche Methode die Israelis auchimmer anwandten, um die syrischeLuftabwehr zu überlisten, dieVorgehensweise hatten sie sichvermutlich bei den Amerikanernabgeschaut. Sie haben so manches ausden Programmen gelernt, an denen die

Page 60: World Wide War: Angriff aus dem Internet

USA seit mehr als zwei Jahrzehntenarbeiten. Im Jahr 1990, als sich dieVereinigten Staaten auf den ersten Kriegmit dem Irak vorbereiteten, setzten sichdie Pioniere der Cyberkrieger mit denSpezialeinheiten zusammen, um zuklären, wie sie das große irakischeLuftabwehrnetz unmittelbar vor denersten Angriffswellen der Luftwaffeaußer Gefecht setzen könnten. Der Heldder Operation »Wüstensturm«, der Vier-Sterne-General Norman Schwarzkopf,erklärte mir seinerzeit, die»Schlangenesser«, wie dieseSpezialeinheiten in den Streitkräftengenannt werden, hätten einige »verrückteIdeen« gehabt und vorgeschlagen, vorBeginn der Kampfhandlungen in den Irak

Page 61: World Wide War: Angriff aus dem Internet

einzudringen und eine Radarstation imSüden des Landes unter ihre Kontrollezu bringen. Sie wollten ein paar Hacker(vermutlich von der Luftwaffe)mitnehmen, die in der Radarstation dasirakische Netz infiltrieren und »logischeBomben« oder Softwarepakete auslegensollten, um einen Absturz deslandesweiten Computernetzeshervorzurufen.

Schwarzkopf hielt den Plan für riskantund die Erfolgsaussichten für ungewiss.Er hatte wenig für das SpecialOperations Command übrig undbefürchtete, die Soldaten derSpezialeinheiten könnten sich noch vorKriegsausbruch in die ersten

Page 62: World Wide War: Angriff aus dem Internet

amerikanischen Kriegsgefangenenverwandeln. Doch vor allem hatte er dieSorge, es werde den Irakern gelingen,ihre Computer wieder in Gang zubringen. Dann würden sie beginnen,einige der Flugzeuge abzuschießen, dieam ersten Kriegstag 2000 Lufteinsätzefliegen würden. »Wenn man sichergehenwill, dass die Radare undLuftabwehrraketen nicht funktionieren,muss man sie kaputt schießen. Sobleiben sie kaputt. Dann kann man reinund die eigentlichen Zielebombardieren.« So galten dieanfänglichen Luftangriffe der USA undihrer Verbündeten überwiegend nichtdem Armeekommando in Bagdad oderden feindlichen Truppen, sondern den

Page 63: World Wide War: Angriff aus dem Internet

Radaranlagen undRaketenabschussrampen der irakischenLuftabwehr. Bei dem Versuch, dieseVerteidigungsanlagen auszuschalten,wurden einige amerikanische Flugzeugeabgeschossen; mehrere Piloten starben,und einige gerieten in Gefangenschaft.

Als die Vereinigten Staaten 13 Jahrespäter zum zweiten Mal in einen Kriegmit dem Irak zogen, wusste die irakischeArmeeführung lange vor den erstenAngriffswellen der amerikanischenLuftwaffe, dass ihr geschlossenes,sicheres militärisches Computernetzbereits infiltriert war. Sie hatte es vonden Amerikanern selbst erfahren.

Unmittelbar vor Beginn der

Page 64: World Wide War: Angriff aus dem Internet

Kampfhandlungen erhielten Tausendeirakische Offiziere über das E-Mail-System ihres Verteidigungsministeriumseine Mitteilung. Der genaue Wortlautdes Textes wurde nie veröffentlicht,aber verschiedene zuverlässige Quellenhaben genug Informationenpreisgegeben, um rekonstruieren zukönnen, was Sie gelesen hätten, wennSie beispielsweise ein Brigadegeneraldes irakischen Heeres mit demKommando über eine gepanzerte Einheitvor Basra gewesen wären. DieMitteilung las sich etwa wie folgt:

Dies ist eine Mitteilung desOberkommandos der Streitkräfte der

Page 65: World Wide War: Angriff aus dem Internet

Vereinigten Staaten. Wie Sie wissen,werden wir möglicherweise in naherZukunft den Befehl zum Einmarsch imIrak erhalten. Wenn es so weit ist,werden wir die Streitkräfte, dieWiderstand leisten, wie vor mehrerenJahren überwältigen. Wir wollenIhnen und Ihren Soldaten keinenSchaden zufügen. Unser Ziel wird essein, Saddam Hussein und seinebeiden Söhne zu entmachten. WennSie keinen Schaden erleiden wollen,sollten Sie Ihre Panzer und sonstigengepanzerten Fahrzeuge in Formationaufstellen und aufgeben. Entfernen Siesich. Sie und Ihre Soldaten solltennach Hause gehen. Nach demRegimewechsel in Bagdad können

Page 66: World Wide War: Angriff aus dem Internet

Ihre und andere irakische Einheitenwiederaufgebaut werden.

Es überrascht nicht, dass viele irakischeOffiziere die Anweisungen befolgten,die sie vom amerikanischenOberkommando per E-Mail über dasgeheime irakische Netz erhalten hatten.Bei ihrem Vormarsch stellten dieamerikanischen Truppen fest, dass vieleirakische Einheiten ihre Panzer feinsäuberlich außerhalb ihrer Stützpunkte inReihen aufgestellt hatten, sodass dieamerikanischen Piloten sie problemloszerstören konnten. Einige irakischeKommandeure gewährten ihren Soldatenin den Stunden vor Kriegsausbruch

Page 67: World Wide War: Angriff aus dem Internet

Heimaturlaub. Die Soldaten schlüpftenin ihre Zivilkleidung und gingen nachHause, oder zumindest versuchten sie es.

Während die Regierung Bush bereitwar, vor Beginn der konventionellenKampfhandlungen zum Zweck derpsychologischen Kriegführung in dieirakischen Computernetze einzudringen,sträubte sie sich anscheinend dagegen,Saddam Husseins Vermögen zuvernichten, indem sie ihre Hackeranwies, die Computernetze von Bankenim Irak und anderen Ländern zu knacken.Die Experten hätten das durchausbewerkstelligen können, aber dieRechtsberater der Regierungbefürchteten, andere Länder würden einePlünderung von Bankkonten als Bruch

Page 68: World Wide War: Angriff aus dem Internet

des internationalen Rechts verurteilen –und einen Präzedenzfall darin sehen. DieRechtsexperten fürchteten außerdemunliebsame Konsequenzen für den Fall,dass die Amerikaner bei ihrenBanküberfällen die falschen Kontentrafen oder ganze Finanzinstitutezerstörten. Mehr als ein Jahrzehnt nachdem ersten Irakkrieg hatte dieamerikanische Regierung also immernoch keinen rechtlichen,verwaltungstechnischen, politischen unddoktrinären Rahmen entwickelt, der eseinem amerikanischen Präsidenten, derkurz davorstand, in einen blutigen Kriegzu ziehen, erlaubt hätte, die von seinenHackern entwickelten Methoden

Page 69: World Wide War: Angriff aus dem Internet

wirksam einzusetzen.Der zweite Irakkrieg und der

israelische Angriff auf Syrien hatten denAmerikanern zwei Einsatzmöglichkeitenjener Methoden vor Augen geführt, dieals virtuelle Kriegführung bezeichnetwerden. Ein Zweck der elektronischenKriegführung besteht darin, einenkonventionellen Angriff (dieamerikanischen Militärs ziehen dieBezeichnung »kinetischer Angriff« vor)zu erleichtern, indem die feindlichenVerteidigungssysteme ausgeschaltetwerden. Ein weiteres Anwendungsgebietdieser Kriegstechnik ist die Propagandazur Demoralisierung des Feindes, wobeiman keine Flugzettel mehr abwirft,sondern E-Mails verschickt und andere

Page 70: World Wide War: Angriff aus dem Internet

Internet-Medien nutzt. (Tausende Blättermit Anweisungen in Arabisch undStrichmännchenzeichnungen wurdenbeispielsweise im Jahr 1991 über denirakischen Streitkräften abgeworfen, umsie zur Kapitulation aufzufordern.Tausende Iraker trugen diese Flugzettelbei sich, als sie sich den Amerikanernergaben.)

Der Angriff auf die syrischeNuklearanlage und die Aktivitäten derVereinigten Staaten im virtuellen Raumim Vorfeld der Invasion des Irak sindBeispiele für den militärischen Einsatzdes Hacking zur Unterstützung einervertrauten Art der Kriegführung. Doch

Page 71: World Wide War: Angriff aus dem Internet

die Nutzung des virtuellen Raums fürpolitische, diplomatische undmilitärische Zwecke muss nicht vonBombenangriffen oder Panzergefechtenbegleitet werden. Einen kleinenVorgeschmack darauf, wie ein reinerCyberkrieg aussehen könnte, erhielt voreinigen Jahren die estnische HauptstadtTallinn. Estland war im Jahr 1989 imZuge des Zerfalls des sowjetischenImperiums wieder unabhängiggeworden.

Die Rote Armee – oder zumindest dieKommunistische Partei derSowjetunion – wollte nach dem ZweitenWeltkrieg verhindern, dass die Estenoder die Völker der ehemaligenosteuropäischen Satellitenstaaten die

Page 72: World Wide War: Angriff aus dem Internet

Opfer vergaßen, die die Sowjetunion aufsich genommen hatte, um sie zu»befreien«. Also wurde in Tallinn sowie in den meisten anderen Hauptstädtender Ostblockstaaten eine jener riesigenStatuen eines heroischen Rotarmistenerrichtet, an denen die sowjetischeFührung so großen Gefallen fand. Diesegigantischen Bronzefiguren erhoben sichoft über den Gräbern gefallenersowjetischer Soldaten. Im Jahr 1974stolperte ich in Wien buchstäblich übereine dieser Statuen. Als ich diePolizisten, die das Denkmal bewachten,fragte, warum im Zentrum der Hauptstadtdes neutralen Österreich ein riesigerRotarmist stehe, erklärten sie mir, die

Page 73: World Wide War: Angriff aus dem Internet

Sowjetunion habe die Statue kurz nachKriegsende dort aufgestellt und derösterreichischen Regierung dasVersprechen abgenommen, sie niemalszu entfernen. Tatsächlich ist dieVerpflichtung, dieses Denkmal zuerhalten, im Staatsvertrag, den dieÖsterreicher im Jahr 1950 mitAmerikanern und Russen schlossen,ausdrücklich festgehalten. Anscheinendbedeuten diese Statuen den Russen sehrviel, so wie die Gräber der im ZweitenWeltkrieg gefallen amerikanischenSoldaten für viele Veteranen und ihreFamilien heiliger Boden sind. Dieriesigen Bronzestatuen hatten stets auchgroße Bedeutung für die »Befreiten«,obwohl sie etwas ganz anderes damit

Page 74: World Wide War: Angriff aus dem Internet

verbanden als die Russen. DieDenkmäler und die darunter ruhendensterblichen Überreste der Rotarmistenwaren symbolische Blitzableiter. InTallinn zog die Statue auch virtuelleBlitze an.

Nach der Unabhängigkeitserklärungdes kleinen Landes am Ende des KaltenKriegs kam es zu Spannungen zwischenden in Estland lebenden Russen und derestnischen Bevölkerung. Die estnischeBevölkerungsmehrheit versuchte, jedenHinweis auf die fünf Jahrzehnte derUnterdrückung, in denen das Land gegenseinen Willen Teil der Sowjetuniongewesen war, zu beseitigen. Im Februar2007 beschloss das Parlament ein

Page 75: World Wide War: Angriff aus dem Internet

»Gesetz gegen verbotene Denkmäler«,das die Grundlage für die Beseitigungsämtlicher Erinnerungen an die russischeBesatzung darstellte, zu denen auch derriesige Bronzesoldat zählte. Die Estenhatten der Roten Armee die Schändungder estnischen Soldatengräber nieverziehen.

Die russische Regierung wandte ein,die Entfernung des Bronzesoldatenwerde das Andenken der sowjetischenGefallenen herabwürdigen, darunterauch jener, die unter der Statue begrabenlagen. Um einen Konflikt mit dem großenNachbarn zu vermeiden, legte derestnische Präsident sein Veto gegen dasGesetz ein. Aber die Öffentlichkeitforderte immer lauter die Entfernung der

Page 76: World Wide War: Angriff aus dem Internet

Statue. Sowohl die Russen in Estland,die ihr Monument retten wollten, alsauch eine nationalistische estnischeGruppe, die drohte, die Statue in die Luftzu sprengen, wurden zusehends militant.Als der baltische Winter dem Frühlingwich, verlagerte sich die politischeAuseinandersetzung auf die Straße. Am27. April 2007 kam es zur»Bronzenacht«: Radikale Demonstrantenauf beiden Seiten lieferten sich beimDenkmal eine Straßenschlacht, und diePolizei und die Statue gerieten insKreuzfeuer. Die Behörden reagiertenrasch und fanden für den bronzenenRotarmisten einen geschütztenStandplatz auf dem Soldatenfriedhof.

Page 77: World Wide War: Angriff aus dem Internet

Doch diese Maßnahme beruhigte dieGemüter nicht, sondern löste empörtenationalistische Reaktionen in denrussischen Medien und in der Duma aus.

Und an diesem Punkt verlagerte sichder Konflikt in den virtuellen Raum.Estland zählt, ähnlich wie Südkorea,bemerkenswerterweise zu den am bestenvernetzten Ländern der Welt, und genaudiese Fortschrittlichkeit macht es zueinem perfekten Ziel für elektronischeAttacken. Nach der »Bronzenacht«wurden die Server, auf denen die amhäufigsten genutzten Websites desLandes untergebracht waren, mitZugriffsanforderungen überflutet undbrachen teilweise zusammen. AndereServer wurden durch die massenhafte

Page 78: World Wide War: Angriff aus dem Internet

Übermittlung von Ping-Paketenlahmgelegt. Die Esten hatten keinenZugang mehr zum Online-Banking, zuden Websites ihrer Zeitungen oder zuden elektronischen Diensten deröffentlichen Verwaltung.

Estland war Opfer einer »verteiltenDienstblockade« geworden, einer DDoS(Distributed Denial of Service).Normalerweise gilt eine DDoS-Attackeals geringfügiges Ärgernis, nicht alswichtige Waffe im Arsenal derNetzkrieger. Im Grunde handelt es sichum eine programmierte Flut vonDatenübermittlungen, die dazu dient,Netze lahmzulegen. »Verteilt« ist einesolche Dienstblockade insofern, als

Page 79: World Wide War: Angriff aus dem Internet

Tausende oder auch HunderttausendeRechner genutzt werden, um Ping-Paketegezielt an eine Handvoll Adressen imInternet zu schicken. Die angreifendenRechner werden als »Botnetz«bezeichnet, als Netz roboterartiger»Zombies«, da diese Computer von denAngreifern ferngesteuert werden. Die fürden Angriff missbrauchtenRechnerzombies befolgen Anweisungen,die ihnen ohne Wissen ihrer Besitzererteilt worden sind. Tatsächlich erfährtder Besitzer normalerweise überhauptnicht, dass sich sein Computer in einenZombie verwandelt hat oder an einerDDoS-Attacke beteiligt ist. DerBenutzer bemerkt vielleicht, dass seinLaptop ein wenig langsam läuft oder

Page 80: World Wide War: Angriff aus dem Internet

dass der Zugang zu Websites etwas mehrZeit in Anspruch nimmt als gewohnt,aber das ist der einzige Hinweis auf denMissbrauch. Die bösartige Aktivitätfindet im Hintergrund statt und wird aufdem Bildschirm des Benutzers nichtsichtbar. Ihr eigener Computer könnte indiesem Moment Teil eines Botnetzessein.

Zu einer solchen Einbindung kommtes, wenn ein Computerbenutzer, oftWochen oder Monate bevor ein Botnetzzur Offensive übergeht, eine harmloswirkende Website besucht, von der ausihm die Software auf den Rechnergespielt wird, die diesen zu einemZombie macht. Oder er öffnet eine E-

Page 81: World Wide War: Angriff aus dem Internet

Mail – sie stammt möglicherweise sogarvon einem Bekannten –, die die Zombie-Software herunterlädt. AktualisierteVirenschutzprogramme oder eineFirewall können die Infektionverhindern, aber die Hacker findenimmer neue Wege, um dieseVerteidigungsmechanismen zu umgehen.

Manchmal wartet der Zombie-Rechner geduldig auf Anweisungen. Inanderen Fällen macht er sich auf dieSuche nach anderen Computern, die erangreifen kann. Überträgt ein Rechnerseine Infektion auf andere, die dasSchadprogramm ihrerseitsweiterverbreiten, haben wir es miteinem »Wurm« zu tun, der sich voneinem Rechner zum anderen frisst und

Page 82: World Wide War: Angriff aus dem Internet

auf diese Art Tausende und schließlichMillionen Rechner infizieren kann. Einesolche Infektion kann sich innerhalb vonStunden über den Erdball ausbreiten.

In Estland fand die bis dahin größteDDoS-Attacke statt. Allem Anscheinnach wurden auf einen Schlag mehrerevoneinander unabhängige Botnetzeaktiviert, bestehend jeweils ausZehntausenden infizierten Rechnern, diebis dahin stillgehalten hatten. Anfangsglaubten die Esten, der Zusammenbrucheiniger ihrer Websites sei lediglich einweiteres von wütenden Russenheraufbeschworenes Ärgernis. Dochdann begannen die Botnetze,Internetadressen zu attackieren, die den

Page 83: World Wide War: Angriff aus dem Internet

meisten Leuten unbekannt waren – keineöffentlichen Websites, sondern dieAdressen von Servern, mit denen Teiledes Telefonnetzes, das System zurKreditkartenverifizierung und dasInternet Directory betrieben wurden.Mittlerweile waren über eine MillionComputer daran beteiligt, dieangegriffenen Server in Estland mitPings zu überfluten. Hansapank, diegrößte Bank des Landes, geriet insWanken. Das Wirtschaftsleben und dieKommunikation begannen zu stocken.Und die Angriffe ließen nicht nach.

Bei den meisten vorangegangenenDDoS-Attacken war eine Site einigeTage lang betroffen gewesen. In Estlandgeschah etwas anderes. Hunderte

Page 84: World Wide War: Angriff aus dem Internet

Schlüsselsites eines Landes wurdenWoche um Woche attackiert und konntenden Betrieb nicht wiederaufnehmen. AusEuropa und Nordamerika eilten Expertenfür Internetsicherheit nach Tallinn, undEstland brachte die Angelegenheit vorden NATO-Rat. Ein raschzusammengestelltes Hilfsteam begann,Gegenmaßnahmen einzuleiten, die in derVergangenheit bei kleineren DDoS-Schlägen Erfolg gehabt hatten. DieZombies, die vermutlich von denMaster-Computern umprogrammiertwurden, passten sich an, und dieAttacken setzten sich fort. Anhand vonRückverfolgungstechniken ermitteltendie Sicherheitsexperten, von welchen

Page 85: World Wide War: Angriff aus dem Internet

Zombierechnern die Angriffe ausgeführtwurden, und beobachteten anschließend,wann die infizierten Rechner Kontakt zuihren Bot-Mastern aufnahmen. DieseBotschaften wurden zu Master-Rechnernund teilweise weiter bis zu denOperatoren auf höherer Ebenezurückverfolgt. Estland behauptete, diehöchste Betriebsebene befinde sich inRussland und der Code desSchadprogramms sei auf Tastaturen mitkyrillischem Alphabet geschriebenworden.

Die russische Regierung wies denVorwurf, einen Netzkrieg gegen Estlandzu führen, empört zurück. Sie lehnte auchdas offizielle diplomatische AnsuchenEstlands um Unterstützung bei der

Page 86: World Wide War: Angriff aus dem Internet

Identifizierung der Angreifer ab, obwohlMoskau durch eine bilateraleVereinbarung zur Zusammenarbeitverpflichtet war. EinigeRegierungsvertreter räumten ein, es seimöglich, dass die Attacken aus Russlandkämen: Vielleicht hätten patriotischeRussen in ihrer Empörung über dasVerhalten Estlands das Recht in dieeigenen Hände genommen. Vielleicht.

Doch selbst wenn man der These vonden »empörten Patrioten« als Urheberglauben wollte, blieb die Frageunbeantwortet, warum die russischeRegierung nichts unternahm, um dieseForm der Selbstjustiz zu unterbinden.Niemand zweifelte daran, dass die

Page 87: World Wide War: Angriff aus dem Internet

Erben des KGB in der Lage gewesenwären, die Schuldigen aufzuspüren unddie Angriffe zu unterbinden. Andere, diedas moderne Russland besser kannten,waren der Ansicht, es gehe keineswegsnur darum, dass untätige russischeSicherheitsdienste ein Auge zudrückten,während die Jugend ihremnationalistischen Eifer freien Lauf ließ.Viele der fähigsten Hacker des Landesstünden, sofern sie nicht Staatsdienerseien, im Sold von kriminellenOrganisationen. Und dank seiner – vomrussischen Staat nicht eingestandenen –Verbindungen zu den Sicherheitsdienstengedeihe das organisierte Verbrechen. Essei oft schwierig, eine klare Trennliniezwischen den kriminellen

Page 88: World Wide War: Angriff aus dem Internet

Organisationen und denSicherheitsdiensten zu ziehen, die denGroßteil der russischen Ministerien undlokalen Verwaltungen kontrollierten.Viele Beobachter der Entwicklungen inRussland glauben, dass sogar einigehochrangige Regierungsvertreter dasorganisierte Verbrechen dulden und imGegenzug einen Anteil der Gewinnekassieren oder Unterstützung in heiklenAngelegenheiten in Anspruch nehmenkönnen – so etwa in derAuseinandersetzung mit Estland.

Nach der Bronzenacht hatten dierussischen Sicherheitsdienste dieeinheimischen Medien aufgefordert, dasnationalistische Ressentiment gegen

Page 89: World Wide War: Angriff aus dem Internet

Estland zu schüren. Es ist keineabwegige Annahme, dass sie auchkriminelle Organisationen aufforderten,die Hacker in den Dienst der Sache zustellen, und dass sie den Cyberkriegernvielleicht sogar so manche hilfreicheInformation gaben. Führten dierussischen Sicherheitsbehördenelektronische Angriffe gegen Estlanddurch? Möglicherweise sollte man dieFrage anders formulieren: Schlugen siedie Angriffe vor, ermöglichten sie sieund weigerten sie sich, sie zuuntersuchen oder die Täter zu bestrafen?Und schließlich muss man fragen, ob dieUnterscheidung wirklich Bedeutung hat,wenn man ein Este ist, der amGeldautomaten kein Geld mehr

Page 90: World Wide War: Angriff aus dem Internet

bekommt.

Nach dem elektronischen Angriffbeschloss die NATO, ein Cyber DefenseCenter einzurichten. Es nahm im Jahr2008 wenige Kilometer von dem Ort, andem der riesige Bronzesoldat gestandenhatte, den Betrieb auf. Amursprünglichen Standort der Statue findetman heute einen kleinen Hain.

Leider war das NATO-Zentrum inTallinn kaum von Nutzen, als es zuGebietsstreitigkeiten zwischen Russlandund einer weiteren früherenSowjetrepublik, nämlich Georgien, kam.Die Republik liegt am Schwarzen Meerund grenzt direkt an Russland, und die

Page 91: World Wide War: Angriff aus dem Internet

beiden Staaten unterhalten seit mehr alseinem Jahrhundert eine ausgesprochenungleiche Beziehung. Georgien ist kleinund hat nur etwa vier MillionenEinwohner. In Anbetracht seiner Lageund seiner Größe wird es vom Kreml alsTeil seiner »Einflusssphäre« betrachtet.Als das Russische Reich nach derOktoberrevolution und dem Ende derMonarchie zu zerfallen begann,versuchten die Georgier, die Gunst derStunde zu nutzen, und erklärten währenddes russischen Bürgerkriegs ihreUnabhängigkeit. Doch nach dem Endedes Bürgerkriegs marschierte die RoteArmee rasch in Georgien ein undinstallierte ein Marionettenregime. DasLand wurde in die Union der

Page 92: World Wide War: Angriff aus dem Internet

Sozialistischen Sowjetrepublikeneingegliedert. Die sowjetischeHerrschaft in Georgien dauerte bis 1991,als sich Georgien, begünstigt von denWirren in Moskau, erneut zumsouveränen Staat erklärte.

Zwei Jahre später verlor es dieKontrolle über zwei kleine Regionen,Südossetien und Abchasien. MitUnterstützung Russlands besiegte dierussische Bevölkerung dieser Gebietedie wenig schlagkräftige georgischeArmee und vertrieb die meistengeorgischen Einwohner. Rechtlichwurden die beiden Regionen von derübrigen Welt weiterhin als TeileGeorgiens betrachtet, aber die

Page 93: World Wide War: Angriff aus dem Internet

finanzielle und militärischeUnterstützung aus Russland erlaubte esihnen, sich den georgischenHoheitsansprüchen zu widersetzen. Dannprovozierten im Juli 2008 südossetischeAufständische (oder russische Agenten,je nachdem, welcher Version derGeschichte man Glauben schenkenmöchte) einen Konflikt mit Georgien undbegannen, georgische Dörfer mitRaketen zu attackieren.

Die Verhandlungen über den Statusder Region wurden abgebrochen. Diegeorgische Armee ging zu denerwarteten Vergeltungsmaßnahmen über,indem sie die südossetische Hauptstadtaus der Luft angriff. Am 7. Augustmarschierten georgische Truppen in

Page 94: World Wide War: Angriff aus dem Internet

Südossetien ein. Die russische Armee,die mit dieser Entwicklung gerechnethatte, begann am Tag darauf eineGegenoffensive und vertrieb diegeorgische Armee rasch ausSüdossetien. Und zur gleichen Zeit wiedas russische Heer bliesen auch dierussischen Netzkrieger zur Attacke: Siewollten verhindern, dass sich dieGeorgier ein Bild von der Lage machenkonnten, weshalb sie DDoS-Angriffe aufgeorgische Medien undRegierungswebsites starteten und denZugang Georgiens zu den Websites vonCNN und der BBC blockierten.

Auch in der materiellen Weltbombardierten die Russen Georgien und

Page 95: World Wide War: Angriff aus dem Internet

eigneten sich ein weiteres kleines Stückgeorgischen Territoriums an, dasüberhaupt nicht umstritten war; dieBegründung lautete, Russland wolle dorteine »Pufferzone« einrichten. Währenddie georgischen Truppen in Ossetien vonden übermächtigen russischenStreitkräften besiegt wurden,entschlossen sich die Aufständischen inAbchasien, mit ein wenig Hilfe ihrerrussischen Schutzherren dieverbliebenen georgischen Einwohner zuvertreiben. Dann besetzte die russischeArmee ein weiteres Stückchengeorgischen Landes, das angeblich alszusätzliche Pufferzone dienen sollte.Fünf Tage später waren die Kämpfeweitgehend beendet. Der französische

Page 96: World Wide War: Angriff aus dem Internet

Präsident Nicolas Sarkozy handelte eineFriedensvereinbarung aus, in der sichdie Russen zum unverzüglichen Rückzugaus Georgien bereit erklärten undeinwilligten, die umstrittenen Gebiete zuverlassen, sobald eine internationaleFriedenstruppe das Vakuum füllenwürde. Diese Friedenstruppe traf nieein, und wenige Wochen später erkannteRussland die UnabhängigkeitSüdossetiens und Abchasiens an.Natürlich forderten die beiden Staatenihre russischen Wohltäter auf, im Landzu bleiben.

Die Bedeutung dieser Vorgänge fürdie westliche Welt liegt, abgesehendavon, dass sie einiges über die

Page 97: World Wide War: Angriff aus dem Internet

Einstellung der russischen Machthaberzu den Ländern ihres ehemaligenImperiums verraten, darin, was dieIntervention über die EinstellungRusslands zum Einsatz von virtuellenAttacken offenbart. Bevor die Kämpfe inder materiellen Welt ausbrachen,wurden die staatlichen georgischenWebsites von elektronischen Attackengetroffen. Zunächst gingen die Angreifermit verteilten Netzblockaden gegen dieRegierungssites vor und drangen in denWebserver des georgischenPräsidialamtes ein, um ihn zumanipulieren und Fotos auf die Websiteszu stellen, die den georgischenStaatschef Michail Saakaschwili mitHitler gleichsetzten. Anfangs wirkten die

Page 98: World Wide War: Angriff aus dem Internet

Angriffe im Cyberspace eher harmlos,beinahe wie grobe Streiche, doch in demMoment, als der Kampf am Bodenbegann, gewannen sie an Intensität undwurden anspruchsvoller.

Georgien hat über Russland und dieTürkei Zugang zum Internet. Nun wurdendie meisten Router in Russland und derTürkei, die Datenverkehr nach Georgienweiterleiten, derart mit Angriffenüberflutet, dass es den Georgiernunmöglich wurde, Daten hinauszusenden.Dann übernahmen die Hacker die direkteKontrolle über die übrigen Router, diedie Datenströme nach Georgienweiterleiteten. Das hatte zur Folge, dassdie Georgier keinerlei Zugang mehr zu

Page 99: World Wide War: Angriff aus dem Internet

Nachrichten oder Informationsquellen imAusland hatten und keine E-Mails mehrin andere Länder schicken konnten. DasLand verlor die Kontrolle über seineDomäne .ge und sah sich gezwungen,zahlreiche staatliche Websites aufServer außerhalb des Landes zuverlagern.

Die Georgier versuchten, ihrenvirtuellen Raum zu verteidigen und dieDDoS-Attacken zu umgehen. Doch dieRussen hatten eine Antwort auf jedenihrer Schachzüge. Georgien versuchte,den gesamten aus Russland kommendenDatenverkehr zu blockieren. Daraufhinleiteten die Russen ihre Angriffe um undschickten die Datenpakete aus China.Neben einem in Moskau stationierten

Page 100: World Wide War: Angriff aus dem Internet

Botmaster, der sämtliche für dieAttacken benutzten Botnetze steuerte,wurden auch Server in Kanada, derTürkei und – welch Ironie – in Estlandbenutzt.

Die georgische Reaktion bestanddarin, die Website des Präsidenten zueinem Server auf Googles Blogspot inKalifornien zu verlagern. Daraufhinnahmen die Russen fingiertePräsidentenwebsites in Betrieb undleiteten die Seitenaufrufe dorthin um.Die georgischen Banken schlossen ihreServer, um das Ende der Angriffswelleabzuwarten, in dem Glauben, einezeitweilige Einstellung des Online-Bankings sei dem Diebstahl von

Page 101: World Wide War: Angriff aus dem Internet

Schlüsseldaten oder Schäden an deninternen Systemen vorzuziehen. Da sienicht an die georgischen Bankenherankamen, schickten die Russen überihre Botnetze gewaltige Datenmengen andas internationale Bankensystem, umeine von Georgien ausgehendeelektronische Attacke vorzutäuschen.Diese Angriffe lösten bei den meistenausländischen Banken eine automatischeReaktion aus: Ihre Verbindungen zumgeorgischen Bankennetz wurdenunterbrochen. Da die Georgier nunkeinen Zugang mehr zu den europäischenAbrechungssystemen hatten, waren ihreBankoperationen eine Woche langunterbrochen. Auch dieKreditkartensysteme brachen zusammen,

Page 102: World Wide War: Angriff aus dem Internet

und kurze Zeit später folgte dasMobilfunknetz.

Auf dem Höhepunkt des Netzkriegesbeteiligten sich sechs verschiedeneBotnetze an den DDoS-Attacken. Dabeibedienten sie sich sowohl der Computerahnungsloser Internetnutzer als auch derRechner von Freiwilligen, die vonverschiedenen antigeorgischen WebsitesHackersoftware herunterladen konnten.Nachdem die Software installiert war,musste der Nutzer lediglich auf einenButton mit dem Aufdruck »Flutauslösen« drücken, um in denCyberkrieg einzutreten. Die georgischeRegierung versuchte, die Attacken zuunterbinden, indem sie den gesamten

Page 103: World Wide War: Angriff aus dem Internet

Datenverkehr blockierte, der seinenUrsprung in Russland hatte, aber dieZahl der außerhalb Russlands gestartetenAngriffe war immer noch so hoch, dasssie sich verheerend auf die georgischenSysteme auswirkten.

Wie im Fall Estlands behauptete dierussische Regierung auch diesmal, dievirtuellen Attacken seien eine Reaktionder wütenden Bevölkerung und entzögensich der Kontrolle des Kreml. Doch eineGruppe westlicher Computerforschergelangte zu dem Schluss, dass dieWebsites, von denen aus die Angriffeorganisiert worden waren, von denrussischen Geheimdiensten betriebenwurden. Die Attacken waren sehr gutkoordiniert und mit einem derart hohen

Page 104: World Wide War: Angriff aus dem Internet

finanziellen Aufwand verbundengewesen, dass ein spontaner, dempatriotischen Eifer entsprungenervirtueller Kreuzzug wenigwahrscheinlich schien. Selbst wenn mander russischen Regierung Glaubenschenken wollte und annahm, dass dieelektronischen Fluten, die über Estlandund Georgien hereingebrochen waren,kein staatlich betriebenes Werk gewesenseien, so ist doch offensichtlich, dass dieRegierung nichts tat, um den AngreifernEinhalt zu gebieten. Schließlich ist derriesige sowjetische Geheimdienst, derKGB, immer noch aktiv, wenn auch derName geändert und dieOrganisationsstruktur geringfügig

Page 105: World Wide War: Angriff aus dem Internet

modifiziert wurde. Tatsächlich ist derEinfluss des KGB unter der Herrschaftseines Zöglings Wladimir Putin in denletzten Jahren gewachsen. Für jedenmassiven virtuellen Feldzug in Russlandist unabhängig davon, ob er von derRegierung, dem organisiertenVerbrechen oder von Bürgerndurchgeführt wird, die Genehmigung desGeheimdienstapparats und seiner Herrenim Kreml erforderlich.

Wenn es, wie wir vermuten,tatsächlich die russische Regierung war,die eine vom »Volkszorn« motivierteverteilte Dienstblockade und andereelektronische Angriffe zur BestrafungEstlands anforderte und später einenCyberkrieg vom Zaun brach, um die

Page 106: World Wide War: Angriff aus dem Internet

herkömmliche Invasion Georgiens zubegleiten, so bekommen wir eineAhnung davon, wie derartigeOperationen aussehen werden, solltendas russische Militär und dieGeheimdienste zu einem wirklichgroßangelegten Angriff im virtuellenRaum übergehen.

Die amerikanischen Geheimdienstegingen jahrelang davon aus, dass sichdie Gruppe der Staaten, dieelektronische Waffen einsetzen könnten,und sei es nur in begrenztem Umfang wiein Estland und Georgien, imWesentlichen auf Russland, China, Israelund natürlich die Vereinigten Staaten

Page 107: World Wide War: Angriff aus dem Internet

beschränke. Aber im Sommer 2009gesellte sich zu dieser Gruppe ein Staat,mit dem niemand gerechnet hatte.

Es war kurz nach sieben Uhr abendsam letzten Montag im Mai. In Reston,Virginia, beruhigte sich derFeierabendverkehr auf der Straße zumnahe gelegenen Dulles Airport. Aufeinem Flachbildschirm der geologischenÜberwachungsstation war gerade einErdbeben der Stärke 4,7 in Asienregistriert worden. Die Seismologenmachten sich daran, das Epizentrum zubestimmen. Es befand sich im Nordostender Koreanischen Halbinsel,70 Kilometer entfernt von einerOrtschaft namens Kimchaek. Die Datenzeigten, dass ganz in der Nähe im

Page 108: World Wide War: Angriff aus dem Internet

Oktober 2006 ein ähnliches Ereignisstattgefunden hatte. In jenem Fall hatte essich um eine Atombombenexplosiongehandelt. Diesmal war es nicht anders.

Nach jahrelangen Verhandlungen mitden Vereinigten Staaten sowie mit Chinaund Russland hatte sich das RegimeNordkoreas entschlossen, deninternationalen Druck zu ignorieren undzum zweiten Mal eine Atombombe zuzünden. Der erste Versuch drei Jahrezuvor war von einigen westlichenBeobachtern als »partiellerRohrkrepierer« eingestuft worden. Inden Stunden nach der zweiten Explosionsaß Susan E. Rice, die amerikanischeBotschafterin bei den Vereinten

Page 109: World Wide War: Angriff aus dem Internet

Nationen, in ihrer Suite in den WaldorfTowers in New York am Telefon, umsich mit dem Weißen Haus und demAußenministerium zu beraten undanschließend Kontakt zu den übrigenUNO-Botschaftern aufzunehmen, vorallem mit den japanischen undsüdkoreanischen Delegationen. Dersüdkoreanische UNO-GeneralsekretärBan Kee Moon stimmte einerSondersitzung des Sicherheitsrats zu.Die Ergebnisse der hektischendiplomatischen Konsultationen wareneine weitere internationale VerurteilungNordkoreas und weitere Sanktionengegen die tyrannische Staatsmacht desLandes. Anderthalb Jahrzehnte hatte mansich bemüht, eine nordkoreanische

Page 110: World Wide War: Angriff aus dem Internet

Atommacht auf diplomatischem Weg zuverhindern. Wie hatte es dazu kommenkönnen, dass alle Bemühungengescheitert waren?

Einige Beobachter des Regimes inPjöngjang erklärten, das mittellose Landhabe kein anderes Druckmittel, um anKredite, Lebensmittelhilfe undkostenlose Öllieferungenheranzukommen. Die Volksrepublikkönne nur immer wieder dasselbeProdukt verkaufen, nämlich dasVersprechen, ihreAtomwaffenkapazitäten nicht weiterauszubauen. Andere Experten verwiesenauf die Gerüchte über den schlechtenGesundheitszustand des »geliebten

Page 111: World Wide War: Angriff aus dem Internet

Führers« Kim Jong-Il. DieKaffeesatzleser meinten, er habe in demBewusstsein, dass es mit ihm zu Endegehe, seinen dritten Sohn, den 25-jährigen Kim Jong-Un, als Nachfolgerausgewählt, und um zu verhindern, dassdie Vereinigten Staaten oder Südkoreadie Schwäche des Regimes in der Phaseder Machtübergabe ausnutzten, habe ersich zum Säbelrasseln entschlossen. Inder Vergangenheit hatte die MethodeNordkoreas darin bestanden, Drohungenauszustoßen, Aufmerksamkeit zu erregen,der Welt einen Vorgeschmack darauf zugeben, welch entsetzliche Dingegeschehen könnten, um dannVerhandlungen anzubieten undschließlich Vereinbarungen zu treffen,

Page 112: World Wide War: Angriff aus dem Internet

die seine wirtschaftliche Lageverbesserten.

Hatte die Zündung der Bombe dieVereinigten Staaten und andere Länderdazu bewegen sollen, Nordkoreaumgehend neue Getreide- undÖllieferungen anzubieten, so verfehltedas Manöver seinen Zweck. Nachdemdie amerikanische Regierung denAtombombentest verurteilt und dieVerlagerung von Abfangraketen nachHawaii angekündigt hatte, wandte siesich wieder der Gesundheitsreform,Afghanistan und der Selbstgeißelungwegen des Versagens ihrerNachrichtendienste zu. Ein Mitglied desRegierungsapparats erklärte öffentlich,

Page 113: World Wide War: Angriff aus dem Internet

die Vereinigten Staaten würden erneuteine als »Cyber Storm« bezeichneteÜbung für den Netzkrieg starten, um dieMechanismen zur Verteidigung ihrervernetzten Systeme zu testen. An derÜbung im Jahr 2009 sollten sich auchandere Länder beteiligen, darunter Japanund Südkorea. Die nordkoreanischenMedien reagierten rasch mit demVorwurf, die bevorstehende Übung seiein Deckmantel für eine Invasion desLandes. Diese ebenso bizarre wieparanoide Analyse war charakteristischfür das Regime in Pjöngjang. Niemandkümmerte sich darum.

Als am 4. Juli die Ferien anlässlichdes Nationalfeiertags begannen,verließen die Beamten der Washingtoner

Page 114: World Wide War: Angriff aus dem Internet

Regierungsstellen die Stadt, um sich inihre Ferienhäuser an den Stränden derOstküste zurückzuziehen. Die Touristenin Washington strömten zur NationalMall, wo hunderttausend Menschen dasspektakuläre Feiertagsfeuerwerkverfolgten. Auf der anderen Seite desErdballs entging einigen Mitgliedern dernordkoreanischen Führung dieVerbindung von Raketen und 4. Julinicht. Im Weltall registrierte einamerikanischer Satellit einenRaketenstart in Nordkorea. DieComputer in Colorado ermittelten rasch,dass es sich um eine Kurzstreckenraketehandelte, die auf das offene Meer zielte.Dann wurde eine zweite Rakete

Page 115: World Wide War: Angriff aus dem Internet

gestartet, und es folgten noch fünfweitere. Ob Nordkorea nun um Hilferufen oder mit dem Säbel rasselnwollte – es schien klar, dass es dieAufmerksamkeit der Welt zu erregenversuchte. Und der Weckruf blieb nichtauf die Erdatmosphäre beschränkt,sondern verlagerte sich in den virtuellenRaum.

Kurz vor dem amerikanischenNationalfeiertag verschickte einnordkoreanischer Agent eineverschlüsselte Botschaft an etwa 40000Computer in aller Welt, die mit einemBotnetzvirus infiziert waren. DieseBotschaft enthielt eine Reihe einfacherAnweisungen, die dem Computerbefahlen, eine Reihe von amerikanischen

Page 116: World Wide War: Angriff aus dem Internet

und südkoreanischenRegierungswebsites und internationalenUnternehmen anzupingen. Wann immerdie infizierten Rechner eingeschaltetwurden, schlossen sie sich in aller Stilledem Angriff an. Sollte Ihr Computereiner der Zombies gewesen sein, sohätten Sie möglicherweise bemerkt, dasser langsam lief und dass es etwas längerals sonst dauerte, Kontakt zu Websitesaufzunehmen; darüber hinaus wäre Ihnennichts Ungewöhnliches aufgefallen.

Irgendwann am Wochenende bemerktedie amerikanische Regierung die DDoS-Attacke, als Domänen des Typs dhs.govund state.gov zeitweilig nicht zurVerfügung standen. Wer sich auf der

Page 117: World Wide War: Angriff aus dem Internet

Website des Heimatschutzministeriumsüber das aktuelle Niveau derTerrorbedrohung informieren wollte,bevor er zur National Mall aufbrach, umsich das Feuerwerk anzusehen, dermusste möglicherweise feststellen, dassauf diese wichtige Information nichtzugegriffen werden konnte.

Im Verlauf der verteiltenDienstblockade überfluteten dieZombierechner diese Websites mit nichtweniger als einer Million Seitenaufrufenpro Minute und verstopften die Servermit bis zu vier Milliarden Pings. DieWebsites des Finanzministeriums, desSecret Service, der Federal TradeCommission und desVerkehrsministeriums brachen allesamt

Page 118: World Wide War: Angriff aus dem Internet

zu irgendeinem Zeitpunkt zwischen dem4. und dem 9. Juli zusammen. Die Sitesvon NASDAQ, New York Mercantil undNew Yorker Börse wurden ebenfallsgetroffen, und dasselbe galt für dieWashington Post. Die gegen das WeißeHaus gerichtete DDoS-Attacke schlugjedoch fehl. Um dem ersten derartigenAngriff auf das Weiße Hausvorzubeugen, hatte ich im Jahr 1999 einUnternehmen namens Akamai beauftragt,den Datenverkehr zur Website desPräsidentensitzes zum nächsten von mehrals 20000 Servern in aller Welt zulenken. Als die Nordkoreaner im Jahr2009 angriffen, waren deshalb die demAusgangspunkt der Attacke am nächsten

Page 119: World Wide War: Angriff aus dem Internet

gelegenen Server betroffen. Daher hattennur jene Websites Schwierigkeiten, diedie Website des Weißen Hauses inAsien beherbergten. Nick Shapiro, derSprecher des Weißen Hauses, bat Surferin Asien, denen es möglicherweise nichtgelungen war, die Website zu erreichen,halbherzig um Entschuldigung. Dannkamen die zweite und die dritteAngriffswelle.

Am 9. Juli erhielten weitere 30000bis 60000 mit einer anderen Variantedes Virus infizierte Rechner dieAnweisung, in Südkorea mindestens einDutzend Websites von Regierung undBanken sowie ein Unternehmen fürInternetsicherheit zu attackieren. DieAngreifer waren offenbar zu der

Page 120: World Wide War: Angriff aus dem Internet

Überzeugung gelangt, dass die Attackenauf amerikanische Sites an Wirkungverloren, da die Regierung und diegroßen Unternehmen in Zusammenarbeitmit den Internetdienstanbietern (ISP)begonnen hatten, die attackierendenSeitenaufrufe herauszufiltern. Am10. Juli um sechs Uhr abendskoreanischer Zeit begann die letzteAngriffswelle. Geschätzte 166000Rechner in 74 Ländern griffen dieWebsites südkoreanischer Banken undRegierungsbehörden an.

Die Schäden hielten sich in Grenzen.Die Angreifer versuchten nicht, dieKontrolle über irgendwelcheRegierungssysteme zu erlangen oder

Page 121: World Wide War: Angriff aus dem Internet

wichtige Dienste zu stören. Vermutlichhandelte es sich eher um einen Schussvor den Bug. Fest steht, dass der Angriffeinen Grund hatte und bestimmten Zielendiente. Das hier war nicht einfach einWurm, der in den Weiten des Internetsausgesetzt worden war, wo er sichvermehren konnte. Jemand kontrollierteund steuerte die Attacke und wählte dieZiele aus, um die verwundbarstensüdkoreanischen Websites zu treffen.

Die amerikanische Regierung hat nochnicht klar Stellung bezogen, ob sie dasnordkoreanische Regime für denUrheber des Angriffs hält, aberSüdkorea hat sich mit derSchuldzuweisung nicht zurückgehalten.Die Wahl des Zeitpunkts für die

Page 122: World Wide War: Angriff aus dem Internet

Attacken macht tatsächlich dasnordkoreanische Regime zumHauptverdächtigen, aber es istunwahrscheinlich, dass es je gelingenwird, die Täter zweifelsfrei zuidentifizieren. Die infizierten Rechnerversuchten alle drei Minuten, Kontakt zueinem von acht sogenannten Command-and-Control-Servern aufzunehmen.Diese Botmaster, die sich in Südkorea,den Vereinigten Staaten, Deutschland,Österreich und pikanterweise inGeorgien befanden, schicktenAnweisungen an die Zombierechnerzurück und sagten ihnen, welcheWebsites sie attackieren sollten.

Die südkoreanische

Page 123: World Wide War: Angriff aus dem Internet

Fernmeldebehörde teilt die Einschätzungder vietnamesischen Firma Bach KhoaInternetwork Security (BKIS), diese achtKommandoserver seien von einemServer im englischen Brighton ausgesteuert worden. Dort verliert sich dieSpur. Der südkoreanischeNachrichtendienst NIS hat den Verdachtgeäußert, dass ein Forschungsinstitut desnordkoreanischen Militärs, daseingerichtet wurde, um diesüdkoreanischeKommunikationsinfrastruktur zuzerstören, an der elektronischen Attackebeteiligt war. In einer Erklärung des NISnach dem Angriff hieß es, es gebeHinweise auf eine UrheberschaftNordkoreas.

Page 124: World Wide War: Angriff aus dem Internet

Ermittlungen des NIS zufolge erhielteine nordkoreanische Hackereinheit, dieals Lab 110 oder TechnologischesAufklärungsteam bezeichnet wird, am7. Juni den Befehl, eine elektronischeAttacke zu planen. Der Auftrag lautete,»die Kommunikationsnetze dersüdkoreanischen Marionettenregierungmit einem Schlag zu zerstören«, nachdemsich die Südkoreaner entschlossenhatten, an der Operation »Cyber Storm«teilzunehmen. Der Norden bezeichnetedie Übung als »unannehmbareProvokation, da sie die Absicht[Südkoreas] verrät, in derDemokratischen Volksrepublik Koreaeinzumarschieren«.

Page 125: World Wide War: Angriff aus dem Internet

Südkorea bereitet sich mittlerweileauf einen offenen Netzkrieg mit demNorden vor. Kurz vor Beginn derAttacken hatte Südkorea seine Absichtbekundet, bis zum Jahr 2012 ein eigenesKommando für die virtuelleKriegführung einzurichten. Nach denAngriffen auf seine Netze wurde derTermin für die Bereitstellung diesesKommandos auf den Januar 2010vorverlegt. Aber was wird es tun, wennNordkorea das nächste Mal im virtuellenRaum angreift?

Wenn das Manöver tatsächlich inPjöngjang geplant wurde, sind diemöglichen Reaktionen auf weitereAktivitäten dieser Art relativ beschränkt.

Page 126: World Wide War: Angriff aus dem Internet

Die Sanktionen können unmöglichverschärft werden. Die zeitweiligausgesetzte Nahrungsmittelhilfe kannnicht weiter eingeschränkt werden.Militärische Vergeltungsmaßnahmenkommen nicht in Frage. Die23 Millionen Einwohner des GroßraumsSeoul leben in der Reichweite dernordkoreanischen Artillerie entlang derentmilitarisierten Zone in einer »KillBox«, wie es bei den Militärplanernunumwunden heißt.

Auch ist es kaum möglich, einenAngriff mit gleicher Münzezurückzuzahlen, denn in Nordkorea gibtes kaum etwas, das amerikanische odersüdkoreanische Netzkrieger ins Visiernehmen könnten. Im Jahr 2002 sprachen

Page 127: World Wide War: Angriff aus dem Internet

sich Donald Rumsfeld und andereMitglieder der Regierung Bush für eineInvasion des Irak aus, weil Afghanistankein »an Zielen reiches« Land war: Esbesaß nicht genug Waffen, Stützpunkteoder größere Infrastrukturen, die zerstörtwerden konnten. Nordkorea ist dasvirtuelle Gegenstück zu Afghanistan.

Nightearth.com stellt in der Nachtaufgenommene Satellitenbilder der Erdezusammen. Auf der so entstandenenKarte ist ein hell erleuchteter Planet zusehen. Südkorea wirkt wie einestrahlende Insel, durch ein Meer vonChina und Japan getrennt. Doch was aufdiesen Bildern wie ein Meer wirkt, istdie Koreanische Halbinsel nördlich von

Page 128: World Wide War: Angriff aus dem Internet

Seoul. Nordkorea liegt nachts fastvollkommen im Dunkeln, denn es verfügtnur über ein rudimentäres Stromnetz.Nicht einmal 20000 der 23 MillionenEinwohner Nordkoreas besitzen einMobiltelefon. Radio- und Fernsehgerätesind fest verdrahtet, damit sie nur dieStaatssender empfangen können. Undwas das Internet anbelangt, so giltweiterhin das Urteil der New YorkTimes aus dem Jahr 2006: Die Zeitungbezeichnete Nordkorea als »schwarzesLoch« im globalen Informationsnetz. DerEconomist hat festgestellt, das Land sei»von der virtuellen Welt fast ebensoabgeschnitten wie von der realen«.Nordkorea betreibt etwa 30 Websitesfür die Kommunikation mit der

Page 129: World Wide War: Angriff aus dem Internet

Außenwelt, wobei diese Sites in ersterLinie dazu dienen, gegen den südlichenNachbarn gerichtete Propaganda zuverbreiten. Eine Handvoll westlicherHotels hat Zugang zuSatellitenverbindungen, und das Landbetreibt ein begrenztes internes Netz füreinige wenige glückliche Bürger, dieZugang zur Website des »geliebtenFührers« haben, sich sonst aber fastnichts ansehen können.

Wenig hat Nordkorea in dieEntwicklung der eigenen Internet-Infrastruktur investiert, viel hingegen inVersuche, die Infrastruktur in anderenLändern lahmzulegen. Das Kommandoder Netzkriegseinheit 110 der

Page 130: World Wide War: Angriff aus dem Internet

Aufklärungsabteilung der Volksarmee,das im Verdacht steht, die Attacke imJuli 2009 durchgeführt zu haben, ist nureine von vier Cyberkrieg-Einheiten. DieNetzkriegseinheit 121 beim Generalstabder Volksarmee (600 Hacker) und dieGeheimabteilung 204 für diepsychologische Kriegführung imvirtuellen Raum (100 Hacker) gewährenbei Bedarf vermutlich personelleUnterstützung. Die Einheit 121 hat sichdarauf spezialisiert, das C41-Netzsystemder südkoreanischen Armee zublockieren. Ein im Jahr 2004übergelaufener nordkoreanischer Hackerhat erklärt, die Einheit 121 sei die »mitAbstand am besten ausgebildete« dervier Hackergruppen (die letzte war die

Page 131: World Wide War: Angriff aus dem Internet

Einheit 35 der Untersuchungsabteilungder Zentralpartei). Ein Teil der Hackerist in China stationiert, da es inNordkorea nur sehr wenige und extremleicht zu identifizierendeInternetverbindungen gibt. Ob dieRegierung in Peking in vollem Umfangüber die Präsenz und die Aktivitäten dernordkoreanischen Hacker Bescheidweiß, ist unklar, aber der chinesischenGeheimpolizei entgeht kaum etwas. Einenordkoreanische Netzkriegeinheit istBerichten zufolge im Shanghai-Hotel inder chinesischen Ortschaft Dandoongnahe der Grenze zu Nordkoreastationiert. Die Agenten der Einheit 110haben dort, wie es heißt, vier

Page 132: World Wide War: Angriff aus dem Internet

Stockwerke gemietet. Eine weitereEinheit operiert von Sunyang aus, wodie nordkoreanischen Hacker mehrereStockwerke im Myohyang-Hotel belegthaben sollen. Anscheinend wurden dieNordkoreaner dabei beobachtet, wie sieGlasfaserkabel und moderneNetzwerkausrüstung in diese Stützpunkteschafften. Alles in allem dürftenzwischen 600 und 1000 Cyberkriegerder nordkoreanischen Volksarmee unterdem Kommando eines Oberstleutnants inSchläferzellen in China ausharren.Nordkorea wählt schon in derGrundschule besonders begabte Schüleraus, um sie zu Hackern heranzuziehen.Sie lernen in der Schule, Programme zuschreiben und mit der

Page 133: World Wide War: Angriff aus dem Internet

Computerhardware umzugehen, undtreten nach dem Schulabschlussautomatisch in die Hochschule fürBefehlsautomatisierung in Pjöngjang ein,wo sie ausschließlich Techniken zumEindringen in fremde Rechnernetzestudieren. Die gegenwärtig etwa700 Studenten treten regelmäßig inNetzkriegssimulationen gegeneinanderan, und einige infiltrieren Japan, um sichdort über die neuestenComputerkenntnisse zu informieren.

Die Attacke im Juli 2009 richtetezwar keine größeren Schäden an, warjedoch durchaus anspruchsvoll. DieTatsache, dass sie gesteuert wurde,beweist, dass die Angreifer genau

Page 134: World Wide War: Angriff aus dem Internet

wussten, was sie taten und wen sieattackieren wollten. Die Dauer desAngriffs, der viele Tage anhielt,verdeutlicht zudem, welch großeAnstrengungen unternommen wurden, umden Virus von mehr als einer Quelle auszu verbreiten. Die meisten verteiltenDienstblockaden erstrecken sich nurüber einige Stunden. Die Charakteristikadieses DDoS-Angriffs zeigen, dass ernicht das Werk einiger gelangweilterTeenager war. Selbstverständlichbemühte sich der Angreifer,ausreichende Unklarheit bezüglich derUrheberschaft zu erzeugen. Daher gibt eskeinen endgültigen Beweis für dieSchuld Nordkoreas.

Zwar haben die Experten

Page 135: World Wide War: Angriff aus dem Internet

herausgefunden, dass das Programmteilweise anhand eines Webbrowsers inkoreanischer Sprache geschriebenwurde, aber das könnte ebenso gut aufsüdkoreanische Hacker hindeuten, dieden Auftrag für Geld übernommenhatten. In Südkorea, das zu den in derInformationstechnologie führendenLändern zählt, gibt es zahlreiche solcheSpezialisten. Zu ihrer Verblüffung habendie Experten jedoch auch festgestellt,dass die Autoren des Programmcodesnicht versuchten, ihre koreanischeHerkunft zu vertuschen. Jemand, derüber ausreichende Kenntnisse verfügt,um ein solches Programm zu schreiben,sollte auch wissen, wie er seine Spuren

Page 136: World Wide War: Angriff aus dem Internet

verwischen kann. Vielleicht lag es in derAbsicht derjenigen, die das Programm inAuftrag gaben, dass die Opfer desAngriffs diesen Hinweis fanden.

Die südkoreanische Regierung undviele Beobachter in den VereinigtenStaaten gelangten zu dem Schluss, beidieser Person habe es sich um den»geliebten Führer« gehandelt, der zurselben Zeit, als er mit den siebenRaketenstarts die militärische StärkeNordkoreas demonstrierte, auch denBeweis für die Schlagkraft des Landesim virtuellen Raum erbringen wollte.Die Botschaft lautete demnach: Ich binimmer noch am Drücker und kann euchmit Waffen Probleme bereiten, die eureÜberlegenheit in der konventionellen

Page 137: World Wide War: Angriff aus dem Internet

Kriegführung zunichtemachen werden.Einige Wochen nachdem diese Botschaftübermittelt worden war, offeriertennordkoreanische Diplomaten eineAlternative: Sie seien zu Gesprächenund sogar zur Freilassung von zweiamerikanischen Gefangenen bereit.Kurze Zeit später konnten wir in denMedien eine Szene beobachten, dieErinnerungen an den Film Team Americaweckte: Bill Clinton setzte sich mit dem»geliebten Führer« zu Gesprächenzusammen. Anders als die Marionette,die in dem Film den UN-Waffeninspektor Hans Blix darstellt,plumpste Clinton nicht durch eine Falltürin ein Haifischbecken, aber es entstand

Page 138: World Wide War: Angriff aus dem Internet

der Eindruck, als habe Nordkorea aufmindestens zwei Kontinenten Falltürenin den Computernetzen versteckt.

Einige Monate nach dennordkoreanischen Manipulationen imvirtuellen Raum gelangten die Expertendes Pentagonss zu dem Schluss, dass dieUrheber der DDoS-Attacken im Juli2009 ausgelotet hatten, welches Maß anBotnetzaktivität erforderlich sein würde,um die aus Südkorea herausführendenGlasfaserkabel und Router zuverstopfen. Sollte es nordkoreanischenAgenten in Südkorea gelingen, dieVerbindungen zu überfluten, so könntensie das Land im Internet vollkommenvon der übrigen Welt isolieren. Daskönnte sich in einer Krise als sehr

Page 139: World Wide War: Angriff aus dem Internet

nützlich für den Norden erweisen, da dieVereinigten Staaten diese Verbindungenfür ihre Nachschublogistik nutzen. DieNordkoreaner arbeiten weiter an derVorbereitung des virtuellenSchlachtfelds. Im Oktober, drei Monatenach den DDoS-Attacken, meldetensüdkoreanische Medien, im März seienHacker in das System zur Koordinierungder Gegenmaßnahmen bei chemischenUnfällen eingedrungen und hätten großeMengen geheimer Informationen über1350 gefährliche Chemikalien gestohlen.Die Hacker, die nach Ansicht derSüdkoreaner nördlich derDemarkationslinie beheimatet waren,hatten sich über ein Schadprogramm, das

Page 140: World Wide War: Angriff aus dem Internet

in den Computer eines südkoreanischenHeeresoffiziers eingeschleust wordenwar, Zugang zu dem System verschafft.Erst sieben Monate später entdeckten dieSüdkoreaner den Hackerangriff.Nordkorea weiß mittlerweile, wie undwo der Süden gefährliche Substanzeneinschließlich des für dieWasseraufbereitung benötigten Chlorslagert. Entweicht Chlorgas in dieAtmosphäre, kann es zum massenhaftenErstickungstod führen. Im ErstenWeltkrieg wurde es mit furchtbarenFolgen als Kampfgas eingesetzt.

Der nukleare Wurm

Page 141: World Wide War: Angriff aus dem Internet

Barack Obama befand sich imPräsidentschaftswahlkampf, als sich imSommer 2008 ein Team von nationalenSicherheitsexperten versammelte, umüber die geeignete Reaktion auf eineinternationale Krise oder einüberraschendes Ereignis vor demWahltag nachzudenken. Unter denTeilnehmern waren ehemaligehochrangige Mitarbeiter der CIA, desVerteidigungsministeriums, desAußenministeriums und des NationalenSicherheitsrats. Diese Leute hattenimmer noch ihre Quellen, auch in derRegierung Bush und in mehrerenausländischen Regierungen. Siebeschäftigten sich mit einem Dutzend

Page 142: World Wide War: Angriff aus dem Internet

Szenarien, aber besondereAufmerksamkeit widmeten sie derMöglichkeit eines israelischenLuftschlags gegen die iranischenAtomanlagen.

Die iranische Regierung behauptete,ihr Atomprogramm diene lediglich derfriedlichen Energiegewinnung, aber derisraelische Geheimdienst hatte andereInformationen, ebenso vieleamerikanische und europäischeNachrichtendienste. Auch dieInternationale Atomenergiebehörde derVereinten Nationen (IAEA) zweifelte anden Absichten des Iran, und der UN-Sicherheitsrat hatte den Iran gewarnt undbegonnen, dem Teheraner RegimeSanktionen aufzuerlegen. Die Israelis

Page 143: World Wide War: Angriff aus dem Internet

führten offenbar einen Probelauf füreinen großen Luftschlag gegen dieiranischen Atomeinrichtungen durch undließen zahlreiche F15- und F16-Kampfflugzeuge aufsteigen, die vonTankmaschinen begleitet wurden. Umeinen Probelauf handelte es sich, weildie Flugzeuge in westlicher Richtungflogen, aber die Distanz, die dieMaschinen zurücklegten, deutete daraufhin, dass es ein Test für einen Angriffauf den Iran war. Die Flugstreckeentsprach der nach Natanz, jenem Ort imIran, wo die Atomzentrifugenuntergebracht waren.

In der Anlage in Natanz, die tief unterder Erde eingegraben und durch

Page 144: World Wide War: Angriff aus dem Internet

Stahlbeton verstärkt ist, hat der IranHunderte jener komplexen Zentrifugeninstalliert, die benötigt werden, um Uranvon seinem natürlichen Zustand in»angereichertes« Uran umzuwandeln,das wiederum benötigt wird, um dieKettenreaktion in einer Atombombeauszulösen. Wie Obamas Berater 2008erfuhren, hatte Israel die VereinigtenStaaten um Bomben gebeten, diegeeignet waren, verstärkte Betonwändezu durchdringen. Noch aufschlussreicherwar, dass Israel mit der Regierung Bushüber die Möglichkeit gesprochen hatte,israelische Flugzeuge durch den immernoch vollständig vom amerikanischenMilitär kontrollierten irakischenLuftraum fliegen zu lassen. Die Israelis

Page 145: World Wide War: Angriff aus dem Internet

hatten auch gezielt nach dem Funkcodegefragt, den amerikanische Flugzeugeverwenden, um den eigenenLuftabwehrsystemen ihre Herkunft zusignalisieren. Wenn die israelischenFlugzeuge diesen Code auf dem Weg inden Iran und auf dem Rückflug absetzten,konnte ein unabsichtlicher Beschuss mitamerikanischen Patriot-Abwehrraketenvermieden werden.

Obamas Team fürchtete, Bush werdeeinem israelischen Angriff zustimmen,was einen weiteren Krieg im NahenOsten hätte auslösen und die VereinigtenStaaten in den Konflikt hineinziehenkönnen. Doch zu ihrer Überraschungerfuhren Obamas Berater, dass die

Page 146: World Wide War: Angriff aus dem Internet

Regierung Bush das Ansinnen derIsraelis abgelehnt hatte. SowohlVerteidigungsminister Robert Gates alsauch der amerikanischeGeneralstabschef Admiral Mike Mullenwollten es vermeiden, drei Kriegegleichzeitig führen zu müssen. Außerdemhielten sie einen Angriff auf den Iran fürverfrüht. Aus denNachrichtendienstberichten ging hervor,dass die Iraner noch nicht sehr viel»angereichertes« Uran produziert hatten.Es bestand die Möglichkeit, den Irandurch schärfere UN-Sanktionenzumindest zu bremsen oder auch durchandere Maßnahmen den Einsatzherkömmlicher Bomben zu vermeiden.

Im November wurde Obama zum

Page 147: World Wide War: Angriff aus dem Internet

Präsidenten gewählt. Israel hatte denIran nicht bombardiert. Die potenziellenÜberraschungen, mit denen sich Obamasnationales Sicherheitsteam beschäftigthatte, waren allesamt ausgeblieben. ImJanuar 2009, Obamas Mannschaftbereitete sich gerade auf seinenAmtsantritt und auf dieRegierungsbildung vor, berichtete dieNew York Times, das Weiße Haus habeim Vorjahr die israelische Bitte umUnterstützung bei einem Bombenangriffauf die iranischen Atomanlagenabgelehnt. Und in der Geschichte wardie Information versteckt, dassWashington versucht habe, dieisraelische Führung mit dem Hinweis zu

Page 148: World Wide War: Angriff aus dem Internet

beruhigen, die Vereinigten Staatenwürden einen neuen Anlauf unternehmen,das iranische Atomwaffenprogramm miteiner einfallsreichen elektronischenAttacke zu torpedieren.

Mittlerweile deutet einiges darauf hin,dass für genau diese Cyberattacke jenerWurm losgeschickt wurde, der imSommer 2010 unter dem Namen Stuxnetweltberühmt wurde. Aber zu diesemZeitpunkt sollte der Wurm seinenAuftrag schon erfüllt und sich selbstdeaktiviert haben. Tatsächlich soll ersich bereits im Sommer 2009abgeschaltet haben müssen. In demkomplexen Programmcode von Stuxnetwar auch ein Befehl zur regelmäßigenPrüfung des Datums versteckt. Erhielt

Page 149: World Wide War: Angriff aus dem Internet

das Programm dabei die Information,dass der Juni 2009 abgelaufen war, sosollte der Wurm seine Aktivitäteneinstellen. Bis dahin war noch nie einWurm für die Selbstdeaktivierungprogrammiert worden. Es ist ja geradeder Zweck von Computerwürmern, dasssie sich so lange wie möglich ausbreitenund möglichst viele Computer infizieren.Stuxnet war anders: Es schien, als habejemand den Programmierern dieAnweisung gegeben, seine Wirkung zubegrenzen, um ihn daran zu hindern,andere Computer als jene zu schädigen,die ins Visier genommen worden waren.»Kollateralschäden« sollten offenbar aufein Mindestmaß beschränkt bleiben.

Page 150: World Wide War: Angriff aus dem Internet

Stuxnet war eine Präzisionswaffe, mitder ein bestimmtes Ziel angegriffenwurde.

Das Ziel von Stuxnet war eine rundum den Erdball erhältliche Software vonSiemens, die den Namen WinCC-S7trägt. Siemens WinCC-S7 ist ein ÜSE-Programm zur automatischenÜberwachung und Steuerung bestimmterMaschinen. Das bekanntesteEinsatzgebiet von ÜSE-Systemen ist derBetrieb wichtiger Bestandteile vonStromnetzen (Transformatoren,Generatoren), aber sie steuern auchviele andere Anlagen wie automatisierteMontagebänder, Erdölraffinerien – undgroße Anordnungen vonUrananreicherungszentrifugen.

Page 151: World Wide War: Angriff aus dem Internet

Stuxnet war dafür programmiert, dieVerteidigungsmechanismen vonComputernetzen außer Kraft zu setzenund sich anschließend auf die Suchenach Siemens WinCC-S7 zu machen.Wenn es nicht fündig wurde, bliebStuxnet untätig und zog weiter, um inandere Netze einzudringen. Die von demEindringling angewandte Methode warneuartig, es handelte sich um eine»Zero-Day-Attacke«, wie die Hackersagen, da hier ein Programmbefehl einebis dahin unbekannte Sicherheitslücke ineiner Software ausnutzte.

Um genauer zu sein: Stuxnet führtevier verschiedene Zero-Day-Attackendurch. Für die Hacker ist ein Zero-Day-

Page 152: World Wide War: Angriff aus dem Internet

Programm ein kostbares Gut, das manfür eine besondere Gelegenheitaufbewahren sollte. Es handelt sich umetwas, das man geheim halten muss,damit niemand von der Sicherheitslückeerfährt und Gegenmaßnahmen ergreifenkann, bevor die Lücke genutzt wird.Doch das Team der Stuxnet-Programmierer hatte besonders großenAufwand betrieben und nicht ein,sondern vier Zero-Day-Programmeeingesetzt. Keiner der Hacker, mit denenich sprach, konnte sich an eine dermaßenkomplexe oder extravagante Attackeerinnern. Funktionierte eine Methodenicht, so probierte es Stuxnet mit eineranderen, und dann mit einer dritten undeiner vierten. Jemand wollte unbedingt

Page 153: World Wide War: Angriff aus dem Internet

irgendwo in eine Siemens-WinCC-S7-Software eindringen. Und diesesIrgendwo war Natanz.

In der unterirdischen Anlage vonNatanz waren Hunderte Zentrifugenversteckt, und sie waren allemiteinander vernetzt. Jede dieserZentrifugen wurde von einemleistungsfähigen elektrischen Motorangetrieben. Diese Motoren bringen dasUran und das Gas in einem Behälterdazu, mit Überschallgeschwindigkeit zukreisen. Die starken Zentrifugalkräftereichern das Uran an, wobei fürAtomwaffen geeignete Isotope gewonnenwerden. Die Zentrifugenbefehle werdenüber das Computernetz an die Wandler,

Page 154: World Wide War: Angriff aus dem Internet

die Steuerungsvorrichtungen für dieElektromotoren, weitergeben.

Die in Natanz verwendeten Wandler,hergestellt von einem iranischenUnternehmen namens Fararo Paya,wurden mit der Siemens-WinCC-Software betrieben. Diese Schnittstellewar das Ziel von Stuxnet. Der Wurmdrang in die Siemens-Software in Natanzein und änderte die Befehle, die denFararo-Paya-Geräten erteilt wurden,was zur Folge hatte, dass dieelektrischen Motoren auf eine Artoszillierten, die verhinderte, dass dieUrananreicherung richtig funktionierte.Das geschah im ersten Halbjahr 2009.Im selben Jahr beobachteten Inspektorender IAEA, dass es Probleme mit den

Page 155: World Wide War: Angriff aus dem Internet

Zentrifugen gab, und meldeten dies andie Zentrale in Wien.

Im Lauf des Jahres 2010 erkannteneinige Fachleute, dass im Iran und seinenNachbarländern ein komplexer Wurmunterwegs war. Ein deutscher Expertefür Cybersecurity schrieb als Erstereinen öffentlichen Bericht über denWurm. Dann fanden andere IT-Sicherheitsexperten Stuxnet aufTausenden Computern im Iran. Ingeringerem Umfang war er auch in einerHandvoll weiterer Länder zubeobachten, darunter Indien. Die meistendieser Computer schädigte dasProgramm nicht; es suchte nur weiternach Siemens-Software, die es

Page 156: World Wide War: Angriff aus dem Internet

attackieren konnte. Aber Stuxnet breitetesich weiter aus. IndischeComputerspezialisten glauben, dass derWurm möglicherweise sogar ins Weltallvorgedrungen ist. Er könnte in einComputernetz eingedrungen sein, dasBefehle an einen indischenFernsehsatelliten schickte, und dorteinen Ausfall der Sonnensegelverursacht haben, die den Erdtrabantenmit Energie versorgten. Der Satellitwurde lahmgelegt.

Die Tatsache, dass sich Stuxnet nachdem programmierten Abschaltdatumweiter ausbreitete, löste zahlreicheSpekulationen in Cybersecurity-Blogsaus. Eine Möglichkeit, wie es dazu kam,ist, dass viele Leute im Iran und

Page 157: World Wide War: Angriff aus dem Internet

anderswo Siemens-Software ohneLizenz verwendeten. Vielleicht luden siesich eine kostenlose Testversion für30 Tage herunter und änderten dasDatum in ihrem Betriebssystem auf einfrüheres Jahr, sodass das Ablaufdatumfür die Testversion nie kam. Wie demauch sei: Es gelang nur teilweise,Kollateralschäden zu vermeiden.

Weltweit wird in den Medien und inKabinettssitzungen hinter verschlossenenTüren intensiv über die weiterführendenFragen diskutiert, die der Einsatz vonStuxnet aufwirft. Der Economist, dieFinancial Times und andere Medienhaben darauf hingewiesen, dass jemandeinen anspruchsvollen, komplexen

Page 158: World Wide War: Angriff aus dem Internet

elektronischen Angriff auf eine kaumbekannte, aber wichtige Softwarelanciert und damit möglicherweiseähnliche Wirkung erzielt hat wie einLuftangriff der israelischen Luftwaffe.Die Cyberattacke war in vielerleiHinsicht besser als ein Bombenangriff:Es wurden keine Flugzeugeabgeschossen und keine Piloten getötetoder gefangen genommen. Die Iranerwurden nicht durch einen demütigendenLuftangriff zu einem militärischenGegenschlag gezwungen. Stattdessen gabihnen der elektronische Angriff dieMöglichkeit zu einem plausiblenDementi. Sie räumten ein, dassfeindliche Agenten versucht hätten, ihrAtomprogramm zu sabotieren,

Page 159: World Wide War: Angriff aus dem Internet

behaupteten jedoch, diese Spionedingfest gemacht zu haben, weshalb ihrfriedliches Atomprogramm wie geplantweiterlaufe. Tatsächlich hatten sie nochkeine Bombe gebaut, aber sie hatten jaauch immer behauptet, es gäbe keinAtombombenprogramm, weshalb sienicht zugeben mussten, einerCyberattacke zum Opfer gefallen zu sein,die ihr Bombenprogramm gebremsthatte.

In Tel Aviv erzählte man sich hintervorgehaltener Hand, der Cyberangriffsei das Werk Israels gewesen. DiePersonen, die dieses Gerüchtverbreiteten, wussten jedoch nichtgenau, wer es getan hatte. Es sickerte

Page 160: World Wide War: Angriff aus dem Internet

auch durch, dass das iranischeAtomwaffenprogramm dem israelischenGeheimdienst weiterhin Sorge bereite,obwohl es gebremst worden sei. DieOption des Luftschlags war noch nichtvom Tisch.

Doch in vielen Regierungen war dasProblem des iranischen Atomprogrammsnicht das einzige Thema inZusammenhang mit Stuxnet. Vielmehrwurde darüber gesprochen, dass all dasGerede über Cyberattacken, die ebensogroßen Schaden anrichten können wieBomben, wahrscheinlich der Wahrheitentsprach. Vielleicht traf die Behauptungzu, dass Cyberkrieger in der Lage seien,die ÜSE-Systeme zu kapern, die für dieSteuerung der Stromnetze benötigt

Page 161: World Wide War: Angriff aus dem Internet

werden. Zunächst waren dieRegierungen vieler Länder beeindrucktdavon, was jemand mit dem Irangemacht hatte, doch dann erschaudertensie und begriffen, dass so etwas auchihnen widerfahren könnte – dass dieMöglichkeit besteht, ihr Stromnetz oderihre Öl- und Gasleitungen lahmzulegen,ohne dass sie etwas dagegen tun können.

Die neuen »Cyberkrieger« und dieMedien sehen in derartigen Vorfällendie ersten offenen Zusammenstöße vonStaaten im virtuellen Raum. Es gibt nochweitere Beispiele für solcheAuseinandersetzungen, darunter AngriffeChinas, Taiwans, Israels und anderer

Page 162: World Wide War: Angriff aus dem Internet

Länder. Manche bezeichnen den Konfliktin Estland als »Ersten Webkrieg«.

Andere sind nicht der Meinung, dassdiese und andere Zwischenfälle injüngster Vergangenheit Vorboten einerneuen Art der Kriegführung sind. DieAttacke gegen den Iran betrachten sie alsneue Variante der elektronischenStörung, die in anderer Form seit fasteinem halben Jahrhundert üblich ist.Nach Ansicht dieser Skeptiker warendie amerikanischen Aktionen im Iraknebensächlich und dienten in erster Linieder Propaganda. Die Angriffe Russlandsund Nordkoreas betrachten die Zweiflerlediglich als Belästigung undStörmanöver.

Die Syrer, Iraker, Esten, Georgier und

Page 163: World Wide War: Angriff aus dem Internet

Südkoreaner sehen in diesenGeschehnissen natürlich sehr viel mehrals ein Ärgernis. Ich neige dazu, ihnenzuzustimmen. Ich habe diese bekanntenEpisoden des Netzkrieges vor allembeschrieben, um zu zeigen, dass esmittlerweile zu Konflikten zwischenStaaten im virtuellen Raum kommt. Dochüber diese unanfechtbare Feststellunghinaus können wir fünf Lehren ausdiesen Zusammenstößen ziehen:

1. Der Netzkrieg ist eine Realität.Was wir bisher gesehen haben, sagtwenig darüber aus, welcheMöglichkeiten er tatsächlich bietet. Inden meisten dieser öffentlichbekanntgewordenen Scharmützel im

Page 164: World Wide War: Angriff aus dem Internet

virtuellen Raum wurden – abgesehenvon Stuxnet – lediglich primitive Waffeneingesetzt. Man darf vermuten, dass dieAngreifer ihre anspruchsvolleren Waffennoch zurückgehalten haben. Die USAund andere Staaten verfügen über einelektronisches Arsenal, mit dem sie einmodernes Land verwüsten könnten.

2. Der Netzkrieg spielt sich mitLichtgeschwindigkeit ab. Wenn diePhotonen der attackierendenDatenpakete durch die Glasfaserkabelströmen, ist der Zeitraum, der vomBeginn des Angriffs bis zum Eintritt derWirkung verstreicht, fast nicht messbar.Das konfrontiert die Entscheidungsträgerin Krisensituationen mit großen Risiken.

3. Der Netzkrieg ist ein Weltkrieg, ein

Page 165: World Wide War: Angriff aus dem Internet

World Wide War. Angriffe im virtuellenRaum nehmen in jedem Konflikt raschglobale Ausmaße an, da insgeheimgekaperte oder gehackte Computer undServer in aller Welt dafür genutztwerden. Innerhalb kürzester Zeit werdenzahlreiche Staaten in dieAuseinandersetzung hineingezogen.

4. Der Netzkrieg überspringt dasSchlachtfeld. Vernetzte Systeme, auf diewir in verschiedensten Bereichen – vomBankwesen bis zum Luftabwehrnetz –nicht verzichten können, sind aus demInternet zugänglich und können raschübernommen oder ausgeschaltet werden,ohne das ein Angreifer dafür zuerst dieherkömmlichen

Page 166: World Wide War: Angriff aus dem Internet

Verteidigungseinrichtungen eines Landeszerstören müsste.

5. Wir befinden uns bereits imNetzkrieg. Die Staaten rechnen mitFeindseligkeiten und bereiten das»Schlachtfeld« vor. Sie dringen in dievernetzten Systeme und Infrastrukturenanderer Länder ein, legen Fallen unddeponieren logische Bomben – und zwarheute, in Friedenszeiten. Die Tatsache,dass der Cyberkrieg ständig stattfindet,dass die Grenze zwischen Krieg undFrieden verschwimmt, beschwört einegefährliche Instabilität herauf.

Wie ich in späteren Kapiteln darlegenwerde, gibt es Grund zu der Annahme,dass die meisten »kinetischen« Kriegeder Zukunft von Kampfhandlungen im

Page 167: World Wide War: Angriff aus dem Internet

Netz begleitet sein werden, währendandere Netzkriege »gesondert« geführtwerden dürften, das heißt ohneArtillerie, Infanterie, Luftwaffe undMarine. Bisher hat es jedoch nochkeinen regelrechten Netzkrieg gegeben,in dem die in dieser Art derKriegführung am weitestenfortgeschrittenen Nationen ihre neuestenWaffen gegeneinander eingesetzt hätten.Daher wissen wir weder, wer dieOberhand behalten wird, noch, mitwelchen Ergebnissen wir in einemvirtuellen Krieg rechnen müssen. Indiesem Buch werden wir darlegen,warum es aufgrund derUnvorhersehbarkeit eines echten

Page 168: World Wide War: Angriff aus dem Internet

Netzkriegs sehr gut möglich ist, dasseine solche Auseinandersetzung dasglobale militärische Kräfteverhältnis aufden Kopf stellen und in der Folge auchdie politischen und wirtschaftlichenBeziehungen zwischen den Staatenvöllig verändern wird. Und wir werdenVorschläge dazu vorlegen, wie dieseUnvorhersehbarkeit verringert werdenkönnte.

Page 169: World Wide War: Angriff aus dem Internet

KAPITEL ZWEIDie Cyberkrieger

In einem Werbespot der amerikanischenLuftwaffe geht ein junger Mann mitBürstenhaarschnitt, der einen Jumpsuitträgt, in einer abgedunkeltenKommandozentrale umher und sprichtmit seinen Untergebenen, derenGesichter von ihrenComputerbildschirmen in ein grünlichesLicht getaucht werden. Man hört seineStimme: »Kontrolle derStromversorgungssysteme … derWasserversorgungssysteme … das istdas neue Schlachtfeld … in Zukunft wird

Page 170: World Wide War: Angriff aus dem Internet

dies der wichtigste Kriegsschauplatzsein … hier werden die großenSchlachten ausgefochten.« Dann blickt erdirekt in die Kamera und sagt: »Ich binHauptmann Scott Hinck, und ich bin einCyberkrieger der Air Force.« DerBildschirm wird schwarz, und dannerscheinen folgende Worte: »Air, Space,Cyberspace«. Zum Abschluss des Spotssehen wir das geflügelte Emblem undden Namen des Auftraggebers: »UnitedStates Air Force«.

Nun wissen wir also, wie einNetzkrieger aussieht. Zumindest in ScottHincks Fall hat er ein wenig Ähnlichkeitmit den intelligenten, durchtrainierten,ernsten Offizieren der stärksten Armeeder Welt. Das entspricht nicht unbedingt

Page 171: World Wide War: Angriff aus dem Internet

unserer Vorstellung von Hackern, diewir aus Kinofilmen als scheue jungeMänner mit dicken Brillen kennen. Dochum mehr Kandidaten mit den Fähigkeitenanzulocken, die im Cyberkrieg benötigtwerden, ist die amerikanische Luftwaffeoffenbar bereit, die Regeln nicht gar zustreng auszulegen. »Wenn sie unfähigsind, drei Meilen mit einem Rucksackauf den Schultern zu laufen, aber wissen,wie man ein ÜSE-System lahmlegt«,erklärt Generalmajor William Lord vonder Air Force, »dann müssen wir eineKultur schaffen, in die siehineinpassen.« (Ein ÜSE-System steuertNetze wie jene für dieStromversorgung.) Diese fortschrittliche

Page 172: World Wide War: Angriff aus dem Internet

Einstellung entspringt dem Wunsch derLuftwaffe, in den amerikanischenStreitkräften die führende Rolle in dervirtuellen Kriegführung zu übernehmen.Die Air Force war die ersteTeilstreitkraft, die eine Organisation fürdie Kriegführung auf dem neuenSchlachtfeld ins Leben rief, nämlich dasU. S. Air Force Cyber Command.

Der Kampf um einen Vorsprung inder elektronischen Kriegführung

Im Oktober 2009, als das CyberCommand den Betrieb aufnahm, war dieMarine bereits dem Beispiel derLuftwaffe gefolgt und hatte ebenfalls

Page 173: World Wide War: Angriff aus dem Internet

eine eigene Netzkriegseinheit gegründet.Bald darauf tat es das Heer den beidenanderen Teilstreitkräften der USAgleich. All die neuen Organisationen unddie vollmundigen Ankündigungenvermittelten manchen Beobachtern denEindruck, dass die amerikanischenMilitärs gerade erst Interesse an derelektronischen Kriegführung gefundenhätten und eher spät auf den Zugaufgesprungen seien. Aber dieserEindruck täuschte. DasVerteidigungsministerium derVereinigten Staaten war der Erfinder desInternets und hatte bereits in dessenFrühzeit begriffen, dass es im Krieggenutzt werden konnte. Eines derArgumente für die Finanzierung des

Page 174: World Wide War: Angriff aus dem Internet

Internets lautete, dass es dem Pentagonnach einem Atomangriff auf dieVereinigten Staaten zahlreicheKommunikationskanäle öffnen würde.Und wie im vorangegangenen Kapitelerläutert, planten die frühenCyberkrieger bereits im ersten Golfkriegden Einsatz elektronischer Waffen zurAusschaltung der irakischen Luftabwehr.Kurz nach dem Krieg richtete dieLuftwaffe ihr Info War Center ein. ImJahr 1995 schloss der erste Jahrgang vonOffizieren, die an der National DefenseUniversity in der Führung virtuellerFeldzüge ausgebildet worden waren, dasStudium ab.

Einigen Militärs war in den neunziger

Page 175: World Wide War: Angriff aus dem Internet

Jahren noch nicht wirklich klar, was derCyberkrieg bedeutete. Sie setzten ihn mit»Informationsoperationen« als einElement der psychologischenKriegführung oder mit »Psyops« gleich,jenen Operationen, die durch den Einsatzvon Propaganda den Kriegsausgangbeeinflussen sollen. Andere,insbesondere die Verantwortlichen inden Nachrichtendiensten, sahen imunaufhörlich wachsenden Internet eineGoldgrube für die elektronischeSpionage. Man begann zu begreifen,dass ein vernetztes System, in das maneingedrungen ist, um Informationen zusammeln, mit einigen zusätzlichenTastaturbefehlen auch lahmgelegtwerden kann. Als die für die

Page 176: World Wide War: Angriff aus dem Internet

elektronische Aufklärungverantwortlichen Militärs das erkannten,gerieten sie in ein Dilemma: Siewussten, dass sie den kämpfendenTruppen einen Teil der Kontrolle überden virtuellen Raum überlassen müssten,wenn sie ihnen sagten, dass das Interneteine neue Art der Kriegführungermögliche. Auf der anderen Seitewürden die kämpfenden Truppenweiterhin auf die Aufklärungsexpertenangewiesen sein, um im Cyberspaceirgendetwas zu bewerkstelligen.Darüber hinaus konnte man dieMöglichkeiten, die er bietet, um demFeind mit relativ geringem Aufwanderheblichen Schaden zuzufügen,

Page 177: World Wide War: Angriff aus dem Internet

unmöglich ungenutzt lassen. Langsam,aber sicher schwante den kämpfendenTruppen, dass die Elektronikexpertenetwas im Schilde führten.

Zu der Zeit, als die zweite Amtszeitvon George W. Bush begann, wurdeoffensichtlich, wie wichtig der Netzkriegfür das Pentagon war. Heer, Luftwaffeund Nachrichtendienste kämpftenerbittert um die Kontrolle über diesesneue Gebiet der Kriegführung. Voneinigen Seiten wurde die Einrichtungeines gemeinsamen Kommandosgefordert, um die Netzkriegseinheitender drei Teilstreitkräfte in eine einzigeStruktur zu integrieren. Es gab bereitsgemeinsame Kommandos für denTransport, für den strategischen

Page 178: World Wide War: Angriff aus dem Internet

Atomkrieg und für die einzelnenWeltregionen. Anfang der achtzigerJahre hatte es den Anschein gehabt, alswürde das Militär im Weltraum einewichtige Rolle spielen, und dasVerteidigungsministerium hatte eineinheitliches Kommando für denvoraussichtlichen neuenKriegsschauplatz eingerichtet, da dieVereinigten Staaten dieses Terrainunbedingt unter ihre Vorherrschaftbringen wollten. Das 1985 gegründeteU. S. Space Command wurde 2002aufgelöst, nachdem klar geworden war,dass weder die USA noch irgendeinanderer Staat genug Geld hätten, um imWeltraum große Sprünge zu machen, und

Page 179: World Wide War: Angriff aus dem Internet

ging im Strategischen Kommando(STRATCOM) auf, das für diestrategischen Atomstreitkräfteverantwortlich ist. STRATCOM, dessenHauptquartier sich auf einemBomberstützpunkt in Nebraska befindet,erhielt im Jahr 2002 auch die zentraleZuständigkeit für den Cyberkrieg. Aberdie Luftwaffe setzte alle Hebel inBewegung, um das Kommando über dietatsächlichen Kampfeinheiten zuerhalten. Die Einrichtung des Air ForceCyber Command und die Tatsache, dassdie Luftwaffe dem virtuellen Raum inihren Rekrutierungskampagnen einenbesonderen Stellenwert einräumte,verärgerten die anderen Teilstreitkräfteund viele im Pentagon.

Page 180: World Wide War: Angriff aus dem Internet

Es wurde die Sorge geäußert, dass dieLuftwaffe zu offen über etwas sprach,das nach Meinung der Kritiker geheimhätte bleiben sollen: Warum musstenpotenzielle Gegner wissen, dass dieUSA Netzkriegskapazitäten besaß? Dochder zivile Air Force Secretary (diesesAmt, das dem eines Staatssekretärsähnelt, war ein Überbleibsel aus derZeit vor der Einrichtung eines starkenzivilen Verteidigungsministeriums)verkündete: »Klären Sie die Nationdarüber auf, dass das Zeitalter desvirtuellen Kriegs begonnen hat.« Unddann wurden einige unselige Werbespotsausgestrahlt, darunter einer, in demangedeutet wurde, in Zukunft könnten

Page 181: World Wide War: Angriff aus dem Internet

Stromausfälle durch elektronischeAngriffe herbeigeführt werden. In einemanderen Spot war das Pentagon zu sehen.Es werde, behauptete der Sprecher,täglich Millionen Male im Cyberspace»attackiert«, glücklicherweise aber vonLeuten wie dem Unteroffizier verteidigt,der dann vor seinem Bildschirm sitzendgezeigt wurde. In zahlreichen Interviewsund Vorträgen gebärdete sich dieFührung der Air Force sehr aggressiv:»Unsere Aufgabe ist es, den Cyberspaceunter unserer Kontrolle zu halten, undzwar sowohl für den Angriff als auch fürdie Verteidigung«, räumteGeneralleutnant Robert Elder ein. Nichtweniger klar äußerte sich der Leiter derCyberkrieg-Taskforce der Air Force:

Page 182: World Wide War: Angriff aus dem Internet

»Wer sich im Cyberspace nur verteidigt,der kommt immer zu spät. Wenn man imCyberspace nicht die Vorherrschaftausübt, kann man auch in anderenBereichen nicht dominieren. Das Lebeneines hochentwickelten Landes [das imCyberspace angegriffen wird] kommtabrupt zum Stillstand.«

Bis 2008 war es gelungen, auch jenenim Verteidigungsministerium, die keineblauen Luftwaffenuniformen trugen, dieBedeutung des Netzkriegs vor Augen zuführen, aber diese Leute waren derMeinung, dass der Cyberkrieg nichtallein der Air Force überlassen werdendurfte. Also einigte man sichgrundsätzlich auf eine gemeinsame

Page 183: World Wide War: Angriff aus dem Internet

Struktur sämtlicher Teilstreitkräfte, aberviele wollten vermeiden, »denselbenFehler wie im Fall desWeltraumkommandos zu begehen«. Siewollten kein einheitliches Kommandofür einen Bereich schaffen, der sich auchals kurzlebige Mode erweisen konnte.Die Kompromisslösung bestand darin,ein alle Teilstreitkräfte umfassendesNetzkriegskommando einzurichten, dasjedoch STRATCOM unterstellt bleibensollte, zumindest auf dem Papier. Damitwaren aber keineswegs alle Hindernissefür die Einrichtung des neuenKommandos ausgeräumt.

Die Nachrichtendienste hatten ihreeigene Meinung. Durch dieUmstrukturierung nach dem

Page 184: World Wide War: Angriff aus dem Internet

11. September 2001 war nun eineeinzige Person für die 18amerikanischen Nachrichtendiensteverantwortlich. Im Jahr 2008 erlangteMike McConnell diese Position. Erwirkte wie ein vermögenderGeschäftsmann, ein Typ, wie er oft inden Finanzhäusern an der Wall Streetanzutreffen ist. Vor seiner Ernennungzum obersten Geheimdienstchef war erfür das weltweit agierendeBeratungsunternehmen Booz AllenHamilton tätig gewesen. Derzurückhaltende McConnell hatte nichtden herkömmlichen Weg in dieFührungsspitze von Booz gewählt,sondern Karriere im

Page 185: World Wide War: Angriff aus dem Internet

Marinenachrichtendienst gemacht undanschließend den weltweit führendenelektronischen Nachrichtendienst, dieNational Security Agency (NSA),geleitet, bevor er als Drei-Sterne-Admiral (Vizeadmiral) in den Ruhestandgegangen war.

Selbst die öffentlichen ÄußerungenMcConnells oder seines Nachfolgers,des Luftwaffengenerals Ken Minihan,über die NSA machen deutlich, warumdiese Männer einen aufwändigenVersuch, eine zweite Einrichtung mit derSachkenntnis dieses Nachrichtendienstesaufzubauen, für verrückt oder garunmöglich halten. Beide sprechen mitHochachtung über die jahrzehntelangeErfahrung und die Kompetenz der NSA,

Page 186: World Wide War: Angriff aus dem Internet

die in der Lage sei, in der elektronischenSpionage »das Unmögliche möglich zumachen«. Das Engagement der NSA imInternet ergab sich folgerichtig aus ihrerAufgabe, Funksignale abzufangen undTelefongespräche mitzuhören: DasInternet war für sie lediglich einweiteres elektronisches Medium. Mitder Ausweitung des Internets wuchsauch das Interesse der Geheimdienste andiesem Medium. Die von Akademikernund Elektroingenieuren bevölkerte NSAverwandelte sich in aller Stille in dieweltweit führende Organisation fürOperationen im virtuellen Raum.Obwohl sie keine Daten manipulierendarf und keine Einsätze zur Störung oder

Page 187: World Wide War: Angriff aus dem Internet

Schädigung gegnerischer Einrichtungendurchführt, hat die NSA dieInternetinfrastruktur außerhalb derVereinigten Staaten gründlich infiltriert,um Organisationen im Auslandauszuspionieren.

Auch nachdem McConnell die NSAim Jahr 1996 verlassen hatte und zuBooz Allen Hamilton gewechselt war,beschäftigte er sich weiter mit demInternet. Über ein Jahrzehnt langarbeitete er mit führendenamerikanischen Unternehmen an ihrenPlänen für die Netzsicherheit. Nachdemer im Jahr 2007 in die Spionagezurückgekehrt war, versuchte er alszweiter Director of National Intelligenceder Geschichte, die Oberhoheit seiner

Page 188: World Wide War: Angriff aus dem Internet

Behörde über die gesamteamerikanischeNachrichtendienstgemeindeeinschließlich der CIA durchzusetzen.Darunter litt seine alte Freundschaft zuCIA-Chef Mike Hayden. Hayden hatteebenfalls eine Zeitlang die NSA geleitet(das heißt, er war DIRNSA gewesen,Director of NSA). Während einesGroßteils seiner Zeit an der Spitze derCIA blieb Hayden ein aktiver Vier-Sterne-General der Air Force.

Da McConnell und Hayden beideErfahrung an der Spitze der NSAgesammelt hatten, waren sie sichzumindest in einem Punkt einig: Einneues Cyber Command durfte

Page 189: World Wide War: Angriff aus dem Internet

keineswegs die Kapazitäten, die inJahrzehnten in der NSA aufgebautworden waren, ein zweites Malerwerben. Wenn tatsächlich einKommando für den Netzkriegeingerichtet werden musste, glaubtenMcConnell, Hayden und viele andereehemalige NSA-Mitglieder, sollte docheinfach die NSA in das neue CyberCommand umgewandelt werden. IhreMeinung hatte Gewicht im Pentagon, dasie hochrangige Militärs waren odergewesen waren und sich tatsächlich imvirtuellen Raum auskannten. Um die»Übernahme« des Cyber Commanddurch die NSA zu verhindern, wiesenVertreter der Streitkräfte darauf hin,dass die NSA eigentlich eine zivile

Page 190: World Wide War: Angriff aus dem Internet

Einrichtung sei, ein Nachrichtendienst,weshalb sie rechtlich keine Befugnishabe, Kriege zu führen. Sie verwiesenauf die Gesetze, die den verschiedenenRegierungsbehörden Vollmachteneinräumen und Beschränkungenauferlegen. Solche Gesetze könnenselbstverständlich geändert werden,wenn sie ihren Nutzen verloren haben.Dennoch rückte die Frage, wer dieamerikanischen Netzkriege ausfechtensollte, rasch in den Mittelpunkt einerAuseinandersetzung zwischen demMilitär und den Rechtsexperten derRegierung.

Bei jeder anderen Zusammensetzungder politischen Führung wäre die

Page 191: World Wide War: Angriff aus dem Internet

Angelegenheit wahrscheinlich zugunstendes Militärs entschieden worden. Manhätte eine vollkommen neueOrganisation gegründet und die bei derNSA bereits vorhandeneHackingkompetenz in der neuenOrganisation ein zweites Mal aufgebaut.Doch im Jahr 2006 warVerteidigungsminister Donald Rumsfeld,der sein Revier eifersüchtig verteidigthatte, ersetzt worden, nachdem dieRepublikaner bei den Halbzeitwahlenzum Kongress nicht zuletzt aufgrund derFehler im Irakkrieg schwere Verlusteerlitten hatten. Rumsfelds Nachfolgerwar Robert Gates, der Präsident derTexas A&M University. Ich kannteGates seit mehr als 30 Jahren und

Page 192: World Wide War: Angriff aus dem Internet

erwartete, dass er ein ungewöhnlichguter Verteidigungsminister werdenwürde. Er war kein Mann desPentagons, er hatte keine Karriere imVerteidigungsministerium hinter sich.Aber er war auch keiner jener Neulingein Fragen der nationalen Sicherheit, dieaus der Wirtschaft oder aus derForschung kamen und sich von denerfahrenen Taktikern im Pentagon leichtmanipulieren ließen. Gates hatteKarriere bei der CIA gemacht und es biszum Leiter des Auslandsgeheimdienstesgebracht, und zwischenzeitlich war erMitglied des Nationalen Sicherheitsratsgewesen. Er sah die Auseinandersetzungüber das Cyber Command mit den Augen

Page 193: World Wide War: Angriff aus dem Internet

eines Nachrichtendienstlers und, wasnoch wichtiger war, aus demeinzigartigen Blickwinkel, den man imWeißen Haus hat. Wenn man direkt fürden Präsidenten arbeitet, begreift man,dass es ein nationales Interesse gibt, dasüber den Hoheitsansprüchen der eigenen»Heimatbürokratie« steht. Gates sah diegrößeren Zusammenhänge, und er warein Pragmatiker.

Schließlich wurde eineKompromisslösung gefunden: Der Leiterder NSA wurde zu einem Vier-Sterne-General (Beförderung vom Drei-Sterne-General) und auch zum Leiter des U. S.Cyber Command ernannt. Im Pentagonist von »zwei Hüten« die Rede, wennjemand zwei Posten innehat. Fürs Erste

Page 194: World Wide War: Angriff aus dem Internet

sollte das Cyber Command ein»untergeordnetes einheitlichesKommando« bei STRATCOM sein.Dem neuen Netzkriegkommando solltenauch die Einrichtungen der NSAunterstellt sein, womit viele Räder keinzweites Mal erfunden werden mussten.Die drei Teilstreitkräfte durften ihreNetzkriegseinheiten behalten, die jedochdem Befehl des Cyber Commandunterstellt wurden. Nicht der teilweisezivile Nachrichtendienst NSA, sonderndie Teilstreitkräfte sollten in der Praxisdie elektronische Kriegführungübernehmen. Die NSA besitzt zwarbeträchtliche Erfahrung in derInfiltration von Netzen, aber die

Page 195: World Wide War: Angriff aus dem Internet

Rechtsvorschriften beschränken dieTätigkeit dieses Nachrichtendienstes aufdie Informationssammlung unduntersagen ihm jegliche Beteiligung anKriegsaktivitäten. Daher müssen dieTastaturbefehle, mit denen feindlicheComputersysteme ausgeschaltet werden,von Militärpersonal gegeben werden.Um das Cyber Command in seinerdefensiven Funktion als Hüter dervernetzten Systeme desVerteidigungsministeriums zuunterstützen, wurde vereinbart, denInternetdienstanbieter (ISP) desPentagonss neben dem der NSA in FortMeade in Maryland anzusiedeln. DerISP des Pentagonss kommt keinemanderen gleich, denn er betreibt zwei der

Page 196: World Wide War: Angriff aus dem Internet

größten Netze der Welt. Die DefenseInformation Systems Agency (DISA)wird von einem Drei-Sterne-Generalgeleitet. So verwandelte sich FortMeade 92 Jahre nach seiner Gründungals Heeresstützpunkt, an dem HundertePferde untergebracht waren, in das Herzder defensiven und offensivenCyberstreitkräfte der VereinigtenStaaten. In der Hoffnung, etwas von denvielen Milliarden Dollar abzuschöpfen,die aus Fort Meade fließen werden,errichten die RüstungsunternehmenBüros in der Umgebung. DieUniversitäten in Maryland kommenbereits in den Genuss hoherForschungszuschüsse des Stützpunkts,

Page 197: World Wide War: Angriff aus dem Internet

der in Washington einfach nur als »dasFort« bezeichnet wird.

Infolge der Einrichtung des U. S.Cyber Command verwandelte sich dasAir Force Cyber Command in die24. Air Force, die ihr Hauptquartier aufdem Luftwaffenstützpunkt Lackland inTexas hat. Diese »nummerierte«Luftwaffeneinheit wird über keineinziges Flugzeug verfügen. IhreAufgabe wird darin bestehen,»kampftaugliche Einheiten«bereitzustellen, die »für dieDurchführung von vollkommen in dieAktivitäten in Luft- und Weltraumintegrierten Operationen im Cyberspaceausgebildet und ausgerüstet sind«. Die24. Air Force wird zwei bestehende

Page 198: World Wide War: Angriff aus dem Internet

»Flügel« kontrollieren, den 688.Informations Operations Wing (IOW,das ehemalige Air Force InformationOperations Center) sowie den67. Network Warfare Wing; dazu kommtein neuer »Flügel«, der 689. CombatCommunications Wing. Die 688. IOW,wie die Einheit fürInformationsoperationen genannt wird,soll bei Einsätzen im Cyberspace Raumals »Center of Excellence« derLuftwaffe fungieren. Aufgabe dieserEinheit wird es sein, neue Wege zufinden, um der Air Force beim Einsatzvirtueller Waffen einen Vorteil zuverschaffen. Der 67. Wing wird diealltägliche Verteidigung der

Page 199: World Wide War: Angriff aus dem Internet

Computernetze der Air Force sowieAngriffe auf feindliche Netzeübernehmen. Alles in allem wird die24. Air Force etwa 6000 bis 8000Netzkrieger umfassen.

Sollte die amerikanische Luftwaffe jeden Befehl erhalten, das zu tun, waseiner ihrer Werbespots andeutet (»EinStromausfall ist nichts weiter als einStromausfall – aber in Zukunft könnte erdas Ergebnis eines elektronischenAngriffs sein«), so dürfte eine solcheMission der kämpfenden Einheit 67übertragen werden. Deren Motto stammtnoch aus ihrer Zeit alsLuftaufklärungseinheit: »Lux extenebris« (Aus der Dunkelheit ins Licht).Vielleicht wird es bald in »Tenebra ex

Page 200: World Wide War: Angriff aus dem Internet

luce« geändert.Die Begeisterung der Air Force für

den Cyberkrieg hat kaum unter derHerabstufung ihres Kommandos gelitten.Im Sommer 2009 schrieb LuftwaffenchefGeneral Norton Schwartz an seineOffiziere, der virtuelle Raum sei »vonwesentlicher Bedeutung für die heutigeKriegführung und für die zukünftigemilitärische Vormachtstellung derVereinigten Staaten, [und] die Air Forcehat die Absicht, umfassende Kapazitätenfür den Netzkrieg bereitzustellen. DerCyberspace ist ein umstrittenesTerritorium, und der Kampf um diesesTerritorium hat bereits begonnen.«

Die Navy will nicht zurückstehen und

Page 201: World Wide War: Angriff aus dem Internet

hat sich ebenfalls reorganisiert. DerStabschef der Marine, Admiral GaryRoughead, hat sich einen neuen Deputyfor Information Dominance zur Seitegestellt. Und nicht nur Roughead undseine Matrosen sind auf Dominanzerpicht: Die amerikanischen Streitkräftein ihrer Gesamtheit sind der Ansicht,dass eine Vormachtstellung imCyberspace angestrebt werden muss.Das erinnert daran, wie das Pentagon inden sechziger Jahren über denAtomkrieg sprach. Der aufAtomstrategie spezialisierte HistorikerLawrence Freedman hat daraufhingewiesen, dass es Kaufmann,Kissinger und andere Strategen für nötighielten, »die in Luftwaffenkreisen

Page 202: World Wide War: Angriff aus dem Internet

ausgeprägte Angriffslust zu bremsen«, dain den Äußerungen aus diesen Kreisen»eine veraltete und gefährlicheVorstellung vom Krieg« zum Ausdruckkam. Ähnlich vollmundigeAnkündigungen hört man heute vonCyberkriegern in der Air Force – undeine solche Rhetorik wird anscheinendauch in der Navy gepflegt.

Admiral Roughead richtete nicht nurein Büro für Dominanz beim Stab derNavy ein, sondern auch ein neues»virtuelles Kriegführungskommando«.Die 5. Flotte kreuzt im Persischen Golf,die 6. Flotte im Mittelmeer und die7. Flotte im Chinesischen Meer. Für denCyberkrieg hat die Navy ihre 10. Flotte

Page 203: World Wide War: Angriff aus dem Internet

reaktiviert. Dies war ursprünglich einekleine Einheit, die im Zweiten Weltkriegden Kampf gegen die deutsche U-Boot-Flotte im Atlantik koordinierte. Kurznach dem Sieg über Hitler-Deutschlandim Jahr 1945 wurde die 10. Flotteaufgelöst. Sie war damals – und ist heutewieder – eine »Phantomflotte« ohneSchiffe, eine landgestützte Einheit, dieeine notwendige Koordinierungsfunktionhatte. Im Zweiten Weltkrieg erfüllte diehinsichtlich Größe und Tätigkeitsbereichsehr beschränkte 10. Flotte ihren Zweckmit nur 50 Nachrichtendienstoffizierensehr gut. Heute hat die Navyehrgeizigere Pläne für diese Flotte. Dasbestehende Netzkriegskommando derMarine, das NETWARCOM (Naval

Page 204: World Wide War: Angriff aus dem Internet

Network Warfare Command), wirdseinen operativen Aufgaben in Zukunftunter dem Kommando der 10. Flottenachkommen. Obwohl die Navy für ihreCyberkrieger keine so aufwändigeWerbung betreibt wie die Air Force, istsie doch davon überzeugt, nicht wenigertechnische Fähigkeiten zu besitzen alsdie »fly boys«.

Die Netzkrieger der Army gehörenmehrheitlich dem Network EnterpriseTechnology Command an, genauer demin Fort Huachuca in Arizonastationierten 9. Signal Command. DieMitglieder dieser Einheit werden denKommunikationskommandos in denverschiedenen Weltregionen zugeteilt.

Page 205: World Wide War: Angriff aus dem Internet

Die auf die elektronische Kriegführungspezialisierten Einheiten, die man beider Army als NetWar units bezeichnet,werden unter dem Nachrichtendienst-und Sicherheitskommando des Heeresauch an der Front eingesetzt, um dieherkömmlichen Aufklärungseinheiten inKampfeinsätzen zu unterstützen. Siearbeiten im Irak und in Afghanistan engmit der NSA zusammen, um denkämpfenden Einheitennachrichtendienstliche Informationen zuliefern. Die für Netzoperationenzuständige Einheit mit dem ungelenkenAkronym A-GNOSC (Army GlobalNetwork Operations and SecurityCenter) betreibt das LandWarNet, wieder Anteil des Heeres an den

Page 206: World Wide War: Angriff aus dem Internet

Computernetzen desVerteidigungsministeriums genannt wird.Im Juli 2008 stellte die Army ihr erstesNetWar-Bataillon auf. Der Eindruck,dass die Army die am schlechtestenorganisierte Truppe unter denTeilstreitkräften ist, täuscht nicht.Nachdem die Entscheidung über dieEinrichtung des Cyber Commandgefallen war, wies derVerteidigungsminister die Heeresführungan, eine Arbeitsgruppe einzurichten, dieihre Aufgabenstellung im virtuellenRaum und die Organisation ihrerNetzkriegseinheiten überprüfen sollte.

Die meisten Beobachter, die denKampf um den Netzkriegsoberbefehl im

Page 207: World Wide War: Angriff aus dem Internet

Pentagon verfolgt hatten, waren derMeinung, die NSA habe dieAuseinandersetzung für sich entschieden.Aber der frühere NSA-Direktor KenMinihan war nicht mit dem Ergebniszufrieden, und das machte mich stutzig.Minihan ist ein Freund, den ich kenne,seit er im Jahr 1996 als Drei-Sterne-General der Luftwaffe die Leitung derNSA übernahm. Er glaubt, dass derZugang der NSA und der amerikanischenStreitkräfte zu den Operationen imCyberspace überdacht werden muss. DieNavy, so Minihan, beschäftige sichausschließlich mit den Kriegsmarinenanderer Länder. Die Air Forcekonzentriere sich auf die Verteidigungdes Luftraums. Die Army sei

Page 208: World Wide War: Angriff aus dem Internet

vollkommen desorientiert und die NSAim Grunde weiterhin eine Behörde, dienachrichtendienstliche Informationensammle. »Keine dieser Organisationenbefasst sich ausreichend mit derausländischen Spionageabwehr imvirtuellen Raum oder sucht Zugang zuunverzichtbaren Infrastrukturen imAusland, welche die Vereinigten Staatenin einem zukünftigen Konfliktmöglicherweise zerstören möchten, ohneeine Bombe abzuwerfen.« Minihan istdavon überzeugt, dass in dergegenwärtigen Planung für denCyberkrieg die Erfordernisse nichtrichtig definiert werden, dass einnationales Planungssystem fehlt, welches

Page 209: World Wide War: Angriff aus dem Internet

dafür sorgen könnte, dass die NSA undandere Organisationen am selben Strangziehen. »Momentan konzentrieren siesich alle auf ihre eigenen Vorhaben,nicht auf das, was der Präsidentmöglicherweise von ihnen brauchenwird.«

Minihan und McConnell hegen dieSorge, dass das Cyber Command nicht inder Lage sein wird, die VereinigtenStaaten zu verteidigen. »Alle offensivenNetzkriegskapazitäten der USA sindnutzlos, wenn niemand das Land gegenelektronische Attacken verteidigt«, meintMinihan. Das Netzkriegskommando habedie Aufgabe, dasVerteidigungsministerium und vielleichtnoch einige andere

Page 210: World Wide War: Angriff aus dem Internet

Regierungseinrichtungen zu schützen,aber für die Verteidigung der zivilenInfrastruktur gebe es weder Pläne nochKapazitäten. Die beiden früheren NSA-Direktoren sind der Ansicht, dass dieseAufgabe, wie es auch geplant ist, demHeimatschutzministerium übertragenwerden sollte, aber sie weisen daraufhin, dass dieses Ressort gegenwärtignicht imstande wäre, den für dasFunktionieren des Landesunverzichtbaren virtuellen Raum zuverteidigen. Dasselbe gilt ihrer Meinungnach für das Pentagon. Minihanformuliert es so: »Obwohl es alsVerteidigungsministerium bezeichnetwird, wäre dieses Ministerium mit

Page 211: World Wide War: Angriff aus dem Internet

einem Jahresbudget von einer halbenBillion Dollar nutzlos, wenn dasamerikanische Territorium gegen eineelektronische Attacke einer fremdenMacht verteidigt werden müsste.«

Das geheime Bemühen um eineStrategie

Die Vorstellung, der Cyberspace sei einumkämpfter »Herrschaftsbereich«, eineDomäne, in der die Vereinigten Staateneine »Vormachtstellung« erobernmüssten, prägt die Einstellung deramerikanischen Streitkräfte zumCyberkrieg. Die geheime »NationaleMilitärstrategie für Operationen im

Page 212: World Wide War: Angriff aus dem Internet

virtuellen Raum« (die aufgrund einerAnforderung gemäß dem Freedom ofInformation Act teilweise offengelegtworden ist) verrät ungewöhnlich vielüber den Umgang des Militärs mitdiesem Thema – was zum Teil daranliegt, dass die Bürger dieses Dokumenteigentlich nie zu Gesicht bekommensollten. An diesem Schriftstück erkenntman, wie hinter verschlossenen Türenim Pentagon über den Netzkrieggesprochen wird. Auffällig an dem Textist nicht nur das Eingeständnis, dass derNetzkrieg real ist, sondern auch dergeradezu ehrfurchtsvolle Ton, in dem dieelektronische Kriegführung als Säulebezeichnet wird, die das Gebäude dermodernen Kriegführungskapazitäten

Page 213: World Wide War: Angriff aus dem Internet

stützt. Da es so wenige Gelegenheitengibt zu erfahren, was die amerikanischenStreitkräfte über die Strategie für denNetzkrieg denken, lohnt es sich, ihrenicht für die Öffentlichkeit bestimmteAuseinandersetzung mit dieser Fragegenau zu lesen.

Das Dokument, das unter einemDeckbrief des Verteidigungsministersherausgegeben wurde, definiert als Ziel,»die strategische Überlegenheit der US-Streitkräfte im virtuellen Raum zusichern«. Eine solche Überlegenheit istden Autoren zufolge erforderlich, um die»Handlungsfreiheit« der amerikanischenStreitkräfte zu garantieren und denGegnern dieselbe Freiheit

Page 214: World Wide War: Angriff aus dem Internet

vorzuenthalten. Um die nötigeÜberlegenheit zu erlangen, heißt es indem Strategiedokument, müssen dieVereinigten Staaten angreifen. Benötigtwerden »offensive Fähigkeiten imvirtuellen Raum, um die Initiative zuerringen und zu behalten«. Auf denersten Blick sieht diese Strategie auswie ein etwas übereifriges MissionStatement. Doch bei genauererBetrachtung findet man darin dieEinsicht in einige grundlegendeProbleme, die der Cyberkrieg mit sichbringt. In Bezug auf die Geographie desvirtuellen Raums berücksichtigt dieStrategie implizit die Frage derSouveränität (»Der Mangel angeographischen Hindernissen …

Page 215: World Wide War: Angriff aus dem Internet

ermöglicht es, Netzkriegsoperationenfast überall durchzuführen«) sowie dieBedrohung ziviler Ziele (»Der virtuelleRaum erstreckt sich über diegeopolitischen Grenzen hinweg … undermöglicht das Funktionierenlebenswichtiger Infrastrukturen und desWirtschaftslebens«). Das bedeutetjedoch nicht, dass diese zivilen Zielevon amerikanischen Angriffenausgenommen werden sollten. Wenn esum die Verteidigung der zivilen Ziele inden Vereinigten Staaten geht, wird dieVerantwortung in demStrategiedokument an dasHeimatschutzministerium weitergereicht.

Die Notwendigkeit, die Initiative zu

Page 216: World Wide War: Angriff aus dem Internet

ergreifen und im Cyberspace als Ersteraktiv zu werden, entspringe, heißt esweiter, zum Teil der Tatsache, dass dieBewegungen auf diesemKriegsschauplatz in einer nie gekanntenGeschwindigkeit stattfinden (»[Der]virtuelle Raum ermöglicht großangelegteOperationen … die fast mitLichtgeschwindigkeit ablaufen … [Er]eröffnet den Befehlshabern Wege, in bisdato unvorstellbar kurzer ZeitWirkungen zu erzielen.«) Darüber hinausbetonen die Verfasser, dass alle, die inUntätigkeit verharrten, spätermöglicherweise keine Gelegenheit mehrzum Handeln haben würden, weil »einzuvor verwundbares Ziel ohneVorwarnung ersetzt oder mit neuen

Page 217: World Wide War: Angriff aus dem Internet

Verteidigungsmechanismen ausgestattetwerden könnte, welche die Wirkung von[Vergeltungs-]Maßnahmen imCyberspace schmälern werden«. Kurz:Wenn du im virtuellen Raum auf denAngriff der Gegenseite wartest, wirst dumöglicherweise feststellen, dass derGegner gleichzeitig mit seiner Attackedeine logischen Bomben entschärft oderdeine Ziele von den Pfaden isoliert hat,über die du im Netz Zugang zu ihnenfinden wolltest. Die Probleme, die mitdem Erstschlag oder dem Druck zumoffensiven Vorgehen verbunden sind,werden in dem Strategiedokument nichtangesprochen.

Wie bedeutsam der virtuelle Raum

Page 218: World Wide War: Angriff aus dem Internet

und der Netzkrieg für dieamerikanischen Streitkräfte sind,verdeutlicht die Erklärung, dasVerteidigungsministerium werde»kinetische Missionen durchführen, umdie Handlungsfreiheit und denstrategischen Vorteil im virtuellen Raumzu erhalten«. Aus dem Pentagonjargonübersetzt, bedeutet dies, dass dieelektronischen Attacken nicht einfachder Unterstützung herkömmlichermilitärischer Operationen dienen. DasUS-Verteidigungsministerium hält esdarüber hinaus für notwendig, imErnstfall Ziele in der materiellen Weltzu bombardieren, um sich gegenelektronische Attacken zu verteidigenoder einen Feind in Netze zu locken, die

Page 219: World Wide War: Angriff aus dem Internet

unter der Kontrolle amerikanischerNetzkrieger stehen.

Das strategische Konzept derAbschreckung wird in diesemStrategiedokument nur insoweitbehandelt, als ein wünschenswerterEndzustand beschrieben wird, in dem»die Gegner davor zurückschrecken,Angriffspotenzial zu entwickeln odergegen amerikanische Interessen imCyberspace einzusetzen«. Da bereits 20bis 30 Staaten offensiveNetzkriegseinheiten aufgebaut haben,wird das nicht zu erreichen sein. Umdiese Länder dennoch davon abzuhalten,ihr Know-how gegen die VereinigtenStaaten einzusetzen, sollen die Gegner

Page 220: World Wide War: Angriff aus dem Internet

»durch die Demonstration der[amerikanischen] Mittel zurZurückhaltung bewegt werden«. Doch dadie USA ihre offensiven elektronischenWaffen geheim halten, ist es unmöglich,potenzielle Gegner durch eine von denamerikanischen Streitkräftenbeabsichtigten Demonstration der Stärkeabzuschrecken. In dem Papier wird keinWeg aus diesem Dilemmavorgeschlagen, ja es wird nicht einmaleingestanden. Die sogenanntemilitärische Strategie für dieOperationen im Cyberspace wirft alsoeinige zentrale Fragen auf, aber siebeantwortet sie nicht. Es handelt sichdaher eigentlich nicht um einstrategisches Konzept, sondern eher um

Page 221: World Wide War: Angriff aus dem Internet

eine Lagebeurteilung. Dort, wo dieAutoren versuchen, Anleitungen zugeben, sprechen sie sich anscheinenddafür aus, die Kampfhandlungen imvirtuellen Raum zu beginnen, bevor dieGegenseite es tun kann, und alle nötigenMaßnahmen zu ergreifen, um eineVormachtstellung zu erringen, daandernfalls die amerikanischeVorherrschaft in anderen Bereichen inGefahr wäre.

Allerdings ist in dem Dokument einerealistische Einschätzung der Problemeversteckt, mit denen die VereinigtenStaaten im Netzkrieg konfrontiert sind:Akteure, die eine Bedrohungvortäuschen, könnten die Abhängigkeit

Page 222: World Wide War: Angriff aus dem Internet

der USA vom Cyberspace ausnutzen;und wenn nicht »beträchtlicheAnstrengungen« unternommen würden,drohte den Vereinigten Staaten dieGefahr, ihren Vorteil im virtuellen Raumeinzubüßen, womit eine »Pattsituationgegenüber den Widersachern« entstünde.Anders formuliert: DasStrategiedokument weist durchaus aufdie Tatsache hin, dass andere Staatenimstande sein könnten, den USA ineinem Netzkrieg ebenso großen Schadenzuzufügen wie umgekehrt. Da aber dieAbhängigkeit der Vereinigten Staatenvon vernetzten Systemen immens ist,kann ein Angreifer im Vorteil sein.

Aber wer kann denn den USA undanderen westlichen Staaten gefährlich

Page 223: World Wide War: Angriff aus dem Internet

werden? Wer sind die anderen Mächteim virtuellen Raum?

Ein Weckruf aus Kuwait

Möglicherweise hat der erste Golfkriegbei der chinesischenVolksbefreiungsarmee (VBA) dieÜberzeugung reifen lassen, dass sie sicheinen besonderen Vorteil verschaffenmusste: eine asymmetrische technischeÜberlegenheit für dieAuseinandersetzung mit den VereinigtenStaaten und ihren Verbündeten. Zumersten Mal seit Vietnam waren dieAmerikaner in einen regelrechten Krieg

Page 224: World Wide War: Angriff aus dem Internet

gezogen. In den Jahrzehnten vor demGolfkrieg (1990/91) hatten sie sich mitMilitäreinsätzen im Ausland eherzurückgehalten, was zum einen amGegengewicht der Sowjetunion mitihrem Atomwaffenarsenal und zumanderen an der mangelndenUnterstützung der amerikanischenBevölkerung für Kriegseinsätze lag. Beiden Invasionen Grenadas unter PräsidentReagan und Panamas unter PräsidentBush hatte es sich lediglich um kleineEinsätze im »Hinterhof« der VereinigtenStaaten gehandelt, die dennoch nichtallzu erfolgreich verlaufen waren. Dieamerikanischen Militäroperationen indiesen Konflikten zeichneten sich immernoch durch jene Art von

Page 225: World Wide War: Angriff aus dem Internet

Funktionsuntüchtigkeit und mangelnderKoordination aus, die den Fehlschlagder Mission »Desert One« zurGeiselbefreiung im Iran 1979gekennzeichnet und das Ende derPräsidentschaft Jimmy Cartersbeschleunigt hatte. Dann kam dieOperation »Desert Storm«. GeorgeH. W. Bush und seine Regierungschmiedeten die größte internationaleKoalition seit dem Zweiten Weltkrieg.Mehr als 30 Nationen nahmen amFeldzug gegen Saddam Hussein teil undschickten mit finanzieller UnterstützungJapans, Deutschlands, Kuwaits undSaudi-Arabiens insgesamt mehr als 4000Kampfflugzeuge, 12000 Panzer und fast

Page 226: World Wide War: Angriff aus dem Internet

zwei Millionen Soldaten in dieOffensive. Der Krieg sollte eine neueÄra in den internationalen Beziehungeneinleiten. General Brent Scowcroft,Bushs Nationaler Sicherheitsberater,ging so weit, von einer »neuenWeltordnung« zu sprechen. In dieserneuen Ordnung würde die Souveränitätaller Nationen respektiert, und dieVereinigten Staaten würden ihre Missionendlich erfüllen können, nun, da dieSowjetunion nicht länger in der Lagewar, ihnen Grenzen zu setzen. Mit derOperation »Wüstensturm« setzte sichauch eine neue Art der Kriegführungdurch, gestützt durch Computer undandere Hochtechnologie, mit der dieLogistik gesteuert und

Page 227: World Wide War: Angriff aus dem Internet

nachrichtendienstliche Erkenntnissebeinahe in Echtzeit bereitgestellt werdenkonnten. Der Industrieverband ArmedForces Communications and ElectronicsAssociation veröffentlichte im Jahr 1992ein Buch mit dem Titel The FirstInformation War, in dem erdokumentierte, wie dramatisch derEinsatz von Computernetzen diesenKrieg verändert hatte.

General Schwarzkopf und dieStreitkräfte konnten sich noch nicht dazuentschließen, Cyberwaffen zurAusschaltung des irakischenLuftabwehrnetzes zu verwenden, abersie waren bereit, Computer bei derZielerfassung einzusetzen. Und die

Page 228: World Wide War: Angriff aus dem Internet

Streitkräfte liebten ihre neuen Waffenaus der informationstechnologischenProduktion. Nun war es nicht mehr nötig,in mehreren Einsätzen große Mengenherkömmlicher Bomben abzuwerfen, umetwa eine Fertigungshalle zu zerstören.Stattdessen lenkte man eine einzige»intelligente Bombe« präzise ins Ziel.Die Zahl der Lufteinsätze, die geflogenwerden mussten, ließ sich auf dieseWeise ebenso drastisch senken wie dieZahl der zivilen Opfer.

Natürlich waren die »intelligentenWaffen« des Jahres 1991 in Wahrheitnoch nicht allzu intelligent, und es gabauch nicht allzu viele davon. Im FilmWag the Dog (1996) behauptet der vonRobert De Niro gespielte fiktive

Page 229: World Wide War: Angriff aus dem Internet

Medienberater Conrad »Connie« Brean,die berühmten Aufnahmen von jenerLenkwaffe, die die Amerikanerangeblich durch einen Kamin ins Zielgesteuert hatten, seien in Hollywoodgedreht worden. »Was haben die Leutevom Golfkrieg in Erinnerung behalten?«,fragt Brean. »Eine Bombe, die durcheinen Kamin fällt. Ich will Ihnen etwassagen: Ich war in dem Gebäude, in demdiese Szene mit einem Zehn-Zoll-Modellaus Legosteinen gedreht wurde.« DieBehauptung der Filmfigur entsprachnicht der Wahrheit, aber dieWirksamkeit der intelligenten Bombenvon 1991 wurde tatsächlich sehrübertrieben. Das Video zeigte ein reales

Page 230: World Wide War: Angriff aus dem Internet

Geschehen, aber die Medien, die nur dieBilder geliefert bekamen, die dasPentagon zeigen wollte, schienen nichtzu begreifen, dass die meisten derabgefeuerten Raketen keine von Laserund Satelliten gelenktenPräzisionswaffen, sondernherkömmliche »dumme« Sprengkörperwaren, die zu Tausenden von den B-52-Bombern abgeworfen wurden. Dieintelligenten Bomben jener Zeit warennoch unzuverlässig und standen auch nurin geringen Stückzahlen zur Verfügung.Aber sie zeigten, wohin sich dieKriegführung entwickelte – und sieführten den Chinesen vor Augen, dasssie Jahrzehnte zurücklagen.

Die Zuschauer verfolgten die

Page 231: World Wide War: Angriff aus dem Internet

Operation »Wüstensturm« gebannt aufihren Fernsehbildschirmen undbestaunten die grobkörnigen Videos vonBomben, die in Schornsteine gesteuertwurden. Damals war Saddam HusseinsArmee die viertgrößte in der Welt. Diemeisten seiner Waffen, die wie dasArsenal der Chinesen überwiegend aussowjetischer Produktion stammten oderauf russischer Technologie beruhten,wurden zerstört, bevor sie überhaupteingesetzt werden konnten. DerBodenkrieg dauerte nicht mehr als100 Stunden, nachdem die Iraker zuvor38 Tage lang mit Luftangriffen zermürbtworden waren. Auch die chinesischeMilitärführung verfolgte die

Page 232: World Wide War: Angriff aus dem Internet

Geschehnisse im Fernsehen. Der frühereDirector of National Intelligence,Admiral Mike McConnell, ist davonüberzeugt, dass der Golfkrieg für dieChinesen ein Schock war. Später lasensie vermutlich The First InformationWar und andere Berichte und begriffen,wie weit sie tatsächlich hinterherhinkten.Den Golfkrieg bezeichneten sie bald nurnoch als zhongda biange, die »großeUmwälzung«.

Mitte der neunziger Jahre sprachendie Chinesen einige Zeit langungewöhnlich offen für einenkommunistischen Polizeistaat über dieLehren, die sie aus dem Golfkrieggezogen hatten. Sie gaben zu, dass ihreStrategie bis dahin darin bestanden hatte,

Page 233: World Wide War: Angriff aus dem Internet

die USA im Kriegsfall mittels derüberwältigenden Größe ihrer Armee zubesiegen. Diese Vorstellung hatte sichnun als überholt erwiesen. Alsobegannen sie, ihr Militär zu verkleinernund in neue Technologien zu investieren,zu denen wangluohua gehörte, die»Vernetzung« für das »neueComputerschlachtfeld«. Die damaligenVerlautbarungen der Chinesen klangenganz ähnlich wie die der amerikanischenLuftwaffenkommandeure. Ein Experteerklärte in der chinesischenMilitärzeitung, einem feindlichen Landkönne »über das Internet ein lähmenderSchlag versetzt« werden. Einhochrangiger Offizier hatte

Page 234: World Wide War: Angriff aus dem Internet

möglicherweise eineAuseinandersetzung zwischen den USAund China im Sinn, als er schrieb, eineüberlegene Streitmacht, welche dieVorherrschaft im Bereich derInformation verlöre, würde besiegtwerden, »während eine unterlegeneStreitmacht, die sich eine beherrschendeStellung in der Information sichert,siegen kann«. Generalmajor WangPufeng, der Leiter der Strategieabteilungan der chinesischen Militärakademie,verkündete in aller Offenheit, das ZielChinas sei zhixinxiquan, die»Informationsdominanz«. GeneralmajorDai Qingmin vom Generalstab erklärte,eine solche Dominanz sei nur mit einemPräventivschlag im virtuellen Raum zu

Page 235: World Wide War: Angriff aus dem Internet

erreichen. Diese Strategieexpertenentwickelten das Konzept des»integrierten elektronischen Netzkriegs«.Es ähnelte der »netzzentriertenKriegführung«, die zu jener Zeit imPentagon in Mode war.

Ende der neunziger Jahre waren sichdie chinesischen Strategen darin einig,dass der Netzkrieg ihrer Nation dieMöglichkeit eröffnen würde, ihrenqualitativen militärischen Rückstandgegenüber den Vereinigten Staatenwettzumachen. Admiral McConnellglaubt, die Chinesen hätten aus derErfahrung mit der Operation»Wüstensturm« gelernt, »dass ihreAntwort darin bestehen musste, den

Page 236: World Wide War: Angriff aus dem Internet

Amerikanern die Kontrolle über dasSchlachtfeld streitig zu machen, indemsie Kapazitäten aufbauten, um unsereSatelliten auszuschalten und in unserevernetzten Systeme einzudringen. DieChinesen glauben, den Vorteil derVereinigten Staaten in dieser neuen Weltim Kriegsfall im Namen derVerteidigung Chinas beseitigen zumüssen.«

In den chinesischen Analysen zudiesem Thema tauchen immer wiederdie Begriffe »Asymmetrie« und»asymmetrische Kriegführung« auf.Vieles von dem, was in der westlichenüber die chinesische Doktrin derasymmetrischen Kriegführung bekanntgeworden ist, steht in einem schmalen

Page 237: World Wide War: Angriff aus dem Internet

Buch, das, verfasst von zweihochrangigen Obersten des chinesischenHeeres und im Jahr 1999 veröffentlicht,unter dem Titel Unrestricted Warfareins Englische übertragen wurde. Esenthält eine grobe Anleitung dazu, wieschwächere Staaten Großmächteausmanövrieren können, indem sie sichWaffen und Taktiken bedienen, die nichtzum herkömmlichen militärischenRüstzeug zählen. Die Verleger der amweitesten verbreiteten englischenAusgabe sehen in dem Buch »ChinasGeneralplan für die ZerstörungAmerikas«. Diese Einschätzung wurdedem Buch offenbar ohne Erlaubnis derAutoren als Untertitel hinzugefügt. Und

Page 238: World Wide War: Angriff aus dem Internet

sollte der potenzielle Leser dieBotschaft immer noch nicht verstandenhaben, so wird ihm das brennendeWorld Trade Center auf dem Cover zudenken geben. Auf derUmschlagrückseite ist ein Zitat einesrechten Fanatikers abgedruckt, derbehauptet, das Buch belege »dieBeteiligung Chinas am 11. September«.Doch obwohl die amerikanischeAusgabe in diese rechtsextreme Rhetorikgehüllt ist, liefert das Buch einen derbesten Einblicke in die chinesischeMilitärdoktrin für den Cyberkrieg.

In dem Buch werden Taktiken desshashoujian, der »Keule desMeuchelmörders«, befürwortet, daraufausgerichtet, die Blößen auszunutzen, die

Page 239: World Wide War: Angriff aus dem Internet

sich ein in der konventionellenKriegführung anscheinend unbesiegbarerGegner gibt. Das Ziel der Strategie istes, »jenen Kampf auszutragen, in demdie eigenen Waffen überlegen sind«, und»die Waffen dem Kampf anzupassen«.Die Autoren schlagen vor, dieherkömmlichen Regeln für bewaffneteKonflikte zu ignorieren, darunter imExtremfall auch das Gebot, dieZivilbevölkerung zu verschonen.Weitere Methoden bestehen darin,ausländische Medien zu manipulieren,feindliche Länder mit Drogen zuüberfluten, die Rohstoffmärkte unterKontrolle zu bringen und internationalenRechtsorganisationen beizutreten, um sie

Page 240: World Wide War: Angriff aus dem Internet

dem eigenen Willen zu unterwerfen. Unddafür, dass dieses Buch bereits einJahrzehnt alt ist, räumen die Autorendem Netzkrieg überraschend großeBedeutung ein.

Der mögliche Einsatz elektronischerWaffen gegen eine überlegeneStreitmacht bedeutet nicht, dass Chinatatsächlich beabsichtigt, Krieg gegen dieVereinigten Staaten zu führen. SeineMilitärplaner halten es lediglich fürnötig, sich auf eine denkbaremilitärische Auseinandersetzung mit denUSA vorzubereiten. Die chinesischeRegierung verwendet das Konzept der»friedlichen Erhebung«, um dengeplanten Aufstieg ihres Landes zu eineroder sogar zu der globalen Supermacht

Page 241: World Wide War: Angriff aus dem Internet

im 21. Jahrhundert zu beschreiben. DochAdmiral Mike McConnell glaubt, dasssich die Chinesen der amerikanischenSysteme bedienen, um sich einenInformationsvorteil zu verschaffen,»indem sie die Merkmale einesWaffensystems bei einemRüstungsunternehmen oderForschungsergebnisse zur Plasmaphysikausspionieren«. Aber das rasanteWirtschaftswachstum Chinas und seineAbhängigkeit von den globalenRohstoffvorräten wie auch seineStreitigkeiten mit seinen Nachbarn(Taiwan, Vietnam) wecken in dermilitärischen Führung vermutlich dieÜberzeugung, dass sich das Land auf

Page 242: World Wide War: Angriff aus dem Internet

potenzielle Konflikte vorbereiten muss.Und genau das tut es.

Nach Ansicht des amerikanischenGeneralstabchefs Admiral Mike Mullenzielen alle Pläne der Chinesen auf dieVereinigten Staaten. »Sie entwickelnFähigkeiten, die eindeutig auf die See-und Lufthoheit und in vieler Hinsichtdeutlich auf uns zielen«, sagte er in einerRede vor der Navy League im Mai2009. »Sie scheinen sich vorrangig aufdie Marine der Vereinigten Staaten undauf unsere Stützpunkte in jenem Teil derWelt zu konzentrieren.« Der jährlicheBericht des Verteidigungsministers überdie Militärmacht der VolksrepublikChina aus dem Jahr 2009 bestätigt dieseEinschätzung: Die Chinesen haben

Page 243: World Wide War: Angriff aus dem Internet

Radaranlagen mit großer Reichweiteinstalliert, die über den US-Luftwaffenstützpunkt auf Guamhinausblicken können. Sie haben Anti-Schiff-Raketen entwickelt, die so schnellanfliegen, dass kein amerikanischesAbwehrsystem sie abfangen könnte.China hat einen Flugzeugträger derrussischen Kusnezow-Klasse erworben,der gegenwärtig in der Werft von Dalianumgerüstet wird. Am Ende desJahrzehnts werden die Chinesen in derLage sein, neue Flugzeugträger zu bauen,und sie werden Piloten für dieFlugzeugträgeroperationen ausbilden.Sie haben gegenüber von Taiwan über2000 Raketen entlang der Küste

Page 244: World Wide War: Angriff aus dem Internet

aufgestellt, und jedes Jahr kommen 100weitere hinzu. Sie stehen kurz vor derStationierung einer Rakete mit einerReichweite von 8000 Kilometern, die esihnen ermöglichen würde, Atomschlägevon See aus zu führen.

Das klingt ein wenig bedrohlich, aberbei genauerem Hinsehen zeigt sich, dassdie Modernisierung des chinesischenMilitärs allein nicht genügen wird, umdie konventionelle Überlegenheit derUS-Streitkräfte zu gefährden. ChinasMilitärhaushalt entspricht nur einemBruchteil des amerikanischen. Angeblichbeläuft es sich auf 70 Milliarden Dollar,womit es nur ein Achtel desamerikanischen Verteidigungsbudgetsausmacht (ohne die Kosten des

Page 245: World Wide War: Angriff aus dem Internet

Engagements in Afghanistan und imIrak). Eine Flugzeugträgerkampfgruppeder US-Marine zählt zu denschlagkräftigsten konventionellenEinheiten, die je zusammengestelltwurden. Sie besteht aus bis zu einemDutzend Schiffen, darunterLenkwaffenkreuzer, Zerstörer, Fregatten,Jagd-U-Boote und Trossschiffe, undkann an einem einzigen Tag mehr als700 Seemeilen zurücklegen, was siedazu befähigt, jeden Ort auf der Erde,der an ein Meer grenzt, innerhalb vonzwei Wochen zu erreichen. Dieamerikanische Marine verfügt über elfFlugzeugträgerkampfgruppen. Um dieseStreitmacht auf dem neuesten Stand der

Page 246: World Wide War: Angriff aus dem Internet

Technik zu halten, baut die Navy geradedrei Träger der modernen Ford-Klasse.Das erste dieser Schiffe soll im Jahr2015 in Dienst gestellt werden.

Im genannten Jahresbericht desPentagons über die Leistungsfähigkeitdes chinesischen Militärs wird davonausgegangen, dass der ehemaligerussische Flugzeugträger frühestens2015 einsatzbereit sein wird. Derallgemeinen Einschätzung deramerikanischen Nachrichtendienstezufolge wird China noch mindestens einJahrzehnt brauchen, um eine moderneArmee aufstellen zu können, die dann inder Lage sein wird, eher kleineStreitkräfte wie die Vietnams zubeherrschen. Erst im Jahr 2015 wird

Page 247: World Wide War: Angriff aus dem Internet

China imstande sein, außerhalb seinesTerritoriums beträchtliche Kräfte in dieWaagschale zu werfen, und auch dannnur in Fällen, in denen die Schlagkraftdes Gegners geringer ist als die derheutigen US-Armee. Es sei denn …

Es sei denn, es gelingt den Chinesen,ihre konventionellen Defiziteauszugleichen, indem sie dieamerikanischen Flugzeugträger mitelektronischen Waffen bekämpfen. DieChinesen waren stets beeindruckt vondiesen Schiffen, doch 1996 verfolgtensie besonders aufmerksam, wie zweivon Präsident Clinton entsandteFlugzeugträgerkampfgruppen in Taiwaneintrafen, um die Insel während eines

Page 248: World Wide War: Angriff aus dem Internet

ungewöhnlich erbitterten Disputszwischen Peking und Taipeh zuverteidigen. Genau in dieser Situationbesann sich das chinesische Militär aufseine neue Strategie und entwickelte ineinem Papier mit dem Titel »TaktischeDatenverbindungen imInformationskrieg« einen »virtuellenFahrplan« für die Ausschaltung einerFlugzeugträgerkampfgruppe. Dieses vonzwei Luftwaffenoffizieren verfasste,nicht geheime Papier beruht auf freizugänglichem Material, dasüberwiegend im Internet zu finden ist,und verdeutlicht, wie die von denamerikanischen Streitkräftenverwendeten Informationssysteme mitrelativ einfachen technischen Mitteln

Page 249: World Wide War: Angriff aus dem Internet

gestört werden können.Was den Netzkrieg anbelangt, so sind

in dem Buch Unrestricted Warfare derbeiden chinesischen Militärexpertenzwei Ziele festgehalten: Erstens sollChina versuchen, Technologien einespotenziellen Feindes zu stehlen, ihreMängel aufzudecken und eigeneVersionen zu entwickeln, um einemodernisierte und kleinere Streitmachtaufzubauen. Zweitens soll sich Chinadarauf vorbereiten, im KriegsfallSchäden an der Heimatfront des Feindesanzurichten, und zwar nicht mitkonventionellen Waffen, sondern durcheine asymmetrische elektronischeAttacke. Diese beiden Schritte seien nur

Page 250: World Wide War: Angriff aus dem Internet

in Kombination miteinander sinnvoll.Selbst bei einer deutlichen

Modernisierung seiner Ausrüstung wirdChina noch viele Jahrzehnte brauchen,um den militärischen Vorsprung derUSA wettzumachen. Aber China glaubt,seine neuen, modernen Streitkräftekönnten mit asymmetrischen Taktikenwie elektronischen Attackenfortschrittlich genug sein, um es miteiner durch Attacken auf ihre vernetztenSysteme geschwächten amerikanischenStreitmacht aufzunehmen. Vor kurzemerschreckte die Zeitschrift Orbis diePlaner im Pentagon mit einem Artikelvon James Kraska, der unter dem Titel»Wie die Vereinigten Staaten denSeekrieg von 2015 verloren«

Page 251: World Wide War: Angriff aus dem Internet

eindringlich schildert, wie China innaher Zukunft den Kampf mit deramerikanischen Marine aufnehmen unddie Oberhand behalten könnte.

Fernöstliche Computerfreaks

Nach dem, was wir über dieNetzkriegskapazitäten und dieSpionagekampagnen Chinas wissen,haben die Chinesen genau diesen dualenZugang gewählt. Seit Ende der neunzigerJahre hat China systematisch alles getan,was eine Nation tun muss, die offensiveNetzkriegskompetenz entwickeln möchteund davon ausgeht, dass sie selbst

Page 252: World Wide War: Angriff aus dem Internet

ebenfalls zum Ziel elektronischerAttacken werden könnte. China hat:

• Hackergruppen aufgebaut;• großangelegte Spionageaktivitäten im

virtuellen Raum initiiert, daruntersolche, die auf amerikanischeComputersoftware und -hardwarezielen;

• verschiedene Maßnahmen ergriffen,um seinen eigenen virtuellen Raum zuverteidigen;

• militärische Einheiten für denNetzkrieg gebildet;

• logische Bomben in der Infrastrukturder Vereinigten Staaten ausgelegt.

Page 253: World Wide War: Angriff aus dem Internet

Parallel zur Entwicklung seinerNetzkriegsstrategie hat China Hacker ausdem Privatsektor in den Dienst desStaates gestellt. Die U. S.-ChinaEconomic and Security ReviewCommission, die im Auftrag desKongresses die Auswirkungen derWirtschaftsbeziehungen zu China auf dienationale Sicherheit der USA untersucht,schätzt, dass es in China bis zu250 Hackergruppen gibt, die eineBedrohung für die amerikanischenInteressen im virtuellen Raum darstellenkönnen. Wozu diese Hacker imstandesind, zeigte sich im Jahr 1999, als dieNATO mit den Vereinigten Staaten ander Spitze eine Luftoffensive gegen

Page 254: World Wide War: Angriff aus dem Internet

serbische Ziele startete, um dieMassaker an der Zivilbevölkerung imKosovo zu stoppen. Die USA setztenihre weitgehend perfektioniertenintelligenten Waffen ein, um den aus demKalten Krieg stammenden serbischenMilitärapparat auszuschalten, ohne dasLeben ihrer Soldaten zu gefährden (eineinziges amerikanisches Flugzeug stürztewegen eines technischen Defekts ab).Leider können intelligente Waffen keinefehlerhaften Aufklärungsdatenkorrigieren. Als das jugoslawischeNachschub- und Beschaffungsamt, eineEinrichtung des serbischen Militärs,angegriffen wurde, trafen sechs von derUS-Luftwaffe abgeworfene Bombenexakt die Koordinaten, die den

Page 255: World Wide War: Angriff aus dem Internet

Einsatzplanern von der CIA zurVerfügung gestellt worden waren, nurhandelte es sich um die eines wenigerals 300 Meter entfernten Gebäudes, indem die chinesische Botschaftuntergebracht war.

Die Chinesen veranstalteten Protestevor amerikanischen Botschaften undKonsulaten, verurteilten den Angriff vorder UNO und anderen internationalenEinrichtungen und verlangtenEntschädigungen für die Opfer und ihreFamilien. Websites der amerikanischenRegierung und der NATO wurden mitverteilten Dienstblockaden angegriffen.Die Posteingänge vonRegierungsbehörden füllten sich mit

Page 256: World Wide War: Angriff aus dem Internet

Spams. Einige NATO-Websites wurdenlahmgelegt, andere verunstaltet. Aberdie Attacken wirkten sich kaum auf dieAktivitäten der alliierten Militärs undRegierungen aus, sondern beschränktensich im Grunde auf das, was heute als»Hacktivismus« bezeichnet wird, dasheißt auf eine eher harmlose Form desOnline-Protestes. Im Jahr 2001wiederholten die chinesischenHacktivisten die Übung, nachdem einamerikanisches »Spionageflugzeug«angeblich den chinesischen Luftraumverletzt hatte und von Abfangjägern zurLandung in China gezwungen wordenwar. Doch während die zivilenchinesischen Hacker ihre eherprimitiven DDoS- und Spam-Attacken

Page 257: World Wide War: Angriff aus dem Internet

durchführten, war auch die Allianz vonGeheimdiensten und Industrie sehr aktiv.

Die chinesische Regierung nahm zweiSäulen der amerikanischenVorherrschaft in derVernetzungstechnologie ins Visier:Microsoft und Cisco. Mit der Drohung,Microsoft von Staatsaufträgenauszuschließen, bewegte die chinesischeRegierung Bill Gates dazu, ihr dengeheimen Quellcode seinesBetriebssystems zu überlassen. Seinengrößten amerikanischenUnternehmenskunden verweigerteMicrosoft den Zugang zu diesemProgrammcode. Dann kopierte Chinaden Cisco-Netzwerkrouter, der in fast

Page 258: World Wide War: Angriff aus dem Internet

allen amerikanischen Computernetzenund bei den meistenInternetdienstanbietern verwendet wird.Cisco betrieb in China eineFertigungsanlage für diesen Router.Chinesische Unternehmen begannen,Fälschungen der Cisco-Router mit hohenPreisnachlässen in alle Welt zuverkaufen. Zu den Käufern gehörtenangeblich auch das Pentagon und andereamerikanische Bundesbehörden. Diegefälschten Router tauchten im Jahr 2004auf dem Markt auf. Drei Jahre späterbrachten das FBI und dasJustizministerium zwei Brüder vorGericht, die ein Unternehmen mit NamenSyren Technology betrieben und diegefälschten Router an Kunden wie das

Page 259: World Wide War: Angriff aus dem Internet

Marine Corps, die Air Force undzahlreiche Rüstungsunternehmenverkauft hatten. In einem 50-seitigenBericht gelangte das FBI zu demSchluss, diese Router könnten von einemausländischen Nachrichtendienst genutztwerden, um Netze lahmzulegen und »diekryptographischen Systeme zuschwächen«. Unterdessen verkaufte einweiteres chinesisches Unternehmen mitNamen Huawei ähnliche Router inEuropa und Asien. Der einzigewesentliche Unterschied war, dass aufdiesen Routern nicht der HerstellernameCisco stand, sondern Huawei.

Da sie die Mängel der Soft- undHardware von Microsoft und Cisco so

Page 260: World Wide War: Angriff aus dem Internet

gut kennen, könnten die chinesischenHacker die meisten Computernetzeausschalten. Aber sind die Chinesendann nicht selbst ebenfalls verwundbar?Sie wären es – wenn sie dieselbenMicrosoft- und Cisco-Produkteverwenden würden wie wir. Doch imRahmen der Vereinbarung mit Microsoftmodifizierte China die auf seinemTerritorium verkaufte Version derSoftware und ergänzte sie um eineSicherheitskomponente, die auf einereigenen Verschlüsselung beruht. Um ihrePosition weiter zu verbessern,entwickelten die Chinesen auch eineigenes Betriebssystem namens Kylin,das dem stabilen Open-Source-SystemFree BSD nachempfunden ist. Kylin

Page 261: World Wide War: Angriff aus dem Internet

wird in den vernetzten Systemen derVolksbefreiungsarmee verwendet.Angeblich hat China auch einen eigenensicheren Mikroprozessor für den Einsatzin Servern und Huawei-Routernentwickelt. Die chinesische Regierungversucht, auf all ihren Rechnern dieSoftware Green Dam Youth Escort(»Green Wall«) zu installieren –angeblich, um Kinderpornographie undsonstiges verbotenes Material zuidentifizieren. Doch Green Wall könnteauch von feindlichen Staateneingeschleuste Malware aufspüren.

Neben Green Wall gibt es das System,das in den Vereinigten Staaten scherzhaftals die Great Firewall of China, die

Page 262: World Wide War: Angriff aus dem Internet

»Chinesische Feuerschutzmauer«,bezeichnet wird. Tatsächlich ist diesesSystem eigentlich keine Firewall,sondern durchsucht den Datenverkehrbei den ISP nach subversivemMaterial – beispielsweise dieMenschenrechtserklärung der VereintenNationen. Das System betreibtsogenannte »Domainnamenentführungen«und schickt Surfer, die eigentlich dieSite einer kirchlichen Organisationbesuchen wollen, zu einer diesernachgeahmten, von der chinesischenRegierung geklonten Version. Außerdemkann es sämtliche chinesischen Netzevom übrigen Internet abkoppeln, was imFall eines elektronischen Angriffs sehrvorteilhaft wäre. James Mulvenon, einer

Page 263: World Wide War: Angriff aus dem Internet

der führenden amerikanischen Expertenfür die chinesischenNetzkriegsfähigkeiten, erklärt, diechinesischen Behörden hätten mit GreenWall, der »Great Firewall« und anderenSystemen »eine beträchtliche Investitionin eine verbesserte Blockade, Filterungund Überwachung« ihres virtuellenRaums vorgenommen.

Im Jahr 2003 kündigte China denAufbau von Netzkriegseinheiten an. Aufdem Marinestützpunkt auf der InselHainan sind die 3. Technische Abteilungder Volksbefreiungsarmee und dieLingshui-Anlage für elektronischeAufklärung stationiert. Laut Pentagonsind diese Einheiten für Offensive und

Page 264: World Wide War: Angriff aus dem Internet

Verteidigung im Cyberspaceverantwortlich und haben bisherunbekannte elektronische Waffenentwickelt, gegen die es noch keineAbwehrmechanismen gibt. In einerPublikation haben die Chinesen zehnBeispiele für solche Waffen undTechniken aufgelistet:

• Deponierung von Informationsminen• Informationsaufklärung• Veränderung von Netzwerkdaten• Zündung von Informationsbomben• Abwurf von Informationsmüll• Verbreitung von Propaganda• Informationstäuschung• Herausgabe geklonter (!) Information

Page 265: World Wide War: Angriff aus dem Internet

• Organisation derInformationsverteidigung

• Einrichtung von Stationen fürNetzspionage

Tatsächlich hat China vor deramerikanischen Haustür zwei»Netzspionagestationen« eingerichtet.Mit Erlaubnis des kubanischen Regimeshat das chinesische Militär auf der Inselzwei Anlagen errichtet, um denamerikanischen Datenverkehr im Internetund die Kommunikation desVerteidigungsministeriums zuüberwachen. Etwa zur gleichen Zeit, alsChina die Gründung seinerNetzkriegseinheiten bekanntgab, wurden

Page 266: World Wide War: Angriff aus dem Internet

die Vereinigten Staaten Opfer einer derbisher schlimmsten Episoden dervirtuellen Spionage. Im Verlauf einervon den amerikanischen Behörden mitdem Codenamen »Titan Rain«bezeichneten Attacke wurden zwischen10 und 20 Terabyte an Daten aus demnichtgeheimen Netz des Pentagonsgestohlen. Die Hacker nahmen auch dasRüstungsunternehmen Lockheed Martin,einige weniger bedeutende militärischeEinrichtungen und aus unklaren Gründendie Weltbank ins Visier. DieSchwachstellen im Netz des Pentagonsund in anderen vernetzten Systemenwurden systematisch aufgespürt undgenutzt, um über Server in Südkorea undHongkong Informationen abzuziehen.

Page 267: World Wide War: Angriff aus dem Internet

Den Ermittlern gelang es, dieDatenströme von diesenzwischengeschalteten Servern bis zueinem Server im chinesischen Guandongzu verfolgen. Generalmajor WilliamLord von der Air Force machte in eineröffentlichen Erklärung nicht diechinesischen Hacktivisten, sonderndirekt die chinesische Regierung für dieAttacke verantwortlich.

Schon 2007 scheint die chinesischeRegierung an massiven Vorstößen inamerikanische und europäische Netzebeteiligt gewesen zu sein, wobei es ihrgelang, gewaltige Datenmengen zuexportieren. Der Leiter des britischenInlandsgeheimdienstes MI5, Jonathan

Page 268: World Wide War: Angriff aus dem Internet

Evans, schrieb Briefe an 300 führendebritische Unternehmen, um sie darüberzu informieren, dass ihre Netzewahrscheinlich von der chinesischenRegierung infiltriert worden seien. Derstellvertretende Leiter des deutschenVerfassungsschutzes, Hans Remberg,machte die Regierung in Peking für einenHackerangriff auf den Computer vonBundeskanzlerin Angela Merkelverantwortlich.

Im Mai 2007 teilte Remberg derKanzlerin und dem Kabinett mit, dassdie Chinesen neben den Computern desKanzleramts auch Rechner der RessortsFinanzen, Bildung und Forschung sowieAuswärtiges gehackt hatten. An einzelneMitarbeiter dieser Ministerien waren

Page 269: World Wide War: Angriff aus dem Internet

betrügerische E-Mails mit infiziertenWord- oder PowerPoint-Dateianhängengeschickt worden. Diese Attachmentsenthielten Trojaner, die es denchinesischen Hackern ermöglichten, sichZugang zu den Rechnern zu verschaffenund anschließend Daten zu stehlen. Dendeutschen Sicherheitsdiensten gelang es,160 Gigabyte an Informationen zu retten,aber bis dahin hatte die Regierungbereits gewaltige Verluste erlitten. EinBeamter erklärte gegenüber demSpiegel, niemand wisse, wie viele Datendurchgesickert seien. Bei einergenaueren Analyse stellten dieVerantwortlichen fest, dass diegestohlene Information eigentlich nur für

Page 270: World Wide War: Angriff aus dem Internet

eine andere Regierung von Interesse seinkonnte. Anhand einer Untersuchung derSignaturen der verwendeten Trojanergelang es dem Bundesamt für Sicherheitin der Informationstechnik (BSI) unddem Büro des Datenschutzbeauftragten,den Ursprung der Attacken bis zu dreiOrten in China (Lanzhou, Kanton undPeking) zurückzuverfolgen. DieseHerkunft sowie der Charakter dergestohlenen Informationen bewegtenRemberg dazu, die Angriffe einerEinheit der Volksbefreiungsarmeezuzuschreiben.

Die öffentliche Reaktion vonKanzlerin Merkel fiel relativzurückhaltend aus. Sie ging nicht imEinzelnen auf die chinesische

Page 271: World Wide War: Angriff aus dem Internet

Urheberschaft ein, sondern erklärtelediglich, dass der deutschen Regierungdie Beziehung zu China sehr am Herzenliege; gleichzeitig sei ihr jedoch auchder Schutz des geistigen Eigentums sehrwichtig. Rolf Mützenich, deraußenpolitische Sprecher der SPD in derZeit der großen Koalition, äußerte sichähnlich entschieden. Er kündigte an, dassder außenpolitische Ausschuss dasProblem gegenüber den Chinesen inangemessener Form ansprechen werde,und wies auf die Notwendigkeit hin,dafür zu sorgen, dass sich China an diewestlichen Verhaltensnormen halte. DieVerärgerung war nicht auf dieRegierungskoalition beschränkt:

Page 272: World Wide War: Angriff aus dem Internet

Vertreter aller politischen Parteienäußerten sich empört über die Chinazugeschriebenen Aktionen.

Die Netzspione drangen auch in denComputer des amerikanischenVerteidigungsministers Robert Gatesein. Später kopierten chinesische Hackerwährend eines Besuchs vonHandelsminister Carlos Gutierrez inPeking Informationen von seinem Laptopund versuchten, sich mit diesen DatenZugang zu den Rechnern desHandelsministeriums zu verschaffen.Der Staatssekretär imVerteidigungsministerium, RobertLawless, kommentierte das Vorgehen

Page 273: World Wide War: Angriff aus dem Internet

der Chinesen mit den Worten, sie seien»sehr gut in der Lage, unsereComputersysteme anzugreifen und zubeeinträchtigen … unserelebenswichtigen Systeme lahmzulegen.Sie sehen darin einen wichtigenBestandteil ihrer asymmetrischenKriegführung.«

2009 entdeckten kanadische Forscherein hochentwickeltesComputerprogramm, den sie auf denNamen GhostNet tauften. Es hatte rundum den Erdball ungefähr 1300 Computerin den Botschaften mehrerer Länderunter seine Kontrolle gebracht. DasProgramm war in der Lage, Webcam undMikrophon eines Computers ohneWissen des Benutzers aus der Ferne

Page 274: World Wide War: Angriff aus dem Internet

einzuschalten und Bild und Tonunbemerkt an Server in China zuschicken. Vorrangige Ziele desProgramms waren Büros, die inVerbindung zu tibetanischenNichtregierungsorganisationen standen.Die Operation lief bereits 22 Monate,als sie aufgedeckt wurde. Im selben Jahrsickerte aus amerikanischenGeheimdienstquellen durch, dasschinesische Hacker ins amerikanischeStromnetz eingedrungen waren und dortSchaltmechanismen deponiert hatten, mitdenen ein Blackout ausgelöst werdenkönnte.

Das Ausmaß der staatlichenchinesischen Hackingangriffe auf

Page 275: World Wide War: Angriff aus dem Internet

amerikanische, europäische undjapanische Unternehmen undForschungseinrichtungen ist beispiellosin der Geschichte der Spionage. InUniversitäten, Industrielabors undRegierungsstellen wurden Exabytes anDaten kopiert. Wertvolle Geheimnisse,von pharmazeutischen Formeln über bio-und nanotechnische Designs bis hin zuWaffensystemen und alltäglichenIndustrieprodukten, wurden von denHackern der Volksbefreiungsarmeegeraubt und an die China Incorporatedweitergereicht.

Der Einwand liegt nahe, dass einKrieg mit China unwahrscheinlich ist.Die chinesischen Exporteure sind vomamerikanischen Markt abhängig, und das

Page 276: World Wide War: Angriff aus dem Internet

Land hat Billionen in amerikanischeStaatsanleihen investiert. China hättealso im Falle eines Konflikts sehr vielzu verlieren. Ein Vertreter desPentagons, der unter der Bedingung mitmir sprach, dass er anonym bleibt, teiltdiese Überzeugung nicht. Er weistdarauf hin, dass die Wirtschaftskrise inden Vereinigten Staaten Auswirkungenauf China gehabt hat, wo MillionenFabrikarbeiter ihren Arbeitsplatzverloren. Aber die chinesischeRegierung ist darüber wenigerbeunruhigt, als wir im Westen erwartethätten, und fürchtet sich anscheinendnicht davor, die Kontrolle über dieBevölkerung zu verlieren. Der befragte

Page 277: World Wide War: Angriff aus dem Internet

Vertreter des Verteidigungsministeriumsschließt daraus, dass Chinawirtschaftliche Rückschlägewegzustecken vermag und durchausbereit sein könnte, solche Verlustehinzunehmen, sollten ihm die Vorteileeines Kriegs groß genug erscheinen.

Worin könnten diese Vorteilebestehen? Eine banale Antwort, diehäufig zu hören ist, lautet, dass sichChina gezwungen sehen könnte, Taiwanvon einer Unabhängigkeitserklärungabzuhalten. Doch wenn ernstzunehmendeAnalysten die Wahrscheinlichkeit einesoffenen Konflikts mit China abwägen,erwarten sie ihn eher in den Gewässerndes Südchinesischen Meers. DieSpratly-Inseln sind nicht gerade eine

Page 278: World Wide War: Angriff aus dem Internet

Touristenattraktion – und eigentlich sindsie auch keine Inseln. Zusammengeballt,würden diese Riffe, Sandbänke undFelsen im Südchinesischen Meer knappfünf Quadratkilometer Land ergeben.Diese fünf Quadratkilometer Land sindüber fast 400000 QuadratkilometerOzean verstreut. Tatsächlich sind nichtdie Inseln der Besitz, um den China,Vietnam, Taiwan, Malaysia, diePhilippinen und Brunei streiten.Vielmehr geht es diesen Staaten um das,was sich unterhalb der Inseln und um sieherum befindet. In der Umgebung derRiffe gibt es einige der größtenverbliebenen Fischvorkommen der Welt,eine Ressource, die für die wachsenden

Page 279: World Wide War: Angriff aus dem Internet

und hungrigen Bevölkerungen derbeteiligten Staaten große Bedeutung hat.Außerdem liegen die Spratly-Inseln aufder wichtigen Handelsroute, die denIndischen Ozean mit dem Pazifikraumverbindet. Auf diesem Weg strömt derGroßteil des weltweit verbrauchtenErdöls aus dem Nahen Osten. Und dannsind da das Erdöl und das Erdgas unterden Inseln. Noch unerschlosseneGasfelder in der Region, die nachAnsicht der Experten größereVorkommen enthalten als die in Kuwait(das gegenwärtig über die viertgrößtenReserven der Welt verfügt), könnten dieWirtschaft jedes dieser Länderjahrzehntelang antreiben. Die Ölfelder inder Region sind bereits erschlossen,

Page 280: World Wide War: Angriff aus dem Internet

wobei die verschiedenen Länder, dieHoheitsrechte auf die Spratly-Inselnbeanspruchen, oft dieselben Vorkommenausbeuten.

Sollte sich China entschließen, seineneu entwickelten militärischen Muskelnspielen zu lassen, so könnte es seineMacht durchaus einsetzen, um seinenNachbarn diese Inseln zu entreißen –eine Möglichkeit, die ich in einemspäteren Kapitel für einStrategieszenario heranziehen werde.Sollte China diese Inseln annektieren, sokönnten sich die USA gezwungen sehen,darauf zu reagieren. Die VereinigtenStaaten haben sowohl den Philippinenals auch Taiwan Sicherheitsgarantien

Page 281: World Wide War: Angriff aus dem Internet

gegeben. Chevron hat Vietnam bei derErschließung der von diesem Landbeanspruchten Offshore-Ölfeldergeholfen. In den neunziger Jahrenwurden im amerikanischen Naval WarCollege mehrere im SüdchinesischenMeer angesiedelte Konfliktsimulationendurchgespielt. Schon in den damaligenPlanspielen setzte sich China durch.

Die Vereinigten Staaten könntenjedoch vor einer Intervention gegenChina im Pazifikraum zurückschrecken,sollten sie dafür beträchtliche Schädenoder Störungen daheim in Kauf nehmenmüssen. Nach Aussage vonVerteidigungsminister Robert Gateskönnten Cyberattacken »die wichtigstenMittel der Vereinigten Staaten zur

Page 282: World Wide War: Angriff aus dem Internet

Verteidigung ihrer Machtposition undzur Unterstützung ihrer Verbündeten imPazifik bedrohen«. Bei der Deponierunglogischer Bomben im amerikanischenStromnetz gingen die Chinesenmöglicherweise absichtlich so vor, dassihr Angriff bemerkt werde. Ein frühererRegierungsvertreter äußerte unsgegenüber die Vermutung, die Chinesenhätten die amerikanische Regierungwissen lassen wollen, dass dasamerikanische Stromnetz im Falle einesEingreifens der USA in einen Konfliktzwischen China und Taiwanzusammenbrechen könnte. Der Zweckder Übung habe darin bestanden, dieVereinigten Staaten von einem

Page 283: World Wide War: Angriff aus dem Internet

militärischen Engagement in derchinesischen Einflusssphäre abzuhalten.

Das Problem ist, dass Abschreckungnur funktioniert, wenn die andere Seitezuhört. Die amerikanische Führung hatmöglicherweise nicht gehört – oder nichtrichtig verstanden –, was Peking ihr zusagen versuchte. Jedenfalls haben dieVereinigten Staaten so gut wie gar nichtsgetan, um die Schwachstellen ihresStromnetzes und anderer ziviler Netze zubeheben.

Eine Schar Anderer

Ich habe mich auf China konzentriert,weil die Entwicklung seiner Fähigkeiten

Page 284: World Wide War: Angriff aus dem Internet

im Bereich der elektronischenKriegführung sonderbarerweise bis zueinem gewissen Grad transparent ist.Aber die amerikanischenGeheimdienstexperten betrachten Chinanicht als größte Bedrohung imCyberspace. »Die Russen sindzweifellos weiter und fast so gut wiewir«, sagte mir ein Geheimdienstmann.Anscheinend erhält China größereAufmerksamkeit, weil es – sei es mitoder ohne Absicht – in vielen FällenSpuren hinterlassen hat, die zumTiananmen-Platz führen.

Die nichtstaatlichen russischenHacker einschließlich der in den großenauf Computerkriminalität spezialisierten

Page 285: World Wide War: Angriff aus dem Internet

Cracker-Gruppen sind eine wirklicheMacht im Cyberspace, wie die im erstenKapitel behandelten Angriffe auf Estlandund Georgien gezeigt haben. Es wirdallgemein angenommen, dass dieHacktivisten und Kriminellen von dersogenannten Direktion 16 gesteuertwerden, einem Teil des berüchtigtensowjetischen Geheimdienstapparats, derfrüher als KGB bekannt war. Späterwurde er in FAPSI umbenannt. Kaum einamerikanischer Nachrichtendienstlerwusste, wofür FAPSI stand (es ist dasrussische Akronym für die»Bundesbehörde fürRegierungsfernmeldewesen undInformation«).

Wie bei der der National Security

Page 286: World Wide War: Angriff aus dem Internet

Agency NSA bestanden die Aufgabender FAPSI ursprünglich in Ver- undEntschlüsselung, Abfangen vonFunksignalen und Abhöraktionen. Dochsobald das Internet auftauchte, wandtesie sich dem neuen Feld zu undübernahm den größten DienstanbieterRusslands. Später wurden sämtlicherussischen ISP gezwungen,Überwachungssysteme einzurichten, zudenen nur die FAPSI Zugang hatte. Aberwährend das Internet zusammenwuchs,lösten sich die Sowjetunion und mit ihrtheoretisch auch der KGB und dieFAPSI auf. In Wahrheit änderten dieseOrganisationen nur die Namen auf denSchildern in ihren Zentralen. Nach

Page 287: World Wide War: Angriff aus dem Internet

mehreren Reorganisationen verwandeltesich die FAPSI 2003 in die AbteilungSSSI (Sonderfernmeldewesen undKommunikation). Nicht allebeschilderten Gebäude dieses Dienstesbefinden sich in Moskau. In dersüdrussischen Stadt Woronesch betreibtdie FAPSI, wie die Behörde weiterhinvon vielen Russen genannt wird, dievielleicht größte (und zweifellos eineder besten) Hackerschulen der Welt, einAusbildungszentrum für Cyberkrieger.

Deutschland hat im Jahr 2006 eineoffizielle Cyberkriegseinheit ins Lebengerufen. Die in der Tomburg-Kaserne inRheinbach bei Bonn stationierte und aufAnweisung von VerteidigungsministerFranz Joseph Jung eingerichtete

Page 288: World Wide War: Angriff aus dem Internet

Abteilung Informations- undComputernetzwerkoperationen ist Teildes 7000 Mann starken Kommandos fürStrategische Aufklärung unter demBefehl von Brigadegeneral FriedrichWilhelm Kriesel. Dieser Eliteeinheit fürden Netzkrieg gehörten im Jahr 200976 Computerexperten an, die allesamt andeutschen Militärhochschulenausgebildet worden waren.

Die seit 2010 einsatzfähige AbteilungInformations- undComputernetzwerkoperationen besitztangeblich erstklassige Fähigkeit in derelektronischen Kriegführung. Doch ineinem Bericht an die Stabschefs derStreitkräfte bezeichnete Kriesel die

Page 289: World Wide War: Angriff aus dem Internet

Verteidigung gegen DDoS- und Botnetz-Attacken als wichtigste Aufgabe seinerEinheit.

Weitere Länder mit gut ausgebildetenNetzkriegseinheiten sind Israel undFrankreich. Nach Ansichtamerikanischer Nachrichtendienstlergibt es 20 bis 30 Armeen, die bereits gutfür den Krieg im Cyberspace gerüstetsind, darunter jene Taiwans, des Iran,Australiens, Südkoreas, Indiens,Pakistans und mehrerer NATO-Staaten.»Die meisten Länder der Welt sind heutezu virtuellen Attacken in der Lage«,erklärt der frühere Director of NationalIntelligence, Admiral Mike McConnell.

Page 290: World Wide War: Angriff aus dem Internet

Wenn die Cyberkrieger angreifen

Sie glauben mittlerweile, dass esNetzkrieger gibt, bezweifeln aber, dasssie viel mehr tun können, als Websiteslahmzulegen? Wir haben bisher nochkeinen regelrechten Netzkrieg erlebt,aber wir können uns ein ziemlich gutesBild davon machen, was geschehenkönnte, wenn wir Opfer eines Angriffswürden. Stellen Sie sich einen Tag inWashington in der absehbaren Zukunftvor: Sie sind der Assistent desPräsidenten für den Heimatschutz underhalten um acht Uhr abends, als Siegerade Ihr Büro verlassen wollen, einenAnruf aus dem Lagezentrum des WeißenHauses. Die NSA hat eine »CRITIC«-

Page 291: World Wide War: Angriff aus dem Internet

Mitteilung herausgegeben, eineaußergewöhnliche Mitteilung über einenschwerwiegenden Vorfall. Die Online-Nachricht ist sehr kurz: »UmfassendeBewegungen verschiedener Zero-Day-Malware-Programme in den USA, diesich auf kritische Infrastrukturauswirken.« Der Leiter desLagezentrums bittet Sie,herunterzukommen und der Sachegemeinsam mit ihm auf den Grund zugehen.

Als Sie im Lagezentrum eintreffen,wartet der Leiter der für dieInformationssysteme zuständigenAbteilung desVerteidigungsministeriums, der DefenseInformation Systems Agency, auf einer

Page 292: World Wide War: Angriff aus dem Internet

sicheren Leitung am Telefon auf Sie. Erhat gerade den Verteidigungsministerinformiert, der ihm vorgeschlagen hat,Sie anzurufen. Das nichtgeheime Netzdes Verteidigungsministeriums, dasNIPRNET, bricht zusammen. Überall imNetz fallen große Router aus und führenunablässig Neustarts durch. DerDatenverkehr ist praktisch zum Erliegengekommen. Während er Ihnen dasmitteilt, können Sie hören, dass jemandim Hintergrund versucht, seineAufmerksamkeit zu erlangen. Als erwieder ans Telefon kommt, sagt er ohneerkennbare Gefühlsregung: »Jetzt sindauch das SIPRNET und das JWICSbetroffen.« Die geheimen Netze des

Page 293: World Wide War: Angriff aus dem Internet

Verteidigungsministeriums stürzen ab.Der Staatsekretär für Heimatschutz,

der nicht weiß, was auf der anderenSeite des Flusses im Pentagon geschieht,ruft im Weißen Haus an und verlangt,Sie sofort zu sprechen. Die FEMA, dieBundesbehörde für Katastrophenhilfe,hat ihn darüber informiert, dass ihreRegionalbüros in Philadelphia undDenton (Texas) Großfeuer in Raffinerienund Explosionen in Houston undPhiladelphia gemeldet haben; ausmehreren Chemiefabriken in New Jerseyund Delaware steigen tödlicheChlorgaswolken auf. Er fügt hinzu, dassdas Computernotfallteam in Pittsburghmit Berichten über Systemausfälleüberflutet wird, aber er hat noch keine

Page 294: World Wide War: Angriff aus dem Internet

Zeit gehabt, sich über die Einzelheitenzu informieren.

Bevor Sie den Offizier vom Dienstfragen können, wo sich der Präsidentaufhält, reicht Ihnen jemand einenweiteren Telefonhörer. Am anderenEnde der Leitung ist die stellvertretendeVerkehrsministerin. »Werden wirangegriffen?«, fragt sie. Als Sie sichnach dem Grund der Frage erkundigen,berichtet sie rasch, was geschehen ist.Im nationalen Luftraumkontrollzentrumsind sämtliche Systeme ausgefallen, undim Alternativzentrum herrscht Panik,weil man weder dort noch in denregionalen Kontrollzentren sehen kann,welche Maschinen in der Luft sind,

Page 295: World Wide War: Angriff aus dem Internet

weshalb Hunderte Flugzeuge von Handidentifiziert und getrennt werdenmüssen. Brickyard, das Zentrum inIndianapolis, hat bereits einenZusammenstoß von zwei Boeing 737 inder Luft gemeldet. »Ich dachte, es wärenur eine Krise im Flugverkehr, aberdann trafen die Meldungen überZugunglücke ein …«, erklärt sie. DieBahnbehörde habe die Nachrichterhalten, dass in Long Beach, Norfolk,Chicago und Kansas City Güterzügeentgleist seien.

Sie werfen einen Blick auf die Tafel,die den aktuellen Aufenthaltsort desPräsidenten anzeigt. Dort steht nur:»Washington-OTR«, das heißt, derPräsident ist »off the record«, also

Page 296: World Wide War: Angriff aus dem Internet

privat außerhalb des Weißen Hausesunterwegs. Der Offizier vom Dienst liestIhre Gedanken und teilt Ihnen mit, dassder Präsident mit der First Lady zumEssen in ein neues Restaurant inGeorgetown gefahren ist. »Dann stellenSie mich zum Leiter seiner Leibwachedurch«, sagt eine atemlose Stimme. Siegehört dem Finanzminister, der ausseinem Büro im Gebäude auf deranderen Straßenseite herübergelaufenist. »Der Präsident der Federal Reservehat gerade angerufen. In ihrenDatenzentren hat es eine größereKatastrophe gegeben, die auch dieBackups betrifft. Sie haben sämtlicheDaten verloren. Auch die Datenzentren

Page 297: World Wide War: Angriff aus dem Internet

beim DTCC und beim SIAC brechenzusammen.« Er erklärt, dass dieseAkronyme für wichtigeFinanzcomputerzentren in New Yorkstehen. »Niemand wird mehr wissen,wem was gehört. Morgen früh wird sichdas gesamte Finanzsystem auflösen.«

Während Sie diese Hiobsbotschafthören, fällt Ihr Blick auf einenFernsehschirm, wo gerade ein Berichtüber ein U-Bahn-Unglück in einemTunnel unter dem Potomac läuft. Aufeinem anderen Bildschirm ist eineFeuersbrunst in mehreren Vororten vonVirginia zu sehen: Eine Gaspipeline istexplodiert. Dann beginnen die Lichter imLagezentrum zu flackern – underlöschen. Die batteriebetriebene

Page 298: World Wide War: Angriff aus dem Internet

Notbeleuchtung schaltet sich ein undtaucht den Raum in grelles Licht. DieFernseh- und Computerschirme sindschwarz. Dann flackern die Lichtererneut und gehen wieder an. Auch dasBild auf einigen der Schirme kehrtzurück. In der Ferne ist ein lautesDröhnen zu hören. »Das ist derNotgenerator, Sir«, erklärt der Offiziervom Dienst. Sein Stellvertreter drücktIhnen erneut einen Telefonhörer in dieHand und flüstert die Worte, die Sienicht hören wollten: »Es ist für Sie. Esist POTUS.«

POTUS (President of the UnitedStates) sitzt im »Beast«, seinem riesigengepanzerten Dienstwagen, der ein wenig

Page 299: World Wide War: Angriff aus dem Internet

aussieht wie ein gedopter Cadillac. Erist auf dem Rückweg ins Weiße Haus.Die Leute vom Secret Service haben ihnaus dem Restaurant gezerrt, als derStrom ausfiel, aber der Wagen steckt imStau. Auf den Straßen Washingtonswimmelt es von Autowracks, denn dieAmpeln sind ausgefallen. POTUSmöchte wissen, ob das, was ihm derMann vom Secret Service gesagt hat, derWahrheit entspricht: Ist tatsächlich diegesamte Osthälfte des Landes betroffen?»Nein, warten Sie. Wie bitte? … Jetzthören wir von der Leibwache desVizepräsidenten, dass auch dort, wo erist, der Strom ausgefallen ist. Ist er heutenicht in San Francisco? Wie spät ist esdort?«

Page 300: World Wide War: Angriff aus dem Internet

Sie sehen auf Ihre Uhr. Es ist 20:15Uhr. Innerhalb von einer halben Stundesind 157 Ballungsräume von einemStromausfall während desFeierabendverkehrs ins Chaos gestürztworden. Giftgaswolken treiben aufWilmington und Houston zu. In mehrerenStädten brennen in Raffinerien dieTreibstoffvorräte. In New York,Oakland, Washington und Los Angelessind U-Bahnen zusammengestoßen. Aufvier wichtigen Eisenbahnstrecken sindGüterzüge außerhalb großerKnotenpunkte und Verschiebebahnhöfeentgleist. Im ganzen Land stoßenFlugzeuge in der Luft zusammen undfallen buchstäblich vom Himmel.

Page 301: World Wide War: Angriff aus dem Internet

Pipelines, die Erdgas in den Nordostenbefördern, sind explodiert; in MillionenHaushalten sind die Heizungenausgefallen. Das Finanzsystem istebenfalls eingefroren, da Terabytes anInformationen in den Datenzentrenausgelöscht worden sind. Wetter-,Navigations- und Fernmeldesatellitenkommen von der Bahn ab undverschwinden im Weltraum. Dieamerikanischen Streitkräfte bestehen auszahlreichen isolierten Einheiten, denenes schwerfällt, miteinander zukommunizieren.

Mehrere tausend Amerikaner sindbereits gestorben, Tausende Verletzteversuchen verzweifelt, dieKrankenhäuser zu erreichen. Es

Page 302: World Wide War: Angriff aus dem Internet

geschehen noch andere Dinge, aber diePersonen, die Ihnen Bericht erstattensollten, kommen nicht zu Ihnen durch. Inden kommenden Tagen werden dieLebensmittel in den Städten knappwerden, weil das Eisenbahnnetz nichtmehr funktioniert und die Datenströme inden Transport- und Vertriebszentrendurcheinandergeraten sind. Der Stromwird nicht zurückkommen, da sich dieAtomkraftwerke aus Sicherheitsgründenautomatisch abgeschaltet haben und dieGeneratoren in vielen herkömmlichenKraftwerken schwer beschädigt sind.Zahlreiche wichtigeHochspannungsleitungen sind in Brandgeraten und geschmolzen. Da sich die

Page 303: World Wide War: Angriff aus dem Internet

Menschen kein Bargeld beiGeldautomaten oder Bankschalternbesorgen können, wird es zuPlünderungen kommen. Polizei undNotdienste werden die Kontrolle überdie Lage verlieren …

In keinem der Kriege, an denen dieVereinigten Staaten im Lauf ihrerGeschichte teilnahmen, wurde denamerikanischen Städten derart großerSchaden zugefügt. Heute sind mehrereStaaten in der Lage, mit einerausgeklügelten elektronischen Attackeeine solche Katastrophe herbeizuführen,und zwar innerhalb einer Viertelstunde,ohne dass ein einziger Terrorist oderSoldat seinen Fuß auf den Boden desangegriffenen Landes setzen müsste.

Page 304: World Wide War: Angriff aus dem Internet

Warum hat das bisher niemand getan,wenn es möglich ist? Aus demselbenGrund, der die neun Nationen mitAtomwaffen seit 1945 davon abgehaltenhat, diese Waffen einzusetzen: Ein Staatmuss unter den gegebenen politischenUmständen zu der Überzeugunggelangen, dass ein solcher Angriff inseinem Interesse sein wird. Aber andersals im Fall der Atomwaffen, wo einAggressor durch das Versprechen derVergeltung oder durch die Auswirkungender freigesetzten Radioaktivität auf seineigenes Territorium abgeschrecktwerden kann, werden Cyberattackenunter Umständen geringe oder überhauptkeine Folgen für den Angreifer haben.

Page 305: World Wide War: Angriff aus dem Internet

Im Netzkrieg erfährt manmöglicherweise nie, wovon mangetroffen wurde. Abgesehen davon,dürfte es für die attackierteBevölkerung, die ohne Strom in derKälte friert, nur ein geringer Trost sein,dass ihr Land in Kürze ihrerseits einanderes stilllegen wird.

»Während Sie mit dem Präsidententelefonierten, Sir, hat das CyberCommand aus Fort Meade angerufen.Sie glauben, dass der Angriff vonRussland ausging, und sind bereit, dieLichter in Moskau auszuschalten.Vielleicht war’s aber auch China, undsie blasen Peking aus, wenn Ihnen daslieber ist. Was tun, Sir?«

Page 306: World Wide War: Angriff aus dem Internet

KAPITEL DREIDas virtuelleSchlachtfeld

Cyberspace. Das klingt nach eineranderen Dimension, in grünes Lichtgetaucht und von Spalten voller Zahlenund Symbole gefüllt, die wie in demFilm Matrix im Raum schweben. InWahrheit ist der Cyberspace sehr vielprofaner. Er ist der Laptop, den Sie aufReisen oder Ihre Kinder in die Schulemitnehmen, der Desktopcomputer anIhrem Arbeitsplatz. Er ist einunscheinbares fensterloses Gebäude in

Page 307: World Wide War: Angriff aus dem Internet

der Innenstadt und ein Leitungsrohr unterder Straße. Er ist überall, überall dort,wo sich ein Computer, ein Prozessoroder ein mit einem Rechner verbundenesKabel befindet.

Und jetzt ist er ein Kriegsgebiet, indem viele entscheidende Schlachten des21. Jahrhunderts stattfinden werden.Wenn wir verstehen wollen, warum dasso ist, müssen wir zunächst einigeFragen beantworten: Was ist derCyberspace? Wie funktioniert er? Wiekönnen Streitkräfte in ihm kämpfen?

Wie und warum der Cyberkriegmöglich ist

Page 308: World Wide War: Angriff aus dem Internet

Der Cyberspace umfasst sämtlicheComputernetze der Welt und alles, wassie steuern und miteinander verbinden.Er ist nicht auf das Internet beschränkt.Wir sollten den Unterschied klarstellen.Das Internet ist ein offenes Netz, in demzahlreiche Computernetze miteinanderverbunden sind. Aus jedem an dasInternet angeschlossenen Netz sollte esmöglich sein, mit jedem Computer zukommunizieren, der an irgendein anderesNetz im Internet angeschlossen ist. DerCyberspace beinhaltet das Internetzuzüglich vieler weitererComputernetze, die eigentlich nicht vomInternet aus zugänglich sein sollen.Einige dieser privaten Netze sehen

Page 309: World Wide War: Angriff aus dem Internet

genau wie das Internet aus, sind jedoch –zumindest in der Theorie – davongetrennt. Sodann gibt esTransaktionsnetze, die beispielsweiseDaten über Geldflüsse, Börsengeschäfteund Kreditkartentransaktionenweiterleiten. Einige Netze sindSteuersysteme, die nichts anderes tun,als zu ermöglichen, dass Maschinen mitanderen Maschinen kommunizierenkönnen, etwa Systemsteuerungen, diePumpen, Aufzügen, GeneratorenAnweisungen geben.

Wie werden diese Netze zu einemOrt, an dem Streitkräfte miteinanderkämpfen können? Im weitesten Sinneausgedrückt, sind Cyberkrieger in derLage, in diese vernetzten Systeme

Page 310: World Wide War: Angriff aus dem Internet

einzudringen, um sie unter ihre Kontrolleoder zum Absturz zu bringen. Wenn sieein Netz kapern, können sie die gesamtedort aufbewahrte Information stehlenoder Anweisungen geben, um Geld zuverschieben, Öl ausfließen und Gasausströmen zu lassen, Generatoren inBrand zu setzen, Züge zum Entgleisenund Flugzeuge zum Absturz zu bringen,einen Aufklärungszug in einen Hinterhaltzu schicken oder eine Rakete in einfalsches Ziel zu lenken. WennCyberkrieger Netze lahmlegen, Datenlöschen und Rechner abstürzen lassen,kann ein Finanzsystemzusammenbrechen. Eine Lieferkette kannunterbrochen werden, ein Satellit kann

Page 311: World Wide War: Angriff aus dem Internet

aus seiner Umlaufbahn geraten, eineFluggesellschaft muss ihre Maschinenam Boden lassen. Dies sind keinehypothetischen Szenarien. Solche Dingesind bereits geschehen, teilweise inExperimenten, teilweise irrtümlich – undteilweise wurden sie von Crackern oderCyberkriegern provoziert. Wie AdmiralMike McConnell erklärt hat, kann »dievon Computernetzen verwalteteInformation – die unsere Versorgungs-und Verkehrsnetze, unser Bankwesenund unsere Kommunikation steuert –innerhalb von Sekunden von fernenOrten aus gestohlen oder zerstörtwerden. Keine Flotte vonKriegsschiffen, keineInterkontinentalraketen und keine

Page 312: World Wide War: Angriff aus dem Internet

stehenden Heere können uns gegensolche Attacken aus der Ferneverteidigen, die nicht nur weit jenseitsunserer Grenzen, sondern auch jenseitsdes realen Raums ihren Ausgangnehmen, nämlich im digitalen Äther desCyberspace.«

Warum betreiben wir dann komplexevernetzte Systeme, die den unerlaubtenZugriff zulassen und unbefugte Befehleentgegennehmen? Gibt es keinegeeigneten Sicherheitsmaßnahmen? DerAufbau der Computernetze, die Soft- undHardware, die sie in Gang halten, unddie Art und Weise, wie sie konzipiertwurden, eröffnen den NetzkriegernTausende Möglichkeiten, die

Page 313: World Wide War: Angriff aus dem Internet

Sicherheitsschranken zu umgehen.Computerprogramme werden vonMenschen geschrieben, und Menschenbegehen Fehler oder sind nachlässig,und das führt zu Ansatzpunkten, dieMissbrauch erlauben. Oft stehenvernetzte Systeme, die eigentlich nichtvom öffentlichen Internet aus zugänglichsein sollten, in Wahrheit sehr wohloffen – manchmal, ohne dass ihreBetreiber etwas davon ahnen.

Sehen wir uns einige Beispiele ausdem Alltagsleben an, um zuverdeutlichen, wie der Netzkriegmöglich wird. Glauben Sie, IhreHausgemeinschaft weiß, dass der Aufzugin Ihrem Haus wie ET im gleichnamigenFilm »nach Hause telefoniert«? Der

Page 314: World Wide War: Angriff aus dem Internet

Aufzug kommuniziert über das Internetmit den Leuten, die ihn gebaut haben.Wussten Sie, dass der Fotokopierer inIhrem Büro vermutlich dasselbe tut? Dievon Julia Roberts verkörperte Figur indem Film Duplicity – GemeinsameGeheimsache ist sich der Tatsachebewusst, dass viele Kopiermaschinenmit dem Internet verbunden sind und vonHackern geknackt werden können, aberdie wenigsten Leute wissen, dass ihrKopierer möglicherweise sogar onlineist. Und noch weniger Leute kennen denneuesten Trick: Shredder miteingebauter Kamera. Bevor all dieheiklen Dokumente von den Messern inkleine Schnipsel zerhackt werden,

Page 315: World Wide War: Angriff aus dem Internet

werden sie an einer Kameravorbeigeführt, die sie fotografiert. EinMitglied der Reinigungstruppe nimmtdann die neueste Sammlung strengvertraulicher Informationen später mitund übergibt sie seinen Auftraggebern.

Dass Ihr Aufzug oder Ihr Kopiergerät»nach Hause telefoniert«, soll so sein:Die Software funktioniert richtig. Aberwas ist, wenn Ihr Konkurrent einenProgrammierer beauftragt hat, ein paarProgrammzeilen zu schreiben und in denProzessor zu schleusen, der IhrKopiergerät steuert? Nehmen wir an,diese wenigen Programmzeilen weisendas Gerät an, ein Bild von jeder Kopieabzuspeichern und in einer Zip-Datei zukomprimieren. Einmal am Tag stellt der

Page 316: World Wide War: Angriff aus dem Internet

Kopierer eine Verbindung zum Internether – und schon landet diese Datei beiIhrem Konkurrenten. Noch schlimmerist, dass der Kopierer ausgerechnet amTag vor der Einreichung Ihres Angebotsfür einen Großauftrag Feuer fängt. DieSprinkleranlage schaltet sich ein, dasBüro wird unter Wasser gesetzt, und IhrUnternehmen ist nicht in der Lage, seinAngebot rechtzeitig fertigzustellen. DerKonkurrent bekommt den Auftrag.

Mit Hilfe einer Internetverbindung,von deren Existenz Sie überhaupt nichtswussten, hat Ihnen jemand einenProgrammcode in Ihr Kopiergerätgeschleust. Sie wären nie auf denGedanken gekommen, dass dieses Gerät

Page 317: World Wide War: Angriff aus dem Internet

einen Prozessor enthalten könnte, dergroß genug ist, um als Computer genutztzu werden. Dann hat dieser Jemand überdie Software das Kopiergerät dazuveranlasst, etwas zu tun, was es sonstnicht getan hätte, nämlich einenKurzschluss auszulösen odersteckenzubleiben und zu überhitzen.Dieser Jemand wusste, dass er einenBrand auslösen würde. Vermutlich hatteer vorher mit einem Kopiergerätdesselben Typs entsprechendeExperimente angestellt. Das Ergebnis istein Vorfall, den Sie für einen Unfallhalten. Jemand hat aus dem virtuellenRaum zugeschlagen und Ihren realenRaum verwüstet. Dieser Jemand ist einHacker. Ursprünglich bezeichnete das

Page 318: World Wide War: Angriff aus dem Internet

Wort »Hacker« jemanden, derAnweisungen in einen Programmcodeschreiben konnte, um Computer zurDurchführung neuer Arbeitsschritte zuveranlassen. Begibt sich ein Hackerdurch den Cyberspace an einen Ort, zudem ihm der Zutritt verboten ist,verwandelt er sich in einenComputerkriminellen (auch Crackergenannt). Wenn er für die Streitkräfteeines Landes arbeitet, bezeichnen wirihn als Cyberkrieger.

Im beschriebenen Szenario nutzte derComputerkriminelle das Internet alsAngriffsroute, um sich zunächstInformationen zu beschaffen undanschließend Schaden anzurichten. Seine

Page 319: World Wide War: Angriff aus dem Internet

Waffe waren ein paar ZeilenProgrammcode, die er in den Computereines Kopiergeräts schleuste. Mitanderen Worten: Er setzte Software ein,um das Kopiergerät in eine Waffe zuverwandeln. Jedenfalls hatte er Erfolg,denn das Softwareprogramm, das denKopierer betrieb, war so konzipiert,dass es Programmierern ermöglichte,Befehle hinzuzufügen und diese aus derFerne zu geben. Den Entwicklern desKopiergeräts wäre es nie in den Sinngekommen, dass jemand ihr Gerät ineine Waffe verwandeln könnte. Daherdachten sie nicht daran, eine Software zuschreiben, die einen solchen Missbraucherschweren oder unmöglich machenwürde. Dasselbe gilt für die Entwickler

Page 320: World Wide War: Angriff aus dem Internet

des Stromnetzes und anderer vernetzterSysteme. Ihnen lag die Vorstellung fern,dass jemand in diese Netze eindringt undsie umfunktioniert. Der für dieBeschaffung der Büroausrüstungverantwortliche Manager in IhremUnternehmen horchte nicht auf, als ihmder Vertreter des Geräteherstellerserklärte, der Kopierer ermögliche dieFerndiagnose, sodass über das InternetUpdates heruntergeladen, Problemebehoben und bei einem Defekt einServicetechniker mit den richtigenErsatzteilen geschickt werden könne.Die Hacker hingegen horchten auf, abervielleicht stießen sie bei der Erkundungdes Cyberspace auch einfach auf eine

Page 321: World Wide War: Angriff aus dem Internet

Adresse: »Xeonera Kopierer 2000,Seriennummer 20–003488, YourCompany, Inc.«

Sollten Sie noch Skepsis gegenüberder Vorstellung spüren, dassKopiergeräte Teil des Cyberspace seinkönnen, so empfehlen wir Ihnen dieLektüre des Image Source Magazine:

In der Vergangenheit wurde für dieFerndiagnose ein Einwahlmodembenötigt. Die damalige Methodik waretwas umständlich für den Kundenund sehr kostspielig für denHersteller, der bei jedem einzelnenGerät einen Telefonanschluss und mitdem Telefonsystem des Kunden

Page 322: World Wide War: Angriff aus dem Internet

kompatible Schaltkästen installierenmusste. Aber diese Hindernisse sinddank der Einführung des Internets undder Drahtlosnetzwerke mittlerweilebeseitigt. Da inzwischen allevernetzten Geräte eine Adresse haben,kann ein diagnostischer Fehlerberichtin Echtzeit via Web übermitteltwerden, und das Gerät selbst kann inmanchen Fällen vor dem Auftreten desProblems beim Kunden dieServicetechniker benachrichtigen. DieKundendienstorganisationen könnendie Kosteneinsparungen und den Wertder Ferndiagnose nicht längerignorieren. Fast jeder Herstellerverfügt entweder über ein eigenesFerndiagnoseinstrument (zum Beispiel

Page 323: World Wide War: Angriff aus dem Internet

Remote von Ricoh, Kyocera Admin,Sharp Admin, DRM von Xerox) odersetzt es in Partnerschaft mitUnternehmen wie Imaging Portalsoder Print Fleet ein.

Ich verwende dieses profanehypothetische Szenario, weil es sicheignet, die drei Merkmale desCyberspace zu beschreiben, die denNetzkrieg ermöglichen: (1) Mängel imDesign des Internets; (2) Mängel vonHard- und Software; (3) diefortschreitende Integrationunverzichtbarer Systeme ins Internet.Sehen wir uns diese drei Merkmale imEinzelnen an.

Page 324: World Wide War: Angriff aus dem Internet

Schwachstellen des Internets

Es gibt mindestens fünf gravierendeMängel in der Struktur des Internetsselbst. Die erste Schwachstelle ist dasAdresssystem, das eruiert, wohin mansich im Internet wenden muss, um einebestimmte Adresse zu finden.

Die Internetdienstanbieter (ISP)werden manchmal als »Carrier«bezeichnet, weil diese Unternehmen dieDaten im Internet befördern. AndereFirmen stellen die Computer, die Router,die Server, die Software her, aber dieISP verbinden alle diese Elementemiteinander. Die Dienstanbieter sindnicht alle gleich beschaffen. Für dieZwecke unserer Untersuchung möchte

Page 325: World Wide War: Angriff aus dem Internet

ich sie in zwei Kategorien unterteilen.Da gibt es die nationalen ISP, dieTausende Kilometer Glasfaserkabelbesitzen und betreiben, die kreuz undquer über ein Staatsgebiet verlaufen unddarin sämtliche Großstädte miteinanderverbinden. In den Vereinigten Staatengibt es sechs dieser großenDienstanbieter (Verizon, AT&T, Qwest,Sprint, Level 3 und Global Crossing).Da ihre weitverzweigtenGlasfaserleitungen das Rückgrat desInternets in den Vereinigten Staatenbilden, werden sie »BackboneProvider« genannt (eine eher technischeBezeichnung lautet »Tier 1 Carrier«).An der Mündung einer Backbone-Leitung in einer Stadt sind zahlreiche

Page 326: World Wide War: Angriff aus dem Internet

kleinere ISP angeschlossen, welche dieörtlichen Unternehmen und Privatkundenversorgen. Der lokale Dienstanbieterkann beispielsweise dieTelefongesellschaft oder die Kabel-TV-Station sein. Die Kabel des lokalen ISPverlaufen von Ihrem Haus die Straßehinunter in alle Welt hinaus.

Um zu sehen, wie das funktioniert, undum einige der Schwachstellen desInternet-Adresssystems kennenzulernen,sollten wir uns ansehen, was geschieht,wenn man eine Verbindung zum Internetherstellt. Man setzt sich an denComputer und öffnet einen »Browser«.Indem man dieses Programm aktiviert,fordert man es auf, ins Internet

Page 327: World Wide War: Angriff aus dem Internet

hinauszugehen und die eigene»Startseite« zu holen. Nehmen wir an,meine Startseite ist die derBeratungsfirma, für die ich arbeite. Ichsitze also in meinem Heimbüro inmeinem Haus im Rappahannock Countyam Fuß der Blue Ridge Mountains inVirginia vor dem Bildschirm, und meinBrowser geht zu www.mycompany.com.Da der Computer Wörter wie»mycompany« nicht versteht, muss dieAdresse in Einsen und Nullen übersetztwerden, mit denen er arbeiten kann.Dazu verwendet der Browser dasDomain Name System (DNS). Man kannes sich als eine Art Telefonauskunftvorstellen: Man sagt einen Namen underhält eine Nummer.

Page 328: World Wide War: Angriff aus dem Internet

Meine Beratungsfirma hat ihren Sitz120 Kilometer entfernt von meinemWohnort im selben Bundesstaat, aberihre Website ist auf einem Server inMinneapolis untergebracht. Sagen wir,ihre Internetadresse lautet123.45.678.90. Es ist nicht leicht, sichso viele Zahlen einzuprägen, aber zumGlück ist das nicht nötig. Der Browserverwendet das Domain Name System,um die Adresse zu suchen. Er schickteine Mitteilung an eine Datenbank, dieauf einem Servercomputer untergebrachtist. Dieser gehört zu einer komplexenHierarchie derartiger Rechner, diegemeinsam das Domain Name Systembilden. Für die Cyberkrieger ist das

Page 329: World Wide War: Angriff aus dem Internet

DNS ein Ziel. Bei seiner Entwicklungwurde kaum ein Gedanke an dieSicherheit verschwendet, weshalb dieHacker die Informationen verändern unduns zu falschen Websites umleitenkönnen.

Wenn ich den Browser öffne, schickter eine Zugriffsanforderung an denServer, auf dem die Site untergebrachtist. Der Aufruf wird in eine Reihe vonDatenpaketen zerlegt, die einzelnübermittelt werden. Sehen wir uns denWeg eines dieser Pakete von meinemComputer zur Website an. Zunächst hüpftes von meiner Festplatte zur Wi-fi-Kartein meinem Computer, wo es inRadiowellen umgewandelt und durch dieLuft zum Wi-fi-Router in meinem Haus

Page 330: World Wide War: Angriff aus dem Internet

geschickt wird. Ist dieser Router nichtausreichend gesichert, so können Hackerüber die Wi-fi-Verbindung in meinenComputer eindringen. Der Routerwandelt das Signal wieder vonRadiowellen in elektronische Signaleum und leitet sie an meinen lokalenDienstanbieter in der bedeutendenMetropole Culpepper in Virginia weiter.

Culpepper ist ein reizender Ort, aberman denkt nicht unbedingt an einCyberspacezentrum, wenn man ihnbesucht. Die Regierung und derFinanzsektor haben dort alle möglichenDatenbanken untergebracht, weilCulpepper im Fall einesAtombombenangriffs auf Washington

Page 331: World Wide War: Angriff aus dem Internet

knapp außerhalb des Expansionsradiusliegt. So gibt es einen AT&T-Verteilerknoten in der Lovers Lane (keinScherz). Mein ISP ist über eine Leitungmit der Anlage von AT&T verbunden,wo die Elektronen meines Aufrufs inPhotonen umgewandelt werden, damitsie durch das Glasfasernetz von AT&Trasen können. Sobald das Paket imGlasfaserkabel ist, wird es zunächst aneinen Router in Morristown in NewJersey geschickt, der es zu einemweiteren AT&T-Router in Washington,DC, weiterleitet, von wo aus es nachNew Jersey zurückkehrt, diesmal zueinem Router in Middletown.

In Middletown gibt der Router dasPaket an einen weiteren »Tier 1

Page 332: World Wide War: Angriff aus dem Internet

Carrier« weiter, genauer gesagt anLevel 3. Im Glasfaserkabel von Level 3wird das Paket durch drei verschiedeneKnoten in Washington, DC, geschleust.An diesem Punkt hat das Paket überRadiowellen, Kupferdrähte undHochgeschwindigkeitsglasfaserkabelmehr als 1300 Kilometer zurückgelegt,ist jedoch nur etwa 120 Kilometer vomAusgangspunkt der Reise entfernt. Derletzte Level-3-Router in Washingtonsendet es nach Chicago (jetzt kommenwir endlich ein wenig voran), wo esdurch zwei weitere Level-3-Routerabsteigt, bevor es nach Minneapolisgeschickt wird. Doch was über dieseRoute in Minneapolis eintrifft, bleibt

Page 333: World Wide War: Angriff aus dem Internet

nicht zwangsläufig dort. Anstatt es beidem Provider abzuliefern, der dort dieWebsite meiner Firma beherbergt, wirddas Paket über eine 1192 Kilometerlange Strecke zu einem weiteren Level-3-Router in der Zentrale desUnternehmens in Broomfield (Colorado)geleitet, der es dann zu unserem ISP inMinneapolis zurückschickt. Für die1450 Kilometer bis Minneapolis ist dasPaket gut 3000 Kilometer gereist. Aberdiese Reise hat nur ein paar Sekundengedauert. Und sie hat Netzkriegernzahlreiche Gelegenheiten für Angriffegeboten.

Hätten Hacker die Absicht gehabt,diese Pakete an den falschen Ort zuleiten oder überhaupt zu verhindern,

Page 334: World Wide War: Angriff aus dem Internet

dass sie irgendwo ankommen, so hättensie mindestens zwei Ansatzpunkte füreine Attacke vorgefunden. Erstens hättensie, wie schon erwähnt, dieTelefonauskunft des Internets angreifenkönnen, das Domain Name System. Siehätten mich zur falschen Site schickenkönnen, vielleicht zu einer, die dermeines Unternehmens täuschend ähnlichsähe. Dort würde ich dann meineKontonummer und mein Passworteintragen. Anstatt in das DNSeinzudringen, um einen Seitenaufrufumzuleiten, könnten die Netzkrieger aberauch das System selbst attackieren.Genau das geschah im Februar 2007, alsweltweit sechs von dreizehn DNS-

Page 335: World Wide War: Angriff aus dem Internet

Servern der obersten Ebene Ziel einerverteilten Dienstblockade wurden.Ähnlich wie im Fall der Botnetze, dieEstland und Georgien attackierten,wurden die Server mit TausendenSeitenaufrufen pro Sekunde überflutet.Zwei der angegriffenen Server brachenzusammen, darunter einer, über denDatenverkehr des amerikanischenVerteidigungsministeriums läuft. Dieanderen vier überstanden die Blockade,indem sie Seitenaufrufe zu anderenServern verlagerten, die nicht Ziel derAttacke waren. Der Angriff, der in diePazifikregion zurückverfolgt werdenkonnte, dauerte nur acht Stunden. DieAngreifer brachen ihn ab, entweder weilsie befürchteten, bei einer Fortführung

Page 336: World Wide War: Angriff aus dem Internet

aufgespürt zu werden, oder – waswahrscheinlicher ist – weil dies nur einProbelauf war.

Im Jahr 2008 zeigte der Hacker DanKaminsky, wie ein Gegner mitausreichenden Kenntnissen das Systemüberwältigen konnte. Kaminskypräsentierte ein Softwaretool, dasimstande war, in aller Stille in die DNS-Computer einzudringen und dieDatenbank mit den Namenadressen undden entsprechenden Adressnummern zubeeinträchtigen. Das System teilte denSites dann einfach falsche Nummern zu.Allein die Umleitung des Verkehrskönnte im Internet verheerenden Schadenanrichten. Ein Unternehmen für

Page 337: World Wide War: Angriff aus dem Internet

Computersicherheit fand 25verschiedene Wege, um in das DomainName System einzudringen und denDatenverkehr zu stören oder Daten zustehlen.

Die zweite Schwachstelle desInternets ist die Weiterleitung der Datenzwischen den ISP, die vom BorderGateway Protocol (BGP) geregelt wird.Eine weitere Angriffsfläche währendseiner sekundenlangen 3000-Kilometer-Reise bot mein Paket einem Netzkrieger,als es ins AT&T-Netz eingespeistwurde. AT&T betreibt den sicherstenund zuverlässigsten Internetdienstüberhaupt, aber aufgrund derFunktionsweise des Internets ist dieserAnbieter genauso verwundbar wie alle

Page 338: World Wide War: Angriff aus dem Internet

anderen. Als meine Datenpakete durchdie Backbone-Leitung reisten, stelltensie fest, dass AT&T keine direkteVerbindung zu meinem Unternehmenherstellte. Wer tat es dann? Die Paketefragten eine Datenbank ab, zu der allegroßen ISP beitragen. Dort fanden sieeine Mitteilung von Level 3, die imGrunde besagte: »Wenn du zumycompany.com willst, komm zu uns.«Dieses Routingsystem regelt denVerkehr an den Punkten, wo die ISPeinander begegnen, wo die Leitung deseinen beginnt und die des anderen endet.

Das BGP ist das wichtigste System,um die Datenpakete durch das Internet zulenken. Die Pakete haben ein Etikett, auf

Page 339: World Wide War: Angriff aus dem Internet

dem Absender und Empfängerangegeben sind, und das BGP ist derPostangestellte, der entscheidet, anwelche Sortierstation das Paket alsNächstes weitergeleitet wird. DasBorder Gateway Protocol ist auch dafürzuständig, »Partnerschaftsbeziehungen«zwischen zwei Routern in verschiedenenNetzen zu knüpfen. Um von AT&T zuLevel 3 zu kommen, muss eine BGP-Verbindung zwischen einem AT&T-Router und einem Level-3-Routerhergestellt werden. In einem Bericht derInternet Society, einer gemeinnützigenOrganisation, die sich um dieEntwicklung von Standards undVerfahrensregeln für das Internetbemüht, heißt es: »BGP beinhaltet keine

Page 340: World Wide War: Angriff aus dem Internet

Schutzmechanismen gegen Attacken, diedazu dienen, Daten zu verändern, zulöschen, zu fälschen oder zuwiederholen, das heißt gegen Attacken,die geeignet sind, das Routing im Netzzu stören.« Das bedeutet, dass in demMoment, als Level 3 sagte: »Wenn du zumycompany.com willst, komm zu mir«,niemand prüfte, ob diese Mitteilungauthentisch war. Das BGP-Systemberuht auf Vertrauen, nicht auf dem vonRonald Reagan gepriesenen Prinzip»vertraue und prüfe«. Hätte einschurkischer Insider, der für einen dergroßen ISP arbeitet, die Absicht, dasInternet zum Erliegen zu bringen, somüsste er dazu nur in die BGP-Tabellen

Page 341: World Wide War: Angriff aus dem Internet

eindringen. Oder ein Hacker könnte sievon außen modifizieren. Bringt man eineausreichend große Zahl von BGP-Anweisungen durcheinander, gehen dieDaten im Internet verloren und erreichenniemals ihre Bestimmungsorte.

Die Netzmanager der großenDienstanbieter kennen dieSchwachstellen des Domain NameSystem und des Border GatewayProtocol. Leute wie Steve Kent vonBBN Labs in Cambridge(Massachusetts) haben sogar Verfahrenzur Beseitigung dieser Schwachstellenentwickelt, aber die für dasamerikanische Fernmeldewesenzuständige Federal CommunicationsCommission verlangt von den ISP nicht,

Page 342: World Wide War: Angriff aus dem Internet

diese Verfahren anzuwenden. Teile derstaatlichen Verwaltung führen einsicheres Domain Name System ein, aberin der Wirtschaft werden praktisch keineSchritte in dieser Richtung unternommen.Die Entscheidungen über das DNSliegen bei einer internationalenNichtregierungsorganisation namensICANN, deren Mitglieder sich jedochnicht auf ein sicheres System einigenkönnen. Die Folge ist, dass das Internetan sich leicht zu einem Ziel fürCyberkrieger werden könnte. Allerdingshalten die meisten Experten das fürunwahrscheinlich, weil das Internet sonützlich ist, um andere Ziele anzugreifen.

Das Verhalten von ICANN ist ein

Page 343: World Wide War: Angriff aus dem Internet

Beispiel für die zweite Schwachstelledes Internets, nämlich die Führung –oder die mangelnde Führung. Niemandist wirklich für das Netz verantwortlich.In der Frühzeit des Internets erfüllte dieAPRA (die Forschungsagentur des US-Verteidigungsministeriums) die Funktiondes Netzwerkadministrators, aber heuteist niemand mehr dafür zuständig. Esgibt technische Einrichtungen, aber kaumverantwortliche Stellen. ICANN, dieInternet Corporation for AssignedNames and Numbers, ist dieOrganisation, die am ehesten dieVerantwortung für die Verwaltung einesTeils des Internets übernommen hat. Siesorgt dafür, dass sich Internetadressennicht wiederholen. Der Computer ist

Page 344: World Wide War: Angriff aus dem Internet

eine logische Maschine und kann mitMehrdeutigkeit nicht gut umgehen. Gäbees im Internet zwei Computer mitderselben Adresse, so wüssten dieRouter nicht, was sie tun sollen. ICANNlöst dieses Problem, indem sie dieAdresszuweisung international regelt.Damit löst sie eines der Probleme derInternet Governance, aber viele anderebleiben unbewältigt. Mehr als einDutzend zwischenstaatliche undregierungsunabhängige Organisationenspielen eine Rolle in der Verwaltung desInternets, aber es gibt keine Einrichtung,die für die übergeordnete Leitung oderKontrolle zuständig wäre.

Die dritte Schwachstelle des Internets

Page 345: World Wide War: Angriff aus dem Internet

ist die Tatsache, dass nahezu alles, waszu seinem Funktionieren beiträgt, freizugänglich, also nicht verschlüsselt ist.Wenn man sich durch das Netz bewegt,findet man die meiste Information »imKlartext« vor. Sehen wir uns zurVerdeutlichung ein Radionetz an. Dieörtliche Rundfunkstation sendet PinkFloyd und Def Leppard auf einerbestimmten Radiofrequenz, damit einAutofahrer, der diesen Kanal eingestellthat, das Signal empfangen und mitsingenkann. Mit einem Funkscanner kann mandie Kommunikation zwischenFernfahrern und in den meisten Städtenauch den Polizeifunk mithören. Ineinigen Städten jedoch verschlüsselt diePolizei das Signal, um zu verhindern,

Page 346: World Wide War: Angriff aus dem Internet

dass Kriminelle ihre Aktivitätenverfolgen. Nur wer ein Empfangsgerätbesitzt, das die Funksignale zuentschlüsseln vermag, kann dieMitteilungen verstehen. Alle anderenhören nur ein Rauschen.

Das Internet funktioniert grundsätzlichgenauso: Der Großteil der Mitteilungenwird offen geschickt, nur ein Bruchteildes Datenverkehrs wird verschlüsselt.Der einzige Unterschied liegt darin, dasses, verglichen mit dem Funkverkehr, einwenig schwieriger ist, sich in dieInternetverbindungen anderer Leuteeinzuschalten. Die ISP haben Zugang zuden Datenströmen (und könnenstaatlichen Stellen Zugang gewähren),

Page 347: World Wide War: Angriff aus dem Internet

und dasselbe gilt für E-Mail-Dienstewie Gmail von Google (obwohl sie dasbestreiten). In beiden Fällen erteilt manden Dienstanbietern durch die Nutzungihrer Dienste eine mehr oder wenigerausdrückliche Erlaubnis, die eigenenBewegungen im Internet zu verfolgenund E-Mails anzusehen. Ein Dritter, dersich Zugang zum Datenverkehrverschaffen möchte, braucht einen»Paketschnüffler« oder Sniffer, wie dieSicherheitsexperten sagen. Ein Snifferist im Grunde ein Abhörgerät für denInternetverkehr und kann auf jedemBetriebssystem installiert werden, umdie Daten anderer Leute in einemlokalen Rechnernetz (Local AreaNetwork, LAN) zu stehlen. Wird ein

Page 348: World Wide War: Angriff aus dem Internet

Sniffer an ein lokales oder Ethernet-Netzwerk angeschlossen, kann sich jederBenutzer des Systems seiner bedienen,um den gesamten übrigen Datenverkehrzu sich zu lenken. Das Standardprotokolleines Ethernet weist einen Computer an,alles zu ignorieren, was nicht an ihnadressiert ist, aber das bedeutet nicht,dass er es ignorieren muss. Einversierter Sniffer in einem Ethernet kannsich den gesamten Datenverkehransehen. Ihre Nachbarn könnten allesverfolgen, was in Ihrer Straße imInternet passiert. HöherentwickelteSniffer können das Netz mit einem»Man-in-the-Middle«-Angriffaustricksen. Der Sniffer sieht für den

Page 349: World Wide War: Angriff aus dem Internet

Router wie der Computer einesBenutzers aus. Die gesamte Informationwird an den Sniffer gesandt, der dieInformation kopiert, bevor er sie an dieeigentliche Adresse des Benutzersweiterleitet.

Viele (wenn auch bei weitem nichtalle) Websites verwenden beimEinloggen mittlerweile eine sichere,verschlüsselte Verbindung, damit dasPasswort des Benutzers keinem Snifferunverschlüsselt in die Hände fallenkann. Um Kosten zu sparen und dieGeschwindigkeit zu erhöhen, schaltendie meisten Sites die Verbindung nachder Übermittlung des Passworts wiederin den unsicheren Modus um. Dass esnicht möglich ist, die Datenübertragung

Page 350: World Wide War: Angriff aus dem Internet

auszuschnüffeln, oder dass diegeschickten Daten nicht lesbar sind, istjedoch keineswegs eineSicherheitsgarantie für die Benutzer. EinKeylogger (Tastaturaufzeichner), einkleiner, bösartiger Programmcode, derheimlich auf einem Computer installiertwird, kann jede Tastatureingabeaufzeichnen und anschließend unbemerktübermitteln. Selbstverständlich müssenSie erst etwas Dummes tun, damit einsolcher Keylogger auf Ihrem Computerinstalliert werden kann: Sie müssenbeispielsweise eine Website in denschummrigen Winkeln des Internetsbesuchen oder den Anhang einer E-Mailöffnen, die nicht von einem

Page 351: World Wide War: Angriff aus dem Internet

vertrauenswürdigen Absender stammt.Allerdings berichtete die BBC imOktober 2008, Computerforscher imLabor für Netzsicherheit undKryptographie an der PolytechnischenHochschule in Lausanne hättennachgewiesen, »dass Kriminelle anhandeiner Radioantenne dieTastaturanschläge ganz oder teilweiserekonstruieren könnten, indem sie diebeim Drücken der Tasten abgegebeneelektromagnetische Strahlung messen«.

Eine vierte Schwachstelle desInternets besteht darin, dass dort gezieltMalware (Schadprogramme) verbreitetwerden kann, um Computer anzugreifen.Viren, Würmer und gefälschte Phishing-Sites werden als Malware bezeichnet.

Page 352: World Wide War: Angriff aus dem Internet

Sie nutzen sowohl Sicherheitslücken inder Software als auch Fehler derInternetnutzer, die nichtvertrauenswürdige Websites besuchenoder Dateianhänge von unbekanntenAbsendern öffnen. Viren sindProgramme, die von einem Benutzer anden nächsten weitergegeben werden (viaInternet oder über tragbareSpeichermedien wie USB-Sticks) undBefehle ausführen, die den normalenBetrieb eines Rechners stören, eineGeheimtür zum System öffnen odervertrauliche Informationen kopieren undstehlen. Zur Verbreitung von Würmernist es nicht erforderlich, dass einBenutzer das Programm einem anderen

Page 353: World Wide War: Angriff aus dem Internet

übergibt. Sie können sich selbstkopieren, indem sie bekannteSicherheitslücken nutzen, und sich aufdiese Art durch das Internet »fressen«.Beim Phishing werden demInternetbenutzer mit falschen E-Mailsund Websites, die denen legitimerUnternehmen täuschend ähneln,Informationen wie Bankkonto undZugangscodes entlockt.

All diese Malware kann ohne oderallenfalls unter unzureichender Kontrolleim Internet kursieren. DieInternetbenutzer sind weitgehend selbstdafür verantwortlich, sich zu schützen.Die meisten Dienstanbieter unternehmennicht einmal Grundschritte, um Malwaream Eindringen in die Computer ihrer

Page 354: World Wide War: Angriff aus dem Internet

Kunden zu hindern. Das liegt zum einendaran, dass Kontrollen kostspielig sindund die Datenströme bremsen, und zumanderen an der Sorge, solcheMaßnahmen könnten den Datenschutzuntergraben.

Die fünfte Schwachstelle des Internetsstellt die Tatsache dar, dass es eineinziges großes Netz mit einemdezentralisierten Aufbau ist. DieErfinder des Internets wollten esindividuell oder kollektiv der staatlichenKontrolle entziehen, weshalb sie einSystem entwarfen, das derDezentralisierung größere Bedeutungbeimaß als der Sicherheit. DasGrundkonzept für das Internet entstand

Page 355: World Wide War: Angriff aus dem Internet

Anfang der sechziger Jahre, und auch inder heutigen Gestalt des Netzes kommendie Befürchtungen und das Weltbild derStudentenbewegung zum Ausdruck.Viele Leute halten das Internet für eineErfindung des Militärs, aber tatsächlichwurde es von in die Jahre gekommenenHippies an den Universitäten Stanfordund Berkeley und am MIT entworfen.Sie erhielten Fördergelder von derDARPA, der Forschungsagentur desamerikanischenVerteidigungsministeriums, aber dasARPANET, das Netz dieser Agentur,wurde nicht für die Kommunikation desVerteidigungsministeriums entwickelt.Ursprünglich verband es vier Computeran der UCLA, in Stanford, an der

Page 356: World Wide War: Angriff aus dem Internet

University of California in SantaBarbara und eigenartigerweise an derUniversity of Utah miteinander.

Nach der Einrichtung des ARPANETmachten sich die Internetpioniere raschdaran, herauszufinden, wie dieses Netzmit weiteren verbunden werden konnte,die gerade entwickelt wurden. Zudiesem Zweck wurde das grundlegendeÜbertragungsprotokoll geschaffen, dasnoch heute Verwendung findet. RobertKahn, eine der etwa zehn Personen, dieals Schöpfer des Internets gelten,formulierte vier Prinzipien für denDatenaustausch. Es lohnt sich, sie andieser Stelle festzuhalten:

Page 357: World Wide War: Angriff aus dem Internet

• Jedes einzelne Netz sollteeigenständig funktionieren, und essollten keine internen Änderungen aneinem der Netze erforderlich sein, umsie mit dem Internet zu verbinden.

• Die Kommunikation sollte auf Basisder bestmöglichen Bemühungerfolgen. Erreichte ein Datenpaketseinen endgültigen Bestimmungsortnicht, so sollte es erneut von derQuelle übertragen werden.

• Es sollten Black Boxes eingesetztwerden, um die Netze miteinander zuverbinden; diese wurden später alsGateways und Router bezeichnet. Beiden Gateways sollten keinerleiInformation über die einzelnen durch

Page 358: World Wide War: Angriff aus dem Internet

sie hindurch geschleusten Datenpaketegesammelt werden, um die Einfachheitzu gewährleisten und einekomplizierte Korrektur undWiederherstellung nach verschiedenenFehlern zu vermeiden.

• Es sollte keine globale Kontrolle aufder betrieblichen Ebene geben.

Die auf der Grundlage dieser Regelnentwickelten Protokolle ermöglichteneine rasante Vernetzung und dieEntstehung des Internets in seiner heutebekannten Form, aber sie bereiteten auchden Boden für die heutigenSicherheitsprobleme. Der Gedanke, dassnicht nur gutmütige Gelehrte und

Page 359: World Wide War: Angriff aus dem Internet

Forscher im staatlichen Auftrag dasInternet nutzen würden, lag den Autorendieser Grundregeln fern. Das Netz warfür Forschung und akademischenGedankenaustausch bestimmt, nicht fürden Geschäftsverkehr. Niemand dachtedaran, dass irgendwann im Internet Geldden Besitzer wechseln würde oder dasses genutzt werden könnte, umunverzichtbare Versorgungssysteme zusteuern. Statt separater Netze derstaatlichen Verwaltung, derFinanzwirtschaft usw. sollte es ein»Netz der Netze« geben. Dieses Netzwar für Tausende Forscher bestimmt,nicht für Milliarden Benutzer, dieeinander weder kennen noch vertrauen.

Bis in die neunziger Jahre galt das

Page 360: World Wide War: Angriff aus dem Internet

Internet fast universell als ein Werkzeug,das dazu diente, Gutes zu tun. WenigeFürsprecher des Netzes konnten sich zudem Eingeständnis durchringen, dass dasInternet ein neutrales Medium war. Eskonnte genutzt werden, um den freienInformationsaustausch zwischenForschern und den Aufbau einesredlichen elektronischenGeschäftsverkehrs zu ermöglichen, abergenauso gut konnten sich Terroristenseiner bedienen, um neuen RekrutenAusbildungstipps zu geben oder aus derProvinz Anbar per Webvideo diejüngste Enthauptung zu übertragen. Sowie die Stammesgebiete Pakistans oderdie Grenzregion zwischen Paraguay,

Page 361: World Wide War: Angriff aus dem Internet

Brasilien und Argentinien wird dasInternet von niemandem kontrolliert,weshalb sich dort Gesetzlosigkeitausbreiten kann.

Larry Roberts, der Autor derProgrammcodes für die ersten Versionendes Übertragungsprotokolls, war sichder Tatsache bewusst, dass dieProtokolle ein unsicheres Systemschufen, aber da er die Entwicklung desneuen Netzes nicht bremsen wollte,nahm er sich nicht die Zeit, dieSoftwareprobleme zu beheben. Er hatteeine einfache Antwort aufSicherheitseinwände: Es war ein kleinesNetz, und anstatt sich mit derEntwicklung sicherer Softwareabzumühen, um die

Page 362: World Wide War: Angriff aus dem Internet

Informationsverbreitung im Netzkontrollieren zu können, war es seinerMeinung nach viel einfacher, dieÜbertragungsleitungen zu sichern, indemman die Verbindungen zwischen deneinzelnen Rechnern im Netzverschlüsselte. Schließlich standen diefrühen Router allesamt an geschütztenOrten, das heißt inRegierungseinrichtungen undForschungsstätten. Letztlich kam es nurdarauf an, dass die Daten während ihrerReise zwischen zwei Punkten im Netzkeinen Schaden erleiden konnten. DasProblem war, dass diese Lösunguntauglich wurde, als das Netz über dieetwa 60 Computer hinauswuchs, die es

Page 363: World Wide War: Angriff aus dem Internet

ursprünglich gebildet hatten. Diese60 Rechner wurden vonvertrauenswürdigen Personen bedient.Aufnahme in das Netz fanden nurbekannte Einrichtungen, die demwissenschaftlichen Fortschritt dienten.Und bei einer derart geringen Zahl vonBeteiligten wäre es im Falle einerFehlentwicklung nicht schwer gewesen,das Problem zu beheben und denUrheber zu identifizieren.

Dann verließ Vint Cerf die DARPAund schloss sich MCI an. Vint ist einFreund von mir, was nichts daran ändert,dass wir bezüglich der richtigenMethode zur Sicherung des Internetsgegensätzlicher Meinung sind. Aber Vintzählt zu jener Handvoll Personen, die

Page 364: World Wide War: Angriff aus dem Internet

man mit Recht als »Väter des Internets«bezeichnet. Daher hat das, was er überdie Probleme des Internets zu sagen hat,gewöhnlich sehr viel mehr Gewicht alsmeine Ansichten zu diesem Thema.Abgesehen davon ist Vint, der stets eineFliege trägt, ein charmanter Bursche, undmittlerweile arbeitet er für Google, dasuns ja alle auffordert, nichts Böses zutun.

MCI (das heute zu AT&T gehört) wardas erste großeTelekommunikationsunternehmen, dasein Stück des Internet-Rückgratszusammensetzte und die Technologie,die bis dahin von einer kleinen Gruppevon Wissenschaftlern und Gelehrten

Page 365: World Wide War: Angriff aus dem Internet

beherrscht worden war, Unternehmenund über die Internetdienstanbieter sogarPrivatanwendern anbot. Vint nahm dasÜbertragungsprotokoll mit, womit nunein sehr viel größeres Publikum in denGenuss der mit diesem einhergehendenSicherheitsprobleme kam. Und das Netz,auf das sein Protokoll übertragen wurde,konnte nicht durch eine Verschlüsselungder Verbindungen gesichert werden.Denn niemand wusste genau, wer eineVerbindung zum Netz herstellte.

Ein derart großes System weistzwangsläufig Schwachstellen auf.Mittlerweile ist dieses Netz derartangewachsen, dass dem Internet dieAdressen ausgehen. Als eszusammengebastelt wurde, dachten sich

Page 366: World Wide War: Angriff aus dem Internet

die Erfinder ein Nummernsystem aus, umjedes an das Netz angeschlossene Gerätidentifizieren zu können. Sie entschiedensich für eine 32-Bit-Nummer, eineZahlenfolge, die Platz für 4,29Milliarden Adressen bot. Dass siejemals mehr benötigen würden, hättensie sich in ihren kühnsten Träumen nichtausmalen können.

Nach neuesten Schätzungen leben fast6,8 Milliarden Menschen auf demPlaneten. Damit kommt mehr als eineAdresse auf zwei Menschen. Und dasgenügt schon heute nicht mehr. Da dieAbhängigkeit der westlichenIndustriestaaten vom Internet zunimmtund die Nutzung in den Schwellen- und

Page 367: World Wide War: Angriff aus dem Internet

Entwicklungsländern ausgeweitet wird,können 4,29 Milliarden unmöglich fürall die Menschen, Anwendungen undGeräte genügen, die in Zukunft eineVerbindung zum Netz herstellenmöchten. Das Problem, dass demInternet die Adressen ausgehen, kannletztendlich bewältigt werden. Führenwir rasch den IPv6-Standard ein, wennuns in etwa zwei Jahren die IPv4-Adressen ausgehen, sollten die meistenGeräte mit dem neuen Standardfunktionieren können. Aber beigenauerem Hinsehen zeigt sich, dass esGrund zur Sorge gibt.

Das Pentagon will in naher Zukunftjeden einzelnen Soldaten auf demSchlachtfeld zu einem Hub in einem

Page 368: World Wide War: Angriff aus dem Internet

Netzwerk machen. Nicht weniger als einDutzend Geräte, die der Soldat bei sichtragen wird, sollen mit dem Netzverbunden sein und werden eigeneAdressen benötigen. Wenn Sie sich ineiner Filiale einerElektronikhandelskette dieHaushaltsgeräte ansehen, werden siefeststellen, dass für viele derWaschmaschinen, Trockner,Spülmaschinen, Herde undKühlschränke mit dem Hinweisgeworben wird, sie könnten aus demInternet gesteuert werden. Sitzt man imBüro und will daheim schon einmal denBackofen vorheizen, kann man sich aufeiner Website einloggen, auf den Herd in

Page 369: World Wide War: Angriff aus dem Internet

seiner Küche zugreifen und ihn vomComputer am Arbeitsplatz auseinschalten.

Das bedeutet, dass unsereGesellschaft völlig vom Internetabhängig werden wird, das wir zurRegelung der Heiztemperatur ebensobrauchen werden wie für dieVerteidigung eines Landes. Und damitwird das Sicherheitsproblem immerdringlicher. Darüber, was das in einemrealen Konflikt bedeuten könnte, habendie meisten zuständigen Politiker bis vorkurzem nicht nachdenken wollen. Esbedeutet: Wenn man über das Internet inGeräte eindringen kann, lässt sichmöglicherweise sehr viel mehranrichten, als Geld zu stehlen. Ganzen

Page 370: World Wide War: Angriff aus dem Internet

Ländern könnte sehr greifbarer Schadenzugefügt werden. Wenden wir uns alsoder Frage zu, wie es Hackern eigentlichmöglich ist, in Geräte einzudringen.

Software und softe Hardware

Drei Merkmale des Cyberspace rückenden Netzkrieg in den Bereich desMöglichen, und an erster Stelle stehendabei vielleicht die Mängel von Soft-und Hardware. All die zuvorangesprochenen Bestandteile derInternetarchitektur (die Computer, dieRouter und Schaltungen, die Server, aufdenen E-Mail-Konten und Websites

Page 371: World Wide War: Angriff aus dem Internet

untergebracht sind) werden von einerVielzahl von Unternehmen produziert.Oft wird die für den Betrieb dieserGeräte benötigte Software vonverschiedenen Firmen hergestellt. Aufdem US-Mark zum Beispiel stammen diemeisten Laptops von Dell, HP undApple, die meisten großen Router vonCisco und Juniper. Die Server liefern,abhängig vom Einsatzgebiet, HP, Dell,IBM und viele andere Hersteller, dieSoftware für deren Betrieb in ersterLinie Microsoft, Oracle, IBM undApple, aber es gibt noch Tausendeweitere Softwareanbieter. Obwohl diesallesamt amerikanische Unternehmensind, kommen die Geräte (und manchmalauch der Programmcode) aus aller Welt.

Page 372: World Wide War: Angriff aus dem Internet

In seinem Buch Die Welt ist flachverfolgt Thomas Friedman dieErzeugung seines Dell-Inspiron-Notebooks von dem Augenblick, da erbei einem Kundendienstmitarbeiter inIndien seine telefonische Bestellungaufgibt, bis zum Eintreffen des Geräts anseiner Haustür in Maryland. Eine Fabrikin Penang in Malaysia hat seinenRechner montiert. Ein Team von Dell-Ingenieuren im texanischen Austin undNotebook-Designern in Taiwan habenihn gemeinsam entworfen. Den Großteilder schwierigen Arbeit, das heißt desDesigns des Motherboard, erledigte dastaiwanesische Team. Die übrigen 30Schlüsselkomponenten bezog Dell von

Page 373: World Wide War: Angriff aus dem Internet

verschiedenen Unternehmen. Der Intel-Prozessor war auf den Philippinen, inCosta Rica, Malaysia oder Chinazusammengebaut worden. Der Speicherstammte von Samsung in Korea oder vonweniger bekannten Herstellern inDeutschland oder Japan. Die Grafikkartekam aus einer Fabrik in China. DasMotherboard war in Taiwan entworfenund vielleicht auch in einer der dortigenFabriken produziert worden,wahrscheinlicher ist jedoch, dass eschinesischer Herkunft war. Die Tastaturwurde in einer von drei möglichenFabriken in China gebaut, von deneneine taiwanesischen Unternehmengehört. Die Wi-fi-Karte wurde entwedervon einem Unternehmen in China, das

Page 374: World Wide War: Angriff aus dem Internet

amerikanische Eigentümer hat, oder voneinem chinesischen Unternehmen inMalaysia oder auch in China oder inTaiwan produziert. Die Festplatte kamvermutlich aus einer Fabrik desamerikanischen Herstellers Seagate inSingapur; es könnte aber auch sein, dasssie in Thailand von Hitachi oder Fujitsuoder auf den Philippinen von Toshibaproduziert wurde.

Nachdem all diese Teile in einerFabrik in Malaysia zusammengebautworden waren, wurde ein digitales Bilddes Betriebssystems Windows XP (undwahrscheinlich auch eines von WindowsOffice) auf die Festplatte gebrannt. DerProgrammcode dieser Software, der

Page 375: World Wide War: Angriff aus dem Internet

allein bei XP mehr als 40 MillionenZeilen lang ist, wurde an mindestenseinem Dutzend Orten in aller Weltgeschrieben. Nachdem das System mitder Software ausgestattet war, wurdeder Computer verpackt, gemeinsam mit150 ähnlichen Geräten auf eine Palettegelegt und in einer Boeing 747 nachNashville befördert. Dort nahm UPS denLaptop in Empfang und lieferte ihn beiFriedman ab. Insgesamt, berichtet derAutor stolz, umfasste die Lieferkette fürseinen Computer einschließlich derSublieferanten etwa 400 Unternehmen inNordamerika, Europa und vor allemAsien.

Warum füllt Friedman sechs Seiteneines Buches über Geopolitik mit der

Page 376: World Wide War: Angriff aus dem Internet

Beschreibung der Lieferkette desComputers, auf dem er dieses Buchschreibt? Weil er glaubt, dass die Kette,die die Teile seines Computersmiteinander verbunden hat, auch die ander Erzeugung dieses Produktsbeteiligten Länder verbindet. SeinerMeinung nach verringern dieseVerbindungen die Wahrscheinlichkeitzwischenstaatlicher Konflikte wie jener,die wir aus dem 20. Jahrhundert kennen.Friedman verweist darauf, dass es sichhier um eine aktualisierte Version seinerin einem früheren Buch aufgestellten»Goldener-Bogen-Theorie derKonfliktprävention« handelt, der zufolgezwei Staaten, in denen es McDonald’s-

Page 377: World Wide War: Angriff aus dem Internet

Restaurants gibt, keinen Kriegmiteinander führen werden. Die neueFassung dieser – mit einemAugenzwinkern vorgetragenen – Theoriehat erwas mehr Fleisch auf den Rippen.Die Lieferkette ist einmikroökonomisches Beispiel für denWelthandel, der den beteiligten Ländernnach Ansicht vieler Experten fürinternationale Beziehungen derart vieleVorteile verschafft, dass die imKriegsfall drohenden wirtschaftlichenVerluste die Konfliktbereitschaftschrumpfen lassen. Friedman untersuchtdie Krise zwischen China und Taiwan,die im Jahr 2004 dadurch abgewendetwurde, dass die taiwanesischenPolitiker, die sich für eine

Page 378: World Wide War: Angriff aus dem Internet

Unabhängigkeitserklärung aussprachen,abgewählt wurden. In seinem reizvollenplakativen Stil stellt Friedman fest, dass»Motherboards den Vorzug vor demMutterland« erhalten hätten: Diebestehende Wirtschaftsbeziehung sei dentaiwanesischen Wählern wichtigergewesen als die Unabhängigkeit.

Vielleicht wollten die taiwanesischenWähler auch einfach nicht bei einerchinesischen Invasion das Lebenverlieren, denn diese Drohung hatteChina mehr oder weniger deutlich fürden Fall einer Unabhängigkeitserklärungin den Raum gestellt. Ein Faktor, der inFriedmans Augen dieWahrscheinlichkeit von Konflikten

Page 379: World Wide War: Angriff aus dem Internet

verringert – die Beiträge zahlreicherLänder zur Computerproduktion –, dürfteauf der anderen Seite dieWahrscheinlichkeit von Netzkriegenerhöhen oder zumindest einenchinesischen Sieg in jedwedem Konfliktwahrscheinlicher machen: An jedembeliebigen Punkt in der Produktionskettevon Friedmans Notebook (oder desApple MacBook Pro, auf dem ich meinBuch schreibe) wurden Schwachstellenhinzugefügt. Die meisten Mängelschlichen sich unabsichtlich ein, abereinige wurden womöglich gezielteingeschleust. Diese Schwachstellenmachen Computer sowohl zu Zielen alsauch zu Waffen im Netzkrieg.

Software dient als Mittler zwischen

Page 380: World Wide War: Angriff aus dem Internet

Mensch und Maschine. Sie übersetzt dieAbsicht eines Menschen, dieAnfangszeiten von Kinovorführungen inErfahrung zu bringen oder einen Blog zulesen, in etwas, was eine Maschineverstehen kann. Ein Computer ist imGrunde nur ein weiterentwickelterelektronischer Rechner. Die frühenComputerforscher kamen auf die Idee,mit einem elektrischen Impuls eine Einsund dem Fehlen eines Impulses eine Nulldarzustellen, ähnlich wie die langen undkurzen Lichtsignale im Morsealphabet.Das Dezimalsystem, das wir verwenden,weil wir zehn Finger haben, ließ sich indiesen binären Code übersetzen, deneine Maschine gemäß den Regeln der

Page 381: World Wide War: Angriff aus dem Internet

Mathematik verstehen konnte. Wenn manbeispielsweise die Taste für die Zahl 5auf einem frühen elektronischen Rechnerdrückte, schloss sich ein Stromkreis, undes wurde ein Impuls gesendet, gefolgtvon einer Pause, gefolgt von einemweiteren Impuls. Diese Sequenz 1 0 1steht in einem binären logischen Systemfür die Zahl 5.

Alle modernen Computer sind nichtsweiter als Weiterentwicklungen diesesgrundlegenden Prozesses. Eine E-Mailwird in elektrische Impulseumgewandelt, die über Kupfer- undGlasfaserkabel weitergeleitet undanschließend wieder in eine für denMenschen lesbare Mitteilungzurückübersetzt werden können. Um das

Page 382: World Wide War: Angriff aus dem Internet

zu ermöglichen, musste jemandAnweisungen schreiben, die derComputer verstehen konnte. DieseAnweisungen werden inProgrammiersprachen als Codegeschrieben, und die meisten Leute, dieeinen Code schreiben, machen Fehler.Die offenkundigen Mängel werdenkorrigiert, da das Computerprogrammsonst nicht die beabsichtigte Funktionerfüllen würde, doch die weniger leichterkennbaren bleiben oft im Code hängenund können später genutzt werden, umins System einzudringen. DieComputersysteme werden immerschneller, und die Programme werdenimmer komplexer, um die wachsende

Page 383: World Wide War: Angriff aus dem Internet

Geschwindigkeit und Leistungsfähigkeitzu nutzen. Windows 95 hatte weniger als10 Millionen Zeilen Code. Windows XPhat 40 Millionen, Windows Vista bereitsüber 50 Millionen. In wenig mehr alseinem Jahrzehnt hat sich die Zahl derCodezeilen verfünffacht – und damitauch die Zahl der Codierfehler. Vieledieser Fehler eröffnen HackernMöglichkeiten, die Software zu einerHandlung zu bewegen, für die sie nichtbestimmt ist – zum Beispiel dazu, einemHacker Zutritt zum System zu gewähren.

Um verbreitete Software so zumanipulieren, dass sie etwas Falschestut und einem Eindringlingbeispielsweise den Status desSystemadministrators zugesteht,

Page 384: World Wide War: Angriff aus dem Internet

programmieren Hacker kleineAnwendungen, sogenannte Aplets, dieauf bestimmte Schwächen und Fehler imSoftwaredesign oder in derSystemkonfiguration zielen. Da dieComputerkriminalität ein lukrativesGeschäft ist – und die Vorbereitung aufden Netzkrieg noch großzügigerfinanziert wird –, entwickeln kriminelleHacker und Cyberkrieger laufend neueWege, um die Systeme auszutricksen.Diese Hackeranwendungen werden alsMalware bezeichnet. Im Jahr 2009tauchte im Durchschnitt alle 2,2Sekunden eine neuartige oderabgewandelte Malware im Internet auf.Rechnen wir ein bisschen. Die drei oder

Page 385: World Wide War: Angriff aus dem Internet

vier großen Hersteller vonVirenschutzprogrammen verfügen überdicht geknüpfte Netze für die Jagd nachneuer Malware, aber sie finden nur fürjedes zehnte Schadprogramm einGegenmittel. Dabei handelt es sich umeine Software, welche die Malwareblockieren soll. Bis zu dem Zeitpunkt, daden Kunden des Virenschutzanbietersdas Gegenmittel zur Verfügung gestelltwird, vergehen oft Tage, manchmalWochen. In dieser Zeit sindUnternehmen, Regierungsstellen undHeimanwender der neuen Malwareschutzlos ausgeliefert. Sie erfahren esnicht einmal, wenn sie betroffen sind.

Oft versteckt sich die Malware aufharmlosen Websites und wartet auf

Page 386: World Wide War: Angriff aus dem Internet

Opfer. Nehmen wir an, Sie gehen auf dieWebsite einer Denkfabrik derRegierung, um sich die aktuellsteAnalyse einer wichtigen politischenFrage anzusehen. Viele Denkfabrikenleiden unter Geldmangel, weshalb siedazu neigen, die Sicherheit ihrerWebsites zu vernachlässigen. WährendSie nun das Neueste über dieEntwicklungen im Gesundheitswesenoder die Menschenrechtssituation inChina lesen, spielt sich eine Malwareauf Ihren Computer. Ohne Ihr Wissenverfolgt Ihr neuer Freund inWeißrussland von nun an jeden IhrerTastaturanschläge. Was geschieht, wennSie online in Ihr Konto oder ins Virtual

Page 387: World Wide War: Angriff aus dem Internet

Private Network Ihres Arbeitgeberseinsteigen, der Really Big DefenseCompany? Sie können es sich denken.

Der häufigste Softwarefehler, der sichzudem besonders leicht erklären lässt,ist der sogenannte Pufferüberlauf. DerCode für eine Website soll sogeschrieben werden, dass jemand, dersie besucht, nur eine bestimmte Mengean Daten eingeben kann, etwa einenBenutzernamen und ein Passwort. Aberwenn der Autor des Codes vergisst, dieSymbole festzulegen, welche die Zahlder Zeichen beschränken, kann einBenutzer ganze Codezeilen mitAnweisungen eingeben, zum BeispielAnweisungen, die es ihm erlauben, einKonto hinzuzufügen. Stellen Sie sich

Page 388: World Wide War: Angriff aus dem Internet

vor, diese Anweisungen überfluten denbeschränkten Raum, der für dieInformationseingabe durch einenöffentlichen Benutzer vorgesehen ist, undströmen in die Anwendung, wo derAnweisungscode so behandelt wird, alsstammte er von einem Administrator desSystems – und schon ist der Eindringlingdrinnen.

Softwarefehler sind nicht leicht zuentdecken. Normalerweise sind selbstExperten nicht imstande,Codierungsfehler oder absichtlicheingefügte Schwachstellen mit bloßemAuge zu erkennen, und zwar nicht einmalin einigen wenigen Programmzeilen. Esgibt mittlerweile Software zur Prüfung

Page 389: World Wide War: Angriff aus dem Internet

der Software, aber auch sie kannkeineswegs sämtliche Schnitzer inMillionen Zeilen aufspüren. Jede Zeiledieses Codes musste von einemProgrammierer geschrieben werden, undjede weitere Zeile erhöhte die Zahl derProgrammfehler. Manchmal schleusendie Programmierer diese Fehler sogarabsichtlich ein. Der bekannteste Fall,bezeichnend für ein verbreitetesPhänomen, ist der jenes Mitarbeiters vonMicrosoft, der ein ganzesFlugsimulationsprogramm in dieTabellenkalkulationssoftware Excel 97schmuggelte. Microsoft bemerkte daserst, als sich Anwender dafür zubedanken begannen. Warum auch immerein Programmierer solche Dinge tut, ob

Page 390: World Wide War: Angriff aus dem Internet

aus Spaß, aus Gewinnsucht oder imDienst eines Konkurrenzunternehmensoder eines ausländischenGeheimdienstes, es ist fast unmöglich, zuvermeiden, dass solch riesigeProgramme mit ein paar ZeilenProgrammcode versehen werden, dieUnbefugten durch eine »Hintertür«Zutritt gewähren. Im Trojanischen Pferdder griechischen Mythologie verstecktesich ein Kommando; heute versteckensich Pakete mit gefährlichen Codes inden Programmen. So drückte manbeispielsweise bei der Excel-Tabellenkalkulation die Taste F5, um einneues Dokument zu öffnen. Wenn sicheine Referenzzelle öffnete, gab man

Page 391: World Wide War: Angriff aus dem Internet

»X97:L97« ein und drückte dieEingabetaste und anschließend dieTabulatortaste. So gelangte man zurZelle M97 in der Tabelle. Klickte mandann den Button desDiagrammassistenten und hieltgleichzeitig die Steuerungs- und dieUmschalttaste gedrückt, öffnete sich einFlugsimulationsprogramm.

Manchmal hinterlassen dieProgrammentwickler geheimeHintertüren, um bei späterenAktualisierungen leicht wieder in denCode einsteigen zu können. Manchmaltun sie das ohne Wissen ihresUnternehmens mit weniger redlichenBeweggründen. Und manchmal tun esauch Hacker und Cyberkrieger, um in

Page 392: World Wide War: Angriff aus dem Internet

Bereiche eines Netzes einzudringen, zudenen sie eigentlich keinen Zutritt haben.Wenn jemand während desEntwicklungsstadiums (oder später) eineSoftware hackt, geht es ihmmöglicherweise nicht einfach darum,eine Kopie zu entwenden, sondern ermöchte etwas hinzufügen. Absichtlicheingebaute oder aufgrund vonProgrammierfehlern entstandeneFalltüren ermöglichen es einem Hackermanchmal, etwas zu bekommen, das als»root« – Wurzel – bezeichnet wird. InHackerkreisen werden »Rootkits«gehandelt. Wer einen »root access«,einen Wurzelzugang, zu einemSoftwareprogramm oder einem Netz hat,

Page 393: World Wide War: Angriff aus dem Internet

verfügt über sämtliche Genehmigungenund Befugnisse des jeweiligenSoftwareerzeugers oderNetzwerkadministrators. Er kannSoftware hinzufügen. Er kann neueBenutzerkonten einrichten. Er kannschalten und walten, wie er will. Undobendrein kann er sämtliche Hinweiseauf seine Aktivitäten löschen. Stellen Siesich einen Einbrecher vor, der seineFingerabdrücke wegwischt undanschließend einen Besen bis zur Türhinter sich herzieht, um auch seineFußspuren zu beseitigen.

Programmentwickler müssen sichnicht darauf beschränken, eineGeheimtür zu hinterlassen, sondern nocheinen Schritt weiter gehen und eine

Page 394: World Wide War: Angriff aus dem Internet

»logische Bombe« legen. Der Begriffumfasst verschiedeneSoftwareanwendungen, aber derGrundgedanke ist einfach: Zusätzlich zuden Falltüren, die sie in Netzenhinterlassen, um leicht wiederhineinschlüpfen zu können, ohne Alarmauszulösen und ohne ein Konto zubenötigen, legen Cyberkrieger oft einelogische Bombe, wodurch sie sich denAufwand ersparen, sie zu einem späterenZeitpunkt, wenn sie sie zum Einsatzbringen wollen, in das Netz einschleusenzu müssen. Eine logische Bombe isteinfach ein Schadprogramm, dassämtliche Daten auf einem Computerlöscht und nur einen nutzlosen Haufen

Page 395: World Wide War: Angriff aus dem Internet

Metall und Drähte zurücklässt. Höherentwickelte logische Bomben könnenzunächst der Hardware den Befehlgeben, sich selbst zu beschädigen – etwaindem sie ein Stromnetz anweisen, einenelektrischen Schlag zu erzeugen, der dieSchaltkreise in Transformatorendurchbrennen lässt, oder indem sie dieSteuerungselemente eines Flugzeugsdarauf programmieren, in den Senkflugzu gehen. Anschließend löschen siealles, auch ihre eigene Signatur.

Die amerikanischenSicherheitsbehörden machen sichmittlerweile einige Sorgen über dielogischen Bomben, da sie solcheSprengsätze offenbar im gesamtenStromnetz gefunden haben. Eine Ironie

Page 396: World Wide War: Angriff aus dem Internet

der Geschichte will es, dass diese Formder Kriegführung eine Idee ist, die ausden Reihen der amerikanischenStreitkräfte stammt. Einer der erstenEinsätze von logischen Bomben (undmöglicherweise eine der erstenEpisoden des Netzkriegs überhaupt)fand noch vor der Entstehung desInternets statt. Anfang der achtzigerJahre übergab die sowjetische Führungdem KGB eine Wunschliste vonwestlichen Technologien, welche dieGeheimagenten stehlen sollten. EinKGB-Mann, der Zugang zu dieser Listehatte, dachte sich, es sei schöner, denRest seines Lebens in Paris Champagnerzu trinken, als in Stalingrad zu frieren,

Page 397: World Wide War: Angriff aus dem Internet

und spielte die Liste dem französischenGeheimdienst zu. Frankreich leitete dasDokument an die USA weiter. Da derKGB nicht ahnte, dass die westlichenGeheimdienste im Bilde waren,arbeitete er die Liste Punkt für Punkt abund stahl in verschiedenstenausländischen Unternehmen diebenötigten Technologien. Nachdem dieCIA in den Besitz der Liste gelangt war,gab Präsident Reagan die Anweisung,den Sowjets bei der Beschaffung derTechnologien unter die Arme zugreifen – und sie hinters Licht zu führen.Die CIA leitete ein großangelegtesProgramm ein, um dafür zu sorgen, dassdie Sowjets die benötigten Technologienerhielten, streute aber natürlich in die

Page 398: World Wide War: Angriff aus dem Internet

Baupläne von Tarnkappenbombern undfrühen Weltraumwaffen eine Reihekleiner Fehler ein.

Der Sowjetunion ging es jedoch nichtin erster Linie um Waffen. Sie brauchtevor allem Industrietechnologie,insbesondere für ihre Erdöl- undErdgasindustrie. Um das Öl und das Gasaus den gewaltigen Vorkommen inSibirien den russischen und westlichenVerbrauchern zugänglich zu machen,mussten die Rohstoffe durch Pipelinesüber Tausende Kilometer transportiertwerden. Der Sowjetunion fehlte dieTechnologie für die automatisiertenPumpen- und Ventilsteuerungen, dienotwendig sind, um eine mehrere

Page 399: World Wide War: Angriff aus dem Internet

tausend Kilometer lange Pipeline unterKontrolle zu halten. Nachdem einVersuch, diese Technologie vonamerikanischen Unternehmen zu kaufen,von den US-Behörden unterbundenworden war, machten sich die Sowjetsdaran, das benötigte Material in einerkanadischen Firma zu stehlen. MitDuldung des kanadischenGeheimdienstes versteckte die CIAbösartige Programmcodes in derSoftware der kanadischen Firma. DieRussen stahlen den Code und begannen,ihn für den Betrieb ihrer Pipelineeinzusetzen. Das Programm funktioniertegut – zumindest anfangs. Doch nach einerWeile traten Fehlfunktionen der neuenSteuerungssoftware auf. In einem

Page 400: World Wide War: Angriff aus dem Internet

Abschnitt der Pipeline wies dasProgramm die Pumpe am einen Ende an,die Durchflussrate zu maximieren,schloss jedoch gleichzeitig das Ventilauf der anderen Seite. Der Druck in derPipeline stieg derart, dass es schließlichzur größten je registriertennichtnuklearen Explosion mit einerSprengkraft von mehr als dreiKilotonnen kam.

Heute könnten im Falle einesmilitärischen Konflikts die Gegner derVereinigten Staaten im Cyberkrieg dieOberhand behalten. Das amerikanischeArsenal hochmoderner Waffen könntemit verheerenden Folgen gegen die USAeingesetzt werden. Die amerikanischen

Page 401: World Wide War: Angriff aus dem Internet

Luft-, Land- und Seestreitkräfte sind aufvernetzte Systeme angewiesen, und diebieten Angriffsflächen für elektronischeWaffen, wie sie China und anderenahezu gleichwertige Rivalen mit derAbsicht entwickelt haben, diekonventionelle militärischeÜberlegenheit der Vereinigten Staatenwettzumachen. Das US-Militär kanngenauso wenig ohne Internetfunktionieren wie Amazon. Logistik,Befehlssysteme, Flottenaufstellung: allesbis hinab zur Zielerfassung beruht aufmit dem Internet verbundenen Systemen.Und all diese Systeme sind ebensounsicher wie Ihr Heimcomputer, da siealle auf denselben fehlerhaftenTechnologien beruhen und mit derselben

Page 402: World Wide War: Angriff aus dem Internet

unsicherem Soft- und Hardwarebetrieben werden.

Die zunehmende Verlagerung derProduktion in Länder wie Indien undChina, von der Friedman so begeistertist, erhöht nur die Wahrscheinlichkeit,dass es Konkurrenten wie diesengelingen wird, wichtige Software- undHardwareunternehmen zu infiltrieren undsolche Codes in unverzichtbareSoftware einzuschleusen. Die Expertenfür Computertechnik und Vernetzungglaubten lange Zeit, dass die beiden amweitesten verbreiteten Programmcodesfür Betriebssysteme (jene Software, dieder Hardware sagt, was sie zu tun hat)auch die am schlechtesten geschriebenen

Page 403: World Wide War: Angriff aus dem Internet

und fehlerhaftesten seien. DieseProgramme waren MicrosoftsBetriebssystem Windows für Computerund Ciscos Programme für die großenInternetrouter. Beides waren geschützteSysteme, das heißt, sie waren nichtöffentlich zugänglich. Man konnte dieSoftware als fertiges Produkt kaufen,aber der Programmcode gehörte denUrhebern. Dennoch wurden mehrereFälle bekannt, in denen die Sicherheitvon Microsoft untergraben und der Codegestohlen wurde, womit der DiebGelegenheit erhielt, die Softwarefehleraufzuspüren und Wege zu finden, wie ersie ausnutzen konnte.

Wie im zweiten Kapitel erwähnt,erpresste China Microsoft zur

Page 404: World Wide War: Angriff aus dem Internet

Zusammenarbeit mit der Ankündigung,das Land werde auf der Grundlage vonLinux ein eigenes System namens RedFlag entwickeln und dessen Verwendungauf seinem Territorium erzwingen.Schon bald verhandelte Microsoft mitUnterstützung seines Beraters HenryKissinger auf höchster Ebene mit derchinesischen Regierung. Microsoftsenkte den Preis, händigte den Chinesenseinen geheimen Quellcode aus undrichtete ein Softwareforschungslabor inPeking ein (mit direktem Draht zuramerikanischen Zentrale desUnternehmens). Eine Vereinbarungwurde geschlossen. Es muss ein gutesGeschäft gewesen sein, denn

Page 405: World Wide War: Angriff aus dem Internet

anschließend besuchte der chinesischeStaatspräsident Bill Gates in dessenHaus bei Seattle. Der chinesische Staatverwendet mittlerweile die Produktevon Microsoft, allerdings in einermodifizierten Version samtVerschlüsselungsmodul der chinesischenRegierung. Ein ehemaligeramerikanischer Geheimdienstmitarbeitersagte uns: »Das bedeutetmöglicherweise, dass es schwierig seinwird, Windows zu hacken, um Chinaauszuspionieren. Aber es bedeutetkeineswegs, dass Chinas Fähigkeitgelitten hätte, Windows zu hacken, umandere auszuspionieren.«

Dasselbe, was man mit MillionenZeilen Programmcode tun kann, lässt

Page 406: World Wide War: Angriff aus dem Internet

sich auch mit den MillionenSchaltkreisen tun, die auf dieComputerchips in Computern, Routernund Servern gedruckt sind. Die Chipssind die Eingeweide des Computers, soetwas wie in Silizium gegosseneSoftware. So wie Software können sieangepasst werden. Die meisten Expertenkönnen beim Blick auf einenkomplizierten Computerchip nichtfeststellen, ob dort irgendwo einzusätzliches Teil ist, eine dinglicheFalltür. Computerchips wurdenursprünglich in den USA erzeugt, abermittlerweile kommen sie überwiegendaus Asien. Die amerikanische Regierunghatte früher eine eigene Chipfabrik, die

Page 407: World Wide War: Angriff aus dem Internet

sogenannte Fab, ein Kürzel für»fabrication facility«. Aber dieseProduktionsanlage hat den Anschluss andie technologische Entwicklung verpasstund kann die für moderne Systemebenötigten Chips nicht herstellen. Vorkurzem gab AMD, der zweitgrößteChipproduzent der Welt, seine Absichtbekannt, im Norden des BundesstaatsNew York die modernsteProduktionsstätte der Welt zu errichten.Sie wird teilweise von der Regierungfinanziert werden – allerdings nicht vonder amerikanischen: AMD hat sehr vielKapital aus den Vereinigten ArabischenEmiraten erhalten.

Es ist nicht so, dass dieVerantwortlichen in Washington die

Page 408: World Wide War: Angriff aus dem Internet

Augen vor dem Problem derGlobalisierung von Soft- und Hardwareverschließen würden. In seinem letztenAmtsjahr setzte PräsidentGeorge W. Bush seine Unterschrift unterdas Geheimdokument PDD-54, in demdie Schritte beschrieben werden, dieerforderlich sind, um die staatlichenEinrichtungen besser vor den Attackenvon Netzkriegern zu schützen. Zu denVorhaben zählt Berichten zufolge eineInitiative für die Sicherheit derLieferketten, aber es wird deramerikanischen Regierung schwerfallen,ausschließlich Soft- und Hardware zubeschaffen, die in den VereinigtenStaaten unter sicheren Bedingungen

Page 409: World Wide War: Angriff aus dem Internet

erzeugt wurde. Gegenwärtig wäre essogar schwierig, überhaupt solcheProdukte zu finden.

Aus dem Cyberspace gesteuerteMaschinen

Weder die Mängel im Aufbau desInternets noch die Schwachstellen vonSoft- und Hardware sind eineausreichende Erklärung dafür, dass esmöglich ist, Computer in Angriffswaffenzu verwandeln. Wie kann es sein, dasseine zerstörerische Macht aus demvirtuellen Raum in die reale Welteindringt und dort schwere Schädenanrichtet?

Page 410: World Wide War: Angriff aus dem Internet

Um diese Frage zu beantworten,müssen wir in die neunziger Jahrezurückkehren, als die Industrie rasch dasInternet als Tätigkeitsfeld entdeckte undvernetzte Systeme aufbaute. In diesemJahrzehnt predigten die IT-Unternehmenihren Kunden, dass sie viel Geldeinsparen könnten, indem sieComputersysteme einführten, die ihreBetriebsabläufe erheblich vereinfachenwürden. Die neuen Verfahren gingenweit über E-Mail und Textverarbeitunghinaus und erstreckten sich auf dieautomatisierte Steuerung, dieLagerhaltung, die Just-in-time-Lieferung,die Datenbankanalyse und sogarbegrenzte Anwendungen der künstlichen

Page 411: World Wide War: Angriff aus dem Internet

Intelligenz. Ein Unternehmensleiter ausdem Silicon Valley erzählte mir Endeder neunziger Jahre begeistert, wie erdiese Verfahren in seiner eigenen Firmaangewandt hatte: »Jemand will einesdeiner Produkte kaufen und besuchtdeine Website. Er passt dieKonfiguration des gewünschten Produktsseinen Bedürfnissen an und drückt aufden Knopf KAUFEN. Unser Systembenachrichtigt die Hersteller derBauteile, plant den Transport der Teileins Montagewerk, die Fertigung und dieLieferung. In der Fertigungsanlage setzenRoboter das Produkt zusammen undstecken es in eine Schachtel, auf der einEtikett mit der Lieferadresse klebt. DerServer, auf dem die Bestellung

Page 412: World Wide War: Angriff aus dem Internet

abgegeben wurde, gehört uns ebensowenig wie die Werke, in denen dieBauteile erzeugt werden. Wir besitzenweder die Fertigungsanlage noch dieBeförderungsmittel. Es wird allesfremdbeschafft und just in timegeliefert.« Sein Unternehmen war derEigentümer der Forschungsabteilung,des Entwicklungsteams und einigerübergeordneter Funktionen. InUnternehmen wie diesem und in der US-Wirtschaft im Allgemeinen erreichte dieRentabilität neue Höchstwerte.

Ermöglicht wurde all das in denneunziger Jahren durch das Eindringeninformationstechnologischer Systeme insämtliche Unternehmensbereiche. In

Page 413: World Wide War: Angriff aus dem Internet

vielen Industriezweigen wurdenSteuerungsabläufe, die man einst vonHand hatte aktivieren müssen, nun vondigitalen Prozessoren übernommen.Stellen Sie sich die Fabrik oder dasMontagewerk des 20. Jahrhunderts vor,wo ein Mann mit Schutzhelm einenAnruf von seinem Vorgesetzten erhielt,der ihn anwies, ein Ventil zu überprüfenund auszurichten oder eine Einstellungzu ändern. Ich kann mir die Szene lebhaftvorstellen, mein Vater arbeitete in einemsolchen Werk. Heute werden in fastallen Industriezweigen wenigerArbeitskräfte benötigt. DigitaleSteuersysteme überwachen die Abläufeund übermitteln Anweisungen anMotoren, Ventile, Schaltungen,

Page 414: World Wide War: Angriff aus dem Internet

Roboterarme, Lampen, Kameras, Türen,Aufzüge, Flugzeuge und Züge.Intelligente Lagerhaltungssystemeüberwachen die Ausgänge in Echtzeitund verschicken die Aufträge fürProduktion und Lieferung vonErsatzteilen. Oft schaltet sich nicht eineinziger Mensch in diese Abläufe ein.

Die Umstellung aufcomputergesteuerten Betrieb erfolgterasch und umfassend. ZurJahrtausendwende waren die meistenalten Systeme ausrangiert worden unddienten nicht einmal mehr als »Backup«.Wie Cortés, der nach der Ankunft in derNeuen Welt seine Schiffe verbrannthatte, lebten die Unternehmen und

Page 415: World Wide War: Angriff aus dem Internet

Regierungsbehörden von nun an in einerneuen Welt, in der es nur nochcomputergestützte Systeme gab. Fallenheute die Computer aus, sind dieMitarbeiter zur Untätigkeit verurteilt.Wenn man verstehen will, wieumfassend diese Abhängigkeit ist, mussman nur einmal versuchen, in einemmodernen Unternehmen eineSchreibmaschine zu finden.

Genau wie das Internet und derCyberspace insgesamt werden auch dieComputernetze, die große Unternehmensteuern – von der Versorgungsindustrieüber das Transportwesen bis hin zurProduktion –, von Soft- undHardwareproblemen undKonfigurationsmängeln geplagt.

Page 416: World Wide War: Angriff aus dem Internet

Vernetzte Systeme sind unverzichtbar fürdie Funktionstüchtigkeit vonUnternehmen und staatlicher Verwaltung.Der Begriff »unverzichtbar« ist ganzbewusst gewählt, denn er bringt zumAusdruck, dass wir von denComputersystemen abhängig sind. Ohnesie funktioniert nichts. Füttert man siemit falschen Daten, so werden sievielleicht weiter funktionieren, aber diefalschen Dinge tun.

Obwohl große Summen inSicherheitsvorkehrungen investiertwerden, ist es nach wie vor möglich,falsche Daten in Netzwerke zuschleusen. Das kann zur Folge haben,dass ein System zusammenbricht, dass es

Page 417: World Wide War: Angriff aus dem Internet

sich selbst oder etwas anderes schädigtoder dass es Geräte oder Personen indie Irre führt. Am 11. Juni 1999 platzteum 15:28 Uhr in Bellingham imBundesstaat Washington eine Pipeline.Es begann Benzin in einen Bach unter ihrzu fließen. Bald erstreckte sich dieLache auf dem Wasser über fast zweiKilometer. Dann fing der TreibstoffFeuer. Zwei zehnjährige Jungen, die amUfer spielten, wurden getötet, und einStück weit entfernt kam ein 18-Jährigerums Leben. Das Feuer beschädigte dienahe gelegene Wasseraufbereitungslageder Gemeinde schwer. Bei derUntersuchung der Ursachen diesesUnglücks fiel das Augenmerk der für dieVerkehrssicherheit zuständigen Behörde

Page 418: World Wide War: Angriff aus dem Internet

rasch auf die »Funktionsweise undSicherheit des ÜSE-Systems1«. Mitanderen Worten: Die Software hatteversagt. Aus dem Bericht der Behördeging nicht hervor, ob der Schadenabsichtlich von einem Hacker verursachtworden war, aber die Analyse des Fallsließ keinen Zweifel daran, dassPipelines wie die in Bellingham mitzerstörerischer Wirkung über denCyberspace manipuliert werden können.

Das deutlichste Beispiel für dieAbhängigkeit von derComputersteuerung und für dieVerwundbarkeit dieser Systeme ist inden USA ausgerechnet jenes vernetzteSystem, von dem alle anderen abhängen:

Page 419: World Wide War: Angriff aus dem Internet

das Stromnetz.Die Deregulierung des Strommarktes

in den neunziger Jahren hatte zur Folge,dass die Unternehmen des Sektors inErzeuger und Lieferanten unterteiltwurden. Sie erhielten die Erlaubnis, beijedem beliebigen Anbieter in einem derbeiden großen Stromnetze NordamerikasStrom zu kaufen. Wie alle anderenUnternehmen führten auch sie zu dieserZeit die Computersteuerung in ihreBetriebsabläufe ein. Kauf und Verkauf,Erzeugung und Verteilung des Stromswurden Computersystemen übertragen.Die Verteilerstationen, Transformatorenund Generatoren der Unternehmenwurden bereits von ÜSE-Systemengesteuert. Solche Überwachungs- und

Page 420: World Wide War: Angriff aus dem Internet

Datensammlungssysteme empfangen undverschicken Signale an Tausende Geräteim Netz eines Unternehmens, um dieStromlast an den verschiedenen Punktendes Netzes zu regeln. Zumeist werdendie Signale über ein internesComputernetz, manchmal aber auch perFunk übermittelt. Leider haben dieGeräte oft auch noch weitereVerbindungen, und zwar eine Vielzahl.Eine Studie kam zu dem Ergebnis, dassein Fünftel der Geräte imamerikanischen Stromnetz über einendrahtlosen oder Funkanschluss verfügte;40 Prozent hatten Verbindungen zuminternen Computernetz desUnternehmens, und fast die Hälfte stand

Page 421: World Wide War: Angriff aus dem Internet

in direkter Verbindung zum Internet.Viele der Internetverbindungen hattendie Produzenten der Ausrüstunghergestellt, um die Ferndiagnose zuermöglichen.

In einer weiteren Studie stellte sichheraus, dass in einem der größtenStromversorgungsunternehmen80 Prozent der Geräte mit dem Intranetdes Unternehmens verbunden waren –und damit natürlich auch mit demInternet. Das bedeutet, dass jemand, deraus dem Internet ins Intranet eindringt,den Geräten im Stromnetz Anweisungenerteilen kann, zum Beispiel aus einemgemütlichen Internetcafé auf der anderenSeite des Erdballs. Experten fürInternetsicherheit haben bei der

Page 422: World Wide War: Angriff aus dem Internet

Untersuchung der Betriebsabläufe vonStromgesellschaften nachgewiesen, dasseine solche Manipulation ohne großenAufwand möglich ist. Was könnte einAngreifer nun mit den Systemen tun, diedas Stromnetz überwachen und steuern?

Im Jahr 2003 drang ein Wurm namensSlammer (große, erfolgreicheMalwareattacken erhalten eigeneNamen) ins amerikanische Stromnetz einund bremste die Steuerelemente. EinSoftwarefehler in einem umfassendeingesetzten ÜSE-System trug ebenfallszu der Verlangsamung bei. Dann lösteein umstürzender Baum in Ohio einenStromstoß aus. Die Überspannung warbereits in New Jersey angelangt, als die

Page 423: World Wide War: Angriff aus dem Internet

Geräte, die einen Kaskadeneffekt hättenverhindern sollen, aktiv wurden. DasErgebnis war, dass 50 MillionenMenschen in acht amerikanischenBundesstaaten und zwei kanadischenProvinzen mehrere Stunden keinen Stromhatten. Natürlich waren auch sämtlicheEinrichtungen betroffen, die aufElektrizität angewiesen sind (etwa dasWasserversorgungsnetz in Cleveland).Der umgestürzte Baum war derAuslöser, aber die gleiche Wirkung hätteein Hacker mit einer Anweisung an dasSteuersystem erzielen können. 2007erhielt der CIA-Experte Tom Donahuevon seiner Behörde die Erlaubnis, ineinem öffentlichen Vortrag vorFachleuten zu berichten, dass dem

Page 424: World Wide War: Angriff aus dem Internet

Nachrichtendienst Fälle bekannt waren,in denen Hacker genau das getan hatten.Donahue sagte nicht, an welchem Ort mitkriminellen Absichten ein Blackoutprovoziert worden war, aber wie sichspäter herausstellte, hatte sich derVorfall in Brasilien ereignet.

Der Stromausfall im Jahr 2003dauerte für die meisten Betroffeneneinige wenige lange Stunden, aber selbstohne dass jemand versuchte, dieWirkung zu verlängern, hielt er aneinigen Orten vier Tage lang an. Imneuseeländischen Auckland löste eineÜberlastung des Stromnetzes 1998 einenStromausfall aus und hielt die Stadt fünfWochen im Dunkeln. Wenn ein

Page 425: World Wide War: Angriff aus dem Internet

Steuersystem zu viel Strom durch eineHochspannungsleitung schickt, kanndiese zerstört werden und einen Brandauslösen. Der Spannungsanstieg kann dieSicherungen in Privathäusern und Bürosüberlasten und elektronische Geräte,Computer, Fernsehapparate undKühlschränke zerstören.

Das beste Beispiel für dieSelbstzerstörung eines Geräts aufgrundvon Computerbefehlen dürften dieStromgeneratoren sein. Sie erzeugenElektrizität, indem sie sich drehen, undentsprechend der Zahl der Umdrehungenpro Minute wird Strom erzeugt, der inHertz gemessen wird. In den VereinigtenStaaten und Kanada drehen sichsämtliche Generatoren in den meisten

Page 426: World Wide War: Angriff aus dem Internet

Teilnetzen mit 60 Megahertz. Wird einGenerator eingeschaltet, so geht er erstans Netz, wenn er die 60 MHz erreichthat. Wird er an ein anderes Netz miteiner anderen Geschwindigkeitangeschlossen oder ändert sich dieGeschwindigkeit erheblich, während erim Netz läuft, fließt der Strom aus allenanderen mit 60 MHz arbeitendenGeneratoren im Netz in den langsamerenGenerator, was zur Folge haben kann,dass seine Turbinenblätter zerrissenwerden.

Um festzustellen, ob Cyberkriegereinen Generator zerstören könnten,installierten Techniker in einem Laborder Bundesregierung in Idaho ein

Page 427: World Wide War: Angriff aus dem Internet

Standardkontrollnetz und schlossen es aneinen Generator an. In dem Experimentmit dem Codenamen Aurora gelang esden Hackern, aus dem Internet insSteuernetz einzudringen und dasProgramm zu finden, das dieRotationsgeschwindigkeit desGenerators regelte. Ein Tastenanschlaghätte genügt, um schwere Schäden andem Generator anzurichten.

Zum Glück erlegte die amerikanischeEnergieaufsichtsbehörde denUnternehmen im Jahr 2008 dieVerpflichtung auf, spezifischeMaßnahmen zur Erhöhung derCybersicherheit zu ergreifen, und drohteim Fall von Verstößen Geldbußen vonbis zu einer Million Dollar pro Tag an.

Page 428: World Wide War: Angriff aus dem Internet

Bisher wurde noch kein Unternehmenbestraft. Die Unternehmen hatten bisEnde 2010 Zeit, um die Auflagen zuerfüllen. Fortan hat die Behörde dieMöglichkeit, Anlagen zu inspizieren, umfestzustellen, ob sie den Vorschriftenentsprechen.

So wie man vom Cyberspace aus indas Stromnetz eingreifen und eineLeitung oder einen Generator zerstörenkann, können auch Züge zum Entgleisenveranlasst, Gütertransporte an falscheBestimmungsorte geschickt oderGaspipelines zum Platzen gebrachtwerden. Computerbefehle an einWaffensystem können in diesemFehlfunktionen auslösen oder es

Page 429: World Wide War: Angriff aus dem Internet

abschalten.Der Aufbau des Internets, die Mängel

von Soft- und Hardware und dieMöglichkeit, lebenswichtige Anlagenaus dem Cyberspace heraus zu steuern,machen den Netzkrieg möglich. Warumhaben wir diese Mängel noch nichtbehoben?

Page 430: World Wide War: Angriff aus dem Internet

KAPITEL VIERDieVerteidigungsmechanismenversagen

Bisher haben wir nur »Probeläufe« fürden Cyberkrieg betrachtet. Die meistendieser Attacken waren auf primitiveNetzblockaden beschränkt. Wir habengesehen, dass die Vereinigten Staaten,China, Russland und andere Ländergroße Summen in Netzkriegseinheiteninvestieren. Ich habe in einemhypothetischen Szenario beschrieben,wie die ersten Minuten eines

Page 431: World Wide War: Angriff aus dem Internet

verheerenden, großangelegtenelektronischen Angriffs auf dieVereinigten Staaten aussehen könnten.Und wir haben uns angeschaut, welcheMerkmale der Cybertechnologie undihrer Einsatzgebiete eine derartverheerende Attacke möglich machen.

Warum hat niemand etwas getan, umdiese Mängel zu beheben? Warumkonzentrieren sich die VereinigtenStaaten derart auf ihre Fähigkeit, andereanzugreifen, anstatt der Verteidigunggegen einen solchen Angriff Vorrangeinzuräumen? Es hat Versuche gegeben,eine Cyberkriegsabwehr für die USAeinzurichten. Offensichtlich ist das nichtgelungen. In diesem Kapitel werden wirder Frage nachgehen, welche

Page 432: World Wide War: Angriff aus dem Internet

Anstrengungen unternommen wurden, umdie wichtigen Systeme im Fall einesNetzkriegs zu schützen (und sie gegendie Computerkriminalität und dieNetzspionage zu verteidigen). Und wirwerden untersuchen, warum dieseBemühungen vollkommen gescheitertsind. Wir werden in der Zeitzurückreisen und uns vor Augen halten,was die Vereinigten Staaten in denletzten 20 Jahren getan haben, um dieSicherheit im Cyberspace zugewährleisten. Dann werden wir nachGründen suchen, warum dieseAnstrengungen vergeblich gewesen sind.

Die ursprünglichen Überlegungen

Page 433: World Wide War: Angriff aus dem Internet

des Pentagons

Anfang der neunziger Jahre begann mansich im amerikanischenVerteidigungsministerium Sorgendarüber zu machen, dass dasVerteidigungssystem verwundbareStellen aufwies, weil die Kriegführungvon der neuen Informationstechnologieabhängig geworden war. 1994 begannsich ein »gemeinsamerSicherheitsausschuss« vonVerteidigungsministerium undNachrichtendiensten, die Joint SecurityCommission, mit den von derAusbreitung der vernetzten Technologieheraufbeschworenen Problemen zubeschäftigen. Der Abschlussbericht

Page 434: World Wide War: Angriff aus dem Internet

dieses Ausschusses enthielt dreiwichtige Erkenntnisse:

• »Die Technologie derInformationssysteme … entwickeltsich schneller als dieSicherheitstechnologie für dieseSysteme.«

• »Der Schutz von Informationssystemenund Netzen stellt die größteSicherheitsherausforderung diesesJahrzehnts und möglicherweise deskommenden Jahrhunderts dar, und …das Bewusstsein der erheblichenGefahren in diesem Bereich istunzureichend ausgeprägt.«

• Darüber hinaus wurde in dem Bericht

Page 435: World Wide War: Angriff aus dem Internet

festgehalten, dass die zunehmendeAbhängigkeit des Privatsektors vonden Informationssystemen nicht nurdie Verteidigung, sondern die Nationals ganze verwundbarer machte.

Diese drei Feststellungen sind heutenoch zutreffender als damals. Einweitblickender Artikel in der ZeitschriftTime aus dem Jahr 1995 zeigt, dass derNetzkrieg und die Verwundbarkeit derVereinigten Staaten Probleme darstellen,mit denen die amerikanische Regierungbereits vor 15 Jahren konfrontiertwurde. Wir erfinden dieses Rad immerwieder neu. In dem Artikel machte sichOberst Mike Tanksley Gedanken

Page 436: World Wide War: Angriff aus dem Internet

darüber, wie die USA in einemzukünftigen Konflikt mit einerunterlegenen Macht den Feind zurAufgabe zwingen könnten, ohne eineneinzigen Schuss abgeben zu müssen.Unter Einsatz von Hackingtechniken, diezu jener Zeit nur im Kino möglichwaren, legten Tanksleys Netzkrieger dasfeindliche Telefonnetz lahm, zerstörtendas Streckenführungssystem für dasEisenbahnnetz des Landes, erteilten dengegnerischen Streitkräften falscheBefehle und brachten die Fernseh- undRadiosender unter ihre Kontrolle, umdie Sendungen mit Propaganda zuüberschwemmen. In dem von Tanksleybeschriebenen fiktiven Szenariobeendete der Einsatz dieser Taktiken den

Page 437: World Wide War: Angriff aus dem Internet

Konflikt, bevor er überhaupt begonnenhatte. Time berichtete, eine logischeBombe werde »bis zu einem festgelegtenZeitpunkt in einem feindlichen Systemschlummern, sich dann aktivieren undbeginnen, Daten zu fressen. SolcheBomben könnten beispielsweise dieComputer angreifen, mit denen dasLuftabwehrsystem oder die Zentralbankbetrieben werden.« Die Autorenverrieten ihren Lesern, dass die CIA einGeheimprogramm betreibe, »umverminte Computerchips in dieWaffensysteme einzuschleusen, die einausländischer Waffenproduzent an einpotenziell feindliches Land liefernkönnte – eine Technik, die als

Page 438: World Wide War: Angriff aus dem Internet

›Chipping‹ bezeichnet wird«. Ein CIA-Mitarbeiter verriet den Journalisten:»Man steigt in das Liefernetz desWaffenproduzenten ein, blockiert es fürkurze Zeit, versteckt denProgrammfehler und sieht zu, wie er andas Land geliefert wird … Wenn dasWaffensystem bei Kampfhandlungeneingesetzt wird, scheint es zufunktionieren, aber der Sprengkopf wirdnicht gezündet.«

Der Time-Artikel war einebemerkenswerte journalistische Arbeit,in der zu einer Zeit, als die meistenZuständigen in Washington noch nichtsvon diesen Dingen ahnten, kompliziertetechnische Sachverhalte wie auch diedarauf beruhenden politischen Probleme

Page 439: World Wide War: Angriff aus dem Internet

behandelt wurden. Auf der Titelseitewurde die Frage gestellt: »Die USAbeeilen sich, Computer in zerstörerischeWaffen zu verwandeln. Aber wieverwundbar ist die Heimatfront?« DieseFrage hat heute ebenso Gültigkeit wiedamals, und bemerkenswert ist, dasssich die Situation kaum geändert hat.»Ein Wettrüsten für denInformationskrieg könnte für dieVereinigten Staaten mit einer Niederlageenden, da sie bereits heute sehr anfälligfür derartige Attacken sind«, lautete dasResümee der Autoren. »Tatsächlichkönnten sich die Verbesserungen in derNetztechnologie, auf die das Militär beider Aufrüstung seiner konventionellen

Page 440: World Wide War: Angriff aus dem Internet

Streitkräfte setzt, als SchwachpunktAmerikas erweisen.« Bereits Mitte derneunziger Jahre erkannten alsoJournalisten, dass sich der Cyberkrieg,von dessen Potenzial das Pentagon unddie Nachrichtendienste so begeistertwaren, ein zweischneidiges Schwerterweisen würde.

Der Weckruf der Marsh-Kommission

Die Attentäter Timothy McVeigh undTerry Nichols weckten im Jahr 1995viele Leute auf. Der furchtbareBombenanschlag in Oklahoma City, demzahlreiche Mädchen und Jungen in einer

Page 441: World Wide War: Angriff aus dem Internet

Kindertagesstätte und öffentlichBedienstete an ihren Schreibtischen zumOpfer fielen, lenkte die Aufmerksamkeitvon Präsident Bill Clinton auf eine neueGefahr. In der Nähe des Anschlagsorteshielt er einen bewegenden Nachruf aufdie Opfer. Nach seiner Rückkehr insWeiße Haus setzte er sich mit seinenBeratern zusammen, zu denen auch ichzählte. Wie für ihn charakteristisch,dachte er konzeptuell: Die Gesellschaftveränderte sich. Eine kleine Gruppe vonPersonen konnte gewaltige Schädenanrichten. Mittlerweile wurden nicht nurim Nahen Osten, sondern auch in denUSA Sprengstoffanschläge verübt. Waswäre gewesen, wenn die in einemLastwagen versteckte Bombe vor der

Page 442: World Wide War: Angriff aus dem Internet

New Yorker Börse, dem Kapitol odereinem Gebäude gezündet worden wäre,dessen Bedeutung wir bis dahin nichteinmal geahnt hätten? Die VereinigtenStaaten verwandelten sich in eineTechnologienation, was sie in mancherHinsicht anfälliger machte. Auf Drängender Generalstaatsanwältin Janet Renorichtete Präsident Clinton eineKommission ein, die sich mit derVerwundbarkeit der USA durch Angriffeauf unverzichtbare Einrichtungenbefassen sollte.

Diese wichtigen Einrichtungenwurden in der Sprache der Bürokratenals »kritische Infrastruktur« bezeichnet,ein Terminus, der weiterhin Verwendung

Page 443: World Wide War: Angriff aus dem Internet

findet und weiterhin für Verwirrungsorgt. Das neue Gremium wurde auf denNamen Presidential Commission onCritical Infrastructure Protection(PCCIP) getauft. Es kann nichtüberraschen, dass sie für denalltäglichen Gebrauch einfach nachihrem Vorsitzenden benannt wurde, demLuftwaffengeneral im Ruhestand RobertMarsh. Die »Marsh-Kommission«wurde zu einer Vollzeitbeschäftigung fürein großes Expertenteam und einenprofessionellen Mitarbeiterstab. Esfanden Versammlungen im ganzen Landstatt, in denen Fachleute aus zahlreichenIndustriezweigen, aus Universitäten undRegierungsbehörden befragt wurden. ImJahr 1997 legte die Marsh-Kommission

Page 444: World Wide War: Angriff aus dem Internet

ihre überraschenden Erkenntnisse vor.Anstatt sich auf Rechtsextreme wieMcVeigh und Nichols oder auf al-Qaida-Terroristen wie jene zukonzentrieren, die im Jahr 1993 dasWorld Trade Center angegriffen hatten,warnte Marsh unmissverständlich vordem Internet. Die Kommission hatte einezu jener Zeit noch relativ neueEntwicklung beobachtet und erklärte,dass wichtige Funktionen, vomSchienenverkehr über das Bankwesen,von der Stromversorgung bis zurIndustrieproduktion, mit dem Internetverbunden seien, doch dieses Netz derNetze sei vollkommen unsicher. Ausdem Internet kommend, könne ein

Page 445: World Wide War: Angriff aus dem Internet

Hacker »kritische Infrastrukturen«lahmlegen oder beschädigen.

Die Marsh-Kommission wies auf dieWahrscheinlichkeit hin, dass StaatenAngriffseinheiten für den»Informationskrieg« aufbauen würden,und forderte umfassende Maßnahmenzum Schutz der Vereinigten Staaten. Diegrößte Herausforderung sah Marshdarin, dass die meisten derEinrichtungen, die als »kritischeInfrastruktur« bezeichnet wurden, vomPrivatsektor betrieben wurden. DieWirtschaft war skeptisch gegenüberstaatlichen Versuchen, den UnternehmenVorschriften für den Schutz derCybersicherheit aufzuerlegen. Anstattdas zu tun, forderte Marsh eine

Page 446: World Wide War: Angriff aus dem Internet

»Partnerschaft zwischen öffentlichemund privatem Sektor«, größereWachsamkeit, einen umfassendenInformationsaustausch und dieErforschung sicherer Designs.

Ich war enttäuscht, obwohl mir imLauf der Zeit klar wurde, dass GeneralMarsh recht hatte. Als ranghöchsterBeauftragter des Weißen Hauses fürSicherheitsfragen und Terrorbekämpfunghatte ich auf einen Bericht gehofft, der esmir erleichtern würde, die für denKampf gegen al-Qaida und andereTerrorgruppen benötigten Gelder undVerwaltungsmittel zu beschaffen.Stattdessen sprach Marsh vonComputern, und mit diesem Bereich

Page 447: World Wide War: Angriff aus dem Internet

hatte ich nichts zu tun. Mein FreundRandy Beers, der damals Sonderberaterdes Präsidenten für dieNachrichtendienste war und die Marsh-Kommission zusammengestellt hatte,kam aus dem Nachbarzimmer in meinBüro (mit seiner fast sieben Meter hohenDecke und der herrlichen Aussicht aufdie National Mall), ließ sich in einenSessel fallen und erklärte: »Du wirst diekritische Infrastruktur übernehmenmüssen. Ich kann es wegen des Clipper-Chips nicht tun.«

Der Clipper-Chip war im Jahr 1993von der NSA vorgeschlagen worden.Die Regierung sollte jedermann in denVereinigten Staaten, der sich derVerschlüsselung bediente, dazu

Page 448: World Wide War: Angriff aus dem Internet

verpflichten, einen Chip zu installieren,der es der NSA ermöglichen würde, dieDaten mit gerichtlicher Anordnungeinzusehen. Datenschützer,Bürgerrechtler und Interessengruppender betroffenen Technologieunternehmengingen auf die Barrikaden. Ausirgendeinem Grund trauten sie derZusage nicht, dass die NSA nur nacheinem Gerichtsbeschluss dieDatenströme verfolgen würde (diesesMisstrauen sollte sich später unterGeorge W. Bush als berechtigterweisen). Das Aus für den Clipper-Chip kam im Jahr 1996, aber dieDebatte darüber schadete der Beziehungzwischen der IT-Industrie und den

Page 449: World Wide War: Angriff aus dem Internet

Nachrichtendiensten sehr. Beers kam ausdem Geheimdienst und war derMeinung, es werde ihm nicht gelingen,das Vertrauen der IT-Industrie zugewinnen. Also überließ er dieseAufgabe mir. Obendrein hatte er dieEntscheidung bereits mit dem nationalenSicherheitsberater Sandy Bergerabgesprochen, der mich bat, einePräsidentendirektive über unsere Politikin dieser Frage zu verfassen, und mir dieVerantwortung dafür übertrug.

Das Ergebnis war eine klareDefinition des Problems und unsererZielsetzung. Nur hinderten unsstrukturelle Einschränkungen daran,dieses Ziel zu erreichen. Das Problemwar, dass zukünftige Feinde aufgrund

Page 450: World Wide War: Angriff aus dem Internet

der militärischen Stärke der VereinigtenStaaten versuchen könnten, dem Land»mit nichtherkömmlichen Angriffen aufunsere Infrastruktur und unsereInformationssysteme«, die sowohl dieMilitärmacht als auch die Wirtschaft derUSA erheblich beeinträchtigen könnten,Schaden zuzufügen. So weit, so gut.Unser Ziel lautete, zu gewährleisten,dass »jegliche Unterbrechung oderManipulation kritischer Funktionen nurvorübergehend, sporadisch,beherrschbar, geographisch isoliert undso wenig schädlich wie möglich« zu seinhatte. Das klang gut.

Aber wie konnten wir das erreichen?Als sämtliche Regierungsstellen ihren

Page 451: World Wide War: Angriff aus dem Internet

Beitrag zur Verwässerung der Direktivegeleistet hatten, las sie sich wie folgt:»Die Marktanreize sind das Mittel derWahl zur Bewältigung des Problems desSchutzes der kritischenInfrastrukturen … Staatliche Eingriffe[werden wir nur in Erwägung ziehen],wenn der Markt vollkommen versagt …[und selbst dann] werden die BehördenAlternativen zu einer direkten staatlichenRegulierung finden.« Mit der Direktivewurde mir ein neuer Titel verliehen, derjedoch nicht auf eine Visitenkartegepasst hätte: Ich war nun der»Nationale Koordinator für Sicherheit,Infrastrukturschutz undTerrorbekämpfung«. Da sich niemanddiesen Titel merken konnte, kann es nicht

Page 452: World Wide War: Angriff aus dem Internet

verwundern, dass die Medien lieber dieBezeichnung »Zar« verwendeten. Ausder Präsidentendirektive ging jedochklar hervor, dass der Zar niemandembefehlen konnte, irgendetwas zu tun. Indiesem Punkt waren dieKabinettsmitglieder unnachgiebiggewesen. Der Verzicht auf staatlicheEingriffe und aufEntscheidungsbefugnisse wargleichbedeutend mit geringenErfolgsaussichten.

Dennoch machten wir uns daran, inZusammenarbeit mit der Privatwirtschaftund den Regierungsstellen nachLösungen zu suchen. Je intensiver ichmich mit den Problemen beschäftigte,

Page 453: World Wide War: Angriff aus dem Internet

desto größer wurde meine Sorge. Mirwurde klar, dass Marsh keinPanikmacher war. Vielmehr hatten erund seine Kommission das Problemrichtig eingeschätzt. Unsere Arbeit amJahr-2000-Problem (die meistenSoftwareprogramme konnten nicht von1999 zu 2000 springen, weshalb dieGefahr bestand, dass sie einfachabstürzen würden) trug dazu bei, mir vorAugen zu führen, wie rasch wir völligvon computergesteuerten Systemen undNetzen abhängig wurden, die inirgendeiner Form mit dem Internetverbunden waren. Es gelang mir, dieRegierung dazu zu bewegen, imBundeshaushalt für das Jahr 2000 zweiMilliarden Dollar für den Schutz der

Page 454: World Wide War: Angriff aus dem Internet

vernetzten Systeme bereitzustellen, aberdas war nur ein Bruchteil dessen, wastatsächlich benötigt werden würde.

Im Jahr 2000 legten wir einen»Nationalen Plan für den Schutz derInformationssysteme« vor, aber dieRegierung war weiterhin nicht bereit,eine Regulierung jener Industriezweigein Angriff zu nehmen, die für dieverwundbaren kritischen Infrastrukturenverantwortlich waren. Um dieideologische Korrektheit derEntscheidung zur Vermeidung staatlicherEingriffe zu verdeutlichen, hatte ich inder Direktive in Anlehnung an diemaoistische Rhetorik die Formulierung»Vermeidung staatlicher Eingriffe«

Page 455: World Wide War: Angriff aus dem Internet

verwendet. (Mao hatte befohlen: »Grabttiefere Tunnel, legt großeGetreidevorräte an, vermeidet dieHegemonie.«) Niemand sah die Ironie.Und die Ministerien taten nicht einmalgenug, um der PräsidentendirektiveFolge zu leisten und ihre eigenen Netzezu schützen. Daher blieb der Planwirkungslos. Er machte der Industrie undder Öffentlichkeit jedoch klar, was aufdem Spiel stand. Bill Clinton ließ inseinem Geleitwort keinen Zweifel daran,dass dieInformationstechnologierevolution dieFunktionsweise der Wirtschaft und derLandesverteidigung verändert hatte.Wann immer wir das Licht einschalteten,den Notdienst anriefen oder ein Flugzeug

Page 456: World Wide War: Angriff aus dem Internet

bestiegen, waren wir nun aufcomputergesteuerte Systemeangewiesen. Eine »konzertierte Attacke«auf die Rechner eines wichtigenWirtschaftssektors würde »katastrophaleErgebnisse« haben. Dies war keinetheoretische Möglichkeit; wir wussten,dass die Bedrohung real war. Gegner,die früher »Bomben und Kugeln«eingesetzt hatten, konnten nun mitverheerenden Folgen einen Laptop alsWaffe verwenden.

In meinem eigenen Geleitwort wiesich darauf hin, dass die VereinigtenStaaten mehr als jede andere Nation vonvernetzten Systemen abhingen.Netzattacken könnten »den

Page 457: World Wide War: Angriff aus dem Internet

Zusammenbruch von Stromnetzen …Transportsystemen … Finanzinstitutenhervorrufen. Wir wissen, dass andereRegierungen entsprechende Fähigkeitenentwickeln.« Dasselbe taten auch wir,aber das sagte ich nicht.

Sechs komische Namen

In den ersten Jahren meinerBeschäftigung mit der Netzsicherheitkam es zu sechs bedeutsamen Vorfällen,die mich davon überzeugten, dass wir eshier mit einem gravierenden Problem zutun hatten. Im Jahr 1997 arbeitete ich mitder NSA an einem Test zur Beurteilungder Sicherheit des Pentagonsnetzwerks.

Page 458: World Wide War: Angriff aus dem Internet

Das Militär nannte diese Übung»Berechtigter Empfänger«. Innerhalbvon zwei Tagen gelang es unseremAngriffsteam, in das geheimeKommandosystem einzudringen undfalsche Befehle auszugeben. Ich brachdie Übung frühzeitig ab. DerStellvertretende Verteidigungsministerwar schockiert von der Verwundbarkeitdes Pentagons und wies sämtlicheAbteilungen an, Systeme zur Erfassungvon Eindringlingen zu kaufen und zuinstallieren. Diese Systeme entdecktenrasch, dass jeden Tag TausendeVersuche unternommen wurden, in dieNetze des Verteidigungsministeriumseinzudringen. Und das waren nur jene,

Page 459: World Wide War: Angriff aus dem Internet

von denen sie erfuhren.Im Jahr 1998 gelang es Hackern

während der Irakkrise, in dienichtgeheimen Pentagoncomputereinzudringen, die benötigt wurden, umden Aufmarsch der US-Streitkräfte zukoordinieren. Das FBI gab der Attackeden passenden Namen »Solar Sunrise«(es war ein Weckruf für viele).Nachdem die Angreifer einige Tage langfür Panik gesorgt hatten, stellte sichheraus, dass sie keine Iraker, sondernIsraelis waren. Genau gesagt hatten einTeenager in Israel und zwei weitere inKalifornien bewiesen, wie schlechtgesichert das Logistiknetz unsererStreitkräfte war.

Im Jahr 1999 wurde auf einem

Page 460: World Wide War: Angriff aus dem Internet

Luftwaffenstützpunkt entdeckt, dass imComputernetz sonderbare Dingegeschahen. Die Air Force bat das FBIum Hilfe, das seinerseits die NSAeinschaltete. Es stellte sich heraus, dassgewaltige Mengen an Daten aus derForschungsdatenbank des Stützpunktsabgesaugt wurden. Tatsächlich wurdenaus zahlreichen Computern im Netz desVerteidigungsministeriums sowie ausvielen Datenbanken in den nationalenAtomlaboratorien desEnergieministeriums riesigeDatenmengen gestohlen. Das FBI führteden Fall unter der Bezeichnung»Moonlight Maze«, was sich ebenfallsals gute Wahl erwies, weil es nicht

Page 461: World Wide War: Angriff aus dem Internet

gelang, Licht in die Angelegenheit zubringen. Es konnte lediglich festgestelltwerden, dass die Daten über eine langeReihe von Zwischenstationen inzahlreichen Ländern befördert wurden,bevor sie irgendwo verschwanden. DieVorgänge waren aus zwei Gründenzutiefst beunruhigend: Erstens konntendie Spezialisten für Computersicherheitselbst dann, als das Problem erkanntwar, nichts gegen den Datendiebstahltun. Zweitens wusste niemand wirklich,wohin die Daten flossen (obwohl dieAttacke später von einigen Personenöffentlich den Russen zur Last gelegtwurde). Wann immer neueVerteidigungsmechanismen entwickeltwurden, gelang es den Angreifern, sie zu

Page 462: World Wide War: Angriff aus dem Internet

überwinden. Dann wurden die Attackeneines Tages unvermittelt eingestellt –wahrscheinlicher ist jedoch, dass dieAngreifer eine für die Verteidigerunsichtbare Methode gewählt hatten.

Anfang des Jahres 2000, als wir unsimmer noch in unserem Ruhm sonnten,weil es uns gelungen war, das Jahr-2000-Problem in den Griff zubekommen, brach eine Reihe der neuenelektronischen Handelsplattformen(AOL, Yahoo, Amazon, E-Trade) untereiner verteilten Netzblockade zusammen.Der Begriff war den meisten Leutendamals noch unbekannt. Dies war dieerste große DDoS-Attacke, diezahlreiche Unternehmen gleichzeitig traf

Page 463: World Wide War: Angriff aus dem Internet

und in die Knie zwang. DieBeweggründe des Angriffs warenrätselhaft. Weder wurden diebetroffenen Unternehmen mitGeldforderungen konfrontiert, nochverfolgten die Angreifer erkennbarepolitische Ziele. Es hatte den Anschein,als versuche jemand, die Methodeauszuprobieren, heimlich zahlreicheComputer zu übernehmen und für einenAngriff zu missbrauchen. (Wie sichspäter herausstellte, war dieser Jemandein Hilfskellner aus Montreal.) Ich sahin dieser DDoS-Attacke eineGelegenheit, der Privatwirtschaft inErinnerung zu rufen, dass sie dieAttacken aus dem Internet ernst nehmenmusste.

Page 464: World Wide War: Angriff aus dem Internet

Präsident Clinton erklärte sich bereit,sich mit den Leitern der angegriffenenUnternehmen und mit für wichtigeInfrastrukturen verantwortlichenFührungskräften und Managern der IT-Industrie zu treffen. Zum ersten Malsprach der Präsident mit Führungskräftenaus der Privatwirtschaft über einenvirtuellen Angriff. Es war auch dasbisher letzte derartige Gespräch.Obwohl es ein bemerkenswert konkretesund offenes Gespräch war, das vielenBeteiligten die Augen öffnete,beschränkten sich die Teilnehmerdarauf, einhellig zu bekunden, dass mehrfür die Sicherheit im virtuellen Raumgetan werden müsse.

Page 465: World Wide War: Angriff aus dem Internet

Im Jahr 2001 erfuhr die neueRegierung Bush am eigenen Leib, wiegroß die Bedrohung war: Der Wurm»Code Red« infizierte innerhalb wenigerStunden über 300000 Computer undverwandelte sie alle in Zombies, die aneiner DDoS-Attacke auf die Website desWeißen Hauses teilnahmen. Es gelangmir, die Website mit Unterstützung einesUnternehmens namens Akamai rasch auf17000 Server zu verteilen und denAngriff damit abzulenken (außerdembewegten wir einige große ISP dazu, dieangreifenden Datenpakete umzuleiten).Doch die Reinigung der infiziertenComputer erwies sich als schwierigereAufgabe. Obwohl der Wurm im Internet

Page 466: World Wide War: Angriff aus dem Internet

wiederholt Unheil stiftete, konnten vieleUnternehmen und individuelle Nutzernicht davon überzeugt werden, dass esnötig war, die schädliche Software vonihren Rechnern zu entfernen. Auch wares nicht möglich, den betroffenenComputern den Zugang zum Internet zuverwehren, obwohl sie regelmäßigMalware verschickten. In den Tagennach dem 11. September 2001 breitetesich ein weiterer, gefährlicherer Wurmaus. Das Ziel von »NIMDA« war der ambesten geschützte Sektor derPrivatwirtschaft, das Finanzwesen. Trotzihrer anspruchsvollenSicherheitsmechanismen wurden dieWebsites vieler Banken und Wall Street-Firmen lahmgelegt.

Page 467: World Wide War: Angriff aus dem Internet

Die Netzsicherheit auf demAbstellgleis

Es kostete einige Überzeugungsarbeit,um der Regierung Bush klarzumachen,dass die Netzsicherheit ein großesProblem war, aber im Sommer 2001erklärte sich die Regierung bereit, imWeißen Haus ein eigenes Büro zurKoordinierung der Sicherheit imCyberspace einzurichten (ExecutiveOrder 13231). Ich führte dieses Bürozwischen Herbst 2001 und Jahresbeginn2003 als Sonderberater des Präsidentenfür Cybersecurity. Die Leiter derübrigen Sparten des Weißen Hauses

Page 468: World Wide War: Angriff aus dem Internet

unter Bush (der Wissenschaftsberater,der Wirtschaftsberater, der Budgetchef)bemühten sich, den Einfluss des neuenBeraters zu beschränken.

Mein Team ließ sich nicht entmutigenund machte sich daran, den Clinton-Planauf der Grundlage der Beiträge vonzwölf Industrieteams und derAnregungen von Bürgern zumodifizieren, die sich in zehnBürgerversammlungen im ganzen Landzu Fragen der Cybersecurity geäußerthatten. (Die Bürger, die zu diesemThema Stellung nehmen wollten, warenglücklicherweise zivilisierter als jeneSpinner, die im Jahr 2009 bei denVersammlungen zur Gesundheitsreformauftauchten.) Das Ergebnis war die

Page 469: World Wide War: Angriff aus dem Internet

»Nationale Strategie zur Sicherung desvirtuellen Raums«, die Bush im Februar2003 absegnete. Inhaltlich gab es kaumUnterschiede zwischen denLösungsansätzen von Clinton und Bush,wenn man einmal davon absieht, dassdie republikanische Regierung nicht nuran dem Bemühen festhielt, staatlicheEingriffe um jeden Preis zu vermeiden,sondern regelrechte Abscheu gegen dieVorstellung hegte, die Bundesregierungkönne in irgendeinem Gebiet neueVorschriften erlassen. Bush ließ inmehreren Regulierungsbehörden Postenunbesetzt, und wenn er einmal einenBeamten ernannte, so setzte dieser diegeltenden Vorschriften nicht durch.

Page 470: World Wide War: Angriff aus dem Internet

Bushs persönliche Kenntnis derCybersecurity und sein Interesse andiesem Thema zu Beginn seiner Amtszeitlässt sich am besten anhand einer Frageillustrieren, die er mir im Jahr 2002stellte. Ich hatte ihm die Nachricht insOval Office gebracht, dass einverbreiteter Softwarefehler entdecktworden war, eine Sicherheitslücke, dieAmokläufe von Hackern möglich machenwürde, sofern es uns nicht gelang, diegroßen Netze und Unternehmen in allerStille zu Abhilfemaßnahmen zubewegen. Bushs einzige Reaktion war:»Was denkt John darüber?« John warder CEO eines großen IT-Unternehmens,und er hatte viel Geld für Bushs

Page 471: World Wide War: Angriff aus dem Internet

Wahlkampf gespendet.Ich hatte geglaubt, die Einrichtung des

auf den unglücklichen NamenDepartment of Homeland Security(Heimatschutzministeriums) getauftenRessorts werde uns Gelegenheit geben,viele der verstreuten Einrichtungen, diesich mit der Netzsicherheit befassten, ineinem Excellence Center zu bündeln.Tatsächlich wurden einige Büros, diesich im Handelsministerium, beim FBIund im Verteidigungsressort mit derSicherheit im Cyberspace befassten, insneue Heimatschutzministeriumeingegliedert. Doch wie sichherausstellte, war das Ganze sehr vielweniger handlungsfähig als die Teile,denn viele der besten Mitarbeiter der

Page 472: World Wide War: Angriff aus dem Internet

zusammengelegten Einrichtungenergriffen die Gelegenheit, um sich ausder Arbeit für die Regierungzurückzuziehen. Als ich ebenfalls meinAmt niederlegte, kurz bevor dieRegierung Bush in den katastrophalenIrakkrieg zog, entschloss sich das WeißeHaus, den Posten des Sonderberaters fürCybersecurity nicht mehr zu besetzen.Der höchstrangige Mitarbeiter in diesemBereich saß von nun an in einem Büro,das mehrere Ebenen tiefer imHeimatschutzministerium angesiedeltwar, und dieses Ressort sollte sich baldals vollkommen handlungsunfähigerweisen. Mehrere ausgezeichneteBeamte versuchten, ihm Geltung zu

Page 473: World Wide War: Angriff aus dem Internet

verschaffen, gaben den Posten jedochallesamt frustriert wieder auf. DieMedien begannen, vom »Cyber-Zar derWoche« zu sprechen. Das Interesse derPrivatwirtschaft, die begonnen hatte,sich ernsthaft mit dem Thema zubefassen, schwand wieder.

Dann fällte Präsident Bush gegenJahresende sehr viel schneller, als vonseinen Mitarbeitern erwartet, eineEntscheidung. Es ging um eine jenerverdeckten Maßnahmen, die derPräsident persönlich genehmigen muss.Für die Behandlung des Vorschlags wareine Stunde vorgesehen. Die Diskussiondauerte nur fünf Minuten. Es wurde Bushnie eine verdeckte Maßnahmevorgeschlagen, die ihm nicht gefallen

Page 474: World Wide War: Angriff aus dem Internet

hätte. Nun waren 55 Minuten übrig, dieder Nachrichtendienstkoordinator MikeMcConnell nutzen wollte. Die fürFragen der nationalen Sicherheitverantwortlichen Kabinettsmitgliederwaren allesamt anwesend. McConnellschlug vor, über eine Bedrohung für dasFinanzwesen und die amerikanischeWirtschaft zu sprechen. Er berichteteüber den Netzkrieg und dieVerwundbarkeit der Vereinigten Staatendurch elektronische Attacken. Besondersverwundbar sei der Finanzsektor, dersich von einer Attacke mit dem Ziel derDatenvernichtung nicht erholen werde.Ein solcher Angriff werde derWirtschaft unvorstellbaren Schaden

Page 475: World Wide War: Angriff aus dem Internet

zufügen. Bush war verblüfft und wandtesich an Finanzminister Hank Paulsen,der McConnells Einschätzungbeipflichtete.

An diesem Punkt sprang Bush, der andem großen Tisch im Oval Officegesessen hatte, beinahe in die Luft. Ertrat rasch vor den Tisch und begann zugestikulieren, um seinen WortenNachdruck zu verleihen. »DieInformationstechnologie soll unserVorteil sein, nicht unsere Schwäche. Ichwill, dass das in Ordnung gebracht wird.Ich will einen Plan sehen, und zwarbald, sehr bald.« Die Resultate warendie Comprehensive NationalCybersecurity Initiative (CNCI) und

Page 476: World Wide War: Angriff aus dem Internet

Präsidialdirektive PDD2 54 zurNationalen Sicherheit. In diesen beidennicht veröffentlichten Dokumenten wirdein kostspieliger Zwölfpunkteplan zurSicherung der vernetzten Systemevorgeschlagen, wobei das Augenmerkjedoch auf dem Schutz derRegierungsnetze liegt. Sonderbarerweisebezieht sich der Plan nicht auf jenesProblem, das seinerzeit Gegenstand derDiskussion im Oval Office war, nämlichauf die Verwundbarkeit desFinanzsektors durch Attacken aus demvirtuellen Raum.

Dennoch forderte Bush für seine»umfassende nationale Cybersecurity-Initiative«, die tatsächlich weder

Page 477: World Wide War: Angriff aus dem Internet

umfassend noch national war,50 Milliarden Dollar über einenZeitraum von fünf Jahren. Die Initiativestellte einen Versuch dar, »dasAusbluten« der Systeme desVerteidigungsministeriums und derNachrichtendienste zu stoppen, wie esein Insider ausdrückt. Das sekundäreZiel der Maßnahmen waren die übrigenRegierungsstellen. Die Initiative, dievon Kritikern auch alsmilliardenschweres »Flicken-und-beten-Programm« bezeichnet wurde, dientenicht dazu, die Verwundbarkeit desPrivatsektors einschließlich der»kritischen Infrastrukturen« zuverringern. Diese schwierigere Aufgabehinterließ man der nächsten Regierung.

Page 478: World Wide War: Angriff aus dem Internet

Im Rahmen der Cybersecurity-Initiative sollten auch eine»Abschreckungsstrategie und einedeklaratorische Doktrin für denInformationskrieg« entwickelt werden.Die entsprechenden Bemühungen sindmittlerweile weitgehend aufgegebenworden. Im Mai 2008 kritisierte derStreitkräfteausschuss des Senats dieGeheimhaltung der Initiative in einemöffentlichen Bericht mit einem eherbanalen Kommentar: »Es ist schwervorstellbar, wie die Vereinigten Staatenin der Lage sein sollen, eine sinnvolleAbschreckungsdoktrin zu formulieren,wenn sämtliche Informationen überunsere Fähigkeiten und Einsatzkonzepte

Page 479: World Wide War: Angriff aus dem Internet

geheim sind.« Bei der Lektüre dieserFeststellung musste ich daran denken,wie Dr. Strangelove im gleichnamigenFilm den sowjetischen Botschafter rügt,weil Moskau die Existenz seinernuklearen »Weltvernichtungsmaschine«geheim hält: »Natürlich ist eineWeltvernichtungsmaschine sinnlos, wennman sie geheim hält! Warum haben Sieder Welt nichts darüber gesagt?« DerGrund dafür, dass wir unsere virtuelleAbschreckungsstrategie geheim halten,ist vermutlich, dass wir keine guteStrategie haben.

Obama hat alle Hände voll zu tun

Page 480: World Wide War: Angriff aus dem Internet

Als Barack Obama im Jahr 2009 seinAmt antrat, musste er sich einer anderenSchwachstelle des Finanzsektorszuwenden. Auch in diesem Fall warendie Probleme dadurch entstanden, dasssich die Wirtschaft allen Versuchen,neue staatliche Vorschriften einzuführenoder die Durchsetzung der geltendenBestimmungen ernsthaft in Angriff zunehmen, erfolgreich widersetzt hatte.Die Hypothekenkrise und die komplexenTransaktionen auf den Märkten fürFinanzderivate hatten die schlimmsteFinanzkrise seit 1929 ausgelöst.Gemeinsam mit den Problemen im Irakund in Afghanistan, der Gefahr einerGrippepandemie, dem Kampf um die

Page 481: World Wide War: Angriff aus dem Internet

Gesundheitsreform und gegen dieglobale Erwärmung nahm dieFinanzkrise Obamas Aufmerksamkeit inAnspruch und hinderte ihn daran, sichauf die Sicherheit der vernetztenSysteme zu konzentrieren. Dabei war dieCybersecurity in seinem Wahlkampf imJahr 2008 durchaus ein Thema gewesen.Eigentlich hatte ich mich als Berater fürTerrorbekämpfung in den Dienst vonObamas Wahlkampf gestellt, aber ichnutzte meinen Zugang zum Kandidaten,um ihn und sein Beraterteam mit derBedrohung durch den Netzkrieg zubehelligen. Es überraschte mich nicht,dass sich Obama dieses Problemsannahm, denn er führte dentechnologisch anspruchsvollsten

Page 482: World Wide War: Angriff aus dem Internet

Präsidentschaftswahlkampf derGeschichte, in dem das Internet eineentscheidende Rolle spielte.

Um seine Kompetenz in Fragen dernationalen Sicherheit herauszustreichen,hielt der Kandidat Obama im Sommer2008 an der Purdue University eineRede über Technologie und neueBedrohungen und traf sich mit Expertenauf diesem Gebiet. In der Rede wagte erden kühnen Vorstoß, die amerikanischevirtuelle Infrastruktur zu einem»strategischen Asset« zu erklären, wasim politischen Jargon bedeutete, dass essich um etwas handelte, das unbedingtverteidigt werden musste. Obamaversprach zudem, einen hochrangigen

Page 483: World Wide War: Angriff aus dem Internet

Berater im Weißen Haus zu ernennen,der ihm direkt unterstehen würde, undverpflichtete sich, die Cybersecurity zueiner »Toppriorität derBundesregierung« zu machen. Imbegleitenden Fact Sheet, das meinMitautor Robert Knake gemeinsam mitden Computerforschern John Melleryund Roger Hurwitz vom MIT verfassthatte, ging Obama noch einen Schrittweiter und kritisierte die RegierungBush für ihre Trägheit angesichts derRisiken im Cyberspace. Der Kandidatversprach, ein Forschungs- undEntwicklungsprogramm fürComputersicherheit einzuleiten, um»sichere Computer und Netzwerke dernächsten Generation für

Page 484: World Wide War: Angriff aus dem Internet

sicherheitsrelevante Anwendungen«einzuführen. Er wollte die Investitionenin die naturwissenschaftliche undmathematische Ausbildung erhöhen undProgramme zur Beseitigung derSchwachstellen des Privatsektors undzur Bekämpfung der Industriespionagedurchführen.

Wenige Wochen später wurde demKandidaten vor Augen geführt, wie großdie Gefahren im virtuellen Raumtatsächlich waren. Das FBI informierteObamas Wahlkampfstab darüber, dassoffenbar chinesische Hacker in dieComputersysteme derWahlkampforganisation eingedrungenwaren. Ich bat Paul Kurtz, einen meiner

Page 485: World Wide War: Angriff aus dem Internet

Geschäftspartner (der sich sowohl unterClinton als auch unter Bush im WeißenHaus mit der Cybersecurity beschäftigthatte), ein Expertenteam aus der Zentralein Chicago zu beauftragen, das Ausmaßdes Schadens festzustellen undherauszufinden, wie die Systemegesichert werden konnten. Diechinesischen Hacker hatten sich aufkonzeptuelle Dokumente konzentriert.Versteckt hinter leichter erkennbarenAktivitäten, hatten sie anspruchsvolleTechniken angewandt.

Als Obamas Wahlkampforganisationeinige Wochen vor dem Wahltag in allerStille ein inoffizielles Übergangsteamzusammenstellte, bat ich alleMitarbeiter, die an der Planung der

Page 486: World Wide War: Angriff aus dem Internet

nationalen Sicherheitspolitik beteiligtwaren, ihre Privatcomputer nicht mehrfür diesen Zweck zu verwenden.Obwohl das, was sie schrieben, nichtgeheim war, war es für China undandere von Interesse (vermutlich auchfür McCain, obwohl er in seinemWahlkampf nicht allzu viel Verständnisfür die Netztechnologie gezeigt hatte).Mit Erlaubnis der Wahlkampfleitungverteilten wir »saubere« Apple-Laptopsund riegelten sie ab, sodass sieausschließlich mit einem privatenvirtuellen Netz Kontakt aufnehmenkonnten, für das wir einen Server miteinem vollkommen harmlosen Namenverwendeten. Ich wusste, dass es

Page 487: World Wide War: Angriff aus dem Internet

Probleme geben würde, als ich dieersten Anrufe von Mitarbeitern erhielt,die sich über die Sicherheitsmerkmalebeschwerten. »Dick, ich bin in einemStarbucks, und diese verdammteMaschine lässt mich keine Verbindungzum Wi-fi herstellen.« »Dick, ichmöchte ein paar Dateien von meinemGmail-Konto abrufen, aber ich kannnicht ins Internet.« Ich versuchte, meinenGesprächspartnern behutsamklarzumachen, dass ein hochrangigesMitglied eines Schattenministeriums fürnationale Sicherheit eigentlich nichtversuchen sollte, das Weiße Haus voneinem Café aus zu erobern. Offenbarsahen das nicht alle Beteiligten ein.

Kurz vor der Amtseinführung Obamas

Page 488: World Wide War: Angriff aus dem Internet

legten Paul Kurtz und ich dem neuenTeam im Weißen Haus den Entwurfeiner Präsidialentscheidung vor, in derdie Vorschläge umgesetzt wurden, dieObama in seiner Rede an der PurdueUniversity vorgelegt hatte. Wir warender Meinung, dass sich die Gegnerdieser Maßnahmen formieren würden,um das Vorhaben zu stoppen, sollteObama zu lange warten und eineÜberarbeitung des Plans zulassen.Obwohl die hochrangigen Mitarbeiterdes Weißen Hauses das Problemverstanden und eine rasche Entscheidungbefürworteten, gaben sie ihrverständlicherweise keinen Vorrang.Stattdessen kündigte das Weiße Haus

Page 489: World Wide War: Angriff aus dem Internet

eine zweimonatige Überprüfung an, dievon einer der Personen geleitet werdensollte, die federführend an PräsidentBushs CNCI beteiligt gewesen waren.Diesen Schritt tat man, obwohl JimLewis und die CSIS-Kommission fürCybersecurity der 44. Präsidentschaftbereits seit mehr als einem Jahr aneinem Konsens über die Maßnahmenarbeiteten, die der neue Präsidentergreifen sollte. Sie lieferten ihrenBericht am 8. Dezember 2008 ab. Alsder Präsident 110 Tage später dieResultate bekanntgab, war das Erwartetegeschehen: Wir waren wieder bei derCNCI angelangt. Die Cybersecurity-Initiative war nun durch ein CyberCommand bereichert worden, nicht

Page 490: World Wide War: Angriff aus dem Internet

jedoch durch eine Strategie für denNetzkrieg oder um ein umfassendesProgramm zur Verteidigung desPrivatsektors. Es war keine Rede davon,einen internationalen Dialog über denCyberkrieg anzuregen. Und wie seinVorgänger schloss der neuedemokratische Präsident staatlicheEingriffe kategorisch aus: »Ich möchtees ganz klar sagen: Meine Regierungwird der Wirtschaft keineSicherheitsnormen diktieren.«

In seinen öffentlichen Erklärungennach der Überarbeitung derCybersecurity-Vorschläge verrietObama nichts darüber, wer derCybersecurity-Zar des neuen Weißen

Page 491: World Wide War: Angriff aus dem Internet

Hauses werden sollte. Von dengeeigneten Kandidaten wollten nurwenige diesen Posten, was vor allemdaran lag, dass er mit keinerleierkennbaren Befugnissen verbunden warund dass dieses Amt nun demWirtschaftsberater sowie demNationalen Sicherheitsberater unterstelltwar. Der Wirtschaftsberater war dergeschasste frühere Harvard-PräsidentLarry Summers, der keinen Zweifeldaran gelassen hatte, dass seinerMeinung nach der Privatsektor und dieMarktkräfte auch ohne zusätzlichestaatliche Eingriffe alles Nötige zurBewältigung der Gefahren desNetzkriegs tun würden. Die Monateverstrichen, und ein Kandidat nach dem

Page 492: World Wide War: Angriff aus dem Internet

anderen erteilte dem Weißen Haus eineAbsage: Niemand hielt das Amt desCybersecurity-Beraters fürerstrebenswert.

So hatte Präsident Obama in seinemersten Amtsjahr niemanden, der ein diegesamte Regierung umspannendes,integriertes Programm für dieCybersecurity oder den Cyberkrieg indie Wege leiten konnte. Dieverschiedenen Ministerien und Behördenverfolgten ihre eigenen Vorhaben odertaten überhaupt nichts. Die beidenEinrichtungen, die die Verteidigung desLandes gegen Attacken aus demvirtuellen Raum hätten organisierensollen, waren das Cyber Command (für

Page 493: World Wide War: Angriff aus dem Internet

die Verteidigung der Streitkräfte) unddas Heimatschutzministerium (für dieVerteidigung von allem anderen). DerLeiter des Cyber Command blieb imJahr 2009 weitgehend im Hintergrund,weil sich der Senat noch nicht dazudurchgerungen hatte, ihm seinen viertenStern zu verleihen. Um zum Vier-Sterne-General befördert zu werden, mussteKeith Alexander erst einemSenatsausschuss Rede und Antwortstehen, und diesem Ausschuss war nichtganz klar, welche Funktion das CyberCommand eigentlich erfüllen sollte.Senator Carl Levin aus Michigan bat dasPentagon, dem Ausschuss eineErläuterung der Aufgabenstellung undder Strategie des neuen Kommandos zu

Page 494: World Wide War: Angriff aus dem Internet

übermitteln. Vorher war er nicht bereit,eine Anhörung zur BestätigungAlexanders anzusetzen.

Während Senator Levinherauszufinden versuchte, was dasCyber Command eigentlich verteidigensollte, und General Alexander auf seineAnhörung wartete, machte ich mir meineGedanken darüber, was dasHeimatschutzministerium eigentlichbeschützen sollte. Also ging ich direktzur Quelle und erkundigte mich beiMinisterin Janet Napolitano. Sie war sofreundlich, mich in ihrem Büro zuempfangen. Das neue Ressort ist nichtwie andere amerikanische Ministerien ineinem monumentalen Gebäude oder in

Page 495: World Wide War: Angriff aus dem Internet

einem der modernen Bürokomplexe inder Nähe der National Malluntergebracht, sondern hat seinen Sitz ineinem mit Stacheldraht eingezäuntenLager im Nordwesten der Hauptstadt.Hinter dem Zaun erstrecken sich mehrereniedrige rote Ziegelbauten, die von derStraße aus wie eine Kaserne derdeutschen Wehrmacht wirken. KeinWunder, dass die Beamten, diegezwungen wurden, dort einzuziehen,ihren neuen Arbeitsplatz auf den NamenStalag 13 tauften, in Anlehnung an dasfiktive deutsche Gefangenenlager in dererfolgreichen Sitcom Hogan’s Heroes(Ein Käfig voller Helden).

Tatsächlich war die Anlage ehemalsdas Hauptquartier des

Page 496: World Wide War: Angriff aus dem Internet

Kryptographiedienstes deramerikanischen Kriegsmarine, dermittlerweile von der 10. Flotte abgelöstworden ist. Wie auf den amerikanischenMarinestützpunkten in aller Welt findetman auch hier eine kleine weiße Kapelleund hübsche Straßenschilder. EineStraße trägt den Namen »IntelligenceWay«. Auf dem Weg zum Büro derMinisterin gingen wir durch einGroßraumbüro, das wie ein endlosesMeer von Büronischen wirkte.Napolitanos Büro war kaum vielschöner. Für eine frühere Gouverneurinvon Arizona war dieses triste, drei malvier Meter große Amtszimmerzweifellos ein Abstieg. Dennoch war es

Page 497: World Wide War: Angriff aus dem Internet

Napolitano gelungen, einen Rodeosattelin einen Winkel zu zwängen. Aber derSitz des Ministeriums wirkte sechs Jahrenach seiner Gründung immer noch wieeine vorläufige Unterkunft. »Wir ziehenin eine große neue Zentrale um«, erklärtemir die Ministerin im Bemühen umZuversicht. Das neue Domizil auf demGrundstück des St. Elizabeth’s, derverfallenen Nervenheilanstalt vonWashington, soll fertig sein, wenn dasMinisterium zehn Jahre alt wird.

»Die Staatsdiener hatten gesternwegen des Feiertags frei, aber ichverbrachte den Tag mit Gesprächen überdie Probleme der Cybersecurity mitFührungskräften aus dem Finanzsektor«,erklärte mir Napolitano. Das

Page 498: World Wide War: Angriff aus dem Internet

Ministerium hatte den »Monat desCybersecurity-Bewusstseins«ausgerufen, und die Ressortchefin hatteeine Reihe von Veranstaltungenangesetzt. Ich fragte sie nach der größtenBedrohung für die Sicherheit dervernetzten Systeme. »Der gutausgebildete einzelgängerische Hacker,die Kartelle vonComputerkriminellen …« antwortete sie.Ja, sagte ich, aber was geschehe, wennes zu einem Netzkrieg komme? »Ineinem Krieg würde das Pentagon dasKommando übernehmen, aber wir wärenfür die Bewältigung von Schäden aufamerikanischem Territoriumverantwortlich.« Ich fragte, ob es nicht

Page 499: World Wide War: Angriff aus dem Internet

besser wäre, Schäden zu verhüten, alsunter den Folgen eines Angriffes zuleiden. »Wir erweitern unsereFähigkeiten, um die Domäne dot-govschützen zu können. Wir haben geradeeinen Plan für die Anwerbung vontausend Experten angekündigt.« DieGehälter und die Arbeitsbedingungenmüssten jedoch noch angepasst werden,um gute Leute für diese Tätigkeiten zugewinnen, fügte sie hinzu.

Ich frage sie: Wenn das CyberCommand die Domain dot-mil schützteund das Heimatschutzministerium einesTages die Domain der Regierungverteidigen würde, wer schützte dannalles andere, etwa die vom Privatsektorbetriebene kritische Infrastruktur? »Wir

Page 500: World Wide War: Angriff aus dem Internet

arbeiten mit dem Privatsektor zusammen,um mit denInformationsauswertungszentren in den18 wichtigsten IndustriezweigenErkenntnisse auszutauschen.« Ich wandteein, dass das nicht dasselbe sei, alswenn der Staat die kritische Infrastrukturvor Netzkriegsattacken schütze. DieMinisterin pflichtete mir bei. Doch dassei nicht die Aufgabe ihres Ressorts.

Das Heimatschutzministeriumentwickelt ein System, anhand dessender Datenverkehr von und zu denEinrichtungen der Bundesregierung aufMalware (Viren, Würmer usw.)gescannt werden soll. Das System mitdem wenig bescheidenen Namen

Page 501: World Wide War: Angriff aus dem Internet

»Einstein« hat sich von der bloßenÜberwachung der Datenströme(Einstein 1) zur Ermittlung vonEindringlingen und Schadprogrammen(Einstein 2) weiterentwickelt und wirdbald versuchen, über das Internetverschickte Datenpakete zu blockieren,bei denen es sich anscheinend umMalware handelt (Einstein 3). ImRahmen der Bemühungen um den Schutzder Regierungswebsites versuchen dasHeimatschutzministerium und dieGeneral Services Administration, dieZahl der Portale zu verringern, welchedie Domain .gov vom Internet auszugänglich machen. Zudem wird dasMinisterium Einstein 3 auf jedem der zu.gov führenden Portale installieren, um

Page 502: World Wide War: Angriff aus dem Internet

Schadprogramme aufzuspüren. DasEinstein-Netz wird von der neuenCybersecurity-Abteilung desHeimatschutzministeriums betriebenwerden, dem National Cybersecurity andCommunications Integration Center inBallston (Virginia).

Die für mich folgerichtige Fragelautete: Sofern es dem Ministeriumgelingen würde, dieses Systemeinzuführen, warum wollte man denSchutz dann auf die Bundesregierungbeschränken? »Später werden wirmöglicherweise versuchen, esauszuweiten«, antwortete MinisterinNapolitano. Doch die Juristin undfrühere Bundesanwältin wusste, dass

Page 503: World Wide War: Angriff aus dem Internet

staatliche Versuche, das öffentlicheInternet auf elektronische Attacken zuscannen, auf rechtliche Hindernissestoßen und das Recht auf Privatsphäreverletzen würden. Aber konnte sie diestaatlichen Lenkungsbefugnisse nichtzumindest nutzen, um die Betreiber derkritischen Infrastruktur dazu zu bewegen,sich besser gegen virtuelle Attacken zurüsten, und um denInternetdienstanbietern oder denStromversorgern Vorschriftenaufzuerlegen? Es muss Napolitanozugutegehalten werden, dass sie dieseMöglichkeiten nicht ausschloss, obwohlPräsident Obama in seiner Rede überdie Sicherheit des virtuellen Raums imMai 2009 anscheinend genau das getan

Page 504: World Wide War: Angriff aus dem Internet

hatte. Die Ministerin wies darauf hin,dass Vorschriften nur dann eingeführtwürden, wenn sich derInformationsaustausch und freiwilligeMaßnahmen als unzureichend erwiesen,und im ersten Amtsjahr von Obama seies zu früh, diesen Schluss zu ziehen.Dabei ließ sie natürlich außer Acht, dassbereits seit mehr als einem Jahrzehntvergeblich versucht wurde, dieSicherheitsprobleme durchInformationsaustausch und freiwilligeMaßnahmen in den Griff zu bekommen.

In den Zuständigkeitsbereich ihresRessorts fiel die Verteidigung derDomain .gov, und Napolitano freutesich, berichten zu können, dass das

Page 505: World Wide War: Angriff aus dem Internet

Heimatschutzministerium tausend neueMitarbeiter mit Kenntnissen auf demGebiet der Cybersecurity suchte. DieKritiker fragten sofort, welchen Reizdieses Ministerium für hochqualifizierteCyberexperten haben konnte, wo siedoch von aller Welt umworben wurden,vom Cyber Command über Lockheed biszur Bank of America. Napolitanoantwortete, sie versuche diePersonalpolitik zu ändern, umkonkurrenzfähige Gehälter bezahlen zukönnen, und prüfe die Einrichtung vonSatellitenbüros in Kalifornien und ananderen Orten, wo die Computerfreaksvielleicht lieber leben würden als inWashington. In meinen Ohren klang ausdiesen Worten das Heimweh heraus, das

Page 506: World Wide War: Angriff aus dem Internet

viele Angehörige der Behörden inWashington insgeheim hegen. Als wirdas Büro der Ministerin verließen,erwartete uns vor der Tür der Leiter deramerikanischen Küstenwache, AdmiralThad Allen. »Freut mich zu sehen, dassSie das Interview mit Dick überlebthaben«, scherzte der Admiral. »Ich habeüberlebt«, antwortete die Ministerin,»aber meine Zuversicht in Bezug auf denNetzkrieg ist verflogen.« Mir ging esgenauso.

Warum war es Clinton, Bush und nunauch Obama nicht gelungen, Lösungenfür das Problem der Verwundbarkeit deramerikanischen Wirtschaft durch denCyberkrieg zu finden? Die Personen, die

Page 507: World Wide War: Angriff aus dem Internet

sich seit Jahren mit diesem Problembeschäftigen, geben geringfügigunterschiedliche Antworten oder hebenverschiedene Gründe hervor. Sehen wiruns sechs der am häufigsten zu hörendenErklärungen an.

1. Der größte Trick

Die erste Begründung für das Scheiterndes Bemühens um Sicherheit imCyberspace lautet, dass die bisherigenelektronischen Attacken keine Spurenhinterlassen haben, keinen gähnendenKrater wie jenen in Ground Zero inManhattan. Wird einemPrivatunternehmen sein geistigesEigentum gestohlen, so bemerkt es dasnormalerweise überhaupt nicht. Um das

Page 508: World Wide War: Angriff aus dem Internet

daraus resultierende Problem zuverdeutlichen, hier ein Beispiel: StellenSie sich vor, Sie arbeiten in einemMuseum, in dem wertvolle Skulpturenund Gemälde aufbewahrt werden. WennSie Feierabend machen, schalten Sie dieAlarmanlage ein und sorgen dafür, dassder Videorekorder läuft und an dieÜberwachungskameras angeschlossenist. Am nächsten Tag kehren Sie an IhrenArbeitsplatz zurück. Der Alarm ist inder Nacht nicht ausgelöst worden, aberum sicherzugehen, dass wirklich nichtsgeschehen ist, sehen Sie sich das Videoder vergangenen zwölf Stunden an undstellen beruhigt fest, dass niemand dasMuseum betreten hat, während Sie fortwaren. Schließlich überprüfen Sie

Page 509: World Wide War: Angriff aus dem Internet

sämtliche Skulpturen und Gemälde, umsich zu vergewissern, dass sie noch anihrem Platz sind. Es ist alles in Ordnung.Warum sollten Sie also denken, dass Sieein Sicherheitsproblem haben?

Im Grunde ist das amerikanischeVerteidigungsministerium seit Ende derneunziger Jahre mit genau dieserSituation konfrontiert: Es mag aufuntergeordneten Ebenen Versuche geben,in die Computernetze des Pentagonseinzudringen, aber es gibt docheigentlich keinen Grund zur Besorgnis,denn die Sicherheitssoftware (Firewalls,Systeme zur Erkennung und Blockadevon Eindringlingen) kann die meistenBedrohungen entschärfen. Warum sollten

Page 510: World Wide War: Angriff aus dem Internet

die Militärs auf den Gedanken kommen,dass ihr geistiges Eigentum, ihreKronjuwelen, ihre chemischen Formeln,technischen Zeichnungen oderSoftwarecodes mittlerweile aufFestplatten in China, Russland oderirgendwo anders liegen? Nun, vielleichtsollten sie auf diesen Gedankenkommen, denn wenn etwas wirklichwertvoll ist, wurde es vermutlich bereitsentwendet.

Der Unterschied zwischenKunstdieben und Weltklassehackern ist,dass man, wenn man ein Opfer derbesten virtuellen Diebe wird, nie erfährt,dass man bestohlen wurde. »Verdammt,die US-Regierung dringt jeden Monat[Zahl darf nicht genannt werden] Mal in

Page 511: World Wide War: Angriff aus dem Internet

ausländische Netze ein«, sagte mir einNachrichtendienstmitarbeiter. »Wirwerden nie erwischt. Wenn wir nichterwischt werden, sollte klar sein, dassauch die Sicherheitsmechanismenunserer eigenen Netze ausgetrickstwerden.« Wie kann man jemandemklarmachen, dass er ein Problem hat,wenn man nicht beweisen kann, dassdieses Problem existiert? Die Datenverschwinden nicht wie jener Vermeer,der im Jahr 1990 aus dem IsabellaStewart Gardner Museum in Bostongestohlen wurde. Es hört sich an, alshätten wir es mit einem neuartigen, imvirtuellen Raum entstandenen Problemzu tun. Aber die Geheimdiensthistoriker

Page 512: World Wide War: Angriff aus dem Internet

kennen diese Geschichte schon.Während des Kalten Kriegs war die

Navy zuversichtlich, die wenigerschlagkräftigen sowjetischenSeestreitkräfte schlagen zu können, solltees je zu einem Kampf kommen. Dochdann erfuhr sie, dass eine amerikanischeFamilie der Sowjetunion eineneinzigartigen Vorteil in die Händegespielt hatte. Zur Familie Walkergehörten auch ein Angestellter der NSAund sein Sohn, ein Angehöriger derNavy. Die Walkers hatten den Sowjetsdie geheimen Codes der Navyzugespielt, jene Codes, die zur Ver- undEntschlüsselung der Kommunikationzwischen den amerikanischen Schiffenbenutzt wurden. Die Rote Flotte wusste,

Page 513: World Wide War: Angriff aus dem Internet

wo unsere Schiffe waren, wohin sie sichbewegten, welche Befehle sie hatten undwelche Waffensysteme und andereGeräte an Bord nicht funktionierten. DieAmerikaner ahnten nicht, dass dieSowjets all diese Dinge wussten. Zwarnahmen die US-Militärs an, dass derGegner die Funkmitteilungen abfing,aber sie vertrauten darauf, dass es denSowjets nie gelingen würde, die Codeszu knacken. Tatsächlich wäre ihnen dasvermutlich nie gelungen, aber siekonnten vertrauenswürdigenAmerikanern die Dechiffrierschlüsselabkaufen.

Der Hochmut, mit dem dieamerikanische Marine die Möglichkeit

Page 514: World Wide War: Angriff aus dem Internet

ausschloss, ihre Codes könnten geknacktwerden, war keineswegs beispiellos inder Geschichte der Dechiffrierung: DieJapaner glaubten im Zweiten Weltkrieg,es sei unmöglich, ihre Codes zu knacken,aber genau das taten Amerikaner undEngländer. Einige Historiker glauben,dass die amerikanische Marine diejapanische nur deshalb besiegte, weil esihr gelang, den Funkverkehr der Japanerzu entschlüsseln. Den entscheidendenSieg in der Schlacht um dieMidwayinseln verdankte dieamerikanische Flotte zweifellos derTatsache, dass es gelungen war, diejapanischen Codes zu knacken. Sokannten die Amerikaner die Pläne desGegners. Man darf annehmen, dass im

Page 515: World Wide War: Angriff aus dem Internet

Lauf der Jahrzehnte angeblich nicht zudechiffrierende Codes vieler Streitkräftein Wahrheit von der Gegenseite gelesenwurden.

Obwohl die Historiker und dieVerantwortlichen für die nationaleSicherheit wissen, dass es zahlreichePräzedenzfälle von Einrichtungen gibt,die irrtümlich davon ausgingen, ihreKommunikation sei sicher, sträuben sichnoch immer viele gegen dasEingeständnis, dass wir heutemöglicherweise ebenfalls in diesemIrrglauben leben. Die gegenwärtigeamerikanische Militärführung hält es fürundenkbar, dass ihr geheimes und ihrstreng geheimes Intranet (das SIPRNET

Page 516: World Wide War: Angriff aus dem Internet

und das JWICS) gefährdet sein könnten,aber mehrere Experten versicherten mir,dass diese Gefahr sehr wohl besteht.Auch viele Unternehmensführer glauben,die Geheimnisse ihrer Firmen seien dankihrer Millioneninvestitionen in dieSicherheit ihrer Computersystemegeschützt. Schließlich hätte das Systemzur Erkennung von Eindringlingen dochAlarm geschlagen, wäre jemand in ihregeheimen Datenbanken eingedrungen.Richtig?

Nein, das ist nicht zwangsläufigrichtig. Und selbst wenn der Alarmausgelöst wird, hat das in vielen Fällennicht zur Folge, dass jemand raschGegenmaßnahmen ergreift. Es gibtWege, um in Computernetze

Page 517: World Wide War: Angriff aus dem Internet

einzudringen und in die Rolle desNetzwerkadministrators oder einesanderen befugten Benutzers zu schlüpfen,ohne irgendetwas tun zu müssen, waseinen Alarm auslösen würde. Obendreinist ein Alarm in einem großen Netzwerkoft ein gewohnter Vorfall, weshalb eineReaktion ausbleibt. Vielleicht überprüftam folgenden Tag jemand die Protokolleund stellt fest, dass ein paar Terabyte anInformationen heruntergeladen und aneinen attackierten Server außerhalb desNetzes geschickt wurden. Dies ist dieerste Station auf einer Reise, die überzahlreiche Stationen geht, um denendgültigen Bestimmungsort zuvertuschen. Vielleicht bemerkt aber

Page 518: World Wide War: Angriff aus dem Internet

überhaupt niemand, dass etwasgeschehen ist. Die wertvollen Gemäldehängen immer noch in denAusstellungssälen des Museums. Warumsollten die Regierung oder einergebnisorientierter Manager also etwasändern?

Im zweiten Kapitel habe ich dasPhänomen namens »Titan Rain«erwähnt, das im Jahr 2003 beobachtetwurde. Mein Freund Alan Paller, derLeiter des SANS Institute, das sich mitder Sicherheit vernetzter Systemebeschäftigt, beschrieb mir, was amNachmittag jenes 1. November 2003geschah.

Um 22:23 Uhr nutzten die Titan-Rain-Hacker Schwachstellen im U. S. Army

Page 519: World Wide War: Angriff aus dem Internet

Information Systems EngineeringCommand in Fort Huachuca in Arizona.

Um 1:19 Uhr schlüpften sie durchdieselbe Sicherheitslücke in dieComputer der Defense InformationSystems Agency in Arlington (Virginia).

Um 3:25 Uhr trafen sie das NavalOcean Systems Center, eine Einrichtungdes Verteidigungsministeriums imkalifornischen San Diego.

Um 4:46 Uhr griffen sie die Space-and-Strategic-Defense-Anlage der U. S.Army in Huntsville (Alabama) an.

Es gab viele Tage wie diesen. Eswurden nicht nur Einrichtungen desVerteidigungsministeriums getroffen.Terabytes an wichtigen Informationen

Page 520: World Wide War: Angriff aus dem Internet

strömten aus Laboratorien der NASAsowie aus den Computern vonUnternehmen wie Lockheed Martin undNorthrop Grumman, die vomVerteidigungsministeriummilliardenschwere Aufträge zurVerwaltung seiner Sicherheitssystemeerhalten hatten. Die Sicherheitsexpertenversuchten herauszufinden, welcheTechniken angewandt worden waren, umin die Netze einzudringen. Und ihreBemühungen, die Angriffe abzuwehren,schienen Früchte zu tragen. EinBeteiligter erzählte uns: »Alle warensehr zufrieden mit sich …« Er schüttelteden Kopf, zog eine Grimasse und fügteleise hinzu: »… bis sie begriffen, dasssich der Angreifer einfach unsichtbar

Page 521: World Wide War: Angriff aus dem Internet

gemacht hatte, uns jedoch vermutlich bisaufs Hemd ausraubte. Wir konnten es nurnicht mehr sehen.« Die Attacken»Moonlight Maze« und »Titan Rain«waren nur Episoden in einemgroßangelegten Feldzug. Die meistenVorstöße der Angreifer bliebenunbemerkt. Es mag unglaublich scheinen,dass Terabytes an Informationen ausdem Rechnernetz eines Unternehmensentfernt werden können, ohne dass dasUnternehmen etwas dagegen tun könnte,dass die Einbrecher all diese Datenhinausschleppen. In den großenbekannten Fällen bemerkten dieUnternehmen oder Bundeseinrichtungenim Normalfall erst lange nach dem

Page 522: World Wide War: Angriff aus dem Internet

Angriff, dass Daten abgezogen wordenwaren. Alle diese Opfer verfügten überSysteme zur Erkennung vonEindringlingen, die eigentlich Alarmhätten schlagen sollen, als jemandversuchte, in das Netzwerkeinzubrechen. Manche Sites verfügtensogar über modernere Systeme zurAngriffsvermeidung (IntrusionPrevention Systems, IPS), die nicht nurAlarm schlagen, sondern auchautomatisch Maßnahmen ergreifenkönnten, um einen Eindringlingaufzuhalten. Diese Systeme regten sichnicht. Wenn Sie sich nun vorstellen, dassjedes interessante Labor, jedesUnternehmen, jedeForschungseinrichtung eines Staates

Page 523: World Wide War: Angriff aus dem Internet

systematisch von irgendjemandem imAusland geplündert wird, so haben Sieein durchaus zutreffendes Bild von derLage. Genau das geschieht seit einigerZeit. Ein Großteil des geistigenEigentums der Vereinigten Staaten istkopiert und ins Ausland geschafftworden. Wir können nur hoffen, dass dieTäter nicht genug Experten haben, um alldiese Informationen zu durchforsten unddie wirklich wertvollen herauszufiltern.Aber das ist eine schwache Hoffnung,insbesondere dann, wenn das Land, dasdahintersteckt, eine MilliardeEinwohner hat.

Es ist niederschmetternd, dass alldiese Daten ungehindert weggekarrt

Page 524: World Wide War: Angriff aus dem Internet

werden. Aber es gibt auch Lichtblicke,etwa die Geschehnisse im AdvancedPhysics Laboratory (APL) der JohnsHopkins University bei Baltimore. DasAPL führt jedes Jahr im Auftrag deramerikanischen RegierungForschungsarbeiten im Wert vonHunderten Millionen Dollar durch. Zuden Forschungsgebieten zählen dieWeltraumtechnologie, die Biomedizinund Projekte im Dienst der »nationalenSicherheit«. Im Jahr 2009 entdeckte dasAPL, dass gewaltige Datenmengeninsgeheim aus seinem Rechnernetzabgezogen worden waren, und unterbanddie Angriffe. Bemerkenswert ist vorallem, wie es das tat. Das APL zählt zuden Einrichtungen, die wirklich etwas

Page 525: World Wide War: Angriff aus dem Internet

von der Cybersecurity verstehen, undarbeitet für die NSA. Man sollte dahermeinen, dass dieses Laboratorium in derLage gewesen wäre, seineAbwehrsysteme richtig einzustellen, umdem Datendiebstahl einen Riegelvorzuschieben. Weit gefehlt. DieseCyberexperten konnten der Plünderungihres Netzwerks nur Einhalt gebieten,indem sie sämtliche Verbindungen derOrganisation zum Internet unterbrachen.Sie zogen den Stecker heraus undmachten ihr gesamtes Rechnernetzeinfach zu einer abgelegenen Insel imvirtuellen Raum. Die Expertendurchforsteten wochenlang sämtlicheRechner auf der Suche nach Falltüren

Page 526: World Wide War: Angriff aus dem Internet

und anderer Malware. Das ist also diebeste Methode, um dafür zu sorgen, dassdie eigenen Daten nicht direkt aus demeigenen Rechnernetz kopiert werden:Man muss einfach sämtlicheVerbindungen zur Außenwelt kappen.Doch auch das ist nicht so einfach, wiees vielleicht scheint. In großenOrganisationen stellen die Mitarbeiterohne böse Absicht Verbindungen zuihrem Computer zu Hause, zu Laptopsmit Wi-fi-Verbindungen, zu Geräten wieFotokopierern her, die ihrerseits mitdem Internet verbunden sind. Wenn manauf irgendeine Art mit dem Internetverbunden ist, sind die Datenanscheinend bereits verloren.

Die wirklich guten Hacker, darunter

Page 527: World Wide War: Angriff aus dem Internet

die besten im Regierungsauftragarbeitenden Teams in Ländern wie denVereinigten Staaten und Russland,stoßen bei dem Versuch, in einRechnernetz einzudringen, selten auf einunüberwindliches Hindernis, selbstwenn die Betreiber glauben, ihr Netz seinicht mit dem öffentlichen Internetverbunden. Obendrein tun die Angreiferetwas, was die Verteidiger derNetzwerke wie Paranoiker aussehenlässt: Sie hinterlassen nie irgendwelcheSpuren ihrer Besuche, es sei denn, siewissen, dass das Opfer von dem Angrifferfährt. Das erinnert mich an die Worteder von Kevin Spacey gespielten Figurin dem Film Die üblichen

Page 528: World Wide War: Angriff aus dem Internet

Verdächtigen: »Der Teufel hat sich nieeinen besseren Trick einfallen lassen alsden, der Welt weiszumachen, dass es ihnnicht gibt.«

2. Vegas, Baby

Eine weitere Erklärung dafür, dass nichtgenug getan wird, um die VereinigtenStaaten besser gegen elektronischeAttacken zu schützen, lautet, dass sichdie »Vordenker« auf diesem Gebietnicht auf die richtige Vorgehensweiseeinigen können. Um diese Hypothese zuüberprüfen, machte ich mich in derGluthitze des August 2009 an einem eherüberraschenden Ort auf die Suche nachden »Vordenkern«, nämlich im CaesarsPalace in Las Vegas.

Page 529: World Wide War: Angriff aus dem Internet

Das Caesars Palace ist an jedem Tagdes Jahres ein widersprüchlicher Ort,angefüllt mit zwischen schimmerndenGlücksspielautomaten und Blackjack-Tischen verstreuten Symbolen eines voranderthalb Jahrtausendenuntergegangenen Imperiums. Im Caesarssind die Konferenzsäle, die alsKolosseum oder Palatin bezeichnetwerden, keine zerfallenen Ruinen,sondern hochmoderne Einrichtungen mitWhiteboards, Flachbildschirmen undleuchtenden Steuerkonsolen. Seit zwölfJahren versammelt sich jeden Sommer,wenn die herkömmlicheKonferenzsaison endet und dieZimmerpreise sinken, ein etwas anderes

Page 530: World Wide War: Angriff aus dem Internet

Publikum in Las Vegas. Es bestehthauptsächlich aus Männern in Shorts undT-Shirts, die Rucksäcke, BlackBerrysund Mac-Laptops mit sich herumtragen.Nur wenige von ihnen machen imCaesars Forum in den Läden von HugoBoss, Zegna oder Hermés halt, aber dieStar-Trek-Show im Hilton haben sie fastalle gesehen. Diese Leute sind Cracker,und im Jahr 2009 nahmen über 4000 vonihnen an der Black-Hat3-Konferenz teil.Damit war an diesem Ort genug Wissengebündelt, um einen schönen Netzkriegvom Zaun zu brechen.

Ungeachtet des Namens ist Black Hatmittlerweile kein Zusammenschluss vonCrackern mehr, sondern bringt

Page 531: World Wide War: Angriff aus dem Internet

»ethische« Hacker zusammen, die in denEDV-Abteilungen von Banken,Pharmaunternehmen, Universitäten,Regierungsbehörden undverschiedensten großen (undmittelständischen) Unternehmenarbeiten. Die Bezeichnung Black Hatgeht darauf zurück, dass die Höhepunkteder Konferenz stets die Berichte jenerHacker sind, die neue Wege gefundenhaben, um verbreitete Software-Anwendungen dazu zu bewegen, Dingezu tun, für die sie nicht bestimmt sind.Die Softwarefirmen sahen in derKonferenz lange Zeit eine Versammlungböser Jungs. Die Demonstrationen derHacker beweisen normalerweise, dasssich die Softwareentwickler nicht genug

Page 532: World Wide War: Angriff aus dem Internet

Gedanken über die Sicherheit gemachthaben, womit sie es Angreifernerlauben, unbefugt in ein Computernetzeinzudringen oder es sogar unterKontrolle zu bringen.

Microsoft war jahrelang dasbevorzugte Ziel derKonferenzteilnehmer, und die Managerdes Unternehmens freuten sich so sehrauf die Black-Hat-Konferenz wie diemeisten Leute auf eine Steuerprüfung. ImJahr 2009 wandten sich die HackerApple zu, da sich seine Produktewachsender Beliebtheit erfreuten. Fürdie größte Aufregung sorgten Hacker,die vorführten, wie man ein iPhone miteiner einfachen SMS-Nachricht hacken

Page 533: World Wide War: Angriff aus dem Internet

konnte. Mag sein, dass es nach Meinungvon Bill Gates und nun auch Steve Jobsillegal sein sollte, Mängel an ihrenProdukten aufzuspüren und zuveröffentlichen, aber das ist keineswegsein Verbrechen. Ein Verbrechen ist esnur, wenn ein Hacker die von ihmentwickelte Methode (ein sogenanntesExploit) einsetzt, um durch die entdeckteSicherheitslücke in die Softwareeinzudringen und sich unerlaubten Zutrittzum Computernetz eines Unternehmensoder einer öffentlichen Einrichtung zuverschaffen. Sobald eineSicherheitslücke veröffentlicht oder,was noch schlimmer ist, ein Exploit inUmlauf gebracht wird, kann natürlichjedermann alle Netze attackieren, in

Page 534: World Wide War: Angriff aus dem Internet

denen die fehlerhafte Software zumEinsatz kommt.

Ich verärgerte einige Leute, als ich imJahr 2002 in einer Grundsatzrede auf derBlack-Hat-Konferenz erklärte, es sei zubegrüßen, dass die Hacker Mängel inComputerprogrammen entdeckten. Ichwar zu jener Zeit Sonderberater derRegierung Bush für Cybersecurity.Jemand, vermutlich jemand in derMicrosoft-Zentrale, war nicht erfreutdarüber, dass eine konservativerepublikanische Regierung illegaleHandlungen guthieß. In Wahrheit hatteich gesagt, dass ethische Hacker, dieeine Sicherheitslücke entdeckten,zunächst den Hersteller der Software

Page 535: World Wide War: Angriff aus dem Internet

darauf hinweisen sollten, um sichanschließend an die Behörden zuwenden, falls der Hersteller nichtreagierte. Nur wenn sich der Herstellerweigere, den Fehler zu beheben, solltendie Hacker in die Öffentlichkeit gehen.Meine Überlegung war, dass eineSicherheitslücke, die für amerikanischeHacker erkennbar war, auch ihrenKollegen in China, Russland undanderen Ländern nicht verborgen bleibenwürde. Da Spione und Kriminelle denFehler ohnehin finden würden, war esbesser, wenn ihn alle Welt kannte. DieVeröffentlichung eines Softwarefehlershat zwei wahrscheinliche Folgen: 1. Inden meisten empfindlichen Netzen wirddie Software nicht weiterverwendet, bis

Page 536: World Wide War: Angriff aus dem Internet

der Mangel behoben ist. 2. Derblamierte Softwarehersteller beeilt sich,die Sicherheitslücke zu schließen, oderwird von wichtigen Kunden wie Bankenund staatlichen Einrichtungen dazugedrängt.

Mit Äußerungen wie dieser machteich mir keine Freunde bei bestimmtenWirtschaftsgruppen. Es gefiel ihnen auchnicht, dass ich im Jahr 2002 auf derJahreskonferenz der RSA einen Vortraghielt. Die RSA ist ein Zusammenschlussvon etwa 12000 Fachleuten fürCybersecurity. Die Konferenz ist aucheine Gelegenheit für eine Reihe vonPartys, die bis spät in die Nacht dauern.Mein Vortrag war für den frühen

Page 537: World Wide War: Angriff aus dem Internet

Morgen angesetzt. Ich wartete hinter derBühne und wünschte mir mehr Kaffee.Die Musik von Kansas schallte durchden großen Saal. Als der Auftritt derBand beendet war, sollte ich in einerWolke Theaternebel die Bühne betreten.Sie können sich die Szene vorstellen.Mit meinem Bedürfnis nach Koffein imHinterkopf erwähnte ich zu Beginn desVortrags eine kurz zuvor veröffentlichteStudie, die gezeigt hatte, dass vielegroße Unternehmen mehr Geld inGratiskaffee für ihre Mitarbeiter undBesucher investierten als in dieSicherheit ihrer Computernetze. Und ichfügte hinzu: »Ein großes Unternehmen,das mehr für Kaffee ausgibt als für dieCybersecurity, wird zwangsläufig

Page 538: World Wide War: Angriff aus dem Internet

gehackt werden.« Pause. Und dannbrachte ich es auf den Punkt: »Und einUnternehmen mit diesen Prioritätenverdient es, gehackt zu werden.« Fürdiese Äußerung erntete ich Dutzendewütende Telefonanrufe vonUnternehmensleitern.

Besonders reizvoll an denVersammlungen von Black Hat ist, dassman dort in einem in gedämpftes Lichtgetauchten Tanzsaal verfolgen kann, wiePersonen, die nicht an öffentlicheAuftritte gewöhnt sind, auf einemProjektionsschirm Programmcodessezieren. Die Hotelangestellten, die dieTeilnehmer betreuen, bleiben immerwieder verwirrt stehen, wenn Gelächter

Page 539: World Wide War: Angriff aus dem Internet

oder Beifall aufbrandet (was oftvorkommt), denn für Nichteingeweihtewurde nichts gesagt, das besondersamüsant, lobenswert oder auch nurverständlich wäre. Es gibt nur eineVeranstaltung, der vermutlichjedermann, der sich auf der Suche nachden Roulettetischen in dieseVersammlung verirrt, folgen könnte: das»Hacker-Gericht«, vor dem inspielerischen Prozessen darübergeurteilt wird, welcheHackingaktivitäten als unethisch zubetrachten sind. Das Hacken einesHackers gehört offensichtlich nicht indiese Kategorie. Die meistenKonferenzteilnehmer sind sich darüberim Klaren, dass sie die Wi-fi-

Page 540: World Wide War: Angriff aus dem Internet

Anwendungen auf ihren Laptops andiesem Ort besser ausschalten sollten.Überall im Konferenzzentrum wird manauf Schildern darauf hingewiesen, dassdas Wi-fi-Netz als »feindseligeUmgebung« zu betrachten ist. Aber dieseWarnung ist genauso überflüssig wie derHinweis, dass es im Haifischbeckenkeinen Rettungsschwimmer gibt.

Im Jahr 2009 brach derKonferenzorganisator Jeff Moss, dersich während der Konferenz stets ganz inSchwarz kleidet, mit der Tradition undsetzte eine Versammlung an, die nichtallen Teilnehmern offenstand. DieVersammlung war auf 30 Teilnehmerbeschränkt, während sich normalerweise

Page 541: World Wide War: Angriff aus dem Internet

zwischen 500 und 800 Leuten in jederder sechs Sitzungen drängen, diemindestens fünfmal täglich gleichzeitigstattfinden. Die exklusive Versammlung,für die man eine spezielle Einladungbrauchte, führte eine Gruppe von »altenHasen« zusammen, von Leuten, diewussten, wo im virtuellen Raum dievirtuellen Leichen vergraben waren:ehemalige Regierungsbeamte,gegenwärtige Bürokraten,Sicherheitschefs großer Unternehmen,Forscher und hochrangige Vertreter vonIT-Unternehmen. Diesen Leuten stellteMoss folgende Frage: Was sollte dieneue Regierung Obama tun, um denCyberspace zu sichern? Die Regierunghatte den eher unorthodoxen Schritt

Page 542: World Wide War: Angriff aus dem Internet

getan, Moss in den Beraterstab desHeimatschutzministeriums aufzunehmen,weshalb durchaus die Chance bestand,dass sein Bericht über die Ergebnissedieser Expertengruppe bei derRegierung Gehör finden würde – soferndie Gruppe einen Konsens erzielenkönnte.

Zu ihrer eigenen Überraschung warensich die Teilnehmer tatsächlich ineinigen Punkten einig, während sie inanderen Fragen ganz unterschiedlicherMeinung waren. Konsens bestand inBezug auf fünf Punkte. Erstens sprachsich die gesamte Gruppe dafür aus, diegroßzügige finanzielle Förderung derForschung und Entwicklung im Bereich

Page 543: World Wide War: Angriff aus dem Internet

der Cybersecurity wiederaufzunehmen.Die Forschungsbehörde desVerteidigungsministeriums, die das eineZeitlang getan und auch den Aufbau desInternets finanziert hatte, die DARPA(Defense Advanced Research ProjectsAgency), hatte sich unter der RegierungBush (Sohn) praktisch aus dem Schutzder vernetzten Systeme zurückgezogen,um sich der »netzzentriertenKriegführung« zuzuwenden, wobei ihroffenbar entgangen war, dass eine solcheKriegführung von der Sicherheit dereigenen vernetzten Systeme abhing.

Zweitens sprach sich eine knappeMehrheit der Teilnehmer für eine»intelligente Regulierung« einigerBestandteile der Cybersecurity aus, zum

Page 544: World Wide War: Angriff aus dem Internet

Beispiel für staatliche Vorschriften fürdie Backbone-Carrier im Internet. DieRegulierungsbehörden sollten Zielevorgeben, anstatt der Wirtschaft dienötigen Maßnahmen vorzuschreiben. Diemeisten Teilnehmer glaubten jedoch,dass die etablierten Interessengruppen inWashington den Kongress dazu bewegenwürden, jegliche Regulierung in diesemBereich zu verhindern.

Drittens war die Gruppe der Ansicht,dass es nutzlos sei, sich über dieUrheber elektronischer AttackenGedanken zu machen (das sogenannteZuordnungsproblem), weshalb man sicheher auf die »Belastbarkeit«konzentrieren sollte. Mit »Belastbarkeit«

Page 545: World Wide War: Angriff aus dem Internet

ist gemeint, dass man sich damitabfindet, dass es zu Störungen oder auchdestruktiven Attacken kommen wird,jedoch im Voraus plant, wie man dieSchäden beheben kann.

Viertens waren fast alle Mitgliederdieser Expertengruppe der Meinung,dass die Netze derVersorgungsunternehmen eigentlichüberhaupt nicht mit dem Internetverbunden sein sollten. Die Idee, die»kritische Infrastruktur« vom freizugänglichen Internet abzukapseln,schien diesen erfahrenen Spezialisten fürdie Datensicherheit vollkommeneinleuchtend. Gleichzeitig zerlegten ineinem anderen Saal mehrere hundertandere Sicherheitsexperten die

Page 546: World Wide War: Angriff aus dem Internet

Vorschläge der Regierung Obama für ein»intelligentes Stromnetz«. Ihre Kritikzielte ebendarauf, dass diese Pläne dasStromnetz, die unabdingbareVoraussetzung für das Funktionierenaller anderen Infrastrukturen, nochanfälliger für Eindringlinge undStörungen durch anonyme Angreifermachen würden, die sich scharenweiseim Internet tummeln.

Und schließlich waren sich die»Weisen« darin einig, dass nichtsgeschehen würde, um die Probleme derSicherheit im virtuellen Raum zu lösen,solange sich nicht jemand entschlossenan die Spitze dieser Bemühungen setzte.Nichts an dieser Feststellung schien die

Page 547: World Wide War: Angriff aus dem Internet

Anwesenden stutzig zu machen – dabeiwaren doch sie selbst anscheinend dieführenden Köpfe auf dem Gebiet der IT-Sicherheit. Dennoch brauchten sie indiesem Bereich Führung durch dieRegierung. Zu diesem Zeitpunkt hatte dasWeiße Haus schon mehr als 30 Personenangeboten, in der Regierung Obama dieVerantwortung für die Sicherheit desCyberspace zu übernehmen. Die Suchein Washington ging weiter, genauso wiedie Vorführungen neuer Möglichkeitenzum Eindringen in die vernetztenSysteme. Während die »Vordenker«beim Verlassen des Pompei-Saals einwenig geknickt wirkten und auf Führunghofften, konnten sie aus dem Vesuv-Saalden Jubel Hunderter

Page 548: World Wide War: Angriff aus dem Internet

Konferenzteilnehmer hören. Er galteinem Hacker, der gerade ein weiteresiPhone virtuell zerlegte. Wir liefen nichthinüber, um uns anzusehen, in welcheAnwendung er eingedrungen war.Stattdessen machten wir uns auf denWeg zu den Blackjack-Tischen, wo dieErfolgsaussichten der Spieler größerwaren als die der amerikanischenUnternehmen und Regierungsstellen, dieauf Sicherheit im Cyberspace hofften.

3. Der Schutz der Privatsphäre unddie verpöntenstaatlichen Lenkungsmaßnahmen

Wenn sowohl die Linke als auch dieRechte mit deiner Lösung für einProblem unzufrieden sind, stehen zwei

Page 549: World Wide War: Angriff aus dem Internet

Dinge fest: 1. Du bist wahrscheinlich aufdem richtigen Weg. 2. Du hast eigentlichkeine Chance, dass deinLösungsvorschlag angenommen wird.Viele der Dinge, die getan werdenmüssen, um die Verwundbarkeit durchAttacken von Cyberkriegern zuverringern, sind für das eine oder anderepolitische Lager vollkommeninakzeptabel. Deshalb wurden dieseLösungsvorschläge bisher abgelehnt.

Mit den Einzelheiten möglicherAbhilfemaßnahmen werde ich mich imnächsten Kapitel befassen, aber es seivorausgeschickt, dass einige Problemenur mit staatlichen Eingriffen gelöstwerden können. Andere werden im Falleines missbräuchlichen Einsatzes das

Page 550: World Wide War: Angriff aus dem Internet

Potenzial haben, die Privatsphäre undden Datenschutz zu beeinträchtigen. Werin Washington neue Vorschriftenvorschlägt oder eine Einschränkung desDatenschutzes akzeptiert, der kanngenauso gut willkürlicheZwangsabtreibungen befürworten.

Ich bin der Meinung, dass staatlicheLenkungsmaßnahmen an sich weder gutnoch schlecht sind. Es hängt davon ab,was die Vorschriften besagen. Von denkomplexen Bundesbestimmungen aus densechziger Jahren des letzten Jahrhundertsprofitieren im Allgemeinen nur dieWashingtoner Rechtsanwaltsfirmen, diediese Vorschriften entwerfen und für1000 Dollar in der Stunde Strategien

Page 551: World Wide War: Angriff aus dem Internet

entwickeln, um sie zu umgehen. Eine»intelligente Regulierung«, wie sie aufder Black-Hat-Konferenz behandeltwird, gibt einen erstrebenswertenZustand vor und ermöglicht es den vonden Bestimmungen betroffenenUnternehmen, selbst herauszufinden, wiesie diesen Zustand herbeiführen können.Vorschriften, welche die Positionheimischer Unternehmen iminternationalen Wettbewerb schwächen,sind normalerweise unklug. Schaffen dieBestimmungen gleiche Bedingungen füralle Marktteilnehmer und belasten dieEndbenutzer nur mit minimalenZusatzkosten, so können sie meinerMeinung nach kaum als Werk desTeufels bezeichnet werden.

Page 552: World Wide War: Angriff aus dem Internet

Vorschriften, deren Erfüllung nichtüberprüft oder durchgesetzt wird, sindwertlos und damit fast so schädlich wieVorschriften, deren Einhaltung voneinem Heer von Bundesbeamtenüberwacht werden muss. Prüfungendurch Dritte und aus der Ferne zuerbringende Erfüllungsnachweisescheinen mir vernünftig. DieVerweigerung staatlicher Eingriffe undder Überprüfung oder Durchsetzung vonVorschriften führt oft zu Katastrophenwie dem Marktkollaps im Jahr 2008 undzur Rezession – oder zu bleihaltigerFarbe auf Kinderspielzeug. DieÜberregulierung hat oft überhöhteVerbraucherpreise zur Folge und bringt

Page 553: World Wide War: Angriff aus dem Internet

Regularien hervor, die wenig oderüberhaupt nicht zur Lösung desursprünglichen Problems beitragen,sondern nur die Kreativität und dieInnovation unterdrücken.

Was den Schutz der Privatsphäre undder Bürgerrechte im Allgemeinenanbelangt, so nehme ich eine sehr vielkategorischere Haltung ein. DieGesellschaft muss wachsam sein, da derStaat sonst die Rechte der Bürgeraushöhlen wird. Diese Befürchtung istnicht unbegründet. In den vergangenenJahren wurden Bestimmungen desPatriot Act, die durchaus guten Zweckendienten, missbraucht. Einschränkungender staatlichen Befugnisse, daruntersolche, die in der Bill of Rights und im

Page 554: World Wide War: Angriff aus dem Internet

Foreign Intelligence Surveillance Actfestgehalten sind, wurden einfachignoriert. Wenn die Maßnahmen, dienötig sind, um das Land vor demNetzkrieg zu schützen, die Tore fürweiteren Missbrauch durch den Staatöffnen, wird es nicht genügen, einfachGesetze zu erlassen, die ein solchesVorgehen des Staates verbieten. In derVergangenheit haben sich einige Leutedurch solche Gesetze nicht aufhaltenlassen. (Damit sind Sie gemeint,Cheney.) Wir werden aucheigenständige, unabhängigeEinrichtungen schaffen müssen, diemöglichen Missbrauch untersuchen undjene vor Gericht bringen können, die die

Page 555: World Wide War: Angriff aus dem Internet

Datenschutzgesetze und dieFreiheitsrechte verletzen. Die sichersteMethode zum Umgang mit der Gefahreines weiteren Missbrauchs bestehtnatürlich darin, keine neuen Maßnahmenzu ergreifen, die Staatsdienern dieMöglichkeit eröffnen, die Rechte derBürger zu verletzen. Es gibt jedoch Fällewie den Netzkrieg, in denen wiruntersuchen müssen, ob wirksameSicherheitsvorkehrungen ergriffenwerden sollten. Und dieseSicherheitsmaßnahmen werden mitgewissen Risiken verbunden sein.

4. Kassandrarufe und falscheFährten

Dass wir heute so schlecht für den

Page 556: World Wide War: Angriff aus dem Internet

Netzkrieg gerüstet sind, hat auch damitzu tun, dass so oft falscher Alarmgeschlagen wurde. Manchmal siehtderjenige, der Alarm schlägt, eine nochweit entfernte Gefahr, die niemandanderer erkennen kann. Die JointSecurity Commission von 1994, dieMarsh-Kommission von 1997, die 2008vom Center for Strategic andInternational Studies (CSIS) eingesetzteKommission, die Kommission derNational Academy of Science von 2009und viele andere warnten vorbeträchtlichen Risiken für die Sicherheitunserer vernetzten Systeme oder vor derGefahr eines Netzkrieges. Sie musstensich von vielen Seiten den Vorwurfgefallen lassen, Kassandras zu sein und

Page 557: World Wide War: Angriff aus dem Internet

überall drohende Katastrophen zu sehen.Die Erde wird von einem riesigenMeteoriten getroffen werden. EineVerschiebung des magnetischen Nordensvon einem Pol zum anderen wirdSonnenstürme auslösen, welche dieAtmosphäre zerstören werden. Fast allewirklichen Experten auf den jeweiligenGebieten glauben, dass es zu demMeteoriteneinschlag und derPolverschiebung kommen wird. Siewissen nur nicht, wann es so weit seinwird, und daher sollten wir uns nichtallzu sehr aufregen. Die verschiedenenKommissionen und Expertengruppen, dievor einem Cyberkrieg warnen, habensich in Bezug auf den Zeitpunkt

Page 558: World Wide War: Angriff aus dem Internet

eigentlich nicht getäuscht: Sie warntenuns, als wir noch genug Zeit hatten, umeine Katastrophe zu verhindern. Erinnernwir uns daran, dass die VoraussagenKassandras nicht falsch waren; siewurde lediglich von Apoll mit einemFluch belegt, damit ihr niemand Glaubenschenkte.

Einer Warnung wird leider zu oftGlauben geschenkt, und zwar jener voreiner angeblichen Bedrohung durch»Cyberterroristen«. DerCyberterrorismus ist im Wesentlicheneine falsche Spur. Die Wörter »Cyber«und »Terrorismus« sollten eigentlichnicht in Verbindung miteinanderverwendet werden, da sie ein Bild vonOsama bin Laden heraufbeschwören, der

Page 559: World Wide War: Angriff aus dem Internet

aus seiner Höhle einen Netzkrieg führt.Aber dazu ist er vermutlich nicht in derLage, jedenfalls noch nicht. (Außerdemversteckt er sich wahrscheinlich nicht ineiner Höhle, sondern eher in einerhübschen Villa.) Tatsächlich gibt eskeinerlei glaubwürdige Hinweisedarauf, dass Terroristen je eineelektronische Attacke auf Infrastrukturenversucht hätten.

Bisher haben Terrorgruppen dasInternet nicht attackiert oder für Angriffeauf reale Systeme genutzt. Sieverwenden es, um Angriffe aufBotschaften, Eisenbahnlinien und Hotelszu planen und zu koordinieren. Sienutzen es auch, um Geld zu beschaffen,

Page 560: World Wide War: Angriff aus dem Internet

Rekruten anzuwerben und Terroristenauszubilden. Nachdem al-Qaida ihrRefugium in Afghanistan verloren hatte,verlegte die Gruppe ihre Ausbildungweitgehend ins Internet. Videos mitAnleitungen zum Bau improvisierterSprengsätze oder zur Inszenierung vonEnthauptungen können über einFernstudiensystem ebenso gut verbreitetwerden wie in den abgelegenenAusbildungslagern in Afghanistan. DasInternet erspart den Terrorlehrlingenriskante Ausbildungsreisen, die denSicherheitsbehörden zahlreicheMöglichkeiten eröffnen, potenzielleTerroristen dingfest zu machen. Dankdes Fernstudiums müssen sich dieTerroristen auch nicht mehr längere Zeit

Page 561: World Wide War: Angriff aus dem Internet

in Gruppen an einem Ort aufhalten, wosie ein leichtes Ziel für einenMarschflugkörper wären. DieTerrorausbildung über das Internet isteine große Bedrohung, da sie Attackeneinzelgängerischer Terroristenermöglicht, die nie irgendeineVerbindung zur Führung von al-Qaidagehabt haben. Aber den größten Wert hatdas Internet für diese und andereTerrororganisationen alsPropagandamedium. Die Verbreitungvon Videos von Enthauptungen sowievon radikalen Auslegungen des Koransüber das Internet hat es denislamistischen Terrorgruppenermöglicht, unter weitgehender Wahrung

Page 562: World Wide War: Angriff aus dem Internet

der Anonymität ein großes Publikum zuerreichen.

Bisher ist al-Qaida nicht zu einemvirtuellen Angriff imstande gewesen,aber das könnte sich ändern. Wie beijeder Technologie, die sich entwickelt,sinken auch im Internet die Kosten vonJahr zu Jahr, und auch andereZutrittsschranken verschwinden. Andersals der Bau einer Atombombe würde dieDurchführung eines verheerendenelektronischen Angriffs keine großeindustrielle Anstrengung erfordern. Doches gibt nicht allzu viele Leute, die sichmit der Steuersoftware für ein Stromnetzauskennen. Dass man ein Schlupflochfindet, um in ein Rechnernetzeinzudringen, bedeutet noch lange nicht,

Page 563: World Wide War: Angriff aus dem Internet

dass man auch weiß, was man zu tun hat,wenn man einmal drinnen ist. Allerdingskönnte eine Terrororganisation mitausreichenden Mitteln einen Hackerclubfinden, der für sehr viel Geld bereitwäre, eine virtuelle Attackedurchzuführen. Bisher ist das nichtgeschehen. Einer der Gründe dafürkönnte sein, dass die meisten Hacker al-Qaida für verrückt, gefährlich und nichtvertrauenswürdig halten. Wennkriminelle Hackergruppen so überjemanden denken, wird verständlich,dass die realen Terroristen noch weitentfernt sind.

5. Geld regiert die Welt

Ein weiterer Grund für die Untätigkeit

Page 564: World Wide War: Angriff aus dem Internet

der Verantwortlichen ist, dass mancheLeute die Dinge so mögen, wie sie sind.Einige dieser Leute haben sich Einflussauf die Regierung gekauft. Ich habe ananderer Stelle erwähnt, dassGeorge W. Bushs erste Reaktion auf dieWarnung vor einer möglichen Krise imCyberspace darin bestand, nach derMeinung eines gewissenUnternehmensführers aus derComputerindustrie zu fragen, der zuseinen großzügigstenWahlkampfspendern zählte. DerGedanke, dass die Regierung Bush nichtan Konflikten mit der Privatwirtschaftinteressiert gewesen war, wird Ihnengeläufig sein. Die erste »Strategie für

Page 565: World Wide War: Angriff aus dem Internet

den Heimatschutz«, die im Jahr 2003vorgelegt wurde, liest sich wie einkonservatives Lehrbuch über dieLeistungsfähigkeit des freien Marktes.Aber es wird Sie vielleicht überraschen,dass dieser Grundsatz auchdemokratische Regierungen in seinenBann geschlagen hat. Vielleicht hattenSie erwartet, die neue Regierung Obamawerde versuchen, das Versagen desMarktes in der Frage der Cybersecurityendlich zu kompensieren und neueVorschriften einzuführen, aber das warein Trugschluss. Um Ihnen zu erklären,woran das liegt, lade ich Sie zu einerParty ein.

Es war ein aufwändiges Fest. Alles,was in Washington Rang und Namen

Page 566: World Wide War: Angriff aus dem Internet

hatte, war gekommen. Mehr als250 Gäste nahmen an der Hochzeit vonMelody Barnes und Marland Bucknerteil. Barnes, Präsident Obamasinnenpolitische Beraterin, hatte ihrenBräutigam schon einige Jahre gekannt,bevor sie ein Paar geworden waren; ihreBekanntschaft ging auf Barnes’ Zeit aufdem Capitol Hill zurück, wo sie für TedKennedy gearbeitet hatte, währendBuckner Stabschef von Harold Ford Jr.aus Tennessee gewesen war. Nach einerkurzen kirchlichen Feier in der People’sCongregational United Church of Christzogen sich die Frischvermählten und ihreGäste ins Mellon Auditorium zurück,das in einen Saal »im Stil von South

Page 567: World Wide War: Angriff aus dem Internet

Beach« verwandelt worden war, mitschimmerndem Silber und einemhauptsächlich aus Orchideenbestehenden Blütenmeer auf jedemTisch. Das Menü beruhte auf Produktenaus CO2-neutraler lokaler Erzeugung undbeinhaltete Short Ribs vom Rind,Wolfsbarsch und eine Auswahl vonFrühlingsgemüse, das elegant in Bento-Boxen dargeboten wurde, gefolgt vonkleinen Hamburgern mit Pommes frites,um die Gäste bei Kräften zu halten, bisman sie irgendwann nach Mitternachtentließ.

Die Gesellschaftsreporterin der NewYork Times berichtete, unter den Gästensei »eine Schar von Vertretern der

Page 568: World Wide War: Angriff aus dem Internet

Regierung Obama« gewesen, darunterRahm Emanuel, der Stabschef desWeißen Hauses, und Valerie Jarret, einePräsidentenberaterin fürRegierungsbeziehungen und öffentlicheAngelegenheiten. Meine Freundin MonaSutphen, die stellvertretendeStabschefin, tanzte die Nacht durch, unddasselbe galt für Clintons ehemaligenStabschef John Podesta. Unbemerkt vonder Times hatte auch eine Reihe vonMicrosoft-Managern an der Feierteilgenommen. Buckner, der beimgrößten Softwareunternehmen der Weltfrüher für die Behördenbeziehungenzuständig gewesen war und sich seinBrot mittlerweile als unabhängigereingetragener Lobbyist verdiente, hatte

Page 569: World Wide War: Angriff aus dem Internet

ebenfalls ein paar Freunde eingeladen.Seit er sich im Jahr 2008 selbstständiggemacht hatte, kassierte BucknerLobbying-Honorare, die zu einem Drittelvon Microsoft bezahlt wurden. Es ist zuschade, dass die Enthüllungsjournalistender Zeitschrift Mother Jones nicht zuHochzeiten gehen. Ihrem Reporter wäremöglicherweise aufgefallen, dass sichdie Regierung Obama in jener Nachtbuchstäblich mit Microsoft ins Bettlegte.

Microsoft hat einen Platz in der vonOpenSecret.org erstellten Liste der 30freigiebigsten Spender, der »HeavyHitters«. Das Unternehmen hat in denletzten zwei Jahrzehnten fast

Page 570: World Wide War: Angriff aus dem Internet

20 Millionen Dollar für politischeVorhaben gespendet. Die meistenOrganisationen in der »Heavy Hitters«-Liste sind Berufsverbände; Microsoft isteines von nur sieben Unternehmen, diees in die Gruppe der größten Spendergeschafft haben. Natürlich mussteMicrosoft verlorenes Terrain gutmachen.Bevor Ende der neunziger Jahre dieAuseinandersetzung mit demJustizministerium über die Antitrust-Bestimmungen begann, wollte dasUnternehmen von der Westküste nurseine Ruhe haben und hielt sich aus derPolitik heraus. Bis 1998 zeigtenMicrosoft und seine Mitarbeiter keineNeigung, ihre Aktienoptionen für dieUnterstützung von Politikern an der

Page 571: World Wide War: Angriff aus dem Internet

Ostküste zu verwenden. Das ändertesich, als die Rechtsexperten derRegierung Clinton den Vorwurf erhoben,die Vermarktung von Windows dienedem Aufbau eines Monopols. Nunbegannen Spenden von neuenLobbygruppen (Political ActionCommitees) und Microsoft-Mitarbeiternzu fließen. Und in den Jahren 1998 bis2002 ging der Großteil dieses Geldes andie Republikaner. Doch im Jahr 2004begann Microsoft, den Demokraten fastdoppelt so viel zu spenden wie denRepublikanern – vielleicht lehnte dasUnternehmen den Krieg ab, vielleichtschätzte es aber auch Bushs Chancen aufeine Wiederwahl richtig ein. Im Jahr

Page 572: World Wide War: Angriff aus dem Internet

2008 wurde das Ungleichgewicht derSpendenaufteilung noch auffälliger: DieDemokraten erhielten 2,3 MillionenDollar, die Republikaner nur noch900000.

Mag sein, dass Microsofts PoliticalAction Committees und seineMitarbeiter die besten Absichtenverfolgen, so wie viele Amerikaner, dieihr Geld und ihre Freizeit in denWahlkampf von Obama investierten,weil sie der Meinung waren, er werdedas Richtige für das Land tun. MarlandBuckner sagte einem Berichterstatter desMedia General News Service, er werdedie Regeln des Weißen Hauses peinlichgenau befolgen, um jeglichenInteressenkonflikt aufgrund von Barnes’

Page 573: World Wide War: Angriff aus dem Internet

neuem Job zu vermeiden. Und erversprach, seine Beziehung zu seinerFrau nicht zu nutzen, um Klienten fürsich zu gewinnen. Aber das UnternehmenMicrosoft hat klare Ziele: Die Sicherheitin der Softwareindustrie darf nicht durchstaatliche Vorschriften geregelt werden,das Pentagon darf die Verwendungunserer Software trotz allerSicherheitslücken nicht einstellen, undwir müssen über dieSoftwareproduktion im Ausland undunsere Vereinbarungen mit Chinaschweigen.

Microsoft verfügt über gewaltigeMittel, über Milliarden Dollar anliquiden Mitteln. Es ist ein unglaublich

Page 574: World Wide War: Angriff aus dem Internet

erfolgreiches Imperium, das auf demGrundsatz der Marktbeherrschung mitGütern von geringer Qualität beruht. SeitJahren werden MicrosoftsBetriebssysteme und Anwendungen,darunter sein allgegenwärtigerInternetbrowser, auf den in aller Weltverkauften Computern vorinstalliert. DerWechsel zu einem alternativen Produktwar ein zeitaufwändiges undschwieriges Unterfangen, bis Apple imvergangenen Jahrzehnt begann, Läden zueröffnen und Werbung zu betreiben.

Der Fairness halber sei gesagt, dassMicrosoft ursprünglich nicht die Absichthatte, mit seiner Software kritischeSysteme zu betreiben. Sein Ziel war es,seine Produkte rasch auf den Markt zu

Page 575: World Wide War: Angriff aus dem Internet

werfen und die Produktionskostenniedrig zu halten. Anfangs sah dasUnternehmen keinen Sinn darin, instrenge Qualitätssicherungsverfahrenwie jene zu investieren, die die NASAfür alle im Fall bemannter Raumflügeverwendete Software vorschrieb. DasProblem ist, dass die Benutzerirgendwann begannen, Microsoft-Produkte in kritischen Systemeneinzusetzen, sei es in der Waffentechnikoder in Finanznetzwerken. Schließlichwaren diese Programme sehr vielbilliger als maßgeschneiderteAnwendungen.

Alle paar Jahre geht eine Welle vonEffizienzsteigerungen durch die

Page 576: World Wide War: Angriff aus dem Internet

Bundesbehörden, und sie holen die inder Privatwirtschaft bereitsdurchgeführten Kostensenkungen nach.Eine dieserModernisierungsbestrebungen war dieCOTS-Kampagne. Die Idee war, die inder Vergangenheit von den staatlichenEinrichtungen verwendeteSpezialsoftware durch kommerzielleStandardsoftware (commercial off-the-shelf, COTS) zu ersetzen. Während desKalten Kriegs hatte das Pentagon dietechnologische Innovation in denVereinigten Staaten angeführt. Icherinnere mich noch daran, wie mirjemand erzählte, für die Regierung seienKameras ohne Film entwickelt worden.(Ich verstand nicht richtig, wie das

Page 577: World Wide War: Angriff aus dem Internet

funktionieren sollte – bis ich mir einJahrzehnt später eine solche Kamera beiBest Buy besorgte.) Erst nach derEntwicklung der militärischenAnwendungen wurde diese Technologiefür die kommerzielle Nutzungfreigegeben.

Die COTS-Kampagne stellte diesenProzess auf den Kopf. Bis in dieneunziger Jahre wurde die Software desPentagons im Haus oder von einerkleinen Gruppe vertrauenswürdigerUnternehmen entwickelt. Jedes Systemwar einzigartig, und genau so wollten esdie Lieferanten. Die Systeme, die sie andas Verteidigungsministerium lieferten,waren extrem teuer. Die Interoperabilität

Page 578: World Wide War: Angriff aus dem Internet

der Systeme war beschränkt. Dank derCOTS-Kampagne konnte das Pentagondie Kosten senken und untereinanderkompatible Systeme einrichten, die sichalle auf dieselben Programmiersprachenund dieselben Betriebssysteme stützten.Da die Standardsoftware billig war,konnte ihr Einsatz erheblich ausgeweitetwerden. Es wurden mehr und mehrAnwendungen entwickelt. Sensor-Gridswurden miteinander vernetzt. Das 5,5Millionen Computer umfassende GlobalInformation Grid (GIG) wurdeeingerichtet. Die »netzzentrierteKriegführung« verschaffte denamerikanischen Streitkräften einengewaltigen Vorsprung. Gleichzeitigmachte es sie jedoch sehr verwundbar.

Page 579: World Wide War: Angriff aus dem Internet

Mit der Standardsoftware erwarb dasPentagon für seine Rechner dieselbenFehler und Schwachstellen, die denComputer jedes Privatanwendersplagten. Im Jahr 1997 fand dieKriegsmarine heraus, wie gefährlich essein konnte, sich in Kampfeinsätzen aufsolche Systeme zu verlassen. Die USSYorktown, ein Kreuzer der Ticonderoga-Klasse, war umgerüstet worden, um siein das erste »intelligente Schiff« zuverwandeln. Nun war die Yorktown miteinem Netz von 27 Workstationsausgerüstet, die mit Pentium-Prozessoren und Windows NT betriebenwurden und an einen Windows-Serverangeschlossen waren. Das System

Page 580: World Wide War: Angriff aus dem Internet

steuerte den gesamten Betrieb desSchiffs, von der Kommandobrücke überdie Brandbekämpfung bis zur Regelungder Motorenleistung. Eines Tages brachdas Windows-System zusammen, was eshäufig tut. Der Kreuzer wurdemanövrierunfähig und verwandelte sichin einen im Wasser treibendenZiegelstein.

In Reaktion auf diesen Vorfall undungezählte andere Ausfälle vonwindowsgestützten Systemen wandtesich das Pentagon Unix und denverwandten Linux-Systemen zu, um dieunverzichtbaren Betriebselemente zustabilisieren. Linux ist ein Open-Source-System. Das bedeutet, dass der Benutzerden Programmcode für das

Page 581: World Wide War: Angriff aus dem Internet

Betriebssystem einsehen und bearbeitenkann. Bei Windows (und den meistenanderen kommerziellenSoftwareprodukten) ist der QuellcodeEigentum des Herstellers und wird vondiesem eifersüchtig gehütet. Die Open-Source-Systeme hatten für das Pentagoneine Reihe von Vorteilen. Erstenskonnten die Programmierer desVerteidigungsministeriums und dieRüstungsunternehmen die Software ihrenErfordernissen anpassen. Sie konntenden Programmcode zerlegen undumstellen, um nicht benötigte Teile desBetriebssystems zu beseitigen. Dabeikonnten sich allerdings Fehler in dasSystem einschleichen. Nachdem die

Page 582: World Wide War: Angriff aus dem Internet

Programmierer den Umfang desBetriebssystems verringert hatten,konnten sie die verbleibendenProgrammzeilen anhand geeigneter»Tools« auf Fehler, bösartige Codes undandere Schwachstellen untersuchen.

Microsoft ging auf den Kriegspfadund versuchte, die Einführung von Linuxzu bremsen. Es fanden Anhörungen vorKongressausschüssen statt, an denenauch Bill Gates teilnahm. Doch da esBehörden gab, die Linux verwendeten,bat ich die NSA, dieses System zuuntersuchen und sich mitVerbesserungsvorschlägen an derEntwicklung der freien Software zubeteiligen. Zur Verblüffung der Open-Source-Gemeinde legte die NSA

Page 583: World Wide War: Angriff aus dem Internet

öffentlich Vorschläge zur Verbesserungder Sicherheit des Linux-Betriebssystems vor. Microsoft gab mirdeutlich zu verstehen, dass es seineZusammenarbeit mit den staatlichenEinrichtungen einstellen werde, solltedie Regierung Linux fördern. Michpersönlich beeindruckte das nicht, aberauf andere Leute wirkte diese Drohungmöglicherweise. Die meistenBundesbehörden kaufen weiterhin dieSoftware von Microsoft, obwohl Linuxkostenlos ist.

Den Banken- und Finanzsektorkosteten wiederholte Ausfälle derMicrosoft-Systeme jedes Jahr HunderteMillionen Dollar, weshalb die

Page 584: World Wide War: Angriff aus dem Internet

Unternehmen begannen, sich ebenfallsnach freier Software umzusehen. Im Jahr2004 schickte der BankenverbandFinancial Services Roundtable eineDelegation von Sicherheitsexperten zumFirmensitz von Microsoft, um dasUnternehmen zur Rede zu stellen. DieComputerexperten verlangten Zugang zuMicrosofts geheimem Quellcode. DasUnternehmen lehnte die Forderung ab.Die Experten verlangten, dieQualitätsnormen zu sehen, an denen sichMicrosoft orientierte, um sie mit derQualitätssicherung andererSoftwarehersteller vergleichen zukönnen. Das Unternehmen lehnte dasAnsuchen ab. Microsofts Haltunggegenüber den amerikanischen Banken

Page 585: World Wide War: Angriff aus dem Internet

unterscheidet sich von seinemEntgegenkommen gegenüber anderenKunden: Im Jahr 2003 kündigte dasUnternehmen an, den an einementsprechenden Programm beteiligtennationalen und internationalenEinrichtungen nach entsprechenderVereinbarung Zugang zum Windows-Quellcode zu gewähren. Dieser Vorstoßsollte die Zweifel an der Sicherheitseines Betriebssystems ausräumen.Russland, China, die NATO undGroßbritannien nahmen das Angebotgerne an.

Die Banken drohten, auf Linuxumzusteigen. Microsoft wies sie daraufhin, dass die Umstellung sehr kostspielig

Page 586: World Wide War: Angriff aus dem Internet

werden würde. Zudem werde geradeunter dem Codenamen »Longhorn« dienächste Version von Windowsentwickelt. Longhorn würde sehr vielsicherer sein. Der endgültige Name desneuen Betriebssystems war Vista. DieMarkteinführung wurde durch Mängelverzögert, die im Verlauf deserweiterten Testprogramms entdecktwurden. Viele Unternehmenskundenhatten Schwierigkeiten mit Vista. DieProbleme sprachen sich herum, weshalbzahlreiche Unternehmen von einerEinführung des neuen BetriebssystemsAbstand nahmen. Daraufhin kündigteMicrosoft an, die Kundenbetreuung füreinige seiner älteren Produkteeinzustellen, und zwang die Kunden so

Page 587: World Wide War: Angriff aus dem Internet

zum Upgrade.Personen aus dem Unternehmen haben

im Gespräch mit mir zugegeben, dassMicrosoft die Sicherheit in Wahrheitnicht ernst nahm, obwohl es von denHackern, die immer wieder in seineSysteme eindrangen, in eine peinlicheLage gebracht worden war. Warum hättees sich auch um die Probleme kümmernsollen? Es gab keine wirklicheAlternative zu seinen Produkten, und dasUnternehmen erzielte gewaltigeGewinne. Als zunächst Linux und späterApple als direkte Konkurrentenauftauchten, unternahm Microsoft etwas,um die Qualität seiner Produkte zuverbessern. Doch zuerst schickte es

Page 588: World Wide War: Angriff aus dem Internet

zahlreiche Firmensprecher zuKonferenzen, Kunden und Behörden, umgegen die Versuche anzukämpfen,Verbesserungen der Sicherheit zuerzwingen. Ein Heer von Lobbyistenkostet Microsoft nur einen Bruchteildessen, was es für sicherere Systemeausgeben müsste. Es zählt zu denbeherrschenden Unternehmen in derComputerindustrie, die von dergegenwärtigen Situation profitieren,während sie unter Veränderungmöglicherweise leiden werden.

6. Ich dachte, dafür wären Siezuständig

Aber die Veränderung ist unumgänglich.Die Vereinigten Staaten und eine

Page 589: World Wide War: Angriff aus dem Internet

wachsende Zahl von Ländern bauenoffensive Netzkriegsorganisationen auf.Das amerikanische Cyber Command hatauch eine defensive Aufgabenstellung.Es soll das Verteidigungsministeriumschützen. Aber wer schützt alles andere?

Gegenwärtig verteidigt dasHeimatschutzministerium die übrigenEinrichtungen der Bundesregierung. Alleanderen Einrichtungen in denVereinigten Staaten sind auf sichgestellt. Es gibt keine Bundesbehörde,die den Auftrag hätte, das Bankwesen,die Verkehrsnetze oder das Stromnetzgegen elektronische Attacken zuschützen. Das Cyber Command und dasHeimatschutzministerium sind derMeinung, dass sie, indem sie die

Page 590: World Wide War: Angriff aus dem Internet

staatlichen Stellen verteidigen,möglicherweise nebenbei auch demPrivatsektor ein wenig Schutz gewähren.Möglicherweise. Die Regierung vertrittdie Auffassung, jedes Unternehmen seiselbst für die Sicherheit seinervernetzten Systeme verantwortlich.Regierungsvertreter argumentieren, derPrivatsektor wolle es nicht anders, erverlange, dass sich der Staat aus seinenAngelegenheiten heraushalte.Schließlich verweise die Wirtschaft zuRecht darauf, dass niemand in deröffentlichen Verwaltung in der Lagewäre, die Computernetze einer Bank,einer Bahngesellschaft oder einesStromversorgers zu betreiben.

Page 591: World Wide War: Angriff aus dem Internet

Spricht man mit hochrangigenManagern großer Unternehmen(Geschäftsführern, Betriebsleitern,Sicherheitschefs, IT-Chefs,Verantwortlichen für Systemsicherheit),so bekommt man immer dasselbe zuhören: »Wir investieren genug in dieSicherheit unserer Computersysteme, umalltägliche Bedrohungen durch Crackerabzuwehren. Aber man kann nicht vonuns erwarten, dass wir wissen, wie wiruns im Fall eines Netzkriegs mit einemanderen Land gegen einen virtuellenAngriff verteidigen sollen. DieVerteidigung gegen das Militär einesanderen Staates ist die Aufgabe derRegierung. Dafür zahlen wir Steuern.«

Page 592: World Wide War: Angriff aus dem Internet

Als die Ära der strategischenAtomwaffen begann, stationierten dieVereinigten Staaten TausendeAbfangjäger und Boden-Luft-Raketen,um nicht nur die militärischenEinrichtungen, sondern auch dieBevölkerung und die Industrie desLandes zu schützen. Rund um die großenStädte wurden Nike-Raketen in Stellunggebracht, um sowjetische Bomberabzufangen. Aber zu Beginn der Ära desNetzkrieges sagt die US-Regierung derBevölkerung und dem Privatsektor, siemüssten sich selbst verteidigen. EinFreund von mir kommentiert dasfolgendermaßen: »Wie wäre esgewesen, wenn das Pentagon im Jahr

Page 593: World Wide War: Angriff aus dem Internet

1958 U. S. Steel und General Motorsempfohlen hätte, sich ihre eigenen Nike-Raketen zu kaufen? Genau das sagt dieRegierung Obama der Wirtschaft heute.«

Der Staat und die Wirtschaft reden inder grundlegenden Frage, wer in einemCyberkrieg für die Verteidigung deramerikanischen Infrastrukturverantwortlich ist, aneinander vorbei.Die Folge ist, dass niemand diewahrscheinlichen Ziele eineselektronischen Angriffs verteidigt,zumindest nicht in den VereinigtenStaaten. In anderen Ländern, dieirgendwann zu Gegnern in einemNetzkrieg werden könnten, ist dieVerteidigung des Cyberspacemöglicherweise ein wenig besser

Page 594: World Wide War: Angriff aus dem Internet

organisiert.

Der Rückstand in denNetzkriegsfähigkeiten

An anderer Stelle haben wir festgestellt,dass die USA möglicherweise die amweitesten entwickelten undkomplexesten Fähigkeiten für denNetzkrieg besitzen, knapp gefolgt vonRussland. China und Frankreich holenebenfalls auf, und über 20 Staatenbesitzen Cyberkrieg-Kapazitäten,darunter der Iran und Nordkorea. Es istnicht festzustellen, ob dieses Rankingdem tatsächlichen Kräfteverhältnisentspricht, aber dies ist die allgemeine

Page 595: World Wide War: Angriff aus dem Internet

Einschätzung der Cyberkrieger. Mankann sich beinahe vorstellen, wie dieamerikanischen Computerfreaks nacheinem Arbeitstag als Netzkrieger aneinem sicheren Ort hocken, Red Bulltrinken und Schlachtrufe wie »U-S-A, U-S-A!« oder »We are the Champions!«skandieren. (In meiner High Schoolwaren wir so schrullig, dass wir »Sumusprimi!« sangen.) Aber sind die USAtatsächlich die Nummer eins? DieAntwort auf diese Frage hängt natürlichdavon ab, welche Kriterien man zurBeurteilung heranzieht.

Was die Fähigkeiten zur Durchführungeines virtuellen Angriffs anbelangt, sowären die Vereinigten Staatenwahrscheinlich die führende Nation,

Page 596: World Wide War: Angriff aus dem Internet

wenn es möglich wäre, dieseKapazitäten richtig zu vergleichen. Aberim Cyberkrieg hängt nicht alles vomelektronischen Angriffspotenzial ab. Eskommt auch darauf an, wie groß dieAbhängigkeit vom virtuellen Raum ist,wie sehr ein Land von vernetztenSystemen abhängt, die aus demCyberkrieg gesteuert werden. In einemNetzkrieg, in dem beide Seiten Angriffevortragen, hat dies große Bedeutung. Alsich im Jahr 2001 um die Erstellung einesPlans für elektronische Attacken aufAfghanistan bat, stellte ich fest, dass esmanchmal keine Ziele für dieNetzkrieger gibt. Damit hat ein Land wieAfghanistan in einer solchen

Page 597: World Wide War: Angriff aus dem Internet

Auseinandersetzung einen Vorteil. Hättedieses Land irgendwelcheOffensivkapazitäten gehabt (die es nichthatte), so hätte sich das Kräfteverhältniserheblich verschoben. Sodann müssenwir die Frage stellen, ob sich ein Landgegen virtuelle Attacken verteidigenkann. Es liegt auf der Hand, dassAfghanistan einfach dadurchunangreifbar war, dass es keinevernetzten Systeme besaß, abertheoretisch besteht die Möglichkeit, dassein Land solche Systeme betreibt undanders als die USA in der Lage ist, seineNetze zu schützen. Daher spielt auch dieFähigkeit zur Verteidigung des virtuellenRaums eine Rolle: Kann ein Land seineüber das Internet hergestellten

Page 598: World Wide War: Angriff aus dem Internet

Verbindungen zur übrigen Welt kappenoder von seinem eigenen Territoriumausgehende elektronische Angriffeerkennen und abwehren?

Die Vereinigten Staaten besitzenhöchstwahrscheinlich diefortschrittlichsten Offensivwaffen füreinen Netzkrieg, aber dieseOffensivkraft kann ihre defensivenSchwächen nicht ausgleichen. WieAdmiral Mike McConnell, der frühereDirector of National Intelligence,festgestellt hat: »Da wir dietechnologisch Fortschrittlichsten sind –wir verfügen über die größte Bandbreiteund hängen besonders von dieserBandbreite ab –, sind wir auch die

Page 599: World Wide War: Angriff aus dem Internet

Verwundbarsten.« Wir haben einengrößeren Teil unserer Volkswirtschaftmit dem Internet verbunden als jedesandere Land. Das Funktionieren der 18zivilen Infrastrukturen, die vomHeimatschutzministerium alsunverzichtbar eingestuft werden, hängtmittlerweile vom Internet ab, undallesamt sind sie anfällig für virtuelleAttacken anderer Staaten. Ganz anderssieht die Situation in China aus, dasnicht nur offensive Netzkriegskapazitätenaufgebaut, sondern auchVerteidigungsmechanismen entwickelthat. Die chinesischen Cyberkriegerhaben im virtuellen Raum sowohloffensive als auch defensive Aufgaben,und anders als in den Vereinigten

Page 600: World Wide War: Angriff aus dem Internet

Staaten ist die Landesverteidigung inChina nicht auf die militärischen Netzebeschränkt. Ich bin nicht der Meinung,dass der Schutz der zivilen Systeme inden USA in die Hand des Pentagonsgelegt werden sollte, aber keine anderestaatliche Einrichtung hat diese Aufgabeauf sich genommen. Aufgrund derRegulierungsunlust, die schon in derRegierung Clinton zu beobachten warund auch die Tätigkeit derNachfolgeregierungen Bush und Obamageprägt hat, hat sich der Privatsektorbisher nicht darum bemüht, dieSicherheit zu verbessern. Und auch derStaat ist nicht in die Bresche gesprungen,um diese Aufgabe zu erfüllen. In China

Page 601: World Wide War: Angriff aus dem Internet

werden sämtliche Netze, die Bestandteilder Internetinfrastruktur sind, vom Staatkontrolliert, der entweder ihrEigentümer ist oder eng mit demPrivatsektor zusammenarbeitet. Es gibtkeine Diskussion über die Kosten, wenndie chinesischen Behörden neueSicherheitsmaßnahmen verlangen. DieComputernetze von staatlichenEinrichtungen, Lehr- undForschungsstätten und Unternehmen sindweitgehend voneinander getrennt. Diechinesische Regierung hat sowohl dieMacht als auch die Mittel, um dieVerbindungen zwischen demchinesischen Bereich des Internets undder übrigen Welt zu kappen, eineMaßnahme, die im Fall eines Konflikts

Page 602: World Wide War: Angriff aus dem Internet

mit den USA durchaus wahrscheinlichwäre. Die amerikanische Regierung istzu solchen Maßnahmen weder befugtnoch imstande. In den VereinigtenStaaten ist die KommunikationsbehördeFCC (Federal CommunicationsCommission) rechtlich für dieRegulierung des Internets zuständig,verzichtet jedoch weitgehend darauf. InChina kann die Regierung Normenfestlegen und durchsetzen, und sie gehtnoch sehr viel weiter.

Das chinesische »Internet« kann ehermit einem Intranet verglichen werden,mit einem internen Firmennetzwerk. DerStaat ist als Dienstanbieter auch für dieVerteidigung des Netzes verantwortlich.

Page 603: World Wide War: Angriff aus dem Internet

In China wird das Netz aktiv vom Staatverteidigt. In den Vereinigten Staatenund anderen westlichen Länderngeschieht das nicht. Dort kann der Staatnicht direkt eingreifen. Wie im zweitenKapitel bereits kurz erwähnt, verschafftdie vieldiskutierte chinesischeInternetzensur einschließlich der»großen chinesischen Firewall« demLand auch Sicherheitsvorteile. DieTechnologie, mit der die Chinesen E-Mails nach Meinungsäußerungendurchforsten, die sie als illegalbetrachten, kann auch genutzt werden,um Schadprogramme abzufangen. Chinahat auch in die Entwicklung eineseigenen Betriebssystems investiert, dasmit den bisher bekannten Methoden der

Page 604: World Wide War: Angriff aus dem Internet

Hacker nicht infiltriert werden kann.Allerdings haben technische Problemedie Einführung verzögert. China starteteein Programm zur landesweitenInstallation einer Software, dieangeblich Kinder vor Pornographieschützen sollte, musste die Einführungjedoch zeitweilig stoppen. Die meistenExperten glauben, dass die eigentlicheAbsicht darin bestand, dem Staat dieKontrolle über sämtliche Computer desLandes zu geben. (Als sich der Plan inder Hackergemeinde herumsprach,fanden die Experten raschSicherheitslücken, über die fast jeder indas System eindringen konnte, um esunter Kontrolle zu bringen. Daraufhin

Page 605: World Wide War: Angriff aus dem Internet

verschoben die Chinesen dieEinführung.) Diese Bemühungen zeigen,wie ernst die Chinesen die Verteidigungihrer vernetzten Systeme nehmen, und sieverraten einiges über die Stoßrichtungder Bemühungen. Außerdem hat Chinabei der Automatisierung der kritischenSysteme weiterhin einen Rückstandgegenüber den USA. Beispielsweisewerden die Systeme des Stromnetzesimmer noch weitgehend von Handgesteuert. Im Cyberkrieg ist das einVorteil.

Die Messung der virtuellenKampfkraft

Page 606: World Wide War: Angriff aus dem Internet

Es wäre wunderbar, wenn wir bei derMessung der elektronischen Kampfkraftnur einen einzigen Faktorberücksichtigen müssten, nämlich dieFähigkeit, andere Nationen aus demInternet anzugreifen. Wäre dies dereinzige Maßstab, so befänden sich dieVereinigten Staaten vermutlich in einerausgezeichneten Position. Doch leidermüssen zur realistischen Messung dervirtuellen Kampfkraft noch zwei weitereFaktoren berücksichtigt werden: dieVerteidigungsfähigkeit und dieAbhängigkeit vom Internet. Mit derVerteidigungsfähigkeit ist das Potenzialeines Landes gemeint, bei einem AngriffMaßnahmen zu ergreifen, um den

Page 607: World Wide War: Angriff aus dem Internet

feindlichen Vormarsch aufzuhalten oderdie Schäden einzudämmen. DasKriterium der Abhängigkeit gibtAufschluss darüber, wie vernetzt einLand ist, wie sehr es auf vernetzteSysteme angewiesen ist, die im Falleines elektronischen Angriffsverwundbar sein könnten.

Um die Wechselwirkung zwischendiesen drei Faktoren (Offensivkraft,Verteidigungsfähigkeit undAbhängigkeit) zu verdeutlichen, habe icheine Tabelle erstellt. Jedem Land wirdein Wert für jeden der drei Faktorenzugeordnet. Sehr kritische Leser werdenmeine Methode vielleicht für übermäßigvereinfachend halten: Ich habe allen dreiFaktoren dasselbe Gewicht beigemessen

Page 608: World Wide War: Angriff aus dem Internet

und anschließend die drei Wertungenaddiert, um auf ein Gesamtergebnis zukommen. Die für die einzelnen Länderermittelten Werte beruhen auf meinerEinschätzung ihrer Offensivkraft, ihrerVerteidigungsfähigkeit und ihrerAbhängigkeit von vernetzten Systemen.Eine der Wertungen wirkt auf den erstenBlick widersinnig: Je weniger vernetztein Land ist, desto günstiger fällt dieBewertung seiner Abhängigkeit aus. ImAllgemeinen ist es vorteilhaft, einvernetztes Land zu sein. Das gilt jedochnicht, wenn die Fähigkeit gemessenwird, einen Netzkrieg zu überstehen.

Ausgangslage in einem NetzkriegAbhängigkeit

Page 609: World Wide War: Angriff aus dem Internet

Land Virtuelle Offensivkraft

vonvernetzten Systemen

USA 8 2

Russland 7 5

China 5 4

Iran 4 5

Nordkorea 2 9

Die Ergebnisse sind aufschlussreich:China weist einen hohen Wert imBereich der »Verteidigungsfähigkeit«auf, was zum Teil daran liegt, dass esPläne entwickelt hat und umsetzen kann,um sämtliche Netze auf seinemTerritorium vom übrigen Cyberspaceabzukapseln. Die Vereinigten Staatenhingegen haben weder Pläne für eine

Page 610: World Wide War: Angriff aus dem Internet

solche Verteidigungsmaßnahme, nochwären sie dazu imstande, weil dieInternetverbindungen in den USAPrivatunternehmen gehören und vondiesen betrieben werden. China kann dieNutzung des Cyberspace in einer Kriseeinschränken, indem es dieverzichtbaren Verbindungen unterbricht.Die USA können das nicht tun.Nordkorea erhält sowohl für seineVerteidigungsfähigkeit als auch für seinegeringe Abhängigkeit von vernetztenSystemen hohe Bewertungen in denentsprechenden Kategorien. Nordkoreakann seine sehr beschränktenVerbindungen zum Internet noch leichterund effektiver kappen als China.Obendrein sind in Nordkorea derart

Page 611: World Wide War: Angriff aus dem Internet

wenige Systeme vom Internet abhängig,dass ein massiver elektronischer Angriffauf dieses Land praktisch keine Schädenverursachen würde. Bedenken Sie, dassdie Abhängigkeit von vernetztenSystemen nicht daran gemessen wird,wie hoch der Prozentsatz der Haushaltemit Breitbandanschlüssen oder die Zahlder Smart Phones pro Einwohner ist.Vielmehr wird sie daran gemessen,inwieweit kritische Infrastruktur(Stromnetze, Eisenbahnnetze, Pipelines,Lieferketten) von vernetzten Systemenabhängen, ohne dass es Backup-Systemegäbe.

Wenn man die Verteidigungsfähigkeitund eine geringe Abhängigkeit von

Page 612: World Wide War: Angriff aus dem Internet

vernetzten Systemen zusammennimmt,sind viele Länder in einer sehr vielbesseren Lage als die VereinigtenStaaten. Ihre Fähigkeit, einen Netzkriegzu geringeren Kosten zu überstehen,verschafft ihnen gegenüber den USA, diein einem solchen Konflikt mitgravierenden Folgen rechnen müssen,einen »Netzkriegsvorsprung«. Siekönnen den Cyberkrieg gegen dieVereinigten Staaten einsetzen und ihnengroßen Schaden zufügen, während sieihrerseits möglicherweise imstande sind,einem amerikanischen Gegenschlag imvirtuellen Raum zu widerstehen. Dahermuss es höchste Priorität haben, denRückstand wettzumachen. Mit einerErhöhung des Offensivpotenzials kann

Page 613: World Wide War: Angriff aus dem Internet

die Lücke nicht geschlossen werden. Esist unmöglich, die Abhängigkeit derVereinigten Staaten von vernetztenSystemen zu verringern. Die einzigeMöglichkeit, die Ausgangslage desLandes in einem Netzkrieg zuverbessern, besteht daher darin, dieVerteidigungsmechanismen zuverbessern. Sehen wir uns an, wie sichdas bewerkstelligen ließe.

Page 614: World Wide War: Angriff aus dem Internet

KAPITEL FÜNFEine Defensivstrategie

Seit Jahrhunderten formulierenMilitärstrategen und Staatsmänner vonSun Tsu über von Clausewitz bis zuHerman Kahn die verschiedenstenMilitärstrategien, die meist dieFestlegung von Zielen, Mitteln(allgemein definiert), Grenzen(eventuell) und eine Ablaufplanungumfassen. Kurz gesagt, eineMilitärstrategie legt dar, was man tunund wie man sein Vorhaben umsetzenwill. Die amerikanischen Regierungenveröffentlichen in regelmäßigen

Page 615: World Wide War: Angriff aus dem Internet

Abständen ihre nationaleSicherheitsstrategie und Militärstrategie(nicht zuletzt auch, weil der Kongress esverlangt) und legen sie für die gesamteWelt offen. Darüber hinaus gibt es beimamerikanischen Militär zahlreicheSubstrategien, etwa eine Strategie fürdie Marine, eine Strategie zurNiederschlagung von Aufständen undeine Nuklearstrategie. Die US-Regierunghat außerdem Strategien veröffentlicht,bei denen das Militär nur eineuntergeordnete Rolle spielt, etwa zurBekämpfung des illegalenDrogenhandels oder zur Unterbindungder Verbreitung vonMassenvernichtungswaffen.

Und natürlich gibt es auch eine

Page 616: World Wide War: Angriff aus dem Internet

nationale Strategie zur Sicherung desCyberspace aus dem Jahr 2003;allerdings gibt es keine Strategie füreinen Netzkrieg, zumindest ist sie derÖffentlichkeit nicht bekannt. Da dieseStrategie fehlt, verfügen wir auch nichtüber ein umfassendes Konzept, wie mandie Schlüsselprobleme angehen soll.Wir wollen nun zwanzig Fragendurchgehen, die diese Lückeverdeutlichen. Gibt es für die imZusammenhang mit einem Cyberkriegauftretenden Probleme Antworten, aufdie man sich allgemein einigen kann?

• Was tun wir, wenn wir eines Tagesaufwachen und feststellen, dass die

Page 617: World Wide War: Angriff aus dem Internet

Stromversorgung in großen Teilen desLandes aufgrund eines Hackerangriffszusammengebrochen ist?

• Ist die Möglichkeit eines Cyberkriegsein Vorteil für unser Land, oder sindwir dadurch im Nachteil?

• Kommt für uns der Einsatz vonCyberwaffen nur dann in Frage, wennandere sie gegen uns anwenden?

• Werden wir Cyberwaffen in Zukunftregelmäßig bei kleinen und größerenKonflikten einsetzen? Nutzen wir siebereits früh, weil sie uns eineneinzigartigen Vorteil bei derDurchsetzung unserer Zieleverschaffen, indem sie beispielsweiseeinen Konflikt schnell beenden?

• Wollen wir für die Durchführung

Page 618: World Wide War: Angriff aus dem Internet

eines »eigenständigen« Cyberkriegsgegen einen anderen Staat Pläneentwickeln und Kapazitäten schaffen?Und wollen wir im virtuellen Raumkämpfen, selbst wenn es in der realenWelt nicht zu Kampfhandlungenkommt?

• Betrachten wir den Cyberspace alseinen weiteren Bereich (wie dieOzeane, den Luftraum, den Weltraum),den wir militärisch dominierenmüssen, einen Bereich, wo wir einenGegner angreifen, um gleichzeitig inanderen Bereichen militärisch gegenihn vorzugehen?

• Wie genau müssen wir ermitteln, weruns im Cyberspace angegriffen hat,

Page 619: World Wide War: Angriff aus dem Internet

bevor wir zurückschlagen? WelcheStandards gelten für dieseIdentifizierung?

• Werden wir den Einsatz vonCyberwaffen manchmal geheimhalten?

• Sollten wir in Friedenszeiten mit Hilfevon Hackerangriffen in die Netzwerkeanderer Staaten eindringen? Wenn ja,sollte es andere Einschränkungen fürden Einsatz von Cyberwaffen inFriedenszeiten geben?

• Was wollen wir unternehmen, wennwir herausfinden, dass sich andereStaaten in Friedenszeiten mit Hilfevon Hackerangriffen Zugang zuunseren Netzwerken verschafft haben?Was wäre, wenn sie logische Bomben

Page 620: World Wide War: Angriff aus dem Internet

in den Netzwerken unsererInfrastruktur platzieren würden?

• Wollen wir Cyberwaffen in ersterLinie oder ausschließlich gegenmilitärische Ziele einsetzen? Wiedefiniert man militärische Ziele?

• Oder sehen wir den Nutzen vonCyberwaffen vor allem darin, dass siedie wirtschaftliche Infrastruktur oderdas öffentliche Leben eines Landesstören können?

• Wie wichtig ist es uns,Kollateralschäden mit unserenCyberwaffen zu vermeiden? Wiekönnte die Begrenzung solcherSchäden den Nutzen der Waffeneinschränken?

Page 621: World Wide War: Angriff aus dem Internet

• Wenn wir mit Cyberwaffenangegriffen werden, unter welchenUmständen würden oder sollten wirmit konventionellen Waffenzurückschlagen? Sollte diese Reaktionvorher allgemein bekannt sein?

• Welche für den Einsatz vonCyberwaffen typischen Ziele wollenwir in einem Netzkrieg erreichen,entweder in Verbindung mit einemkonventionellen Krieg oder alseigenständige Maßnahme?

• Sollte die Grenze zwischen Friedenund Cyberkrieg klar definiert sein,oder entstünde für uns ein Vorteil,wenn wir diese Unterscheidung unklarlassen würden? Würden wir einen

Page 622: World Wide War: Angriff aus dem Internet

Cyberkrieg zusammen mit anderenStaaten führen, ihnen helfen, ihrenCyberspace zu verteidigen und unsereCyberwaffen, unsere Taktik und Zielemit ihnen teilen?

• Auf welcher Stufe derKommandoebene sollte der Einsatzvon Cyberwaffen angeordnet werden,wer würde die Waffen auswählen,wer die Ziele genehmigen?

• Gibt es Ziele, die unserer Ansichtnach nicht mit Cyberwaffenangegriffen werden sollten? Greifenwir sie trotzdem an, wenn zuerstähnliche Ziele in unserem Land mitCyber- oder anderen Waffenangegriffen werden?

• Wie signalisieren wir unsere

Page 623: World Wide War: Angriff aus dem Internet

Absichten bezüglich der Verwendungvon Cyberwaffen in Friedenszeitenund in einer Krise? Gibt esMöglichkeiten, einen Gegnerabzuschrecken, weil er weiß, dass wirunsere Cyberwaffen einsetzenkönnten?

• Wie wirkt es sich auf unseremilitärischen und politischenStrategien aus, wenn ein Gegner miteinem virtuellen Angriff in der Lageist, unsere militärische oderwirtschaftliche Infrastrukturlahmzulegen?

Darauf in Dokumenten der US-Regierung, des Kongresses oder in

Page 624: World Wide War: Angriff aus dem Internet

offiziellen Reden Antworten zu findenist nicht leicht. Aber fairerweise mussman sagen, dass diese Fragen auch nichteinfach zu beantworten sind, waszweifellos dazu beitrug, dass sie nochnicht zu einer Strategie verknüpftwurden. Wie so oft geht es auch bei derBeantwortung dieser Fragen umErfahrung, Verantwortung und die darausentstehenden Perspektiven. JederGeneral würde gern einfach einenSchalter umlegen und die Streitkräfte desGegners damit ausschalten, vor allem,wenn seinen Truppen nicht das Gleicheangetan werden kann. Moderne Generälewissen jedoch auch, dass das Militäreins von vielen Instrumenten einesStaates ist und der Erfolg des Militärs

Page 625: World Wide War: Angriff aus dem Internet

heute nicht nur danach beurteilt wird,was man dem Gegner angetan hat,sondern auch, wie gut man den Staateinschließlich der Wirtschaft, die denStaat trägt, schützt und unterstützt.Generäle und Diplomaten haben ausfrüheren Erfahrungen gelernt, sie wissen,dass es nur ein kleiner Schritt ist von derumsichtigen Vorbereitung der eigenenVerteidigung zu einer provokativenAktion, die die Wahrscheinlichkeit einesKonflikts erhöht. Die Entwicklung einerStrategie für den Cyberkrieg kann dahernicht nur einfach darin bestehen, die neuentdeckten Waffen ähnlich unkritisch zuübernehmen wie die Nuklearwaffen inden ersten Jahrzehnten nach Hiroshima.

Page 626: World Wide War: Angriff aus dem Internet

Nach dem Abwurf der erstenAtombombe dauerte es fünfzehn Jahre,bis eine umfassende Strategie für ihrenEinsatz – und vor allem für ihrenNichteinsatz – entwickelt und umgesetztwurde. In der Frühzeit derAtomwaffenära wäre es mehrmalsbeinahe zu einem unbeabsichtigten Krieggekommen. Mit derAtomwaffenstrategie, die schließlichzustande kam, wurde dieses Risikoerheblich gesenkt. In diesem und imnächsten Kapitel wird immer wieder aufdie Nuklearwaffenstrategie Bezuggenommen. Der Unterschied zwischeneinem Cyberkrieg und einem Atomkriegist offensichtlich, doch einige Konzepte,

Page 627: World Wide War: Angriff aus dem Internet

die für die Atomkriegstrategieentwickelt wurden, lassen sich auf denCyberspace übertragen. Andere dagegennicht. Dennoch können wir, wenn wirdie Entwicklung in den fünfziger undsechziger Jahren betrachten, lernen, wieman eine komplexe Strategie für denEinsatz neuer Waffen gestaltet. Fürunsere Strategie zum Cyberkrieg könnenwir die geeigneten Konzepteübernehmen und anpassen.

Die Rolle der Verteidigung inunserer Strategie für denCyberkrieg

Zu Beginn des Buches fragte ich:

Page 628: World Wide War: Angriff aus dem Internet

Profitieren wir von den Cyberwaffenund einem Cyberkrieg, geht es uns damitbesser als in einer fiktiven Welt, in deres keine Cyberwaffen gibt? DieDiskussion in den anschließendenKapiteln zeigte (zumindest mir), dass esin den USA momentan klaffendeSicherheitslücken gibt, da andereStaaten über umfassende Kapazitätenzum Cyberkrieg verfügen. Aufgrundihrer starken Abhängigkeit voncomputergesteuerten Netzwerken unddes Versäumnisses, eine nationaleCyberverteidigung aufzubauen, sind dieUSA in einem Netzkrieg verwundbarerals Russland oder China. Wir sind auchstärker gefährdet als beispielsweiseNordkorea oder andere kleinere Staaten.

Page 629: World Wide War: Angriff aus dem Internet

Uns könnten eines Tages sogar Staatenoder Gruppierungen gefährlich werden,die selbst nicht über die Kapazitäten füreinen Cyberkrieg verfügen, aber fähigeHacker in ihren Dienst stellen.

Betrachten wir einmal einenmöglichen Cyberkrieg zwischen denUSA und China (und lassen für einenMoment die Frage außer Acht, wie erzustande kommen würde). Wir habenvielleicht die besseren virtuellenOffensivwaffen, doch die Tatsache, dasswir das chinesischeLuftraumüberwachungssystemausschalten können, wäre den meistenAmerikanern nur ein schwacher Trost,wenn die IT-Spezialisten der

Page 630: World Wide War: Angriff aus dem Internet

chinesischen Volksbefreiungsarmeewochenlang den Strom in denamerikanischen Städten abschalten, dieFinanzmärkte zusammenbrechen lassen,indem sie ihre Daten zerstören, und fürLebensmittelknappheit und landesweiteVersorgungsengpässe sorgen, indem siedie Fahrpläne auf den wichtigstenamerikanischen Zugstreckendurcheinanderbringen. Zwar ist vieles inChina sehr fortschrittlich, dennoch istdie Volksrepublik noch weit davonentfernt, von Netzwerken abhängig zusein, die von Computern kontrolliertwerden. Außerdem muss sich diechinesische Regierung wahrscheinlichweniger Gedanken über vorübergehendeUnannehmlichkeiten für ihre Bürger

Page 631: World Wide War: Angriff aus dem Internet

machen oder über die politischeAkzeptanz der Maßnahmen, die sie beieinem Notstand verhängen würde.

Insgesamt betrachtet, befindet sichAmerika durch die Möglichkeit einesCyberkriegs im Nachteil. Was immerwir »den anderen« antun können, dieWahrscheinlichkeit ist groß, dass siegrößeren Schaden bei uns anrichten.Diese Situation müssen wir ändern.

Wenn wir unsere verwundbarenStellen bei einem Cyberkrieg nichtreduzieren, werden wir vor dem Einsatzvon Cyberwaffen zurückschrecken. Indem Wissen, was andere uns antunkönnten, zögern wir womöglich, unsereÜberlegenheit auf anderen Gebieten

Page 632: World Wide War: Angriff aus dem Internet

auszuspielen, etwa bei konventionellenWaffen, obwohl ein Eingreifengerechtfertigt wäre. Die Cyberwaffenanderer Länder könnten uns davonabhalten, aktiv zu werden, nicht nur imCyberspace, sondern auch in anderenBereichen. Wird ein amerikanischerPräsident auch in zukünftigenKonfliktsituationen, etwa wenn sichChina und Taiwan um Ölplattformen imSüdchinesischen Meer streiten, dieOption haben, Flugzeugträger zuentsenden, um die Chineseneinzuschüchtern? Welcher Präsidentwürde die US-Marine in dieFormosastraße beordern, wie es Clinton1996 tat, wenn er glauben würde, dassder Stromausfall, der gerade Chicago

Page 633: World Wide War: Angriff aus dem Internet

getroffen hat, ein Signal ist und dassdiese Stromausfälle auf jedeamerikanische Großstadt übergreifenkönnen, wenn wir uns einmischen?

Oder vielleicht greifen die Computer-und Datenprobleme, mit denen dieWarenterminbörse in Chicago zukämpfen hat, auf weitere wichtigeFinanzinstitute über? Schlimmer noch,was wäre, wenn der Vorsitzende derVereinigten Stabschefs dem Präsidentenmitteilen müsste, dass er nicht wisse, obdie Chinesen einen schädlichenHackerangriff starten könnten, der dazuführt, dass unsere Flugzeugträger hilflosim Wasser treiben? Würde der Präsidentdas Risiko eingehen, unsere Marine

Page 634: World Wide War: Angriff aus dem Internet

einzusetzen, wenn dabei eventuellgezeigt werden würde, dass ein Gegnerunsere Truppen lahmlegen,orientierungslos machen oder verwirrenkann?

Dass unsere lebenswichtigen Systemeso anfällig für einen Cyberkrieg sind,erhöht die Kriseninstabilität. Solangeunsere Wirtschaft und das Militär sooffensichtlich verwundbar sind, geratenunsere Gegner in Versuchung, in einemKonfliktfall auch anzugreifen. DieGegner denken vielleicht, sie hättenGelegenheit, das politische,wirtschaftliche und militärischeGleichgewicht zu verändern, indem sieder Welt zeigen, was sie Amerika antunkönnen. Möglicherweise glauben sie,

Page 635: World Wide War: Angriff aus dem Internet

dass sie mit der Androhung nochgrößerer Schäden durchkommen und dieUSA von entsprechendenVergeltungsmaßnahmen abhalten können.Doch die US-Regierung könnte sich imFalle eines Hackerangriffs zu einemGegenschlag veranlasst fühlen. IhreReaktion würde sich vielleicht nicht aufden virtuellen Raum beschränken, undder Konflikt könnte schnell eskalierenund außer Kontrolle geraten.

Die aktuelle Situation spricht dafür,rasch Maßnahmen zu ergreifen, umdieses strategische Ungleichgewichtabzubauen. Derzeit befänden sich dieUSA bei einem Cyberkrieg im Nachteil.Die Lösung besteht jedoch nicht nur

Page 636: World Wide War: Angriff aus dem Internet

darin, unsere Offensivkräfte imCyberspace zu stärken. HöhereKapazitäten werden dasUngleichgewicht nicht verändern undauch unsere potenzielleKriseninstabilität nicht ausgleichen.Denn anders als in einemkonventionellen Krieg garantiert eineüberlegene Offensive in einemCyberkrieg nicht automatisch, dass mansämtliche Offensivkräfte des Gegnersaufspürt und ausschaltet. Die Mittel,Amerika lahmzulegen, befinden sichwomöglich bereits in den USA. Sie sindvielleicht nicht einmal über das Internetnach Amerika gelangt, wo man sievielleicht entdeckt hätte, sondern aufCDs in Diplomatenkoffern oder auf

Page 637: World Wide War: Angriff aus dem Internet

USB-Sticks in den Aktentaschen vonGeschäftsleuten.

Damit andere Staaten in einer Krisenicht gleich mit dem Einsatz vonCyberwaffen drohen, brauchen wir eineglaubwürdige Verteidigung. Wir müssenbei den potenziellen Angreifern Zweifelsäen, ob ihr Anschlag angesichts unsererAbwehr funktioniert, damit sie es garnicht erst versuchen. Potenzielle Gegnersollen denken, ihre Cyberpfeile würdenan unseren Schilden einfach abprallen.Oder zumindest sollen sie glauben, dassunsere wichtigsten Systeme ausreichendgeschützt sind und ihre Attacken keinengroßen Schaden anrichten können. Aberdavon sind wir derzeit noch weit

Page 638: World Wide War: Angriff aus dem Internet

entfernt.Der Schutz der USA vor einem

Cyberangriff sollte das erste Ziel einerStrategie für den Netzkrieg sein.Schließlich verfolgt jede nationaleSicherheitsstrategie der USA denZweck, die USA zu schützen. Wirentwickeln Waffen nicht mit dem Ziel,unsere Hegemonie in verschiedenenBereichen (auf See, im Weltraum, imCyberspace) auszubauen, sondern umunser Land zu schützen. Das scheint ganzeinfach, wird aber schnell kompliziert,weil es Leute gibt, die glauben, Angriffsei noch immer die beste Verteidigung.Demnach muss man den Gegnervernichten, bevor er uns Schadenzufügen kann.

Page 639: World Wide War: Angriff aus dem Internet

Als Robert Elder Kommandeur desAir Force Cyberspace Command war,erklärte er Journalisten, seine Aufgabeliege zwar in der Defensive, geplant seijedoch die Zerstörung derComputernetzwerke des Gegners. »Wirwollen rein und den Feind in der erstenRunde k.o. schlagen«, sagte er. Daserinnert an einen anderen General derAir Force, an Curtis LeMay, der alsKommandeur des Strategic AirCommand in den fünfziger Jahren denExperten von der Rand Corporationerläuterte, seine Bomber würden beieinem sowjetischen Angriff nicht amBoden zerstört, »weil wir zuerstzuschlagen«.

Page 640: World Wide War: Angriff aus dem Internet

Dieses Denken ist gefährlich. Wennwir über keine glaubwürdigeDefensivstrategie verfügen, wird einvirtueller Konflikt sehr schnelleskalieren. Uns bliebe dann gar nichtsanderes übrig, wir müssten aggressivauftreten und uns Zugriff auf die Systemeunseres Gegners verschaffen, um seineAngriffe aufzuhalten, bevor sie unsereungesicherten Systeme erreichen. DieserZugzwang wirkt destabilisierend, erzwingt uns, potenzielle Gegner wietatsächliche Gegner zu behandeln. Wirmüssen eine Position der Stärkevertreten und versuchen, Angriffe aufunsere Systeme mit der Drohung zuverhindern, auf eine Cyberattacke

Page 641: World Wide War: Angriff aus dem Internet

»kinetisch« zu reagieren, dochmöglicherweise werden unsere Gegnerdas für einen Bluff halten. Ein Grunddafür, dass viele amerikanischeCyberkrieger denken, Angriff sei diebeste Verteidigung, liegt in ihrerErkenntnis, dass es sehr schwierig ist,sich nur mit Hilfe guterSchutzmaßnahmen zu verteidigen. DasMilitär weiß, wie verstreut diewichtigen Ziele im amerikanischenCyberspace liegen, und kann angesichtsder Aufgabe, sie alle zu verteidigen, nurdie Hände ringen. Außerdem ist dasMilitär (wie man mit einer gewissenErleichterung festgestellt hat) nicht dazuberechtigt, Ziele wie Banken,Kraftwerke, Schienennetze und

Page 642: World Wide War: Angriff aus dem Internet

Fluggesellschaften zu schützen, da diesePrivatpersonen gehören und vonPrivatpersonen betrieben werden. Einähnliches Argument wurde bereits vonder Regierung Bush im Zusammenhangmit dem Heimatschutz nach denAnschlägen vom 11. Septembervorgebracht: Es wäre zu teuer, die USAvor Terroristen im eigenen Land zuschützen, daher müsse man das Übel »ander Wurzel packen«. Dieses Denken hatuns zwei Kriege beschert, deren Kostensich auf fast 2,4 Billionen Dollarbelaufen und in denen bereits 5000Amerikaner ihr Leben gelassen haben.

Mit einer einzelnen Maßnahme ist esnicht getan, denn es gibt keine

Page 643: World Wide War: Angriff aus dem Internet

Wunderwaffe (oder, wie viele imPentagon mit Verweis auf den CowboyLone Ranger sagen würden, keine»Silberne Kugel«), mit der man denamerikanischen Cyberspace schützenkönnte. Doch schon mit einerKombination verschiedener Maßnahmenkönnte man die wichtigsten Systemesichern oder es potenziellen Gegnernmöglichst schwermachen und sozumindest Zweifel säen, dass ihnen eingroßangelegter Angriff auf die USAgelingt.

Jeden Computer in den USAunangreifbar zu machen ist hoffnungslos,aber immerhin könnte man die wichtigenNetzwerke sichern, die ein anderer Staatangreifen würde. Wir müssen dafür

Page 644: World Wide War: Angriff aus dem Internet

sorgen, dass die Fähigkeit unseresMilitärs zu einem Gegenschlagunbeeinträchtigt bleibt und auch unsereWirtschaft nicht anhaltend geschwächtwird. Selbst wenn unsere Abwehr nichtperfekt wäre, könnten die gesichertenNetzwerke immerhin so weit erhaltenbleiben oder so schnell den Betriebaufnehmen, dass ein Angriff keinenverheerenden Schaden anrichten würde.Wenn wir also nicht jedes größereSystem schützen können, was müssenwir dann verteidigen? Es geht um dreiSchlüsselelemente im amerikanischenCyberspace – eine sogenannte Triade,um eine Bezeichnung aus derNuklearstrategie zu verwenden.

Page 645: World Wide War: Angriff aus dem Internet

Die defensive Triade

Die Strategie der defensiven Triadewürde eine Abkehr von der StrategieClintons, Bushs und Obamas bedeuten.Clintons Nationaler Plan für den Schutzder Informationssysteme und BushsNationale Strategie zur Sicherung desvirtuellen Raums sahen vor, dass sichjede wichtige Infrastruktur selbst voreinem Cyberanschlag schützt. Dabeiwurden achtzehn Bereiche alsunverzichtbar eingestuft, von derStromversorgung über das Bankenwesenbis zur Lebensmittelversorgung und demEinzelhandel. Wie bereits erwähnt,scheuten bisher alle drei Präsidentendavor zurück, staatliche Vorschriften zu

Page 646: World Wide War: Angriff aus dem Internet

erlassen, um die Gefährdung durch einenCyberangriff zu reduzieren.

Bislang ist daher wenig passiert. Bushbilligte im letzten Jahr seinerachtjährigen Amtszeit ein Konzept, dasdie Netzwerke privater Unternehmengrößtenteils ignorierte und sich auf denSchutz staatlicher Systeme und dieEinrichtung eines militärischen CyberCommand konzentrierte. Obama setztden Bush-Plan ohne große Änderungenum und hält auch am Cyber Commandfest.

Die Strategie der defensiven Triadenutzt die staatliche Regulierung alswichtiges Instrument zur Schaffung vonSicherheitsbestimmungen für denCyberspace. Dabei konzentriert sie sich

Page 647: World Wide War: Angriff aus dem Internet

zumindest anfangs auf drei Bereiche.Der erste Bereich ist das Basisnetz. Wiein Kapitel drei erklärt, gibt es Hundertevon Internetdienstanbietern, von denenaber nur etwa ein halbes Dutzend dassogenannte Basisnetz (Backbone) desInternets bilden, darunter AT&T,Verizon, Level 3, Qwest und Sprint. Siesind die »Tier 1 Carrier«, das heißt,dass sie eine direkte Verbindung zu denmeisten anderen Internetanbietern imLand unterhalten. Diesen Unternehmengehören die »großen Datenleitungen«,Tausende Kilometer Glasfaser, die sichbis in die letzten Winkel des Landeserstrecken und mit Seekabeln verbundensind, die uns mit dem Rest der Welt

Page 648: World Wide War: Angriff aus dem Internet

vernetzen. Über 90 Prozent desInternetverkehrs in den USA läuft überdiese »Tier 1 Carrier«, und es istpraktisch unmöglich, in den USA eineVerbindung aufzunehmen, ohne dasBasisnetz zu kreuzen. Wenn man also die»Tier 1 Carrier« schützt, hat man denGroßteil der Internetinfrastruktur in denUSA und weitere Teile des Cyberspaceabgedeckt.

Für einen Angriff auf die Netzwerkeder Privatwirtschaft oder auf staatlicheNetzwerke muss man normalerweiseüber das Internet und damit irgendwannüber das Basisnetz eine Verbindungherstellen. Wenn man den Angriff beimEintritt ins Basisnetz abfangen würde,könnte man ihn aufhalten, bevor er das

Page 649: World Wide War: Angriff aus dem Internet

Netzwerk erreicht, dem der Anschlaggilt. Dann müsste man sich nicht damitbefassen, Zehntausende Einzelziele voreinem Hackerangriff zu schützen, esgenügt, wenn das Basisnetz gesichert ist.Man muss sich das so vorstellen: Wennman weiß, dass ein Attentäter aus NewJersey mit einem Lastwagen eineAutobombe in ein Gebäude in Manhattanfahren will, könnte man jedes wichtigeGebäude auf der Insel schützen (unddabei jede Menge Zeit vertrödeln, bisman sich darauf geeinigt hat, welcheGebäude wichtig sind und welche nicht),oder man könnte alle Lastwagenkontrollieren, die eine der vierzehnBrücken oder einen der vier Tunnels

Page 650: World Wide War: Angriff aus dem Internet

nach Manhattan benutzen.Die Überprüfung des Internetverkehrs

vor dem Erreichen des Basisnetzes birgtzwei Probleme, das eine ist technischerNatur, das andere politischer. Dastechnische Problem besteht einfachausgedrückt darin, dass es jede MengeDaten gibt und niemand die Übertragungverlangsamen will, um nachverdächtigen Schadprogrammen oderViren zu suchen. Politisch betrachtet gehtes um den Datenschutz, weil natürlichniemand will, dass seine E-Mails oderWebsites gelesen werden.

Das technische Problem lässt sich mitden bestehenden Mitteln lösen. Doch beisteigender Geschwindigkeit imDatenverkehr könnte die Überprüfung

Page 651: World Wide War: Angriff aus dem Internet

für Verzögerungen sorgen, wenn dieKontrolltechnologie nicht mit derrasanten Entwicklung Schritt hält.Derzeit gibt es jedoch Kombinationenaus Hardware und Software, die allesüberprüfen, was im Internet übertragenwird, die kleinen Pakete aus Nullen undEinsen, die zusammengenommen eine E-Mail oder Website ergeben. DieDurchsuchung erfolgt so schnell, dasssie keine messbaren Verzögerungenbeim Transport der Datenpakete in derGlasfaserleitung verursacht. Und eswerden nicht nur Absender und Adressatüberprüft, also der sogenannteHeaderteil, sondern auch dieDatenebene, wo sich die

Page 652: World Wide War: Angriff aus dem Internet

Schadprogramme befinden könnten.Dieses Verfahren wird »Deep PacketInspection« genannt, und dieGeschwindigkeit wird als»Datenübertragungsrate« bezeichnet.Verzögerungen werden mit dem Begriff»Latenz« beschrieben. Wir können heutealso eine Deep Packet Inspection mitnormaler Datenübertragungsrate ohneLatenz durchführen. Die technischeHürde wäre genommen, zumindestvorerst.

Auch das Datenschutzproblem lässtsich lösen. Wir wollen nicht, dass derStaat oder der Internetdienstanbieterunsere E-Mails liest. Das hiervorgeschlagene System der Deep PacketInspection wäre voll automatisiert. Es

Page 653: World Wide War: Angriff aus dem Internet

würde nicht nach Schlüsselwörternsuchen, sondern nur überprüfen, ob esbestimmte Muster aus Einsen und Nullengibt, die zu einer bekannten Malwarepassen. Das System sucht nachProtokollverletzungen. Wenn es fündigwird, kann es die Datenpakete einfachverschwinden lassen, sie in den Orkusdes Cyberspace werfen oder unterQuarantäne stellen, um sie zuanalysieren. Damit die Amerikaner nichtmeinen, sie würden vom Big Brotherausspioniert, müsste die Deep PacketInspection nicht von staatlichen Stellen,sondern von den Internetdienstendurchgeführt werden. Außerdem solltees eine strikte Aufsicht durch einen

Page 654: World Wide War: Angriff aus dem Internet

Datenschutzbeauftragten geben, derdarauf achtet, dass weder die Providernoch die Regierung die Bürgerverbotenerweise ausspionieren.

Die Deep Packet Inspection imBasisnetz bedeutet nicht, dass uns dieRegierung ausspionieren kann.Allerdings besteht dieses Risiko bereitsan anderer Stelle. Unter Bush wurde einGesetz verabschiedet, dass es derNational Security Agency erlaubt,Telefonate abzuhören und E-Mailsabzufangen. Wenn das System derChecks and Balances versagt, kann derStaat seine Bürger in unangemessenerWeise überwachen. Der Datenschutz istein wichtiges Anliegen und sollte durchAufsichtsmechanismen und harte Strafen

Page 655: World Wide War: Angriff aus dem Internet

für diejenigen, die gegen die geltendenGesetz verstoßen, gewahrt werden. DerGlaube an den Schutz der Privatsphäreund an die Bürgerrechte ist durchausvereinbar mit dem, was wir zurVerteidigung des Cyberspaceunternehmen müssen. Wenn man diePolizei mit Schusswaffen ausstattet,besteht die Möglichkeit, dass einPolizist davon Gebrauch macht, auchwenn es nicht angebracht ist. Doch wirwissen, dass wir zu unserem Schutzbewaffnete Polizisten brauchen, deshalbhalten wir daran fest und tun unserMöglichstes, um einen ungerechtfertigtenGebrauch der Schusswaffe zuverhindern. Ähnlich können wir die

Page 656: World Wide War: Angriff aus dem Internet

Deep Packet Inspection im Basisnetz derProvider einsetzen, weil wir wissen,dass wir das System zu unserem Schutzbrauchen, wir müssen nur sicherstellen,dass es nicht missbraucht wird.

Wie würde man dieses Systemanwenden? Die Deep Packet Inspectionkäme dort zum Einsatz, wo die Seekabelauf die amerikanischen Glasfaserkabeltreffen, an sogenannten Peering Points,Netzknoten, wo die »Tier 1 Carrier«untereinander und mit den kleinerenNetzwerken verbunden sind, sowie anverschiedenen anderen Knotenpunkten.Wahrscheinlich müsste die Regierung,vielleicht das Heimatschutzministerium,für die Systeme bezahlen, auch wenn sievon den Internetdienstanbietern und dem

Page 657: World Wide War: Angriff aus dem Internet

einen oder anderen Systemintegratorbetrieben werden würden. DieKennzeichen der Schadsoftware, diesogenannten Virensignaturen, nach denendie Virenscanner suchen würden, kämenvon Unternehmen, die aufInternetsicherheit spezialisiert sind,etwa Symantec oder McAfee, und dieüber hochentwickelte Systeme zumAufspüren von Schadprogrammenverfügen. Auch dieInternetdienstanbieter undRegierungsstellen könntenVirensignaturen liefern.

Die Inspektionssysteme wären überein geschlossenes Netzwerk miteinanderverbunden, eine »Out-of-Band-

Page 658: World Wide War: Angriff aus dem Internet

Kommunikation« über einen zweitenKanal (nicht über das Internet), damit sieschnell und zuverlässig aktualisiertwerden könnten, selbst wenn es mit derInternetkommunikation Schwierigkeitengäbe. Stellen Sie sich vor, dass eineneue Angriffssoftware im Cyberspacekursiert, die es bislang noch nicht gab.Dieses Schadprogramm vom »Tag null«(Zero-Day-Malware) verursachtProbleme, weil es verschiedeneWebsites angreift. Das System der DeepPacket Inspection wäre in Firmen fürInternetsicherheit, Forschungszentrenund Regierungsstellen eingebunden, dienach Tag-null-Angriffen suchen. WenigeMinuten nachdem die Malware gesichtetworden wäre, würde ihre Signatur über

Page 659: World Wide War: Angriff aus dem Internet

die Scanner flimmern, die sie dannblockieren und den Angriff aufhaltenwürden.

Ein Vorläufer der Deep PacketInspection ist bereits im Einsatz. Verizonund AT&T können an einigen Stellennach Virensignaturen suchen, die sieidentifiziert haben, bis jetzt haben siejedoch gezögert, bösartigenDatenverkehr zu löschen, weil siefürchten, von Kunden verklagt zuwerden, deren Service unterbrochenwurde. Dabei würden die Anbieter soziemlich jeden Rechtsstreit gewinnen,weil in ihren Geschäftsbedingungennormalerweise steht, dass sie das Rechthaben, den Service zu verweigern, wenn

Page 660: World Wide War: Angriff aus dem Internet

die Tätigkeit des Kunden illegal ist oderdie Funktion des Netzwerks störenkönnte. Doch aufgrund der Warnungenihrer Rechtsabteilungen sind dieUnternehmen lieber vorsichtig und tunweniger für die Sicherheit, als siekönnten. Vermutlich ist eine gesetzlicheRegelung zur Klärung des Sachverhaltserforderlich.

Das »Einstein«-System desHeimatschutzministeriums, über das wirin Kapitel vier sprachen, wurde aneinigen Stellen installiert, woDatenleitungen der Regierungsstellen mitden Leitungen der Internetdienstanbieterverknüpft sind. Einstein überwacht nurdie Netzwerke der Regierung. DasVerteidigungsministerium verfügt über

Page 661: World Wide War: Angriff aus dem Internet

ein ähnliches System, das an sechzehnVerbindungsknoten eingesetzt wird, wodas nicht geheime Intranet desVerteidigungsministeriums auf dasöffentliche Internet stößt.

Ein weiter entwickeltes System mithöherer Geschwindigkeit, größererSpeicherkapazität und der Verbindung zueinem alternativenKommunikationskanal könnte dazubeitragen, einen großangelegtenHackerangriff zu verhindern oder seineAuswirkung abzuschwächen. Dazumüsste das System jedoch nicht nur zumSchutz der Regierungsnetze, sondernauch zur Sicherung des Basisnetzeseingesetzt werden, auf das sich alle

Page 662: World Wide War: Angriff aus dem Internet

Netze stützen. So wären wir in der Lage,Angriffe auf die meisten wichtigenstaatlichen und privatwirtschaftlichenSysteme abzuwehren. Die unabhängigeFederal Communications Commissionkann ein solches System vorschreiben.Die »Tier 1 Carrier« könnten die Kostenan ihre Kunden und kleinere Providerweitergeben. Oder der Kongress würdedie Mittel für einen Teil oder dasgesamte System zur Verfügung stellen.Bislang hat die Regierung erst zaghafteSchritte in diese Richtung unternommen,und auch nur zu ihrem eigenen Schutz,nicht zum Schutz der Netzwerke imprivaten Sektor, obwohl nicht nur unsereWirtschaft, sondern auch die staatlichenStellen darauf angewiesen sind und die

Page 663: World Wide War: Angriff aus dem Internet

nationale Sicherheit davon abhängt.Man sollte von den

Internetdienstanbietern außerdemverlangen, dass sie mehr unternehmen,um unseren Teil des Cyberspace sauberzu halten. Ed Amoroso, derSicherheitschef von AT&T, berichtetemir, dass die Mitarbeiter in seinemSicherheitszentrum tatenlos zusahen, wieComputer, die Teil eines Botnetzesgeworden waren, DDoS-Angriffeunternahmen und Spam verschickten. Siewussten, welche Computer infiziertwaren, trauten sich aber nicht, dieKunden zu informieren (geschweigedenn, ihnen den Zugang zu kappen), weilsie Angst hatten, die Kunden würden

Page 664: World Wide War: Angriff aus dem Internet

sonst den Provider wechseln oder siewegen Verletzung des Datenschutzesverklagen.

Dabei sollte man die Sache genauumgekehrt betrachten.Internetdienstanbieter solltenverpflichtet werden, Kunden zuinformieren, wenn sie feststellen, dassderen Computer Teil eines Botnetzeswurden. Die Provider solltenverpflichtet werden, den Zugang zukappen, wenn die Kunden nichtreagieren, obwohl sie informiertwurden. Sie sollten außerdemverpflichtet sein, ihren Kundenkostenlose Antivirussoftware zurVerfügung zu stellen, was viele bereitstun, weil ihnen dadurch das Management

Page 665: World Wide War: Angriff aus dem Internet

der Datenmengen leichterfällt. DieKunden sollten verpflichtet werden, dieProgramme (oder eine andereAntivirussoftware, die ihnen mehrzusagt) zu verwenden. Wir lassen auchnicht zu, dass Autobauer Autos ohneSicherheitsgurte verkaufen, und in denmeisten Staaten muss man dieSicherheitsgurte beim Fahren auchanlegen. Die gleiche Logik sollte imInternet gelten, weil die Nachlässigkeiteines Einzelnen bei derComputersicherheit die nationaleSicherheit gefährden kann.

Neben den Internetdienstanbietern derTier-1-Kategorie, die denInternetverkehr nach bekannter Malware

Page 666: World Wide War: Angriff aus dem Internet

durchsuchen und die Datenpaketeblockieren, die mit bereits bekanntenVirensignaturen übereinstimmen, könnteman noch weitere Maßnahmen zurStärkung des Systems einführen. Ohnegroßen zeitlichen und finanziellenAufwand könnte eine Softwareentwickelt werden, die »umgewandelteMalware« erkennt. Das Programmwürde nach Variationen bei bekanntenVirensignaturen suchen, Veränderungen,mit denen ein Angreifer vielleicht hofft,die Deep Packet Inspection zu umgehen.Neben den Tier-1-Providern solltenauch staatliche Stellen und großeUnternehmen wie beispielsweiseBanken die Deep Packet Inspectiondurchführen. An mehreren

Page 667: World Wide War: Angriff aus dem Internet

Internetknoten, die über das Landverstreut sind, laufen die Datenleitungender »Tier 1 Carrier« zusammen. Siebilden die Schnittstellen zwischen denverschiedenen Netzwerken. An diesenStellen haben einige große Institutionenihre eigenen Server, Reihen vonblinkenden Geräten in stark gesichertenRäumen. Die Betreiber dieser Zentrenkönnten quasi als zweite Sicherheitsstufeebenfalls nach bekannter Malwaresuchen. Außerdem können großeRechenzentren oder Firmen für IT-Sicherheit die Daten auch dann nochdurchsuchen, nachdem siedurchgerauscht sind. Die Betreiber derRechenzentren sollten zusätzliche

Page 668: World Wide War: Angriff aus dem Internet

Sicherheitsdienste anbieten und aufungewöhnliche Aktivitäten achten, dievon bislang unbekannter Malwareverursacht worden sein könnten. Andersals bei dem Ansatz, bekannte Malwaregleich bei der Ankunft abzublocken,sucht der Sicherheitsdienst über einenlängeren Zeitrum nach Mustern undHinweisen auf verdächtige Vorgängeund ungewöhnliche Aktivitäten bei denDatenpaketen. Dadurch könntenkompliziertere Angriffe, die in zweiPhasen erfolgen, und neue Malwareerkannt werden. Diese neuenSchadprogramme würden dann auf dieListe der Malware gesetzt werden, dieabgeblockt wird. Man könnte in denDatenbanken, an die sie geschickt

Page 669: World Wide War: Angriff aus dem Internet

wurde, nach der neuen Malware suchenund dafür sorgen, dass unkontrollierteDaten nicht exportiert werden.

Wenn man die Internetdienstanbieterund Firmen für Internetsicherheit fürdiese Datenkontrolle bezahlen würde,könnte sich die Regierung heraushalten,die Privatsphäre bliebe geschützt, undauch der Wettbewerb wäregewährleistet.

Die Rolle des Staates besteht jedochnicht nur darin, den Schutz zufinanzieren. Die staatlichen Stellensollten auch eigene Informationen überMalware zur Verfügung stellen (wennnötig als Black Box), Anreize fürUnternehmen schaffen, Hackerangriffe

Page 670: World Wide War: Angriff aus dem Internet

aufzudecken, und Strukturen etablieren,die den Datenschutz und die Wahrungder Bürgerrechte gewährleisten. ImGegensatz zu einem einzelnenVerteidigungssystem, das dem Staatgehört und von ihm betrieben wird (wieetwas das »Einstein«-System, das vomMinisterium für Heimatschutz zurAbsicherung der Behörden geschaffenwurde), wäre dieses Systemvielschichtiger und variabler und könntebei privaten IT-Unternehmen denWettbewerb fördern und Innovationenvorantreiben. Wenn die Regierung vomunmittelbaren Ausbruch einesCyberkriegs wüsste oder wenn derKrieg bereits ausgebrochen wäre,könnten verschiedene staatliche zentrale

Page 671: World Wide War: Angriff aus dem Internet

Netzwerkverwaltungen mit privaten IT-Sicherheitsfirmen und denNetzwerkverwaltungen wichtigerprivater Einrichtungenzusammenarbeiten und die Abwehrkoordinieren. Doch dafür muss dieRegierung im Vorfeld ein speziellesKommunikationsnetzwerk zwischen denNetzwerkverwaltungen einrichten, dasder höchsten Sicherheitsstufe unterliegt,vom Internet völlig losgelöst ist und sichauch sonst vom Internet unterscheidet.(Die Tatsache, dass ein derartigesNetzwerk erforderlich ist, sagt einigesüber das Internet aus.)

Der zweite Bestandteil einerdefensiven Triade ist ein sicheres

Page 672: World Wide War: Angriff aus dem Internet

Stromnetz. Am einfachsten nähert mansich dieser Problematik mit der Frage,warum das Stromnetz überhaupt mit demCyberspace verbunden ist. Ohne Stromfunktionieren viele essenzielle Dinge inunserem Leben nicht, zumindest nicht fürlängere Zeit. Bei einem Cyberanschlagwäre es daher naheliegend, Teile desEastern oder Western Interconnectabzuschalten, der beiden großenStromnetze, die die USA und Kanada mitEnergie versorgen. (Texas verfügt überein eigenes Stromnetz.) EineNotstromversorgung ist zeitlich begrenztund dafür berüchtigt, dass sie nichtfunktioniert, wenn man sie braucht.Können die beiden nordamerikanischenStromnetze, die Hunderte Kraftwerke

Page 673: World Wide War: Angriff aus dem Internet

und Umspannwerke umfassen, vorHackerangriffen geschützt werden?

Ja, allerdings nur mit einerzusätzlichen gesetzlichen Regelung. Wirmüssen von staatlicher Stellevorschreiben, dass die Steuerung derStromerzeugung und -verteilung vomInternet losgelöst wird. Für dasNetzwerk der Stromversorger solltenZugangsbeschränkungen und -kontrollenbestehen. Das wäre gar nicht so teuer,aber versuchen Sie das einmal denStromerzeugern zu erklären! Auf dieFrage, welche Bereiche gefährdet seienund den Vorschriften für Cybersicherheitunterliegen sollten, antworteten dieEnergiekonzerne, dass 95 Prozent ihrer

Page 674: World Wide War: Angriff aus dem Internet

Unternehmen nicht betroffen seien. EinExperte für Cybersicherheit, der mit denwichtigsten Sicherheitsunternehmenzusammenarbeitet, sagte, er habe Firmengefragt, die mit Energieversorgerngearbeitet hätten, ob sie vom Internet auszugreifen könnten auf deren Netzwerkezur Kontrolle der Stromversorgung. Allesechs Firmen bejahten diese Frage. Wielange sie gebraucht hätten? Keine hattelänger als eine Stunde benötigt. In derZeit hackten sie sich über die öffentlicheWebsite des Unternehmens in dessenIntranet und dann über die »Bridge«, diealle haben, zum Kontrollsystem. EinigeFirmen waren noch schneller, indem siesich die Internet-Telephonie (Internet-Protokoll-Telephonie, Voice over IP –

Page 675: World Wide War: Angriff aus dem Internet

VOIP) zunutze machten und sich über dieVOIP-Telefone in den Kontrollräumenins System einloggten. Diese Telefonesind, wie der Name schon sagt, mit demInternet verbunden. Wenn sie sich imKontrollraum befinden, sind siewahrscheinlich auch mit dem Netzwerkverbunden, das die Stromerzeugung und-verteilung koordiniert. Clever, was?Aber es wird noch besser. Bei einigenUnternehmen werden die Befehle an dieeinzelnen Komponenten des Stromnetzesunverschlüsselt gesendet, etwa perRichtfunk. Man braucht nur in der Nähezu sitzen und auf der gleichen Frequenz,die das Energieunternehmen nutzt, abermit mehr Energie zu senden, schon kann

Page 676: World Wide War: Angriff aus dem Internet

man selbst die Befehle geben (wenn mandie Befehlssoftware kennt).

Die amerikanischeEnergieaufsichtsbehörde (FERC) hatversprochen, dass sie ab 2010Energieunternehmen bestrafen will, dieihre IT-Netzwerke nicht schützen. Siehat jedoch nicht gesagt, woher siewissen will, welches Unternehmengegen die Auflagen verstößt, denn fürregelmäßige Inspektionen besitzt dieFERC nicht genügend Personal. Dieübergeordnete Behörde, dasEnergieministerium, hat immerhin zweiExperten für Cybersicherheit eingestellt,die überprüfen sollen, ob dieSubventionen in Höhe von 3,4Milliarden Dollar, die für das

Page 677: World Wide War: Angriff aus dem Internet

sogenannte Smart Grid vorgesehen sind,auch für neue, ausreichend gesicherteProgramme verwendet werden.

Das Smart Grid ist eine Initiative derObama-Regierung, das Stromnetz nochstärker zu integrieren und zudigitalisieren. Energieunternehmenkönnen das Geld für ihre Programmebeim Energieministerium beantragen.Die beiden Experten werden überprüfen,ob in den Anträgen das Stichwort»Cybersicherheit« auftaucht. Wer dieseExperten sind oder worauf sie bei derCybersicherheit achten, gibt dasEnergieministerium nicht bekannt. FesteStandards existieren nicht. Wie alsokönnen wir erreichen, dass das

Page 678: World Wide War: Angriff aus dem Internet

amerikanische Stromnetz gleichzeitigdigital und sicher ist?

Ein erster Schritt wäre dieVerabschiedung und Umsetzung strengerVorschriften, damit dieEnergieunternehmen gezwungen sind,unerlaubte Zugriffe auf dasKontrollnetzwerk des Stromnetzes zuverhindern. Das bedeutet, dass es keineVerbindung zwischen Internet undKontrollsystem gibt. Zusätzlich sollte anden Stellen, wo die Kontrollsysteme mitdem Intranet des Unternehmensverbunden sind, die gleiche Deep PacketInspection durchgeführt werden, die ichfür das Basisnetz derInternetdienstanbieter vorgeschlagenhabe. Und um es einem Angreifer noch

Page 679: World Wide War: Angriff aus dem Internet

schwerer zu machen, müsste man dieKontrollsignale, die an Generatoren,Umspannwerke und andereSchlüsselstellen gesandt werden,codieren und authentifizieren. DieVerschlüsselung der Signale würdebedeuten, dass ein Angreifer, selbstwenn er sich in das System gehackthätte, über einen Geheimcode verfügenmüsste, um Befehle an einen Generatorzu senden. Die Kommandos zuauthentifizieren hieße, dass man sichidentifizieren müsste, mit einer Artelektronischer »Signatur«, umsicherzustellen, dass der Befehl für denGenerator oder das Umspannwerk voneiner befugten Person kommt. Weil auch

Page 680: World Wide War: Angriff aus dem Internet

dann noch ein Teil des Netzes durcheinen Hackerangriff lahmgelegt werdenkönnte, sollten bestimmteSchlüsselbereiche über ein alternativesKommunikationssystem zur Übermittlungvon Kommando- und Kontrollsignalenverfügen, damit man dieFunktionsfähigkeit des Netzes so schnellwie möglich wiederherstellen könnte.

Die Bedeutung eines Anschlags aufdas Stromnetz wird oft kleingeredet. Einranghoher Regierungsbeamter sagte mir:»Es kommt ständig zu Stromausfällen.Nach ein paar Stunden gehen die Lichterwieder an.« Vielleicht aber auch nicht.Der Strom fließt nach ein paar Stundenwieder, wenn der Stromausfall durch einGewitter verursacht wurde. Wenn

Page 681: World Wide War: Angriff aus dem Internet

dahinter jedoch eine gezielte Absichtsteht, wird sich der Stromausfall viellänger hinziehen. In einem Szenario mitwiederholten Stromausfällen, demsogenannten »Repeated SmackdownScenario«, wird das Stromnetz aufgrundeines Hackerangriffs lahmgelegt – undbleibt es über Monate. Wenn bei einemAnschlag wie beim Aurora-ExperimentGeneratoren zerstört werden, kann es biszu sechs Monate dauern, bis man sieersetzt hat, da es sich immer umSonderanfertigungen handelt. Wenn dasan vielen Orten gleichzeitig passiert, unddann noch einmal, wenn die Versorgungwieder hochgefahren wird, könnte dieWirtschaft empfindlich getroffen

Page 682: World Wide War: Angriff aus dem Internet

werden. Die Versorgung mitLebensmitteln und anderen Waren kämezum Erliegen, und Fabriken müsstenebenso wie die Finanzmärktegeschlossen werden.

Brauchen wir wirklich strengereVorschriften? Müssen wir dieEnergieunternehmen zwingen, mehr Geldin die Sicherung ihrer Netzwerke zuinvestieren? Besteht wirklich ein realerBedarf? Fragen wir einfach den Leiterdes US Cyber Command, General KeithAlexander, den Mann, dessen Leute dieStromnetze anderer Länder angreifenwürden. Er weiß, was wir anderenStaaten zufügen können – denkt er also,dass wir unser eigenes Stromnetz besserschützen sollten? Diese Frage wurde

Page 683: World Wide War: Angriff aus dem Internet

ihm bei einer Kongressanhörung im Jahr2009 gestellt. Er antwortete: »Deshalbmüssen die Energieunternehmen dieKonfiguration ihrer Netzwerkeändern … Die Aufrüstung ihrerNetzwerke und die Verbesserung derSicherheit bedeuten einen erheblichenKostenaufwand … Und jetzt muss mansich durch die Regulierungsausschüssearbeiten, um eine Gebührenerhöhungdurchzusetzen, damit [dieEnergieunternehmen] ihre Netzwerkesichern können … Was unternimmt dieRegierung, denn eine zuverlässigeStromversorgung liegt in unser allerInteresse, was unternehmen wir, damitdieser wichtige Bereich der Infrastruktur

Page 684: World Wide War: Angriff aus dem Internet

gesichert wird?« General AlexandersAussage geriet etwas weitschweifig,aber er wollte wohl zum Ausdruckbringen, dass die Energieunternehmenihre Netze neu strukturieren müssen,damit wir eine sichere, zuverlässigeEnergieversorgung haben, dass sie dafürwahrscheinlich Geld ausgeben müssenund dass die Regulierungsbehörden dieAufgabe haben, sie dabei zuunterstützen.

Das dritte Element der defensivenTriade ist die Defensive selbst, also dieVerteidigung des Landes, verkörpertdurch das Verteidigungsministerium.Wenn ein anderes Land eineumfangreiche Cyberattacke gegen dieUSA unternähme, würde es dabei

Page 685: World Wide War: Angriff aus dem Internet

wahrscheinlich auch gegen dasVerteidigungsministerium vorgehen.Warum? Ein anderes Land könnteversuchen, unser Land lahmzulegen undunseren Willen zu brechen, indem esTeile der Infrastruktur zerstört, dieweitgehend in privatwirtschaftlicherHand ist, etwa das Stromnetz, Pipelines,Verkehrswege oder das Bankensystem.Man kann sich jedoch nur schwervorstellen, dass diese Angriffe wie einBlitz aus heiterem Himmel auftreten. EinCyberangriff ist eher in einer Zeitwachsender Spannungen zwischen denUSA und einem anderen Land denkbar.In einer solchen Atmosphäre würde derAngreifer vermutlich bereits fürchten,

Page 686: World Wide War: Angriff aus dem Internet

dass die USA mit konventionellenWaffen gegen ihn vorgehen könnten.Mehr noch, wenn ein Staat einenmassiven Hackerangriff gegen unsstartet, muss er damit rechnen, dass wirmit konventionellen Waffen reagieren.Ein Cyberangriff gegen dasamerikanische Militär würde sichwahrscheinlich auf die Netzwerke desVerteidigungsministeriumskonzentrieren.

Nehmen wir aus Gründen derVereinfachung an, dass dasVerteidigungsministerium über dreiNetzwerke verfügt. Das erste, dasNIPRNET (Non-Classified InternetProtocol Router Network), ist einIntranet, das der Übermittlung

Page 687: World Wide War: Angriff aus dem Internet

nichtgeheimer Informationen dient. DieSysteme dieses Netzwerks haben eine».mil«-Adresse. Das NIPRNET ist übersechzehn Knotenpunkte mit demöffentlichen Internet verbunden. DieDaten, die im NIPRNET ausgetauschtwerden, sind nicht geheim, das heißtaber nicht, dass sie nicht wichtig sind.Die meisten logistischen Informationen,etwa die Versorgung der Einheiten mitLebensmitteln, befinden sich imNIPRNET. Die Einheiten des US-Militärs können sich ohne Unterstützungder Privatwirtschaft nicht lange selbstversorgen, und die dafür erforderlicheKommunikation läuft über dasNIPRNET.

Page 688: World Wide War: Angriff aus dem Internet

Das zweite Netzwerk desVerteidigungsministeriums ist dasSIPRNET (Secret Internet ProtocolRouter Network), über das geheimeInformationen ausgetauscht werden.Militärbefehle werden oft über dasSIPRNET übermittelt. Zwischen denNetzwerken für nichtgeheime undgeheime Daten besteht eigentlich ein»Air Gap«, das heißt, die beidenNetzwerke sind physisch voneinandergetrennt. Doch die Nutzer des Netzwerksfür geheime Daten laden sich Sachen ausdem Internet herunter und auf dasSIPRNET hoch und schleusen somanchmal unwissentlich Malware ein.Die IT-Sicherheitsspezialisten des

Page 689: World Wide War: Angriff aus dem Internet

Pentagons bezeichnen dieses Problemals »Bedrohung durch dasTurnschuhnetzwerk«, womit sie einenAustausch von Daten zwischenComputern meinen, die nicht über einNetzwerk verbunden sind, weshalb dieÜbermittlung per Datenträger undoftmals zu Fuß stattfindet.

Im November 2008 nahm eineSpyware russischer Herkunft imCyberspace die Suche nach .mil-Adressen auf, dem nicht geheimenNIPRNET. Sobald sich die SpywareZugang zu den NIPRNET-Computernverschafft hatte, suchte sie nach USB-Sticks und lud sich auf sie herunter.Dann kam der »Turnschuhnetzwerk-Effekt« ins Spiel. Einige USB-Sticks

Page 690: World Wide War: Angriff aus dem Internet

wurden von ihren Benutzern in Computermit Anschluss ans SIPRNET gesteckt.So viel zum Thema »Air Gap«! Da dasgeheime Netzwerk nicht mit dem Internetverbunden ist, rechnete man auch nichtdamit, dass es sich Viren oder Würmereinfangen könnte. Demnach hatten diemeisten Computer des Netzwerks keinenVirenschutz, keine Firewalls oderähnliche Sicherheitsvorkehrungen. Kurzgesagt, die Computer des wichtigstenNetzwerks desVerteidigungsministeriums warenwahrscheinlich schlechter geschützt alsjeder beliebige private PC.

Innerhalb weniger Stunden hatte dieSpyware Tausende Militärcomputer mit

Page 691: World Wide War: Angriff aus dem Internet

ihren geheimen Informationen inAfghanistan, Irak, Katar und anderenOrten im Bereich des CENTCOMinfiziert. Generalstabschef Mike Mullen,der ranghöchste amerikanische Militär,musste erkennen, wie verwundbar dieUS-Streitkräfte sind. Laut einerzuverlässigen Quelle im Pentagonbrüllte Mullen: »Wollen Sie mir etwasagen, dass ich mich nicht auf unseroperatives Netzwerk verlassen kann?«Die IT-Experten des Generalstabsbestätigten die Schlussfolgerung desAdmirals. Sie schienen nicht überrascht;hatte er das denn noch nicht gewusst?Entsetzt über diese Sicherheitslücke, dieseine Leute als gegeben hinzunehmenschienen, aber vor ihm geheim gehalten

Page 692: World Wide War: Angriff aus dem Internet

hatten, sah sich Mullen nach einemranghohen Offizier um. »Wo ist derJ3?«, fragte er, weil er den Einsatzleitersprechen wollte. »Weiß er darüberBescheid?«

Kurz darauf informierten Mullen undsein Chef, Verteidigungsminister BobGates, Präsident Bush. Das SIPRNETsei wahrscheinlich infiziert. Der Vorteil,den man sich von einernetzwerkgestützten Operationsführungerhoffe, könnte sich als Achillesferseerweisen. Mullen hätte vielleichtwirklich nicht überrascht sein sollen. Esgibt weltweit über 100000 SIPRNET-Terminals. Man muss nur ein paarMinuten allein vor so einem Terminal

Page 693: World Wide War: Angriff aus dem Internet

sitzen, schon kann man Schadprogrammehochladen oder eine Verbindung zumInternet herstellen. Ein Freund beschriebmir ein SIPRNET-Terminal auf demBalkan, zu dem sich ein russischerSoldat einer »Friedenstruppe« leichtZugang verschaffen konnte, ohne dass erdabei beobachtet wurde. Ähnlich wie imZweiten Weltkrieg, als die Alliierten nureine deutsche Verschlüsselungsmaschinebrauchten, um den Enigma-Code zuknacken, genügt es, bei einem einzigenSIPRNET-Terminal Vireneinzuschleusen, um das gesamteNetzwerk zu infizieren. MehrereExperten, die sich mit denSicherheitsproblemen des SIPRNETbeschäftigten, bestätigten mir diese

Page 694: World Wide War: Angriff aus dem Internet

beängstigende Schlussfolgerung. Einersagte: »Man muss davon ausgehen, dasses nicht funktioniert, wenn wir esbrauchen.« Wenn im Falle einer Krisedas Kommando- und Kontrollnetzwerkvom Feind lahmgelegt werden würdeoder, schlimmer noch, der Feind falscheBefehle erteilen könnte, »wäre das US-Militär gravierend im Nachteil«. Unddas ist noch vorsichtig formuliert.

Das dritte wichtige Netzwerk desVerteidigungsministeriums ist dasJWICS (Joint Worldwide IntelligenceCommunications System), das derhöchsten Geheimhaltungsstufe unterliegt.Über dieses stärker zugangsbeschränkteNetzwerk sollen

Page 695: World Wide War: Angriff aus dem Internet

Geheimdienstinformationen an dasMilitär weitergeleitet werden. DieRechner befinden sich in speziellgesicherten Räumen, den SCI Facilities(Sensitive Compartmented InformationFacilities), die von Mitarbeitern auchals »The Vault« (»Tresorraum,Schatzkammer«) bezeichnet werden. DerZugang zu den Rechnern ist allein schondurch ihren Standort erschwert, dochauch bei diesem Netzwerk fließen dieDaten wie bei jedem anderen Netzwerkdurch Glasfaserkabel und passierenRouter und Server. Router kann manangreifen, schon ist die Kommunikationunterbrochen. Die Hardware, also dieComputer, Server, Router und Switches,kann bereits bei der Herstellung oder

Page 696: World Wide War: Angriff aus dem Internet

später manipuliert werden. Daher mussman davon ausgehen, dass nicht einmaldieses Netzwerk sicher ist.

Im Rahmen der ComprehensiveNational Cybersecurity Initiative startetedas Verteidigungsministerium einumfassendes Programm zurVerbesserung der Sicherheit bei allendrei Netzwerken. Ein Teil derMaßnahmen ist geheim, der Großteilkostet viel Geld, und die meistenerfordern Zeit. Eine echte Alternativebietet die Datenübermittlung per Laserüber Satellit. Da Satelliten vorHackerangriffen geschützt sind, würdeein solches System das Sicherheitsrisikosenken, das die über die ganze Welt

Page 697: World Wide War: Angriff aus dem Internet

verteilten Glasfaserleitungen und Routerdarstellen. Doch auch wenn man diederzeit verfügbare Technologieweiterverwendet, gibt es einige Ansätze,mit denen sich die Sicherheit verbessernließe, ohne das Budget allzu sehr zubelasten:

• Zusätzlich zum Netzwerk sollte manauch die Endpunkte schützen; auf allenComputern desVerteidigungsministeriums sollte manFirewalls, Antivirenprogramme undIntrusion-Prevention-Systemeinstallieren, unabhängig davon, ob siemit dem Internet verbunden sind odernicht.

Page 698: World Wide War: Angriff aus dem Internet

• Man sollte von allen Nutzern desNetzwerks imVerteidigungsministerium einenIdentitätsnachweis mit mindestenseiner Zwei-Faktoren-Authentifizierungverlangen.

• Man sollte die Netzwerke in Subnetzeunterteilen, mitZugangsbeschränkungen zu deneinzelnen Subnetzen nach dem »Need-to-know«-Prinzip (Kenntnis nur beiBedarf).

• Man muss über die derzeitige Praxisder Paketverschlüsselung beimDatenverkehr hinausgehen undstattdessen alle Dateien auf denComputern verschlüsseln,

Page 699: World Wide War: Angriff aus dem Internet

einschließlich der Daten auf denServern zur Datenspeicherung.

• Man muss bei allen Netzwerkenkontrollieren, ob neue, nichtgenehmigte Verbindungen hergestelltwurden, und unbekannte Elementeautomatisch blockieren.

Selbst wenn die Netzwerke desVerteidigungsministeriums ausreichendgesichert sind, besteht die Gefahr, dassdie verwendete Software und/oderHardware für die Steuerung derWaffensysteme manipuliert sein könnte.Es ist bekannt, dass die Pläne für dasKampfflugzeug F-35 bei einemHackerangriff auf die Computer einer für

Page 700: World Wide War: Angriff aus dem Internet

das Verteidigungsministerium tätigenFirma gestohlen wurden. Was wäre,wenn die Hacker die Pläne um einverstecktes Programm ergänzen würden,das eine Störung verursacht, wenn dasFlugzeug in der Luft ein bestimmtesKommando empfängt, das von einemfeindlichen Kampfflugzeug per Funkübermittelt werden könnte? Solchelogischen Bomben lassen sich in denMillionen Zeilen des Programmcodesverstecken oder in der Software derelektronischen Geräte oder in derComputerhardware des Flugzeugs. EinPilot erzählte mir: »Die Flugzeugeheutzutage, egal, ob es der F-22 Raptorist oder eine Boeing 787 … bestehendoch nur noch aus einem Haufen

Page 701: World Wide War: Angriff aus dem Internet

Software, der durch die Luft fliegt. Manmuss nur die Software manipulieren, unddie Kiste fliegt nicht mehr.« Ich musstean den Airbus der Air France denken,der vor Brasilien in den Atlantik gestürztwar, weil die Computer eine falscheEntscheidung getroffen hatten.

Die Computerchips in amerikanischenWaffen werden ebenso wie ein Teil derComputer oder manche Bauteile inanderen Ländern hergestellt. Das amhäufigsten verwendete Betriebssystemdes Verteidigungsministeriums istWindows. Es wird auf der ganzen Weltin Netzwerken verwendet, die sich inder Vergangenheit bereits alsverwundbar erwiesen haben. Das

Page 702: World Wide War: Angriff aus dem Internet

Problem mit den Zulieferern lässt sichnicht so einfach und schon gar nichtschnell lösen. Es fällt in einen derBereiche, auf die sich der Bush-Plan von2008 konzentrierte. Derzeit werden inden USA neue Fabriken fürComputerchips gebaut. Unternehmen ausder Privatwirtschaft entwickelnSoftware, die andere Programme aufViren überprüfen. Um die Sicherheit derNetzwerke so schnell wie möglich zuerhöhen, könnte dasVerteidigungsministerium strengeVorgaben erlassen, Kontrollendurchführen und Forschungsprogrammestarten. So könnte man sicherstellen,dass die Soft- und Hardware, die für diewichtigsten Waffensysteme, in der

Page 703: World Wide War: Angriff aus dem Internet

Kommandostruktur und Logistikverwendet wird, nicht mit Falltüren oderlogischen Bomben kontaminiert ist.

Das ist die Strategie der defensivenTriade. Wenn sich die Regierung Obamaund der Kongress darauf einigenkönnten, das Basisnetz des Internets zusichern, die Steuerung derStromversorgung vom Internet zu trennenund besser zu sichern und streng auf eineVerschärfung der Sicherheitsmaßnahmenbei den IT-Systemen desVerteidigungsministeriums zu achten,könnten wir bei potenziellen Angreifern,vor allem, wenn es sich um andereStaaten handelte, Zweifel säen, ob eswirklich klug wäre, uns auf diesem

Page 704: World Wide War: Angriff aus dem Internet

Gebiet anzugreifen. Und selbst wenn sieangreifen würden, könnte die defensiveTriade die Auswirkungen mildern.Zugegeben, die Kosten der Programmelassen sich an diesem Punkt derEntwicklung nur schwer abschätzen,doch was die Schwierigkeiten bei derUmsetzung betrifft, so könnten dieseinnerhalb von fünf Jahren behobenwerden. Berücksichtigt man dabei, dassman bereits von den Verbesserungenprofitieren könnte, noch bevor siekomplett umgesetzt sind, würde dieSicherheit in diesen fünf Jahren deutlichsteigen, sodass ein anderes Land auferhebliche Schwierigkeiten stoßenwürde, wenn es einen Cyberkrieg gegenuns führen wollte. Doch wenn dieser

Page 705: World Wide War: Angriff aus dem Internet

Plan oder eine ähnlicheDefensivstrategie, die die Netzwerkeder Privatwirtschaft mit einbezieht, nichtumgesetzt wird, würde ein Cyberkriegdie USA vor erhebliche Schwierigkeitenstellen.

Die defensive Triade würde unsgenügend Glaubwürdigkeit verschaffen,klar Position zu beziehen, und damit zurAbschreckung im Falle einesCyberkriegs beitragen. Manchmal genügtes schon, bestimmte Dingeauszusprechen; das kostet kein Geld,bietet aber zusätzliche Sicherheit, manmuss nur über die nötigeGlaubwürdigkeit verfügen. DerEckpfeiler der Triade ist unsere

Page 706: World Wide War: Angriff aus dem Internet

offizielle Position gegenüber jenenNationalstaaten, die mit dem Gedankenan einen Hackerangriff spielen. Die US-Regierung hat sich bislang noch nichtoffiziell dazu geäußert, wie sie einenCyberangriff einschätzen und wie siedarauf reagieren würde. Ein potenziellerAngreifer könnte auf den Gedankenkommen, dass die amerikanischeReaktion auf einen Cyberangriff relativverhalten oder chaotisch ausfiele. DieUSA dürfen sich nicht in einer ähnlichenSituation wiederfinden wieJohn F. Kennedy, nachdem diesowjetischen Raketen mitAtomsprengköpfen auf Kuba entdecktworden waren. Er erklärte daraufhin,dass »jede Atomrakete, die von Kuba

Page 707: World Wide War: Angriff aus dem Internet

aus auf ein Land der westlichenHemisphäre abgeschossen wird, alsAngriff der Sowjetunion auf dieVereinigten Staaten betrachtet wird, dereinen umfassenden Vergeltungsschlagauf die Sowjetunion erforderlichmacht«. Diese Worte klangenfurchterregend, als ich sie alsZwölfjähriger zum ersten Mal hörte, undsie sind es heute noch. Wenn die USAdiese Erklärung vor der Stationierungder Raketen auf Kuba abgegeben hätten,dann hätte der Kreml vielleicht gar keineRaketen nach Kuba geschickt.

Eine offizielle Erklärung, wie wir imFall eines Cyberangriffs reagierenwürden, sollte jedoch nicht unsere

Page 708: World Wide War: Angriff aus dem Internet

zukünftigen Entscheidungsmöglichkeiteneinschränken. Eine gewisse»konstruktive Ambiguität« solltegewahrt werden. Im Falle einesgroßangelegten Hackerangriffs wirdwahrscheinlich nicht ganz klar sein, weruns angegriffen hat, das muss unsereoffizielle Position zum Cyberkriegberücksichtigen. Stellen wir uns vor,wie Barack Obama an einer der vieramerikanischen Militärakademien eineRede vor den erfolgreichen Absolventenhält. Er wird in seiner ersten Amtszeitvier solcher Reden halten. Er blickt aufdie versammelten Kadetten in ihrenUniformen und auf ihre Eltern,beschreibt das Phänomen einesCyberkriegs und sagt: »Und lassen Sie

Page 709: World Wide War: Angriff aus dem Internet

mich für jedes Land, das mit demGedanken spielt, Cyberwaffen gegen unseinzusetzen, eins klarstellen. Die USAwerden einen Cyberangriff, der unserMilitär, unsere Regierung oder unsereInfrastruktur in ihrer Funktionsweisebeeinträchtigt oder zerstört, wie einenkinetischen Angriff mit demselben Zielund demselben Effekt einstufen. Wirwerden einen solchen Angriff alsfeindlichen Akt auf unserem Territoriumbetrachten. Als Reaktion auf einaggressives Eindringen in unserenCyberspace würde ich alsOberbefehlshaber der amerikanischenStreitkräfte das komplette Spektrum anMitteln einsetzen, das den USA zur

Page 710: World Wide War: Angriff aus dem Internet

Verfügung steht. Unsere Reaktion wärenicht durch den Umfang oder die Art desAngriffs auf uns begrenzt.«

Das »Spektrum an Mitteln« stammtaus dem Präsidentenwortschatz. Esbedeutet, dass man mit diplomatischen,wirtschaftlichen, kybernetischen oderkinetischen Mitteln reagieren kann, jenachdem, was der Präsident unterBerücksichtigung des Zielobjekts undder Wirkung für nötig erachtet. Anwältedes Völkerrechts könnten an derFormulierung »nicht begrenzt« Anstoßnehmen und darauf hinweisen, dass eineAbwehrmaßnahme nach internationalemRecht in einem angemessenen Verhältniszum Angriff stehen sollte. DieAndeutung, dass die Reaktion auch

Page 711: World Wide War: Angriff aus dem Internet

unangemessen heftig ausfallen könnte,trägt jedoch zur Abschreckung bei. Inder Nuklearstrategie wurde diesesKonzept als »Eskalationsdominanz«bezeichnet – das heißt, dass man mitseiner Reaktion auf einen Angriff aufniedrigerer Ebene eine oder zweiEskalationsstufen überspringt und dannerklärt, die feindlichen Handlungenmüssten aufhören. Damit gibt man zuverstehen, dass man nicht bereit ist, sichauf einen längeren Konflikt einzulassen,bei dem man Gefahr läuft, langsamauszubluten. Ein Präsident muss überdiese Option verfügen, egal, ob er sienutzt oder nicht.

Was wäre – und das ist durchaus

Page 712: World Wide War: Angriff aus dem Internet

wahrscheinlich –, wenn tatsächlichProbleme mit der Identifizierung desUrhebers aufträten und sich derAngreifer als »Hacktivist« ausgebenoder behaupten würde, der Angriff habeseinen Ursprung nicht in diesem oderjenem Staat, er habe nur als Transitlandgedient? Da die Regierung mit solchenBehauptungen gerechnet hat, machtObama bei seiner Erklärung eine kurzePause und fügt dann hinzu: »Wir werdenuns auch nicht von Behauptungentäuschen lassen, ein Cyberangriff sei dasWerk von Hacktivisten oder derVerursacher lasse sich nicht eindeutigidentifizieren. Wir sind in der Lage,einen Angriff mit der erforderlichenGenauigkeit zurückzuverfolgen. Mehr

Page 713: World Wide War: Angriff aus dem Internet

noch, wir behalten uns das Recht vor,die Weigerung eines Staates, einenAngriff, der von seinem Territoriumausgeht, rechtzeitig zu stoppen, miteinem tatsächlich verübten Angriffgleichzusetzen. Auch die mangelndeBereitschaft, bei der Untersuchung einesAngriffs ernsthaft mit unszusammenzuarbeiten, wird von uns alsBeteiligung an diesem Angriffausgelegt.«

Bei der Obama-Doktrin würde es umCyberäquivalenz gehen, bei derCyberangriffe anhand ihrer Wirkung undnicht anhand der verwendeten Mittelbeurteilt werden. Das bedeutet, dassStaaten für ihren nationalen Cyberspace

Page 714: World Wide War: Angriff aus dem Internet

verantwortlich und zur Unterstützungverpflichtet sind, das heißt, sie müssenfeindselige Handlungen, die von Servernin ihrem Land kommen, verhindern unddiejenigen, die ihren Cyberspace dazunutzen, Schaden in den Systemen andererLänder anzurichten oder sie zu zerstören,sofort ausfindig machen und zurRechenschaft ziehen. Auch Amerikawäre dazu verpflichtet und müsste alleBotnetze schließen, von denenbeispielsweise von Brooklyn ausAngriffe auf Länder wie Georgienverübt würden. Wenn dieInternetdienstanbieter der Tier-1-Kategorie ihre Netzwerke entsprechenddurchsuchten, wäre die Verpflichtungzur Unterstützung relativ leicht zu

Page 715: World Wide War: Angriff aus dem Internet

erfüllen.Würde Obama oder ein anderer

Präsident eine solche Doktrinverkünden, wäre klargestellt, dass dieVereinigten Staaten Cyberangriffe, dieStörungen hervorrufen oder Schadenanrichten, nicht als geringfügiges oderlässliches Vergehen eines Landesbehandeln, nur weil es dabei keineaufsehenerregenden Explosionen gabund nicht Tausende Menschen umkamen.Wenn der Präsident eine Strategieähnlich der defensiven Triade vertretenwürde, besäßen die USA endlich eineglaubwürdige Defensivstrategie für denCyberkrieg.

Wären wir denn, nachdem wir über

Page 716: World Wide War: Angriff aus dem Internet

eine vernünftige Abwehr verfügen, inder Lage, in die Offensive zu gehen undmit Hilfe unserer neuen »Cyberkrieger«die militärische Vorherrschaft über denCyberspace zu erringen?

Page 717: World Wide War: Angriff aus dem Internet

KAPITEL SECHSWie offensiv?

In WarGames – Kriegsspiele, einemwegweisenden Film über Computer undKrieg aus dem Jahr 1983 mit dem jungenMatthew Broderick als Hauptdarsteller,fragt die blecherne Computerstimmestockend: »Wollen-Sie-ein-Spiel-namens-weltweiter-thermonuklearer-Krieg-spielen?«

Warum spielen wir nicht eine RundeCyberkrieg und verdeutlichen so diepolitischen Entscheidungen, die einederartige Strategie prägen? DasVerteidigungsministerium führt solche

Page 718: World Wide War: Angriff aus dem Internet

Übungen jährlich unter dem NamenCyber Storm durch. Die jährliche Übungder CIA zur virtuellen Kriegführung,Silent Horizon, wird seit 2007abgehalten. Bei unserer Analyse richteich an Sie als Leser die gleiche Bittewie an meine Studenten an derJohn F. Kennedy School of Governmentin Harvard und wie an die für dienationale Sicherheit zuständigenRegierungsbeamten, die amKonferenztisch des Situation Room imWeißen Haus sitzen: »Wehren Sie sichnicht gegen das Szenario.« Damit meineich, dass man seine Zeit nicht daraufverschwenden sollte, die Prämisseabzulehnen, dass es eines Tages zueinem schwerwiegenden Konflikt

Page 719: World Wide War: Angriff aus dem Internet

zwischen den USA und Russland oderChina kommen könnte.

Wenn amerikanische Cyberkriegerüber den »großen Knall« reden, denkensie normalerweise an einen Konflikt mitRussland oder China, den beidenStaaten, die neben den USA übertechnisch weit entwickelteOffensivkapazitäten verfügen. Niemandwill, dass es zu einem Konflikt mitdiesen Ländern kommt. Man beschwörtihn aber auch nicht herauf, wenn man ihnsich zum besseren Verständnis einesCyberkriegs genauer ausmalt. ImGegenteil, wenn man die Risiken unsererderzeitigen Position kennt, kann manvielleicht die Gefahr eines echten

Page 720: World Wide War: Angriff aus dem Internet

Cyberkriegs einschränken. Und sollte estrotz bester Absichten doch zu einemCyberkrieg kommen, ist es gut, wennman sich im Vorfeld damit beschäftigthat.

Selbstverständlich wollte ich nicht,dass es zum Anschlag vom11. September kommt, aber ich hatteunzählige Planspiele geleitet, bei denenKriegsszenarien durchgegangen wurden,um mich und die Verwaltung auf einensolche Vorfall vorzubereiten. Als es soweit war, hatten wir uns bereits eineReaktion für den Tag des Anschlags unddie darauffolgenden Tage zurechtgelegt.Wir unternahmen enorme Anstrengungen,solche Anschläge zu verhindern,verwendeten aber auch einige Zeit auf

Page 721: World Wide War: Angriff aus dem Internet

den Gedanken, was wir tun könnten,wenn es dazu gekommen sein würde.Wenn wir das nicht getan hätten, wäre anjenem furchtbaren Tag noch vielSchlimmeres geschehen. Man lernt durchVisualisierungen. In diesem Sinn stellenwir uns jetzt eine Zeit wachsenderSpannungen zwischen den USA undChina vor.

Nennen wir diese Übung Konflikt imSüdchinesischen Meer und verlegen sieein paar Jahre in die Zukunft. Abgesehendavon, dass China mittlerweile stärkervom Internet abhängig ist, hat sich nichtviel geändert. Die USA haben kaumetwas zur Verbesserung ihrerCybersicherheit unternommen. In

Page 722: World Wide War: Angriff aus dem Internet

unserem Planspiel gibt es drei Teams,das US Cyber Command, dieCyberabteilung der chinesischenVolksbefreiungsarmee und dasKontrollteam, das die Rolle alleranderen Beteiligten übernimmt undentscheidet, was infolge der Spielzügeder anderen Teilnehmer passiert.Nehmen wir zu Übungszwecken weiteran, dass China Vietnam und andereASEAN-Staaten aggressiv unter Druckgesetzt hat, ihre Rechte an denertragreichen Erdgas- und Ölfeldern imSüdchinesischen Meer an dieVolksrepublik abzutreten. (Tatsächlichhat China Anspruch auf GewässerHunderte Kilometer weiter im Südenerhoben, vor der vietnamesischen und

Page 723: World Wide War: Angriff aus dem Internet

philippinischen Küste.) Wir gehen inunserem Planspiel davon aus, dass eszwischen den Ländern bereits zukleineren Zwischenfällen auf See kam.Nun hat die vietnamesische Regierungdie USA um militärische Unterstützunggebeten (eine Ironie der Geschichte),ebenso andere Staaten in der Region, dieAnspruch auf bestimmte Gebieteerheben. Daraufhin hat der US-Präsidentein gemeinsames Marinemanöver derUSA und der ASEAN-Staaten imSüdchinesischen Meer genehmigt undzwei amerikanischeFlugzeugträgerkampfgruppen mit etwa20 Schiffen, 150 Flugzeugen undmehreren U-Booten entsandt. China und

Page 724: World Wide War: Angriff aus dem Internet

die USA haben diplomatische Noten undöffentliche Erklärungen ausgetauscht, beidenen beide Länder im Grunde sagten,der andere solle sich aus der Sacheheraushalten. Von da an zeigen dieamerikanischen Nachrichtensenderdramatische Aufnahmen unter dem Titel»Krise im Südchinesischen Meer«.

Unser Planspiel beginnt in FortMeade. Das Team, das die Rolle desCyber Command übernommen hat, wirdvom Pentagon angewiesen, verschiedeneMaßnahmen vorzubereiten, die manergreifen könnte, wenn die politischeSituation eskaliert. Die Anordnung desVerteidigungsministeriums sieht dieEntwicklung folgender Optionen vor:

Page 725: World Wide War: Angriff aus dem Internet

Erstens: Die chinesische Regierungdavon abzubringen, wegen derumstrittenen Gewässer militärischaktiv zu werden. Zweitens: Wenn dasnicht gelingt, die Gefahr, die daschinesische Militär für die USA undfür die mit ihnen verbündetenStreitkräfte in der Region darstellt,weitestgehend zu minimieren.Drittens: Im Falle erhöhterSpannungen oder kriegerischerHandlungen in der Lage zu sein, daschinesische Militär auf breiter Basiszu stören und seine Fähigkeiteinzuschränken, von seinen MittelnGebrauch zu machen. Viertens: Diechinesische Regierung zu

Page 726: World Wide War: Angriff aus dem Internet

beschäftigen, indem die Infrastrukturim Land so gestört wird, dass dieBevölkerung und die Partei dasaggressive Verhalten der chinesischenRegierung im Ausland in Fragestellen. Fünftens: Das CyberCommand sollte während dergesamten Zeit mit den entsprechendenRegierungsagenturenzusammenarbeiten, um von derchinesischen Regierung veranlassteoder von China inspirierteCyberangriffe auf das amerikanischeMilitär oder wichtige Teile deramerikanischen Infrastruktur zuverhindern.

Page 727: World Wide War: Angriff aus dem Internet

Dadurch befindet sich das Team, das dieRolle des Cyber Command übernommenhat, in einem Dilemma. Das CyberCommand will nicht alle Methodeneines Cyberangriffs oder »Exploits«preisgeben, die es entwickelt hat. Wenneine Methode eingesetzt wurde,verwenden die Experten fürCybersicherheit viel Zeit und Energiedarauf, herauszufinden, wie sie dieseSicherheitslücke in Zukunft stopfenkönnen. Sie werden zwar nicht alleSysteme absichern, aber zumindest diewichtigsten Bereiche, um derAngriffsmethode einen Großteil ihrerSchlagkraft zu nehmen. Daher will dasCyber Command seine besten Tricks

Page 728: World Wide War: Angriff aus dem Internet

zurückhalten. Wenn man jedoch zu langewartet, kann es sein, dass die ChinesenMaßnahmen ergreifen, die einenCyberangriff der USA deutlicherschweren.

Angesichts der wachsendenSpannungen ist damit zu rechnen, dassChina die Verbindungen zwischenseinem Cyberspace und dem globalenInternet kappt. Zunächst wird die Zahlder Datenpakete, die nach Chinaströmen, reduziert. Die Daten, die dieChinesen hereinlassen, werden aufmögliche Cyberattacken der USAüberprüft. Dann wird vielleicht dieVerbindung zur Außenwelt komplettunterbrochen. Wenn die USA bis dahinnoch keinen Hackerangriff gestartet

Page 729: World Wide War: Angriff aus dem Internet

haben, wird es sehr viel schwieriger,die Great Firewall of China zuüberwinden. Das Cyber Command mussim Vorfeld Zugänge zum chinesischenCyberspace eingerichtet haben,vielleicht durch versteckteSatellitentelefone, um die Angriffeherunterzuladen und sie in das Internethinter der Firewall einzuspeisen. Oderdas Cyber Command hat inZusammenarbeit mit der CIA Agentennach China eingeschleust, die dienotwendigen Instrumente für einenAngriff bereits auf dem Laptop haben.

Wenn die USA zögern, ihre bestenWaffen einzusetzen, kann China einenAngriff aus dem amerikanischen

Page 730: World Wide War: Angriff aus dem Internet

Cyberspace zusätzlich dadurcherschweren, dass es unseren Cyberspaceoder unser Basisnetz stört oder ganzzerstört. Die Manipulation von Daten aufServern des Domain Name System, dasHostnamen mit den entsprechenden IP-Adressen verbindet, oder in denRoutingtabellen (den Listen des BorderGateway Protocol) der Tier-1-Basisnetzprovider könnte denamerikanischen Cyberspace tagelanglahmlegen, denn dadurch würde derInternetverkehr mehr oder wenigerzufällig an die falschen Stellen imInternet gelenkt. Wie bereits in Kapiteldrei festgestellt, wird sehr wenigunternommen, um das zu verhindern,weil die verwendeten Befehle nicht auf

Page 731: World Wide War: Angriff aus dem Internet

ihre Authentizität überprüft werden.Wenn die Chinesen Agenten in die

großen fensterlosen Gebäude schleusenkönnten, wo alle Internetdienstanbieterder Kategorie Tier 1 über die PeeringPoints miteinander verbunden sind, oderzu einem anderen Netzknoten der Tier-1-Provider, könnten sie vermutlich direkteBefehle an die Router erteilen, die denVerkehr im Internet und übrigenCyberspace verteilen und lenken. DasVerteidigungsministerium und dieamerikanischen Geheimdienste verfügenzwar über ihre eigenen Kanäle imCyberspace, die vom öffentlichenInternet getrennt sind, doch für die Datenwerden wahrscheinlich die gleichen

Page 732: World Wide War: Angriff aus dem Internet

Glasfaserleitungen verwendet. DasInternet hat vielleicht nur eine andere»Farbe« auf der gleichen Faser oderläuft über eine andere Faser in dergleichen Leitung. Es besteht durchausdie Möglichkeit, dass die Daten desVerteidigungsministeriums und derGeheimdienste über die gleichen Routerlaufen wie das Internet. Wie bereitserwähnt, ist China mit den Routern gutvertraut. Die meisten stammen von deramerikanischen Firma Cisco, werdenjedoch in China hergestellt.

Aufgrund der Möglichkeiten Chinas,das Internet zu stören undCyberanschläge aus den USA zuverhindern, besteht für das CyberCommand schon in der Frühphase einer

Page 733: World Wide War: Angriff aus dem Internet

Krise der Anreiz, Angriffe überNetzwerke außerhalb der USA zusteuern. Dadurch könnte natürlich dieganze Welt in einen anstehendenCyberkrieg hineingezogen werden. ZuBeginn der Operationen beschließt dasTeam Cyber Command, seineBeteiligung in der Hoffnung deutlich zumachen, dass China vor weiterenMilitäraktionen zurückschreckt. DerAngriff muss so gestaltet sein, dass dieUSA ihre Beteiligung öffentlichabstreiten können, dennoch muss denchinesischen Behörden klar sein, dass eskein Versehen war. Die USA müssendamit ihre Fähigkeit unter Beweisstellen, technisch schwierige

Page 734: World Wide War: Angriff aus dem Internet

Maßnahmen durchzuführen, die derchinesischen Führung auffallen, abertrotzdem keinen so großen Schadenanrichten, dass er ausreichte, einenCyberkrieg mit allem Drum und Dran zuprovozieren.

Und so wird es gemacht. Dieamerikanischen Cyberspezialistenhacken sich in das geschlossene Intranetdes chinesischen Militärs ein undverschicken an ranghohe chinesischeOffiziere das Bild eines chinesischenFlugzeugträgers, das man mit Photoshopso bearbeitet hat, dass es aussieht, als obder Flugzeugträger in Flammen stehenund sinken würde. Die nicht geradesubtile Botschaft lautet, dass der Stolzder chinesischen Marine, ihr einziger

Page 735: World Wide War: Angriff aus dem Internet

Flugzeugträger, leicht von der SiebtenFlotte versenkt werden könnte, was dasAnsehen des chinesischen Militärsschwer schädigen würde. Vielleichtwäre es besser, sich nicht auf eineAuseinandersetzung einzulassen, dennsie könnte peinlich enden. Doch dannberichtet der US-Geheimdienst, dass dieChinesen ihre Südflotte für eine Landungauf den umstrittenen Inseln imSüdchinesischen Meer bereit machen.Das Cyber Command wird vomPentagon gebeten, die Verladung derTruppen und Ausrüstung auf die noch imHafen liegenden Schiffe zu stören, umZeit zu gewinnen und die Landung derChinesen hinauszuzögern. Die Südflotte

Page 736: World Wide War: Angriff aus dem Internet

der chinesischen Marine ist im Hafenvon Zhanjiang auf der Halbinsel Leizhoustationiert, die Flugzeuge zurUnterstützung der Marine imSüdchinesischen Meer haben ihrenStützpunkt auf der Insel Hainan am Golfvon Tonkin. Das Hauptquartier derFlotte und der Luftwaffenstützpunktverfügen nicht über eine eigeneStromversorgung, sie sind an dasallgemeine Stromnetz angeschlossen. Esgibt auch keine großen Generatoren, nurkleinere Notstromaggregate.

Mit Hilfe der ihm untergeordnetenEinheit, der Zehnten Flotte, nutzt dasCyber Command eine bereits bestehendeelektronische Falltür im chinesischenStromnetz und greift auf die Steuerung

Page 737: World Wide War: Angriff aus dem Internet

der lokalen Stromversorgung zu. Essorgt dafür, dass Überspannungenentstehen, wodurchÜberspannungsschutzschaltungenausgelöst werden, die dieStromübertragung unterbrechen und dieGeneratoren stoppen, ohne sie oder dieTransformatoren zu zerstören.

Das Team, das in unsererhypothetischen Übung China spielt,erkennt, dass der Stromausfall durcheinen Hackerangriff verursacht wurde,und lässt den Anschlag zurückverfolgen.Er ging von einem Internetdienstanbieterin Estland aus, doch dort verwischensich die Spuren. In Peking glaubtniemand, dass ein Hacker aus Estland

Page 738: World Wide War: Angriff aus dem Internet

hinter dem Anschlag steckt. Damitwurde ein Signal übermittelt, dieIdentität des eigentlichen Täters bleibtjedoch verborgen. Das Signal weckt dieAufmerksamkeit der Chinesen. Siewissen, dass der Stromausfall auf derHalbinsel Leizhou eine Kette weitererStromausfälle nach sich zog, die diegesamte Provinz Guangdong (ehemalsKanton) erfassten, weshalb dieStromversorgung von über hundertMillionen Chinesen 24 Stunden langunterbrochen war. Auch Hongkong warbetroffen. Das chinesische Politbürosieht in den Stromausfällen eine weitereEskalation und will vom Team, das dieAbteilung für Cyberkrieg derchinesischen Volksarmee spielt, über

Page 739: World Wide War: Angriff aus dem Internet

die Möglichkeiten eines Gegenschlagsinformiert werden.

Das Team schlägt eine Reaktion vonetwa der gleichen Größenordnung vor,bei der Städte mit Marinestützpunktengetroffen werden sollen. Man will aberauch mehr, um den USA die Botschaft zuvermitteln, dass man ihnen einengrößeren Schaden zufügen kann als sieChina. Das Politbüro genehmigt allesechs der von den Cyberspezialistenvorgeschlagenen Maßnahmen:

• Die Südseeflotte zu verstärken undweitere Flugzeuge nach Hainan und andie Luftwaffenstützpunkte an derSüdküste zu verlegen

Page 740: World Wide War: Angriff aus dem Internet

• Die chinesische U-Bootflotte in Yulinauf der Insel Hainan in See stechen zulassen

• Bereits platzierte logische Bomben inden Stromnetzen von Honolulu, SanDiego und Bremerton in Washingtonzu aktivieren, drei Städten, in denenein Großteil der amerikanischenPazifikflotte stationiert ist (man weißes zwar noch nicht, aber dieStromausfälle werden sich bis nachTijuana in Mexiko und Vancouver inBritish Columbia erstrecken)

• Das nicht geheime Netzwerk desVerteidigungsministeriums durcheinen neuen, noch unbekannten Wurm(eine Zero-Day-Malware) zu stören,

Page 741: World Wide War: Angriff aus dem Internet

der einen Computer nach dem andereninfiziert und die Festplatten löscht(der Angriff wird aus dem Intranet desVerteidigungsministeriums gestartet)

• Den estnischen Internetdienstanbieteranzugreifen, von dem der Angriff aufdas chinesische Stromnetz scheinbarausging

• Einen Stromausfall im japanischenYokosuka und in der näherenUmgebung zu verursachen, wo dieSiebte Flotte der amerikanischenMarine stationiert ist.

Die Spannungen nehmen weiter zu. Vordem nächsten Schritt im Planspiel wirddas Cyber Command informiert, dass

Page 742: World Wide War: Angriff aus dem Internet

China keinen Internetverkehr mehr insLand lässt. Das Team in Fort Meadeschlägt dem Pentagon daher vor, zweiweitere Cyberanschläge zu starten undeinen dritten vorzubereiten. Die zweiAngriffe sollen der chinesischenFlugabwehr und dem Kommando- undKontrollsystem des Militärs gelten.Dabei werden hochgeheime Exploitsgenutzt und logische Bomben aktiviert,die bereits in den Netzwerken platziertsind. In Vorbereitung wäre eingroßangelegter Angriff auf daschinesische Schienennetz, dieFlugsicherung, das Bankensystem unddie Generatoren und Transformatorendes Stromnetzes.

Zu seiner Überraschung erhält das

Page 743: World Wide War: Angriff aus dem Internet

Cyber Command vom Kontrollteam, dasdie Rolle des Weißen Hauses und desPentagons spielt, die Anweisung,Angriffe auf das militärischeKommando- und Kontrollsystem sowieauf die chinesische Luftabwehr zuunterlassen. Auch die zivileFlugsicherung und der Bankensektorsollen geschont werden.

Während das Cyber Command seinennächsten Schritt überdenkt, wirdgemeldet, dass Datenbanken derSecurities Industries AutomationCorporation (demTechnologieunternehmen der NewYorker Börse) und des für dieAbwicklung finanzieller Transaktionen

Page 744: World Wide War: Angriff aus dem Internet

zuständigen Unternehmens DepositoryTrust and Clearing Corporation massivbeschädigt wurden. Auch bei denEisenbahngesellschaften CSXTransportation, Union Pacific und denBurlington Northern Santa Fe Railroadswurden Daten manipuliert, ebenso beiden Fluggesellschaften United, Delta undAmerican Airlines. Infolgedessen musstedie New Yorker Börse schließen,Güterzüge blieben auf freier Streckestehen, und Flugzeuge mussten im ganzenLand am Boden bleiben. Die DefenseInformation Systems Agency, die dieinternen Netzwerke desVerteidigungsministeriums betreibt,schlägt Alarm, weil sowohl dasSIPRNET als auch das streng geheime

Page 745: World Wide War: Angriff aus dem Internet

JWICS-Netzwerk von sich raschausbreitenden Würmern infiziert sind,die Festplatten zerstören. DerAusgangspunkt für die Anschläge lagnicht im Ausland, daher sahen dieamerikanischen Geheimdienste und dasCyber Command sie nicht kommen undkonnten sie nicht aufhalten. Bei denAngriffen wurden offenbar neue, bislangungenutzte Techniken verwendet,weshalb sie bei der Suche nach denVirensignaturen früherer Angriffe nichtauffielen.

Da dem amerikanischen CyberCommand Angriffe auf die chinesischeLuftabwehr, das Bankenwesen, dieKommando- und Kontrollsysteme des

Page 746: World Wide War: Angriff aus dem Internet

Militärs und die Flugsicherung untersagtsind, bleiben ihm nicht mehr vieleOptionen. Schlimmer noch, da das CyberCommand auch für den Schutz derNetzwerke desVerteidigungsministeriums zuständig ist,wird ein Teil der Experten abgezogen,um sich um die Würmer zu kümmern, dieihr zerstörerisches Werk fortsetzen.Angesichts des Eskalationsgrades, dendas chinesische Team schon beim erstenSchritt wählte, entscheidet sich dasamerikanische Team für einenlandesweiten Stromausfall in Chinaeinschließlich gezielter Attacken, beidenen mehrere große Generatorenzerstört werden. Gleichzeitig sollen soviele Güterzüge wie möglich entgleisen

Page 747: World Wide War: Angriff aus dem Internet

und die Datenbanken des Schienennetzesdurcheinandergebracht werden. AlsErsatz für die militärischen Ziele, dievon ihren Vorgesetzten ausgeschlossenwurden, wollen die amerikanischenExperten Kommunikationssatelliten derchinesischen Marine sowie dasLogistiknetzwerk angreifen.

Der Bericht des Kontrollteams überdie zweite Runde der amerikanischenAngriffe fällt nicht gerade positiv aus.Da China die Verbindungen zwischenseinen Netzwerken und dem globalenInternet durchtrennt hat, war die Wirkungdes US-Angriffes begrenzt. Schlimmernoch, nach dem ersten Angriff aufsStromnetz hatte Peking zum Schutz der

Page 748: World Wide War: Angriff aus dem Internet

verbleibenden Sektoren angeordnet, dieVerbindungen zum Internet zu kappen.Regionale Stromnetze wurden zu»Inseln« gemacht, um zu verhindern,dass sich die Stromausfälle wie beieiner Kettenreaktion fortpflanzen. Nurwenige Generatoren, die von den USAins Visier genommen wurden, konntenzerstört werden, und ihr Ausfallverursachte nur isolierte Stromausfälle.Zur gleichen Zeit wurde dasSchienennetz auf ein handbetriebenes,funkgesteuertes System umgestellt. Derversuchte Anschlag auf die Güterzügeschlug daher fehl.

Die USA hackten sich in denchinesischen Kommunikationssatellitenein, brachten das Steuerungssystem

Page 749: World Wide War: Angriff aus dem Internet

durcheinander, bis der Treibstoffverbraucht war, und schickten ihn dannRichtung Jupiter. Doch innerhalb einerStunde aktivierte die chinesische Marineein alternatives Kommunikationssystem,bei dem verschlüsselte Nachrichtenmittels Funkfernschreibern übermitteltwerden. Immerhin ist der amerikanischeAngriff auf das für die Logistik derMarine zuständige Computernetzwerkerfolgreich gewesen und hat zusammenmit dem regionalen Stromausfall dieBeladung der chinesischen Schiffe in dieLänge gezogen. Das Kontrollteam meldetaber auch, dass ein chinesisches U-Bootzwischen zwei amerikanischenFlugzeugträgern aufgetaucht ist. Es

Page 750: World Wide War: Angriff aus dem Internet

befindet sich bereits in Schussnähe –ähnlich wie bei einem Vorfall 2006, alsein U-Boot der Song-Klasse plötzlichneben dem amerikanischenFlugzeugträger Kitty Hawk an dieWasseroberfläche kam. Durch dasAuftauchen hat das U-Boot seinePosition verraten, der amerikanischenMarine aber auch deutlich gemacht, dassdie Position ihrer Flugzeugträger genaubekannt ist. China könnte das Gebiet mitluft- und bodengestützten Raketenbombardieren, wenn es zu einemSchusswechsel kommen sollte.

Zu diesem Zeitpunkt wird dasamerikanische Cyber Commandinformiert, dass das Weiße Haus diebeiden Flugzeugträger abzieht und nach

Page 751: World Wide War: Angriff aus dem Internet

Australien beordert. DasAußenministerium wird hochrangigeDiplomaten nach Peking schicken, umüber die chinesischen Gebietsansprüchezu verhandeln. Das Cyber Commandwird angewiesen, die offensivenHandlungen einzustellen. Das Planspielist vorbei.

Nach einer solchen Übungversammeln sich das Kontrollteam unddie Spieler zum sogenannten »HotWash«. Dabei wird festgehalten, welcheLektionen man aus der Übung ziehenkann und mit welchen Bereichen mansich in Zukunft genauer beschäftigensollte. Was haben wir aus unserer Übungzum Konflikt im Südchinesischen Meer

Page 752: World Wide War: Angriff aus dem Internet

gelernt? Welche Punkte sind besondershervorzuheben? Durch dieEntscheidungen der Spieler während derSimulation traten zehn wichtigeElemente eines Cyberkriegs zutage:Abschreckung, das Prinzip desErstschlags, die vorbereitendenMaßnahmen, die globale Ausbreitungeines regionalen Konflikts,Kollateralschäden, Eskalationskontrolle,eine unbeabsichtigte Eskalation, dieSuche nach dem Urheber,Kriseninstabilität und die defensiveAsymmetrie. Betrachten wir diesePunkte nun im Einzelnen.

1. Abschreckung

Page 753: World Wide War: Angriff aus dem Internet

In diesem Fall hat die Abschreckungeindeutig versagt. In unseremhypothetischen Szenario ließ sich dasTeam des Cyber Command nicht vonÜberlegungen einschüchtern, was Chinaden USA antun könnte. In der realenWelt würden die USA wahrscheinlichvor massiven Angriffen im Cyberspacezurückschrecken, weil sie denunverhältnismäßig großen Schadenfürchten müssten, den ein Gegenschlagbei den amerikanischen Netzwerkenanrichten könnte. Dennoch ist der FaktorAbschreckung in der Theorie desheutigen Cyberkrieges nur unzureichendentwickelt. Die Abschreckung bildete imKalten Krieg die Grundlage der

Page 754: World Wide War: Angriff aus dem Internet

Atomstrategie der USA, derSowjetunion und der NATO. Diefurchtbaren Konsequenzen einesAtomkriegs (und die Angst, dassjeglicher Gebrauch von Atomwaffen zueinem umfassenden Einsatz führenkönnte) hielten die Atommächte davonab, ihre ultimativen Waffengegeneinander einzusetzen. Staaten, obmit Atomwaffen oder ohne, schrecktenaußerdem davor zurück, etwas zuunternehmen, das den Einsatz vonAtomwaffen provozieren könnte.Mehrere Strategen entwickeltenkomplexe Theorien zur nuklearenAbschreckung. Herman Kahn formuliertein seinen Arbeiten aus den sechzigerJahren eine Typologie der nuklearen

Page 755: World Wide War: Angriff aus dem Internet

Abschreckung in drei Stufen. SeineTheorien und Analysen wurden vonpolitischen und militärischen Führern inden USA wie in der Sowjetuniongründlich studiert. Seine klaren,sachlichen Aussagen über das möglicheAusmaß der Zerstörung in seinenBüchern On Thermonuclear War (1960)und Thinking about the Unthinkable(1962) trugen zweifellos dazu bei, dieAtommächte von einem Atomkriegabzuhalten.

Doch von allen Konzepten derNuklearstrategie ist dieAbschreckungstheorie vermutlich amwenigsten auf die virtuelle Kriegführungübertragbar. Abschreckung hat im

Page 756: World Wide War: Angriff aus dem Internet

Cyberspace sogar eine ganz andereBedeutung als in den Arbeiten Kahnsund anderer Strategen der sechzigerJahre. Die atomare Abschreckungbasierte auf der ungeheurenZerstörungskraft der Atomwaffen. DieWelt hatte erlebt, was zweiAtombomben 1945 in Hiroshima undNagasaki angerichtet hatten. In denvierziger und fünfziger Jahren hatten dieUSA und die Sowjetunion zuTestzwecken noch viel größereAtombomben überirdisch gezündet,gefolgt von Großbritannien 1952,Frankreich 1960 und China 1968.Insgesamt ließen die ursprünglichen fünfAtommächte über 2300 Waffen über-und unterirdisch detonieren.

Page 757: World Wide War: Angriff aus dem Internet

Niemand wusste, was genau passierenwürde, wenn die USA oder dieSowjetunion mehr oder wenigergleichzeitig mehrere hundert Raketen mitAtomsprengköpfen starten würden, dochinsgeheim dachte man beimamerikanischen Militär, dass 90 Prozentder US-Raketen zu ihren Zielen fliegenund ihre Waffen abfeuern würden.Ähnlich hohe Erwartungen hegte manhinsichtlich der Auswirkungen derWaffen auf die Zielobjekte. Umsicherzustellen, dass ein größererAngriff funktionierte, plante dasamerikanische Militär, die atomarenSprengköpfe mit drei verschiedenenTransportmitteln zu befördern (Bomben,

Page 758: World Wide War: Angriff aus dem Internet

die von Flugzeugen abgeworfen werden,Sprengköpfe von landgestützten Raketenund Raketen, die von U-Bootenabgefeuert werden). Beide Supermächtestationierten ihre Truppen und Waffenso, dass sie selbst nach einemüberraschenden Großangriff noch überausreichend unbeschädigte Atomwaffenverfügt hätten. Der Gegenschlag wardamit gewährleistet. Daher war es so gutwie sicher, dass die eine Seite, wenn sieAtomwaffen einsetzte, praktisch zu ihrereigenen nuklearen Vernichtungaufforderte, zumindest bis zu einemgewissen Grad. Was nach einemmassiven Atomschlag und Gegenschlagpassieren würde, darüber ließ sichstreiten, es bestand jedoch kaum ein

Page 759: World Wide War: Angriff aus dem Internet

Zweifel daran, dass sich die beidenKonfliktparteien Schäden in noch niedagewesenem Ausmaß zufügen würden.Viele glaubten, ein Atomkrieg zögeeinen »nuklearen Winter« nach sich, dendie Menschheit nicht überleben würde.Fast alle Experten waren der Ansicht,ein Atomkrieg der beiden Supermächtewürde zum »prompten Tod« vonMillionen Menschen führen. (Kahnbemerkte trocken: »Niemand will derErste sein, der hundert MillionenMenschen umbringt.«) Jeder Einsatz vonAtomwaffen würde unvorhersehbareskalieren, so fürchtete man, undmassive Gegenschläge provozieren.Diese Angst ließ die USA und die

Page 760: World Wide War: Angriff aus dem Internet

Sowjetunion über sechs Jahrzehnte langdavor zurückschrecken, Atomwaffeneinzusetzen.

Die Atombombentests zeigten, wozuman bereit und in der Lage war. EinigeExperten schlugen vor, dass die USA ineiner Krise, etwa einem konventionellenKrieg in Europa, eine Atombombe aufdem offenen Meer zuDemonstrationszwecken detonierenlassen könnten, um zu verdeutlichen,dass die NATO bereit sei, Atomwaffeneinzusetzen, wenn die Kämpfe nichtaufhören würden. Die NATO glaubte,sie könne bei einem konventionellenKrieg mit einem solchen Warnschuss»die Bereitschaft der NATOdemonstrieren«. Dieser Demonstrations-

Page 761: World Wide War: Angriff aus dem Internet

oder Abschreckungseffekt ist bei einemCyberkrieg nicht überzeugend. Wiebereits erwähnt, handelte es sich bei denmeisten Cyberangriffen bislang umprimitive Attacken wie DDoS-Angriffeoder das versteckte Eindringen inNetzwerke, um Informationen zu stehlenoder Falltüren anzulegen und logischeBomben zu platzieren. Die begrenztenAuswirkungen der DDoS-Angriffewurden außerhalb der betroffenenLänder kaum wahrgenommen. Und diemeisten verdeckten Anschläge wurdennicht einmal von den Opfern bemerkt.

Woher nehmen also Cyberkrieger dieZuversicht, dass ihre Waffenfunktionieren, und welche Erwartungen

Page 762: World Wide War: Angriff aus dem Internet

hegen sie hinsichtlich der Wirkungdieser Waffen? Zweifellos haben sieviele ihrer Angriffstechniken bereitsdazu benutzt, erfolgreich in dieNetzwerke anderer Länder einzudringen.Wahrscheinlich haben sie bereits soziemlich alles ausprobiert und waren nurnoch ein paar Tastaturbefehle von dementfernt, was sie auch in einem echtenCyberkrieg tun würden. BeiSimulationen mit feindlichenNetzwerken haben sie vermutlichzerstörerische Operationen durchgeführt.Das Aurora-Experiment bei einemGenerator in Idaho war ein solcherProbelauf. Danach war manzuversichtlich, dass man mit einerCyberwaffe einen großen

Page 763: World Wide War: Angriff aus dem Internet

Stromgenerator beschädigen kann.Allerdings können die Cyberkrieger

nicht wissen, ob das Land, das sieangreifen, in einer Krise nicht erheblichverbesserte Abwehrmaßnahmen zubieten hat. Was wäre, wenn China seineNetzwerke vom internationalenCyberspace abkoppeln würde? Würdendie US-Pläne dann noch funktionieren?Angenommen, die Russen hätten in denamerikanischen Netzwerken Falltürenund logische Bomben platziert, woherwüssten sie, dass die Amerikaner sienicht gefunden haben und planen, sie inZeiten erhöhter Spannungen unschädlichzu machen? Wenn ein Cyberkrieger einfremdes Netzwerk infiltriert hat, plant er

Page 764: World Wide War: Angriff aus dem Internet

auch, auf dieses Ziel wieder zuzugreifen,doch der Zugang kann blockiert oderwider Erwarten durch ein effektivesAbwehrsystem gesichert sein. Andersals bei der Raketenabwehr eines Landeskann der Schutz gegen unerwünschteEindringlinge bei einem Netzwerk leichtgeheim gehalten werden, bis man ihnaktiviert. Wenn der Cyberexperte dieAufgabe hat, die Luftabwehr des Feindeskurz vor der Bombardierung durch dieLuftwaffe seines Landes auszuschalten,erwartet die Piloten womöglich eineböse Überraschung. Der Radar und dieAbwehrraketen, die eigentlichausgeschaltet sein sollten, könntenplötzlich zum Leben erwachen und dieangreifenden Flugzeuge zerstören.

Page 765: World Wide War: Angriff aus dem Internet

Bei der Detonation einer Atombombekonnte man relativ sicher sein, was mitdem Ziel geschehen würde. Wenn essich um einen Militärstützpunkt handelte,wäre er auf Jahre, wenn nicht sogar fürimmer unbrauchbar. An meinem erstenTag als Student am MIT in den siebzigerJahren erhielt ich einen rundenRechenschieber zur Berechnung derWirkung von Atombomben. Wenn manan einer Scheibe drehte, stellte man diebei der Explosion freiwerdendeSprengkraft ein, beispielsweise200 Kilotonnen. Drehte man an eineranderen Scheibe, konnte man einstellen,ob die Bombe in der Luft oder am Bodenexplodierte. Gab man jetzt noch an, wie

Page 766: World Wide War: Angriff aus dem Internet

weit man im schlimmsten Fall vom Zielentfernt wäre, zeigte einem das nützlichekleine Instrument, wie groß derExplosionsdruck pro Quadratmeter seinwürde. Man wusste sofort, dass selbstein verstärktes unterirdischesRaketensilo in sich zusammensänke –und dann in kleine radioaktiveStaubpartikel zerfiele, die in dieAtmosphäre geschleudert würden. EinCyberkrieger hat möglicherweise eineähnliche Gewissheit, dass er ein System,etwa eine Steuerung für Güterzüge,lahmlegen kann, wenn er es mit einerhochentwickelten Cyberwaffe angreift.Er kann jedoch nicht wissen, ob dasSystem nicht über eine zuverlässigeSicherung verfügt, ein Kommando- und

Page 767: World Wide War: Angriff aus dem Internet

Kontrollnetzwerk für den Notfall, das ernicht kennt, weil der Feind es geheimhält und nicht nutzt, bis es gebrauchtwird. Ähnlich wie uns ein geheimesIntrusion Prevention System überraschenkann, wenn es in einer Krise plötzlichzum Einsatz kommt, bietet auch eingeheimes System zur Erhaltung derBetriebskontinuität, das das Zielobjektschnell wieder einsatzfähig macht, einengewissen Schutz vor einem Cyberangriff.

Aufgrund der potenziellenÜberraschungen in der Abwehr desGegners unterscheidet sich das Prinzipder Abschreckung in der Theorie desCyberkriegs grundlegend von derAbschreckung in der Nuklearstrategie.

Page 768: World Wide War: Angriff aus dem Internet

Bei der Nuklearstrategie sprach vielesfür eine »Bevorzugung der Offensive«,weil jede Abwehrmaßnahme durch einenÜberraschungsangriff zum richtigenZeitpunkt überwunden werden konnte.Es kostet deutlich weniger,Angriffsraketen an Abwehrmaßnahmenanzupassen, als auch nur einenminimalen Raketenschutz aufzubauen.Was immer man zur Verteidigungunternahm, die Angriffswaffen bliebenweiterhin überlegen, ohne dass mandafür großen zusätzlichen Aufwandbetreiben musste. Außerdem glaubteniemand, dass die Sowjetunion oder dieUSA heimlich ein effektivesRaketenabwehrsystem entwickeln undinstallieren könnten. Unter Ronald

Page 769: World Wide War: Angriff aus dem Internet

Reagan wurden Milliarden Dollar fürdie Forschung ausgegeben, um dasGleichgewicht des Schreckens zugunstender USA zu verändern und einestrategische Nuklearraketenabwehr zuentwickeln. Jahrzehnte später ist manimmer noch nicht viel weiter; heute hofftman in den USA, zumindest einenkleinen, versehentlich gestartetenRaketenangriff oder einen Angriff mitprimitiven Raketen, der von einemkleinen Land ausgeht, aufhalten zukönnen. Aber selbst daran gibt esZweifel.

Die Zerstörungskraft derNuklearwaffen war fester Bestandteilder strategischen Überlegungen zu einem

Page 770: World Wide War: Angriff aus dem Internet

Atomkrieg. Es war allgemein bekannt,dass es keine wirksamenAbwehrmaßnahmen gab. Die Furcht voreinem Angriff hielt die Staaten davon ab,ihre Nuklearwaffen einzusetzen oderandere Staaten so zu provozieren, dassdiese mit einem Nuklearschlagreagierten. Die Abschreckung basierteauf ausreichender Gewissheit. Im Falleeines Cyberkriegs ist das Potenzial derAngriffswaffen weitgehend geheim; derAufbau funktionierenderAbwehrmaßnahmen ist möglich, siekönnten sogar angewandt werden, ohnedass der Angreifer damit gerechnet hat,daher ist es unwahrscheinlich, dass einLand heute davor zurückschreckt, seineCyberwaffen in einer Krise einzusetzen,

Page 771: World Wide War: Angriff aus dem Internet

und auch die Möglichkeit einesGegenschlag mit Cyberwaffen bringt einLand nicht von seinem politischen Kursab.

Nehmen wir um der Diskussionwillen an, dass Amerika (oder einanderes Land) über offensiveCyberwaffen verfügt, die jede Abwehrüberwinden und dem Militär und derWirtschaft eines Landes ernsthaftenSchaden zufügen können. Wenn die USAeinfach verkündeten, dass sie dazu in derLage wären, aber keine Detailspreisgäben, würden viele Länder das füreinen Bluff halten. Ohne Einzelheiten,ohne die amerikanischen Cyberwaffen inAktion zu sehen, würde sich kaum ein

Page 772: World Wide War: Angriff aus dem Internet

Staat vor dem fürchten, was die USAihm antun könnten, und sich daher auchnicht abschrecken lassen.

Die USA könnten theoretisch nacheiner Möglichkeit suchen, einen Staat,der sich schlecht benimmt, mit einemCyberangriff zu bestrafen, nur um ihreMöglichkeiten zu demonstrieren. (DieUSA setzten die F-117-Tarnkappenbomber bei der InvasionPanamas 1989 nicht aus Furcht vor derpanamesischen Luftabwehr ein, sondernweil das Pentagon mit seiner neuenWaffe prahlen wollte. Die Invasion trugden Codenamen »Just Cause«, und imPentagon scherzten viele, dieTarnkappenbomber kämen zu Einsatz,»just cause we could« – »einfach weil

Page 773: World Wide War: Angriff aus dem Internet

wir es können«.) Setzt man jedochCyberwaffen in einer Krise nur ein, umzu zeigen, wozu man in der Lage ist, hatman das Problem, dass vielehochentwickelte Cyberangriffstechnikennur für den einmaligen Gebrauchbestimmt sind, ähnlich wie dieEinmalverschlüsselung in derKryptologie. Setzt man offensiveCyberwaffen ein, können sie vomGegner entdeckt werden, der dannnatürlich alles daransetzt, geeigneteAbwehrmaßnahmen zu entwickeln.

Wenn die USA mit ihren geheimenCyberwaffen andere Angreifer nichtabschrecken können, ist es dann möglich,dass sich die USA selbst von der

Page 774: World Wide War: Angriff aus dem Internet

Bedrohung durch die Cyberwaffenanderer Länder abschrecken lassen?Anders ausgedrückt, schrecken wir heuteaufgrund unserer Anfälligkeit fürCyberwaffen vor konventionellenMilitäroperationen zurück? Wenn es wiein unserem Planspiel zu einer Krise imSüdchinesischen Meer kommen sollte,habe ich so meine Zweifel, ob jemandim Situation Room zum Präsidentensagen würde: »Es wäre besser, wennSie keine Flugzeugträger hinschicken,um China zum Einlenken im Streit umdie Ölvorkommen zu bewegen. Dennwenn Sie die Marine hinschicken,Mister President, dann könnte Chinaeinen Cyberangriff auf uns starten unddie Börse lahmlegen, dafür sorgen, dass

Page 775: World Wide War: Angriff aus dem Internet

unsere Verkehrsflugzeuge am Bodenbleiben, die Züge nicht mehr fahren undunsere Städte wegen Stromausfalls imDunkeln liegen. Wir haben derzeitnichts, was sie aufhalten könnte, Sir.«

Jemand sollte das sagen, denn esstimmt natürlich. Aber würde es jemandaussprechen? Wahrscheinlich nicht. DerGeneralstabschef der USA erfuhr erstvor knapp zwei Jahren, dass seinoperatives Netzwerk bei einemCyberangriff lahmgelegt werden könnte.Das Weiße Haus brachte es über einJahr lang nicht zuwege, einen »Cyber-Zar« zu ernennen. Das amerikanischeMilitär betrachtet Technologie als Assim Ärmel, als etwas, das dafür sorgt,

Page 776: World Wide War: Angriff aus dem Internet

dass unsere Flugzeuge, Schiffe undPanzer besser funktionieren als alleanderen auf der Welt. Den meisten fälltdie Vorstellung schwer, dass andereNationen Technologie effektiv gegen unseinsetzen können, vor allem, wenn essich bei dieser Technik nicht um einenTarnkappenbomber, sondern um einenvon einem Computerfreak entwickeltenProgrammcode handelt.

Wir können daher andere Nationennicht mit unseren Cyberwaffenabschrecken. Tatsächlich sind andereStaaten so wenig abgeschreckt, dass sieregelmäßig in unsere Computernetzeeindringen. Ebenso wenig schrecken wirdavor zurück, Maßnahmen zu ergreifen,die andere zu einem größeren

Page 777: World Wide War: Angriff aus dem Internet

Cyberangriff provozieren könnten. DieAbschreckung ist nur eine Möglichkeit,etwas, das wir im Denken möglicherCyberangreifer hervorrufen könnten,falls (ein fettgedrucktes Falls) wir unsernsthaft daranmachen, effektiveAbwehrsysteme für unsere wichtigstenNetzwerke zu installieren. Da wir damitnoch nicht einmal angefangen haben,spielt das Prinzip der Abschreckung, dieConditio sine qua non für dieVerhinderung eines strategischenAtomkriegs, bei der Verhinderung einesCyberkriegs heute keine bedeutendeRolle.

2. Kein Erstschlag?

Page 778: World Wide War: Angriff aus dem Internet

Bei unserem Planspiel ist Ihnenwahrscheinlich das Konzept desErstschlags aufgefallen. In Ermangelungeiner anderen Strategie unternahm dasTeam, das die Rolle der USA spielte,den ersten Schritt im Cyberspace undverschickte eine beleidigende E-Mail iminternen Mailsystem des chinesischenMilitärs, außerdem veranlasste es einenStromausfall, der eigentlich regionalbegrenzt bleiben sollte. Das strategischeZiel bestand darin, zu signalisieren, dassdie USA die Krise sehr ernst nehmenund über einige Druckmittel verfügen.Das unmittelbare taktische Ziel desCyber Command lautete, die

Page 779: World Wide War: Angriff aus dem Internet

Mobilmachung der chinesischenLandungsboote zu verlangsamen und Zeitfür die US-Diplomaten zu gewinnen,damit diese China mit Gesprächen vomgeplanten Vorhaben abbringen konnten.

Im Kalten Krieg hatte die Sowjetunionvorgeschlagen, dass sich die USA undsie dazu verpflichten sollten, auf denErsteinsatz von Nuklearwaffen zuverzichten. Die US-Regierung stimmteder Erklärung zum Verzicht auf einenErsteinsatz nie zu; sie wollte sich dieOption offenhalten, Atomwaffeneinzusetzen, um die sowjetischeÜberlegenheit bei den konventionellenStreitkräften auszugleichen. (Meinfrüherer Kollege im Außenministerium,Jerry Kahan, fragte einmal einen

Page 780: World Wide War: Angriff aus dem Internet

sowjetischen Kollegen, warum dieSowjets dauernd vorschlagen würden,dass die USA Orangensaft verbietensollten. Als der Russe erklärte, das habeman nie gesagt, antwortete Jerry: »AberSie sagen doch die ganze Zeit: ›No firstjuice‹.«) Sollten wir den Verzicht aufeinen Ersteinsatz in unsere Strategie fürden Cyberkrieg aufnehmen?

Keine Militärmacht der Welt kann esin Hinblick auf konventionelle Waffenmit den USA aufnehmen, vorausgesetzt,das amerikanische Militär wird durcheinen Cyberanschlag nicht blind oderorientierungslos gemacht. Daherbrauchen wir die Möglichkeit einesErstschlages im Cyberspace nicht, um

Page 781: World Wide War: Angriff aus dem Internet

wie bei der Nuklearstrategie andereSchwächen zu kompensieren. Außerdemist die politische Akzeptanz in der Weltgroß, wenn sich ein Opfer nach einemErstangriff entsprechend zur Wehr setztund dann vielleicht noch ein bisschenmehr unternimmt. Angesichts ihrergrößeren Verwundbarkeit bei einemCyberanschlag möchten die USA keineAuseinandersetzung im Cyberspace alsVorspiel für einen Krieg provozieren.

Dem Einsatz von Cyberwaffenabzuschwören beziehungsweise sie nurdann anzuwenden, wenn sie zuerst gegenuns verwendet werden, würde jedochbedeuten, dass wir unsere Truppen ineinem konventionellen Krieg nicht durchHackerangriffe auf Flugabwehrraketen

Page 782: World Wide War: Angriff aus dem Internet

schützen könnten. In unserem Planspielzum Konflikt im Südchinesischen Meererfolgte der Angriff auf das interneNetzwerk des chinesischen Militärs auspsychologischen Gründen. Sollte mandie E-Mail mit Bildern eines sinkendenchinesischen Flugzeugträgers bereits alsEinsatz von Cyberwaffen werten?

Das Szenario verdeutlichte jedoch einviel größeres Problem: Wenn man imCyberspace nicht zuerst aktiv wird, kanndie Fähigkeit zu einem Angriff von deranderen Seite blockiert werden, indemdiese ihre Abwehrmaßnahmenintensiviert (indem Chinabeispielsweise seinen Cyberspace vonder Außenwelt abkoppelt) und

Page 783: World Wide War: Angriff aus dem Internet

Offensivmaßnahmen einleitet (etwaAngriffe auf die amerikanischenNetzwerke, ohne die manche Angriffeauf den Gegner nicht gestartet werdenkönnen). Egal, ob wir den Verzicht aufeinen Ersteinsatz öffentlich verkündenoder ob er nur Bestandteil unsererinternen Cyberstrategie ist, wenn wirden Verzicht umsetzen wollen, müssenwir einen Ersteinsatz zunächst einmalklar definieren. Ist das Eindringen in einNetzwerk bereits eine feindlicheHandlung in einem Cyberkrieg? Wenn esbei diesem Eindringen nicht nur umInformationsbeschaffung geht, wird dannaus einer geheimdienstlichen Aktivitäteine feindliche Handlung? Vermutlichsollte man festlegen, dass der »Verzicht

Page 784: World Wide War: Angriff aus dem Internet

auf den Ersteinsatz« nur gilt, bevor es zueinem tatsächlichen Schusswechselkommt. Wenn in einem Krieg erst einmalkonventionelle Waffen eingesetztwerden, ist so gut wie alles möglich.

3. Vorbereitende Maßnahmen

Ein weiterer Punkt, den das Planspielverdeutlichen sollte, ist der, dass sichoffenbar beide Seiten schon lange vorder Übung Zugang zu den Systemen desGegners verschafft hatten. In der realenWelt ist das wahrscheinlich auch so. DieFragen, wie oft das vorkommt und werdiese Angriffe genehmigt, sollte man bei

Page 785: World Wide War: Angriff aus dem Internet

der Entwicklung einer Strategieberücksichtigen.

Wenn die CIA Agenten in ein Landschickt, um zukünftigeSabotagemöglichkeitenauszukundschaften und ein Versteck mitWaffen und Sprengstoff anzulegen, danngilt diese Tätigkeit nach amerikanischemGesetz als verdeckte Operation underfordert die Genehmigung desPräsidenten, außerdem müssen diebeiden Geheimdienstausschüsse desKongresses offiziell informiert werden.In jüngster Zeit vertrat das Pentagon dieAnsicht, dass es sich bei ähnlichenAktionen im Cyberspace nur umvorbereitende Maßnahmen handelt, überdie niemand Bescheid wissen muss. Die

Page 786: World Wide War: Angriff aus dem Internet

Formulierung »Vorbereitung desSchlachtfeldes« wird dabei immerweiter ausgedehnt. Die Schlacht mussnicht mehr unmittelbar bevorstehen,außerdem kann heutzutage fast jeder Ortirgendwann zum Schlachtfeld werden.

Diese großzügige Begriffsauslegungwird vor allem auf den Cyberspaceangewandt, und offensichtlich nicht nurvon den USA. In unserem hypothetischenPlanspiel nutzen die USA und Chinabereits installierte Falltüren in denNetzwerken des jeweils anderen Landesund aktivieren dann logische Bomben,die früher im Stromnetz und an anderenStellen platziert worden waren. Es gibtguten Grund zu der Annahme, dass sich

Page 787: World Wide War: Angriff aus dem Internet

das nicht nur in unserem Planspiel soverhält, sondern dass auch in der realenWelt bereits logische Bomben in denKontrollsystemen des amerikanischenStromnetzes installiert wurden. MehrerePersonen, die sich damit auskennen,deuteten mir gegenüber an oderbestätigten, dass die USA ebenfallsvorbereitende Maßnahmen auf demgegnerischen Schlachtfeld getroffenhaben.

Nehmen wir an, das FBI würdeverkünden, mehrere Agenten derchinesischen Regierung seien verhaftetworden, weil sie Ladungen mit C4-Spengstoff an den großen, hässlichenStrommasten, die überall im Landherumstehen, und an einigen

Page 788: World Wide War: Angriff aus dem Internet

unbemannten Umspannungswerkenangebracht hätten. Die Nation wäre inheller Aufregung. GewisseKongressabgeordnete würden sofortverlangen, dass wir China den Kriegerklären oder zumindest die Einfuhrchinesischer Waren mit Strafzöllenbelegen. Irgendjemand würdevorschlagen, chinesisches Essen nichtmehr als »chinesisch« zu bezeichnen,sondern als »Liberty Snack«. Doch alsdas Wall Street Journal im April 2009bekanntmachte, dass China logischeBomben in amerikanischen Netzwerkenplatziert hatte, reagierte kaum jemanddarauf. Die unterschiedliche Reaktionzeigt in erster Linie, dass sich der

Page 789: World Wide War: Angriff aus dem Internet

Kongress, die Medien und dieÖffentlichkeit nicht mit Cyberwaffenauskennen. Sie bedeutet, dass man nichtwirklich zwischen den Auswirkungenunterscheidet, die logische Bomben aufdas Stromnetz haben können, und denSchäden, die kleine Sprengstoffpakete anHochspannungsmasten anrichten. DiePlatzierung logischer Bomben inNetzwerken wie der amerikanischenStromversorgung kann man nicht alsOperation ausgeben, die derInformationsbeschaffung dient. Ein Landkann sich Informationen über unsereWaffensysteme beschaffen, indem essich in die Netzwerke von Raytheonoder Boeing hackt, doch es hat keineninformativen Wert, wenn man sich

Page 790: World Wide War: Angriff aus dem Internet

Zugang zum Steuerungssystem vonFlorida Power and Light verschafft.Selbst wenn es in diesem Netzwerkwertvolle Informationen gäbe, logischeBomben sammeln keine Informationen,sie zerstören sie. Der einzige Grund, insSteuerungssystem des Stromnetzeseinzudringen, ist der, eine Falltür zuinstallieren, um sich später Zugang zuverschaffen, und einen Programmcode zuhinterlassen, der, wenn er aktiviert wird,die Software (und eventuell sogar dieHardware) des Netzwerks zerstört. Dasalles macht man, wenn man einenCyberkrieg plant. Es bedeutet nicht, dassman sich bereits zu einem solchen Kriegentschlossen hat, aber man will darauf

Page 791: World Wide War: Angriff aus dem Internet

vorbereitet sein.Während des Kalten Krieges und auch

noch später kursierten moderne Mythen,dass sowjetische Agenten mit Mini-Atombomben, sogenanntenKofferbomben, in die USA einreisen undamerikanische Städte ausradierenkönnten, selbst wenn die russischenKampfflugzeuge und Raketen bei einemÜberraschungsangriff der USA zerstörtworden wären. Obwohl sowohl dieSowjetunion als auch die USA überatomare Kleinstsprengsätze verfügten(die USA besaßen einige hundertsogenannter Medium Atomic DemolitionMunitions, kurz MADM, und weitereSmall Atomic Demolition Munitions,SADM, die sogenannten

Page 792: World Wide War: Angriff aus dem Internet

Tornisterbomben, die man im Rucksacktransportieren konnte), gibt es keineBelege dafür, dass sie hinter den Liniendes jeweiligen Gegners platziert wordenwären. Selbst auf dem Höhepunkt desKalten Krieges waren dieEntscheidungsträger der Ansicht, dieVerteilung von MADMs im Land desGegners habe eine destabilisierendeWirkung.

Wie kommt es dann, dass diechinesischen und vermutlich auch dieamerikanischen Entscheidungsträger diePlatzierung logischer Bomben auf demTerritorium des anderen genehmigthaben? Es ist zumindest möglich, dassdie Regierung in einem oder in beiden

Page 793: World Wide War: Angriff aus dem Internet

Ländern die logischen Bomben niegenehmigt hat und auch nichts davonweiß. Die Cyberwaffen könnten aufAnweisung des Militärs platziertworden sein, das sich darauf beruft,Vorbereitungen für den Ernstfall treffenzu müssen. Es besteht das Risiko, dassdie Regierung, wenn sie in einer Kriseerfährt, dass die andere Seite alsVorbereitung für einen Krieg logischeBomben ausgebracht hat, dies als neueund bedrohliche Entwicklung betrachtetund für eine schärfere Reaktion eintritt.Vielleicht wird der Regierung gesagt, essei offensichtlich, dass die andere Seitebeabsichtige, unser Stromnetz zuzerstören, daher müsse man zuerstzuschlagen, solange man dazu noch in

Page 794: World Wide War: Angriff aus dem Internet

der Lage sei. Ein weiteres Risikobesteht darin, dass die Cyberwaffenohne Genehmigung von oben eingesetztwerden, etwa von einem skrupellosenKommandeur, einem Hacker oder einemverärgerten Angestellten, der die Waffezufällig entdeckt. Cyberkriegerrechtfertigen die Schritte, die sie zurVorbereitung des Schlachtfeldes getätigthaben, als notwendige Maßnahmen, umder Regierung im Ernstfall einengewissen Handlungsspielraum zu bieten.»Möchten Sie etwa, dass der Präsidentin einer Krise wenigerHandlungsmöglichkeiten hat?«, würdensie fragen. »Wenn man ihm auch inZukunft die Möglichkeit einer

Page 795: World Wide War: Angriff aus dem Internet

nichtkinetischen Reaktion bieten will,muss man uns erlauben, uns jetzt Zugangzu anderen Netzwerken zu verschaffen.«Wenn ein Netzwerk heute nicht vorfeindlichen Zugriffen geschützt ist, heißtdas nicht automatisch, dass das auch inein paar Jahren noch so ist.

Netzwerke werden ständig verändert.Ein Energieunternehmen könnte einesTages ein effektives Intrusion PreventionSystem (IPS) kaufen, das die Techniken,mit denen wir in das Netzwerkeindringen, aufspürt und abblockt. Wennwir uns jetzt Zugang verschaffen, könnenwir eine Falltür hinterlassen, die beieinem späteren Sicherheitssystem denEindruck erwecken würde, es handlesich um einen erlaubten Zugang.

Page 796: World Wide War: Angriff aus dem Internet

Allerdings genügt es nicht, sich inZukunft Zugang zum Netzwerk zuverschaffen, wir wollen in der Lagesein, den Programmcode zu verändern,damit das System tut, was wir wollenund es zu Fehlfunktionen kommt. Einzukünftiges IPS könnte Anweisungenselbst bei einem berechtigten Nutzerblockieren, wenn sich dieser nichtzusätzlich authentifizieren kann. Wennwir also jetzt auf das System zugreifenkönnen, sollten wir die Anweisunghinterlassen, den Überspannungsschutzzu umgehen oder die Generatoren zuveranlassen, außer Tritt zu fallen, odereinen anderen Befehl, mit dem wir dasNetzwerk oder die Hardware

Page 797: World Wide War: Angriff aus dem Internet

manipulieren oder zerstören wollen.Das klingt plausibel. Aber gibt es

auch Stellen, wo unsere Cyberkriegerkeine vorbereitenden Maßnahmen treffensollen?

4. Globaler Krieg

In unserem hypothetischen Planspielrichtete sich der chinesischeGegenschlag auf vier amerikanischeMarinestützpunkte, der Schaden griffaber auf mehrere Großstädte in dreiLändern über (die drei großenStromnetze in Nordamerika verbindendie Stromversorgungssysteme in denUSA, Kanada und in Teilen Mexikos).

Page 798: World Wide War: Angriff aus dem Internet

Zur Verwischung der Spuren griffendie USA in unserem Szenario daschinesische Stromnetz von einemComputer in Estland aus an. Um vonEstland nach China zu gelangen, musstendie amerikanischen Datenpakete mehrereLänder durchqueren, darunter auchRussland. Auf der Suche nach demUrheber des Angriffs würden sich dieChinesen wahrscheinlich in dierussischen Router hacken, von denen diePakete zuletzt kamen. Im Planspielschlug China zurück, um Estland zuzeigen, dass Länder, die Cyberangriffevon ihren Netzwerken aus zulassen, mitVergeltungsmaßnahmen rechnen müssen,selbst wenn sie nicht die eigentlichen

Page 799: World Wide War: Angriff aus dem Internet

Täter sind.Selbst im Zeitalter der

Interkontinentalraketen und Flugzeugeüberquert eine Cyberwaffe schnellerGrenzen als jede andere Waffe in derGeschichte. Wenn ein Staat einenCyberkrieg begonnen hat, ist dieWahrscheinlichkeit groß, dass andereLänder mit hineingezogen werden, dadie Angreifer versuchen, ihre Identitätund den Weg zu verschleiern, den derAngriff genommen hat. EinenCyberangriff von Estland aus zu starten,ohne um Erlaubnis zu fragen, wäreähnlich, wie wenn die USA ohneGenehmigung mit Kampfflugzeugen inder Mongolei landen, sie auftanken unddann weiterfliegen würden, um China zu

Page 800: World Wide War: Angriff aus dem Internet

bombardieren. Da sich mancheAngriffsmittel, beispielsweise Würmer,wenn sie erst einmal im Cyberspacesind, innerhalb von Minuten weltweitausbreiten können, besteht dieMöglichkeit von Kollateralschäden,wenn die Schadprogrammeinternationale Grenzen überqueren undZiele treffen, die gar nicht getroffenwerden sollten. Aber was ist mitKollateralschäden in dem Land, dasangegriffen wird?

5. Kollateralschäden und dieDoktrin der Zurückhaltung

Beim Angriff auf die Marinestützpunkte

Page 801: World Wide War: Angriff aus dem Internet

trafen die beiden Cyberkombattanten dieElektrizitätswerke, die die Stützpunktemit Strom versorgen. Von demStromausfall waren jedoch weiteGebiete betroffen. Millionen Menschensaßen im Dunkeln, weil es bei einemStromausfall leicht zu einemSchneeballeffekt kommen kann, bei demsich die Ausfälle immer weiterfortpflanzen und binnen Sekunden aufandere Stromnetze übergreifen. In einemsolchen Fall gäbe es wahrscheinlichDutzende Krankenhäuser, derenNotstromaggregate nicht anspringenwürden. Das Völkerrecht verbietet denAngriff auf Krankenhäuser und zivileZiele im Allgemeinen, es ist jedochunmöglich, ein Stromnetz lahmzulegen,

Page 802: World Wide War: Angriff aus dem Internet

ohne zivile Einrichtungen inMitleidenschaft zu ziehen. Im letztenIrakkrieg wurde im Rahmen der »Shockand Awe«-Taktik sogenannte intelligenteMunition verwendet, die bestimmteGebäude in Schutt und Asche legte, aberdie Häuser auf der anderen Straßenseitestehenließ. Gleichzeitig haben die USAund andere Länder jedoch Cyberwaffenentwickelt, die bei einem Angriffwahllos jeden treffen.

In unserem Szenario wurde demamerikanischen Cyber Command dieErlaubnis verweigert, den Bankensektoranzugreifen. In der realen Welt wurdenmeine eigenen Versuche, mit der NSAauf das Netzwerk von Banken

Page 803: World Wide War: Angriff aus dem Internet

zuzugreifen und die Gelder von AlQaida zu stehlen, wiederholt vomFinanzministerium der RegierungClinton unterbunden. Selbst unter derRegierung Bush blockierte dasFinanzministerium einen Hackerangriffauf Saddam Husseins Banken genau zudem Zeitpunkt, als die Regierung dieInvasion und Besetzung des Irakvorbereitete, wobei über 100000 Irakergetötet wurden. Die Banken konnten sichmit der Argumentation durchsetzen, dassdas internationale Finanz- undHandelssystem auf ein bestimmtes Maßan Vertrauen angewiesen ist.

Die Entscheidung der amerikanischenRegierung, Angriffe zu unterbinden, diedirekt auf den Finanzsektor zielen, zeigt

Page 804: World Wide War: Angriff aus dem Internet

möglicherweise, dass die USA in einemCyberkrieg, in dem es gegen die Bankengeht, am meisten zu verlieren hätten.Obwohl die Finanzdienstleistungenwahrscheinlich der am besten geschützteWirtschaftssektor in den USA sind, sindsie verwundbar.

»Wir haben die Sicherheit von übereinem Dutzend führender amerikanischerFinanzinstitute in deren Auftragüberprüft und konnten uns überall inderen Systeme hacken«, berichtete mirein Sicherheitsberater aus derPrivatwirtschaft. »Und wir hätten jedesMal Zahlen manipulieren undGeldtransfers vornehmen können, waswir aber natürlich nicht taten.«

Page 805: World Wide War: Angriff aus dem Internet

Die bestehende Gesetzeslage in denUSA verbietet es nicht, sich zurInformationsgewinnung Zugang zu denComputern ausländischer Banken zuverschaffen, es besteht jedoch eine sehrhohe Hürde, wenn es darum geht, Datenzu manipulieren. Der Finanz- und derAußenminister müssen eine solcheMaßnahme persönlich genehmigen.Soweit ich das aus meinen Quellenerschließen kann, wurde dieseGenehmigung noch nie erteilt. Wir habenes hier mit einem, wie man bei derNuklearkriegsstrategie sagen würde,»Ziel unter Vorbehalt« zu tun, das manzwar ins Visier genommen hat, abernicht treffen möchte. Dabei geht man

Page 806: World Wide War: Angriff aus dem Internet

davon aus oder hofft zumindest, dasssich der Gegner ebenfalls an dieseunausgesprochenen Regeln hält. ImPlanspiel zum Konflikt imSüdchinesischen Meer ignorierte dasTeam, das die Rolle der chinesischenVolksbefreiungsarmee übernommenhatte, diese Regel. Beim letzten Spielzugwurden die Datenbanken der Börse undeines wichtigen Clearinghausesangegriffen. Das war eine dramatischeund, wie wir hoffen, unrealistischeEskalation. Die chinesische Wirtschaftist heutzutage so eng mit deramerikanischen verwoben, dass esvielleicht auch in China eine Doktrin derZurückhaltung für den Finanzsektor gibt.Wahrscheinlich kann man davon

Page 807: World Wide War: Angriff aus dem Internet

ausgehen, dass unter kalkulierbarenBedingungen alle Länder daraufverzichten würden, den Finanzsektoranzugreifen und Daten zu manipulieren,obwohl das die »Falken« in Chinanatürlich nie zugeben würden.

Weil ein cleverer nichtstaatlicherTäter vielleicht nicht so zurückhaltendwäre, sollten sich jedoch deramerikanische Finanzsektor und dieBundesbehörden im Vorfeld daraufverständigen, wie man auf massiveDatenmanipulationen reagieren würde.Vermutlich sollten auch europäische undjapanische Institute diskret befragtwerden, welche Maßnahmen sieergreifen würden, um nach einem

Page 808: World Wide War: Angriff aus dem Internet

Systemabsturz zu rekonstruieren, wemwie viel gehört. Die Federal ReserveBank, die Securities Industry AutomationCorporation sowie weitereFinanzinstitute mit umfassendenDatenbanken besitzen dezentraleDatensicherungssysteme. Um sich daraufvorzubereiten, dass auf die Datenbankzugegriffen und Daten manipuliertwerden, sollte man eine Datenbankeinrichten, die vor einem Angriffausreichend geschützt ist. Mit demEinverständnis der amerikanischenRegulierungsbehörden könnten Bankenund Börsen auf eine derartige Datenbankzurückgreifen und ihre eigenen Datenrestaurieren. Von einer solchenEntscheidung würden einige Leute

Page 809: World Wide War: Angriff aus dem Internet

profitieren, andere kämen zu Schaden,wahrscheinlich würde sie auch einenendlosen Rechtsstreit nach sich ziehen,aber zumindest wäre das Finanzsystemweiterhin operationsfähig.

Auch die chinesische Flugsicherungbefand sich bei der Übung auf der Listeder Ziele, die nicht angegriffen werdendurften. Da die USA ihre Flugsicherungmodernisieren und stärker vernetzenwollen, wird das System anfälliger fürCyberattacken. Bereits beim altenSystem kam es zu Vorfällen, bei denender Tower einzelner Flughäfen undsogar regionale Flugsicherungszentralenaufgrund von Computerproblemen oderKommunikationsstörungen stundenlang

Page 810: World Wide War: Angriff aus dem Internet

ausfielen. Soweit wir wissen, warjedoch keiner dieser Ausfälle auf einenHackerangriff zurückzuführen. (Es gabeine Verhaftung, weil sich jemand in dieComputer der US-Luftfahrtbehördegehackt hatte, doch dabei entstand nurein geringfügiger Schaden.)

Dennoch muss man die Gefahrenbedenken, die entstehen könnten, wennSysteme manipuliert werden unddadurch Flugzeuge in der Luftzusammenstoßen. Die USA haben dasÜbereinkommen von Montrealunterzeichnet, laut dem der absichtlicheAngriff auf ein Verkehrsflugzeug gegeninternationales Recht verstößt. Natürlichverstößt fast jeder Hackerangriff gegenirgendein nationales und/oder

Page 811: World Wide War: Angriff aus dem Internet

internationales Gesetz, doch imÜbereinkommen von Montreal kommtdie allgemeine, globale Haltung zumAusdruck, dass bestimmte Handlungenschlichtweg inakzeptabel sind.

Das Kontrollsystem eines Flugzeugszu manipulieren, das sich in der Luftbefindet, ist technisch möglich. Dieamerikanische Luftfahrtbehörde hatbereits Bedenken angemeldet, weil derFlugzeugbauer Boeing plant, beim neuen787-Dreamliner für dasFlugkontrollsystem und das komplizierteinteraktive System zur Unterhaltung derPassagiere das gleicheComputernetzwerk zu verwenden. DieBehörde befürchtet, dass sich ein

Page 812: World Wide War: Angriff aus dem Internet

Passagier von seinem Sitz aus in dasFlugkontrollsystem hacken oder dassman vom Boden aus über dieInternetverbindung für die Passagiere indas System eindringen könnte. Bereitsjetzt besteht eine Datenverbindungzwischen dem System derFluggesellschaften am Boden und demComputernetzwerk bestimmterFlugzeuge. Ein großes Passagierflugzeugverfügt über ein umfangreichesComputersystem, das eine wichtigeRolle dabei spielt, das Flugzeug in derLuft zu halten.

Bei der modernen elektronischenFlugsteuerung sendet dasFlugkontrollsystem ein Computersignalan die Landeklappen, Quer- und

Page 813: World Wide War: Angriff aus dem Internet

Seitenruder. Der Absturz einesFlugzeugs der Air France über demSüdatlantik im Juni 2009 enthüllte einembreiteren Publikum, was Piloten seitJahren wissen: Bei der modernenelektronischen Flugsteuerungentscheiden die Bordcomputer, welcheSignale sie an die Steuerflächen senden.Unter bestimmten Umständen kann dieSoftware sogar die Entscheidung einesPiloten aufheben und verhindern, dassdie elektronische Steuerung über diemanuelle Steuerung ausgeschaltet wird,wenn das Flugzeug droht, außerKontrolle zu geraten. Wie der Absturzder Air-France-Maschine außerdemzeigte, sandten die Bordcomputer des

Page 814: World Wide War: Angriff aus dem Internet

Flugzeugs Signale an die Computer imHauptquartier von Air France, ohne dassdie Piloten daran beteiligt gewesenwären. Wie die Flugsicherung solltenauch die Computernetzwerke vonVerkehrsflugzeugen von Hackerangriffenausgenommen werden. Militärflugzeugekönnten dagegen als vogelfrei betrachtetwerden.

Wenn das Cyber Command inunserem Planspiel um die Genehmigunggebeten hätte, das Reservierungs- undBuchungssystem chinesischerFluggesellschaften anzugreifen, wäre dieAntwort vielleicht anders ausgefallen. Inder realen Welt sorgenComputerabstürze bei amerikanischenund kanadischen Fluglinien immer

Page 815: World Wide War: Angriff aus dem Internet

wieder dafür, dass die Passagierestundenlang am Flughafen festsitzen. DieFlugzeuge sind einsatzbereit und dieBesatzungen zur Stelle, aber ohne dieDatenbank mit den Reservierungen undein funktionierendes Betriebssystemweiß man bei den Fluggesellschaftennicht, welche Besatzung, Ladung,Tankfüllung oder Passagiere zu welchemFlugzeug gehören. Wie so viele anderegroße Unternehmen verfügenFluggesellschaften nicht über manuelleNotfallsysteme, mit denen manwenigstens die notwendigsten Vorgängedurchführen könnte.

Neben Banken undVerkehrsflugzeugen gibt es vielleicht

Page 816: World Wide War: Angriff aus dem Internet

noch andere Einschränkungen bei derAuswahl der Ziele. In unserer Übunggehörten zu den Netzwerken, die dasCyber Command nicht angreifen durfte,das Kommando- und Kontrollnetzwerkdes chinesischen Militärs und daschinesische Luftabwehrsystem. Dabeihandelt es sich um rein militärischeZiele. Warum wurden sie trotzdemgeschont?

6. Eskalationskontrolle

Während des Kalten Krieges nahm ichoft an Übungen teil, bei denen die für dienationale Sicherheit zuständigenBeamten kurzfristig von Washington aus

Page 817: World Wide War: Angriff aus dem Internet

an geheime Orte gebracht wurden. Dortangekommen, machten die Teams genaudas, was der Computer aus dem FilmWarGames – Kriegsspiele vorschlug.Wir spielten thermonuklearen Krieg.Das waren sehr deprimierendeErfahrungen, da die »Realität desSpiels«, die wir akzeptieren mussten,besagte, dass bereits MillionenMenschen bei einem gegenseitigenAtomschlag umgekommen waren. Wirhatten fast immer die Aufgabe, den Kriegzu beenden und mit dem Wiederaufbauzu beginnen.

Der schwierigste Teil zur Beendigungdes Krieges bestand normalerweisedarin, herauszufinden, wer auf der

Page 818: World Wide War: Angriff aus dem Internet

anderen Seite noch am Leben war unddas Kommando über die Streitkräftehatte. Welcher Überlebende befehligtedie sowjetischen Truppen, und wiekommunizierten wir mit ihm, ohne unserVersteck preiszugeben? Manchmal setztedas Kontrollteam tückischerweise dieBedingung fest, dass der Befehlshaber,mit dem wir über eine Beendigung desKriegs verhandelten, nicht über alleTeile der noch kampffähigensowjetischen Truppen das Kommandohatte – ausgenommen warenbeispielsweise die Atom-U-Boote. Wirlernten aus diesen unerfreulichenErfahrungen Folgendes: Wenn wir dasKommando- und Kontrollsystem desGegners zerstören, hat er keine

Page 819: World Wide War: Angriff aus dem Internet

Möglichkeit, seinen Truppen dasEinstellen der Kämpfe zu befehlen.Isolierte Kommandeure vor Ort, die vonder Kommunikation mit höheren Rängenabgeschnitten sind oder die Autorität desüberlebenden Nachfolgers nichtanerkennen, treffen ihre eigenenEntscheidungen, und die lauten oft,einfach weiterzukämpfen. Das ist ähnlichwie bei den einsamen japanischenKämpfern, die noch in den fünfzigerJahren auf verlassenen Pazifikinselnauftauchten und nicht wussten, dass derKaiser schon vor Jahren den Befehl zurKapitulation erteilt hatte.

Dazu könnte es eine Parallele für denCyberkrieg geben. Wenn bei einem

Page 820: World Wide War: Angriff aus dem Internet

Cyberangriff das militärischeKommando- und Kontrollsystemausgeschaltet wird, könnte es schwierigsein, einen kinetischen Krieg zuverhindern oder zu beenden. Bei denmeisten Streitkräften geht dieBefehlsgewalt auf den Kommandeur vorOrt über, wenn die Verbindung zu seinenVorgesetzten abreißt. Selbst wenn dasKommandosystem noch funktioniert,kann die Befehlsgewalt auf den lokalenKommandeur übergehen, wenn er denkt,dass das System vom Feind übernommenwurde, der nun falsche Befehle erteilt.Erst wenn für den Kommandeurgewährleistet ist, dass wieder einesichere Kommunikation zu einembefugten Vorgesetzten besteht, gibt er

Page 821: World Wide War: Angriff aus dem Internet

das Kommando wieder ab. DieseSituation wird eindrucksvoll in demFilm Crimson Tide – In tiefster Gefahrdargestellt, in dem der Kapitän einesamerikanischen Atom-U-Boots denBefehl zum Abschuss von Atomraketenerhält und dann die Anweisung, denAbschuss zu stoppen. Da er nicht in derLage ist, den zweiten Befehl zuverifizieren, und befürchten muss, derBefehl sei von den Russen fingiertworden, glaubt er, die Situation verlangevon ihm, die Raketen abzufeuern.

Bei unseren Planspielen zu einemNuklearkrieg gelangten wir wiederholtzu der Schlussfolgerung, dass esvermutlich ein Fehler wäre, einen

Page 822: World Wide War: Angriff aus dem Internet

»Enthauptungsschlag« durchzuführen,der es der politischen und militärischenFührung unmöglich macht, mit uns odermit den eigenen Streitkräften zukommunizieren. In einem Cyberkriegkönnte es erstrebenswert sein, bestimmteEinheiten vom Oberkommando zuisolieren oder den gegnerischen Truppenden Zugang zu Informationen über dieaktuelle Lage zu verwehren. Doch beider Entscheidung, welche Einheiten manvon der Kommunikation abschneidet,muss man bedenken, dass die Einheitwomöglich auf eigene Faustweiterkämpft. Daher sollte einCyberangriff so gestaltet sein, dassweiterhin ein Kommunikationskanal fürVerhandlungen besteht, damit die

Page 823: World Wide War: Angriff aus dem Internet

Führung ihren Truppen die Einstellungder Kampfhandlungen befehlen kann.

Das Kontrollteam bei unserer Übungzum Konflikt im Südchinesischen Meerverweigerte dem Cyber Commandaußerdem einen Angriff auf diechinesische Luftabwehr. DieBegründung für seine Zurückhaltung zudiesem Zeitpunkt lautet»Eskalationskontrolle«. In seinem 1965erschienenen Meisterwerk derMilitärstrategie On Escalation(Eskalation. Die Politik mit derVernichtungsspirale, 1966)argumentierte Herman Kahn, wenn mandas Ziel verfolge, einen Krieg kurz vorder völligen Zerstörung oder einer

Page 824: World Wide War: Angriff aus dem Internet

vernichtenden Niederlage des Gegnerszu beenden, könne man das mit derEntscheidung signalisieren, was manangreife und was nicht. Vielleicht willman signalisieren, dass man nurbegrenzte Ziele verfolgt, damit dieandere Seite nicht meint, man wolle ihrLand völlig verwüsten, und kämpft, alsob sie nichts zu verlieren hätte.

Eine Eskalationskontrolle hat auchKonsequenzen für den Cyberkrieg. EineHackerattacke auf die Luftabwehr einesLandes würde die Führung diesesLandes zur logischen Schlussfolgerungverleiten, dass es bald aus der Luftangegriffen wird. Bei unserem Planspielim Südchinesischen Meer warenamerikanische Flugzeugträger vor Ort.

Page 825: World Wide War: Angriff aus dem Internet

Wenn das chinesische Oberkommandogedacht hätte, die Flugzeugträger würdensich für Luftangriffe gegen Chinabereithalten, hätte es recht, wenn espräventive Maßnahmen ergreifen und dieFlugzeugträger versenken würde. EinCyberangriff auf die Luftabwehrsystemehätte daher einen kinetischen Kriegauslösen können, den wir eigentlichvermeiden wollten. Selbst der Versuch,in das Netzwerk einzudringen undFalltüren anzulegen und logischeBomben zu platzieren, hätte entdeckt undals Vorbereitung auf eine unmittelbaranstehende Bombardierung interpretiertwerden können. Sich in die richtigePosition für einen Cyberangriff zu

Page 826: World Wide War: Angriff aus dem Internet

bringen, hätte in einer Krise bereits dasfalsche Signal gesandt, es sei denn, manhätte diese Maßnahmen schon weit imVorfeld getroffen.

Herman Kahn, Thomas Schelling,William Kaufmann und die anderen»Wizards of Armageddon«, wie sie FredKaplan in seinem gleichnamigen Buchnannte, verbrachten viel Zeit mit derÜberlegung, wie man eine nukleareEskalation kontrollieren könnte – vonden Spannungen, die zu einer Kriseführen, über die Signale, die manübermittelt, bis zum Ersteinsatz undschließlich der Beendigung des Krieges.Nach Ansicht der Nuklearstrategenfolgten die einzelnen Eskalationsstufenursprünglich langsam aufeinander. Auf

Page 827: World Wide War: Angriff aus dem Internet

jeder Stufe sollten diplomatischeVorstöße unternommen werden, denKonflikt sofort zu beenden. DieNuklearstrategen diskutierten auch überdie bereits erwähnte»Eskalationsdominanz«. Bei dieserStrategie sagt die eine Seite vereinfachtausgedrückt: »Wir wollen nicht mitkleinen Scharmützeln anfangen, die sichallmählich ausweiten. Wer gegen unsantritt, muss mit einem großen Kampfund schweren Verlusten rechnen.« Dasist, wie wenn man beim Poker alleChips auf einmal setzt und hofft, dass derKontrahent aufgibt, anstatt ebenfallsalles auf eine Karte zu setzen. Allerdingsgibt es einen gravierenden Unterschied:

Page 828: World Wide War: Angriff aus dem Internet

In einem bewaffneten Konfliktüberspringt man damit mehrere Stufenauf der Eskalationsleiter und fügt deranderen Seite massive Schäden zu. Mankombiniert diesen Schachzug mit derDrohung, dass man weiterhinerheblichen Schaden und große Verlusteverursachen wird, es sei denn, dieKampfhandlungen würden sofortaufhören.

Doch aufgrund der massiven Schädenkönnte sich der Gegner veranlasstfühlen, es einem entsprechendheimzuzahlen. Oder der Gegner agiertrational und erkennt, dass zu viel aufdem Spiel steht und es weiterhin hoheVerluste geben wird. In der Übung zumKonflikt im Südchinesischen Meer

Page 829: World Wide War: Angriff aus dem Internet

entschloss sich die chinesischeVolksbefreiungsarmee zurEskalationsdominanz. Als Reaktion aufeinen Hackerangriff auf dieStromversorgung im Südosten Chinaswurde nicht nur das Stromnetz an deramerikanischen Westküste lahmgelegt,sondern auch das Intranet desVerteidigungsministeriums angegriffen,die Datenbanken amerikanischerFinanzinstitute wurden beschädigt undzusätzliche konventionelle Truppen indas Krisengebiet am SüdchinesischenMeer verlegt.

Im weiteren Verlauf des Spiels musstedie amerikanische Führung raschabwägen, ob die USA bei der nächsten

Page 830: World Wide War: Angriff aus dem Internet

Eskalationsstufe mehr verlieren würdenals China. Amerika befand sich imNachteil, weil für die USA bei einerFortsetzung des Netzkrieges mehr aufdem Spiel stand. Daher strebten dieUSA eine schnelle diplomatischeEinigung an. Für China war dieEskalationsdominanz daher die richtigeTaktik, denn sie führte den USA vorAugen, dass sie verwundbarer gegenCyberanschläge sind und eine weitereEskalation alles nur noch verschlimmernwürde. Die USA hätten versuchenkönnen, den Netzverkehr aus Chinaabzublocken. Doch da die chinesischenAngriffe ihren Ursprung in den USAhatten und das Basisnetz noch nicht überein System zur Deep Packet Inspection

Page 831: World Wide War: Angriff aus dem Internet

verfügt, hätte man den nächsten großenHackerangriff der Chinesen nur schweraufhalten können.

Einfach ausgedrückt, wer mitCybersteinen werfen will, solltesicherstellen, dass das Glashaus, in demman sitzt, weniger Scheiben hat als dasdes Gegners – oder dass die eigenenScheiben kugelsicher sind.

7. Positive Kontrolle undunbeabsichtigter Krieg

Der Aspekt, dass man zumindest einenTeil der Kommando- undKontrollstruktur des Gegners erhaltenmuss, wirft eine Frage auf: Wer ist

Page 832: World Wide War: Angriff aus dem Internet

eigentlich befugt, in Netzwerkeeinzudringen und Cyberwaffeneinzusetzen? Ich deutete bereits an, dassdie Genehmigung verschiedenerKabinettsmitglieder erforderlich ist, umBankdaten zu manipulieren. Dennochsind wir nicht sicher, ob der Präsidentweiß, dass die USA in den Stromnetzenverschiedener Staaten logische Bombenplatziert haben. Das zeigt, dass nocheinige Unklarheiten bezüglich der Fragebestehen, wer in einem Cyberkriegwelche Entscheidungen trifft,einschließlich der vorbereitendenMaßnahmen.

Bei der Nuklearkriegsstrategieergaben sich bezüglich der Zuständigkeitzwei Fragen, die man beide mit der

Page 833: World Wide War: Angriff aus dem Internet

Bezeichnung »positive Kontrolle«umschreiben konnte. Die erste war ganzeinfach: Konnte ein Offizier desamerikanischen Militärs, der eineNuklearwaffe zur Verfügung hatte, dieseWaffe einsetzen, selbst wenn er keineGenehmigung hatte? Um diesenMissbrauch ebenso wie den Diebstahlund Einsatz einer Nuklearbombe zuverhindern, war die Bombe mit einerkomplizierten Elektronik ausgestattet.Die Elektronik verhinderte dieDetonation der Bombe, bis das Schlossmit einem alphanumerischen Codegeöffnet wurde. Bei vielen Waffenmussten zwei Offiziere jeweils denCode bestätigen und gleichzeitig

Page 834: World Wide War: Angriff aus dem Internet

Schlüssel drehen, nur dann konnte derEntriegelungsvorgang ausgelöst werden.Dieses Vorgehen wurde »Zwei-Schlüssel-Prinzip« genannt. Ein Teil desCodes wurde an einem anderen Ortaufbewahrt und von einem Vorgesetztenan diejenigen gesandt, die das Schlossentriegelten. Dieses System mit derBezeichnung »Permissive Action Link«oder kurz PAL wurde im Lauf der Jahreimmer ausgeklügelter. Die USA stelltenanderen Staaten, die Nuklearwaffenbesaßen, einen Teil der PAL-Technologie zur Verfügung.

Die zweite Frage bei der positivenKontrolle lautete: Wer sollte als höhereAutorität fungieren, die denEntriegelungscode für Atomwaffen

Page 835: World Wide War: Angriff aus dem Internet

herausgab? Die Theorie sah vor, dassdie Entscheidung unter normalenUmständen beim Präsidenten liegensollte. Ein Adjutant des Präsidenten trägtimmer einen verschlossenen Koffer beisich, in dem sich dieAutorisierungscodes für dieverschiedenen Optionen einesNuklearangriffs befinden. Ich erfuhrbeim versuchten Putsch 1990 in Moskau,dass die Sowjets über ein ähnlichesSystem verfügen. PräsidentGorbatschow, der als Geisel genommenwurde, hatte die Autorisierungscodesbei sich in seiner Ferienvilla. DerVorfall mit Gorbatschow zeigt, wiewichtig es ist, dass die

Page 836: World Wide War: Angriff aus dem Internet

Entscheidungsbefugnis auf eine anderePerson übergeht, wenn der Präsidenthandlungsunfähig ist. Die US-Regierungweigert sich, anzugeben, wer nach demPräsidenten befugt ist, die Atomwaffenfreizuschalten und ihren Einsatz zubefehlen – und unter welchen Umständendiese Entscheidungsgewalt auf andereübergeht. Bevor jemand Zugang zuNuklearwaffen bekommt, muss er beieiner speziellen Sicherheitsüberprüfungund verschiedenen Tests seineZuverlässigkeit unter Beweis stellen.Damit will man psychisch oderemotional labile Personen vonvornherein ausschließen.

Cyberwaffen haben eine weitgeringere Zerstörungskraft als

Page 837: World Wide War: Angriff aus dem Internet

Nuklearwaffen, dennoch kann ihr Einsatzunter bestimmten Bedingungen großenSchaden anrichten und einen Kriegauslösen. Wer entscheidet über ihrenEinsatz, und wie gewährleisten wir, dasssie nur mit Genehmigung verwendetwerden? Wer entscheidet, in welcheNetzwerke wir im Rahmen einervorbereitenden Maßnahme eindringen?

Bis wir über mehr Erfahrung mitCyberwaffen verfügen, würde ich dafürplädieren, dass der Präsident zumindestjährlich allgemeine Richtlinien erlassensollte, in welche Netzwerke in welchenLändern wir eindringen sollten, umInformationen zu sammeln und logischeBomben zu platzieren. Man könnte das

Page 838: World Wide War: Angriff aus dem Internet

als zu restriktiv kritisieren, da wir zurInformationsbeschaffung seit Jahren ohneGenehmigung des Präsidenten in fremdeNetzwerke eindringen. Das magstimmen, aber in vielen Fällen sind esnur ein paar Tastaturbefehle zwischender Beschaffung von Informationen undeinem Hackerangriff zur Störung desDatenverkehrs oder zur Vernichtung vonDaten. Aufgrund der Gefahr, so geringsie auch sein mag, dass logischeBomben und andere Eingriffe entdecktund als feindliche Handlungeninterpretiert werden könnten, sollte derPräsident entscheiden, welches Risikoer eingehen möchte und mit wem.

Die Entscheidung, Cyberwaffen zurManipulation oder zur Zerstörung

Page 839: World Wide War: Angriff aus dem Internet

einzusetzen, sollte ebenfalls beimPräsidenten liegen oder, in seltenenFällen, wenn eine schnelle Reaktionerforderlich ist, beimVerteidigungsminister. Unter bestimmtenUmständen sollten regionaleKommandeure im Vorfeld mitVollmachten ausgestattet werden, um aufeinen bereits stattfindenden oderunmittelbar bevorstehenden Angriffreagieren zu können. Das CyberCommand und die ihm unterstelltenEinheiten sollten jedoch eine gewisseForm der Kontrolle über die Softwarehaben, ähnlich wie das Zwei-Schlüssel-Prinzip bei Atomwaffen, umsicherzustellen, dass ein übereifriger

Page 840: World Wide War: Angriff aus dem Internet

oder gelangweilter junger Leutnantkeinen Angriff starten kann.

Doch selbst bei entsprechendenKontrollsystemen besteht das Risikoeines unbeabsichtigten Krieges. ImKalten Krieg konnten frühe Radargerätemanchmal nicht zwischen einer großenSchar Wildgänse und einer Formationrussischer Bomber unterscheiden. Eskam also vor, dass die USA ihreBomber bereits in die Luft beordert undauf den Weg zu ihren Zielen geschickthatten, bevor die Luftraumsicherung dieSituation klären konnte und mitGewissheit feststellte, dass wir gar nichtangegriffen wurden.

Auch in einem Cyberkrieg kann es zueinem unbeabsichtigten Angriff kommen,

Page 841: World Wide War: Angriff aus dem Internet

wenn das falsche Programm verwendetwird und Daten beispielsweise nichtkopiert, sondern irrtümlich gelöschtwerden. Man könnte sich auch denken,dass eine logische Bombe versehentlichdurch den Netzwerkbetreiber oder durcheinen Hacker ausgelöst wird, derzufällig darauf gestoßen ist. DieWahrscheinlichkeit, dass das passiert,ist sehr gering, dennoch muss es für dasEindringen in die Netzwerke andererStaaten strenge Vorschriften geben, umderartige Fehler zu vermeiden. Diegrößte Wahrscheinlichkeit für einenversehentlichen Cyberkrieg liegt wohldarin, dass man einen Gegenschlaggegen das falsche Land ausführt, weil

Page 842: World Wide War: Angriff aus dem Internet

man es irrtümlicherweise für denAngreifer hält.

8. Urheberschaft

In unserer Übung zum Konflikt imSüdchinesischen Meer hatte keine SeiteZweifel an der Identität des Angreifers.Es gab einen politischen Zusammenhang,die wachsenden Spannungen wegen derÖlfelder im Südchinesischen Meer.Aber was wäre gewesen, wenn nichtChina den Angriff ausgeführt hätte,sondern Vietnam? Im Planspiel sindVietnam und die USA gegen Chinaverbündet. Warum sollte unserVerbündeter uns angreifen? Vielleicht

Page 843: World Wide War: Angriff aus dem Internet

will Vietnam die USA in den Konflikthineinziehen, damit Washington ChinaParoli bietet. Und was wäre dazu bessergeeignet, als Washington glauben zumachen, China führe einen Cyberkrieggegen die USA? Und wenn China dasabstreiten würde, würden wirwahrscheinlich denken, dieVolksrepublik würde leugnen, weil manihr nichts nachweisen kann. (GestattenSie mir hier eine schamloseEigenwerbung: Wenn Sie Interesse aneinem anderen Szenario haben, lesen Siemeinen Roman Breakpoint, der sichunter anderem mit der Frage beschäftigt,wie man einen Angriff in einemCyberkrieg dem richtigen Gegner

Page 844: World Wide War: Angriff aus dem Internet

zuordnet.)Die Cyberexperten von Black Hat

wurden bei ihrer Konferenz 2009gefragt, ob das Problem derUrheberschaft tatsächlich so gravierendsei – das heißt, ist es wirklich soschwer, den Angreifer ausfindig zumachen? Und ist es überhaupt wichtig,dass man den Angreifer kennt? Diemeisten antworteten, für sie stehe dieFrage der Urheberschaft eigentlich nichtim Vordergrund. Nicht dass sie dachten,es sei leicht, den Angreifer ausfindig zumachen, doch es war ihnen einfach egal.Die Teilnehmer kamen überwiegend ausder Privatwirtschaft; wenn ihreNetzwerke angegriffen wurden, musstensie in erster Linie dafür sorgen, dass sie

Page 845: World Wide War: Angriff aus dem Internet

so schnell wie möglich wiederfunktionierten und sich ein solcherAngriff nicht wiederholte. IhreErfahrungen mit dem FBI hatten ihnengezeigt, dass es sich kaum lohnte, einenAngriff anzuzeigen oder auch nur zumelden.

Für die nationale Sicherheit ist esdagegen sehr wichtig, die Identität desAngreifers zu kennen. Der Präsidentkönnte nachfragen. Vielleicht möchteman dem Angreifer eine diplomatischeProtestnote schicken, ein»Démarchemellow«, wie wir imAußenministerium dazu sagten.Vielleicht denkt man sogar über einenGegenschlag nach, damit so etwas nicht

Page 846: World Wide War: Angriff aus dem Internet

noch einmal passiert. Eine Möglichkeit,die Identität des Angreifers zu ermitteln,bietet eine Software zur Rückverfolgungder IP-Adressen, aber irgendwannlandet man damit bei einem Server, dernicht kooperiert. Man könnte dann einediplomatische Note verfassen, in derman darum bittet, dass dieStaatsanwaltschaft des Landes eineDurchsuchung anordnet, im Rahmeneiner internationalen Zusammenarbeitgegen Netzkriminalität. Das kann jedochTage dauern, und bis dahin sind dieHinweise längst vernichtet. Vielleichtwill das fragliche Land auch gar nichthelfen. Wenn die Rückverfolgung nichtmehr funktioniert, bleibt die Option, mitHilfe von Hackermethoden in den Server

Page 847: World Wide War: Angriff aus dem Internet

einzudringen und die Protokolle zuüberprüfen. Theoretisch betrachtet, istdas für einen amerikanischenStaatsbürger natürlich illegal, es seidenn, er arbeitet für den amerikanischenGeheimdienst.

Doch auch das Eindringen in einenServer zur Ermittlung des Urheberseines Angriffs kann fehlschlagen, wennsich der Angreifer bemüht hat, seineSpuren zu verwischen. Im Grunde mussman online sein und den Weg derDatenpakete des Angreifers durch dieServer live verfolgen. Doch selbst wennman sie über zwölf Server inzahlreichen Ländern zurückverfolgt hat,ist es unwahrscheinlich, dass man am

Page 848: World Wide War: Angriff aus dem Internet

Ende bei einer Behörde mit dem NamenRussische Agentur für offensivenCyberkrieg landet. Wenn es sich bei demAngreifer um die russische Regierunghandeln würde, hätte sie den Angriff ausSicherheitsgründen von einem Server ineinem anderen Land gestartet, und wennes sich um eine Operation zurDatenbeschaffung handeln würde, dannhätte man die kopierten Daten in einRechenzentrum in einem Drittlandgeschickt.

Wenn es also darum geht, denAngreifer ausfindig zu machen, kann manihn meist nicht sofort identifizieren, essei denn, man befindet sich im gleichenNetz und sieht die Attacke kommen (abermanchmal funktioniert es nicht einmal

Page 849: World Wide War: Angriff aus dem Internet

dann). Computerforensiker könneneventuell feststellen, dass die für dieEntwicklung des Angriffs verwendeteTastatur für Arabisch, Kyrillisch oderKoreanisch ausgelegt ist, aber daranlässt sich die Identität des Hackers nochnicht festmachen. Und wenn manfeststellt, dass der Angriff aus Russlandkam, werden die russischen Behördenmit Verweis auf Vorfälle in Estland undGeorgien zivilen Hackern die Schuldgeben und nichts unternehmen.

Aufgrund der Schwierigkeiten, denwahren Angreifer ausfindig zu machen,müssen die betroffenen Länder eventuellauf traditionelle Geheimdienstmethodenzurückgreifen und beispielsweise einen

Page 850: World Wide War: Angriff aus dem Internet

Agenten in die Organisationen desGegners einschleusen, oder aber sievertrauen auf die polizeilicheErmittlungsarbeit. Anders als imCyberspace verläuft dieInformationsbeschaffung durch Agentennicht mit Lichtgeschwindigkeit. Eineschnelle Reaktion ist daher nichtmöglich. Bei der Strategie für einenNuklearkrieg war die Identifizierung desAngreifers kein größeres Problem, weilman leicht erkennen konnte, wo eineRakete abgeschossen worden oder einKampfflugzeug gestartet war. EineAusnahme wäre die Detonation einerKofferbombe in einer amerikanischenStadt gewesen. Es hätte eine Weiledauern können, bis man die Drahtzieher

Page 851: World Wide War: Angriff aus dem Internet

ausfindig gemacht hätte. Ähnlich wäre esbei einem Cyberangriff. Wenn wirsehen, wie der Angriff gestartet wird,weil wir die virtuelle Entsprechung zuden Raketensilos undLuftwaffenstützpunkten im Augebehalten, können wir die Identität desAngreifers mit großerWahrscheinlichkeit ermitteln. Dochwenn der Angriff von Servern in denUSA ausgeht, würde es eine Weiledauern, bis wir dem Präsidenten sagenkönnten, wer uns wirklich angegriffenhat. Wie sicher muss man sein, bevorman reagiert? Die Antwort hängtwahrscheinlich von den aktuellenpolitischen Bedingungen ab.

Page 852: World Wide War: Angriff aus dem Internet

9. Kriseninstabilität

Der verstorbene Bill Kaufmannbeauftragte mich einmal, einen Berichtzur Strategie des »Launch on Warning«zu schreiben. Das Strategic AirCommand vertrat die Ansicht, dass dieUSA, sobald die Alarmmeldungeinginge, die Sowjets würden uns mitNuklearraketen angreifen, so vieleBomber wie möglich losschicken undunsere landgestützten Raketen abfeuernsollten. Da die Sowjets die Sprengkraftihrer Raketen stetig verbessert hatten,konnten diese mittlerweile unsereRaketen zerstören, obwohl wir sie ingesicherten unterirdischen Silosstationiert hatten. Doch wie bei allem,

Page 853: World Wide War: Angriff aus dem Internet

was mit der Nuklearstrategie zu tunhatte, war auch die Idee kompliziert,»bei der ersten Meldung sofort zufeuern«. Was wäre, wenn wir uns irrenwürden, wenn die Geräte eineFehlfunktion hätten? Vielleicht würdenwir tatsächlich angegriffen, aber nur miteiner kleinen Truppe, die es auf wenigeZiele abgesehen hätte – sollte man dannmit Kanonen auf Spatzen schießen? DieLuftwaffe hatte daher die Strategie»Launch under Attack« entwickelt, diebesagt, dass man wartet, bis manGenaueres weiß, also bis zum Beispieltatsächlich die Meldung vorliegt, dassRaketensprengköpfe des Gegners imeigenen Land detoniert sind.

Die »Launch on Warning«-Strategie

Page 854: World Wide War: Angriff aus dem Internet

galt allgemein als riskant, weil sie dieInstabilität in einer Krise erhöhte, eintypisches Phänomen in einer Situationwachsender Spannungen. Wenn mannicht schnell die richtige Entscheidungtrifft, hat man verloren, aber wenn manschnell entscheiden muss, trifft manvielleicht die falsche Entscheidung. FürKaufmann kam ich in meinem Bericht zudem Schluss, dass wir über ausreichendRaketen auf See mit großerZielgenauigkeit verfügten und einenAngriff überstehen konnten, um danacheine rationale Entscheidung darüber zutreffen, was gerade passiert war und wiewir darauf reagieren sollten.

Beim Cyberkrieg verhält es sich

Page 855: World Wide War: Angriff aus dem Internet

ähnlich. Die USA gehen davon aus, dasssie einen Angriff kommen sehen undschnell reagieren können, um ihm dieSpitze zu nehmen und einen weiterenAngriff zu verhindern. Doch man kannsich nicht darauf verlassen, dass maneinen Angriff gleich erkennt, vor allemnicht, wenn dieser von einem Computerin den USA aus verübt wurde. Nehmenwir trotzdem einmal an, dass die USAeinen Angriff bemerken und reagieren.Dafür muss man rasch handeln und darfnicht lange überlegen, wer der Feindsein könnte oder welches Ziel er treffenwill. Wenn man nicht schnell genugreagiert, ergeben sich zwei möglicheNachteile:

Page 856: World Wide War: Angriff aus dem Internet

• Das angreifende Land wirdwahrscheinlich die Zugbrücke überdem Burggraben schließen, nachdemdie Angreifer aus der Burg gestürmtsind, das heißt, dass ein Land wieChina, sobald es einen größerenAngriff gestartet hat, die Verbindungenzum Internet kappen wird, um denUSA einen Gegenschlag zuerschweren.

• Das angreifende Land könnte dasInternet und das Telefonnetz der USAals Ziel wählen, was einenVergeltungsschlag im Netz seitens derUSA ebenfalls erschweren würde.

Damit ist derjenige, der den ersten Zug

Page 857: World Wide War: Angriff aus dem Internet

macht, eindeutig im Vorteil. DieserFirst-Mover-Advantage erhöht dieInstabilität in der Krise, sorgt fürAnspannung und lässt kaum Zeit zumÜberlegen. Erinnern wir uns an dieDiskussion über die konstruktiveAmbiguität, also daran, dass dieoffiziellen Äußerungen eines Landesnicht unbedingt mit seinem Handelnübereinstimmen müssen, dass alsobestimmte Ziele längst im Rahmen dervorbereitenden Maßnahmen ins Visiergenommen wurden. Wenn ein Landglaubt, dass die andere Seite seineInfrastruktur (einschließlich derComputer- und Stromnetze) bereits mitzerstörerischen Schadprogrammen oderlogischen Bomben infiziert hat, kann

Page 858: World Wide War: Angriff aus dem Internet

diese Auffassung in Kombination mitdem First-Mover-Advantage einenEntscheidungsträger in Zeiten derAnspannung dazu veranlassen, seineZustimmung zu einem Cyberangriff zugeben.

10. Asymmetrie in der Defensive

Das Team, das die Rolle Chinasübernommen hatte, gewann unserPlanspiel, weil es den Rückzug der US-Truppen erzwang und dafür sorgte, dassdie USA verhandelten, um nicht dasGesicht zu verlieren. Der Hauptgrund fürden Sieg war, dass China die

Page 859: World Wide War: Angriff aus dem Internet

Abwehrmaßnahmen der USA überwandund selbst über eine relativ effektiveVerteidigung verfügte. Die USArechneten mit einem Angriff, der imAusland seinen Ursprung hatte, dochChina verwendete Server in den USA,möglicherweise gesteuert vonchinesischen »Studenten«, die inirgendeinem Café saßen. Die USAsuchten nach bereits bekanntenVirensignaturen, doch die Chinesennutzten »Zero-Day«-Exploits. Vor allemhatten die USA kein nationales Systemzum Schutz der zivilen Infrastruktur wieetwa der Finanzindustrie, derStromversorgung und desSchienennetzes.

China dagegen verfügte nicht nur über

Page 860: World Wide War: Angriff aus dem Internet

ein nationales Kommando zur Steuerungder Infrastruktur, sondern auch übereinen Verteidigungsplan. Als klar war,dass ein Cyberkrieg begonnen hatte,wurden das chinesische Strom- undSchienennetz über einnetzwerkunabhängiges System gesteuert.Als die Chinesen ihreKommunikationssatelliten verloren,hatten sie binnen einer Stunde einFunknetz als Ersatz installiert. Kurzgesagt, China hatte seine alten Systemenicht komplett demontiert und verfügtezudem über einen Plan, wie man sie insolchen Situationen wieder einsetzt.

Das Planspiel zeigt Probleme undEntscheidungsmöglichkeiten auf und

Page 861: World Wide War: Angriff aus dem Internet

ermöglicht die Entwicklung einerStrategie für den Cyberkrieg. Allerdingswurde ein Aspekt noch nichtberücksichtigt. Wir haben bisher kaumüber das Völkerrecht und andereÜbereinkommen im Kriegsfallgesprochen. Welche internationalenGesetze beziehen sich auf einenCyberkrieg, und welche zusätzlichenmultilateralen Abkommen wären, wennüberhaupt, in unserem Interesse?

Page 862: World Wide War: Angriff aus dem Internet

KAPITEL SIEBENCyberfrieden?

Die USA blockieren fast im Alleingangeine Rüstungskontrolle bei Cyberwaffen.Russland dagegen tritt eifrig für eineverstärkte Kontrolle ein, was durchauseine gewisse Ironie hat. Angesichts derGefahr einer Destabilisierung und derNachteile eines Cyberkrieges für dieUSA könnte man meinen, dass sich dieVereinigten Staaten bereits ernsthaft mitmöglichen internationalenVereinbarungen zur Waffenkontrollebefassen, die das Risiko einschränkenkönnten. Doch seit die Regierung Clinton

Page 863: World Wide War: Angriff aus dem Internet

den russischen Abrüstungsvorschlagablehnte, zählen die USA zu denhartnäckigen Gegnern einer Kontrollevon Cyberwaffen.

Um ganz offen zu sein, sollte ichvielleicht zugeben, dass ich derjenigewar, der sich dafür aussprach, denrussischen Vorschlag abzulehnen. Vieleschlossen sich meiner Haltung an; nurwenige Entscheidungen deramerikanischen Regierung gehen alleinauf eine Person zurück. Doch ich hatteim Weißen Haus unter Clinton unteranderem die Aufgabe, dieCybersicherheit einschließlich derentsprechenden internationalenAbkommen zu koordinieren. Obwohl dasAußenministerium ein gewisses

Page 864: World Wide War: Angriff aus dem Internet

Interesse an einer Kontrolle derCyberwaffen hatte und obwohl die USAmit ihrer Ablehnung bei den VereintenNationen fast allein waren, sagten wirnein. Ich betrachtete den VorschlagRusslands größtenteils als Propaganda,ähnlich wie viele russische Initiativenzur Rüstungskontrolle in denvergangenen Jahrzehnten. Wie sollte mandie Einhaltung des Abkommensüberprüfen? Außerdem hatten sich dieUSA noch gar keine Strategie für denCyberkrieg zurechtgelegt. Es war nichtklar, ob die Möglichkeit, ihn zu führen,einen Vor- oder Nachteil für dieSicherheit der USA bedeutete. Alsosagten wir nein, und dabei ist es seit

Page 865: World Wide War: Angriff aus dem Internet

über einem Jahrzehnt geblieben.Mittlerweile gibt es in zwanzig bis

dreißig Ländern Einheiten für denoffensiven Cyberkrieg, die dem Militäroder Geheimdienst unterstehen. Nun, dawir uns besser vorstellen können, wieein Cyberkrieg aussehen könnte, wäre esvielleicht an der Zeit, unsere Positionzur Kontrolle der Cyberwaffen nocheinmal zu überdenken und uns zu fragen,ob ein internationales Abkommen nichtdoch Vorteile hätte.

Eine kurze Kritik an derRüstungskontrolle

Ob man es für eine gute Idee hält, unsere

Page 866: World Wide War: Angriff aus dem Internet

Position zu überdenken, hängt auchdavon ab, was man generell von einerRüstungskontrolle hält. Beschäftigen wiruns also zunächst mit der Frage, waseine Rüstungskontrolle bedeutet (in denNachrichten ist das Thema weit in denHintergrund gerückt) und was sie inanderen Bereichen bewirkt hat. Obwohles bereits vor dem Atomzeitalterinternationale Vereinbarungen zurRüstungsbeschränkung gab, etwa denWashingtoner Flottenvertrag vor demZweiten Weltkrieg, der die Zahl derSchlachtschiffe begrenzte, basiert dieRüstungskontrolle, wie wir sie heutekennen, auf der Pattsituation zwischenden USA und der Sowjetunion im KaltenKrieg. Die Rüstungsbegrenzung, die

Page 867: World Wide War: Angriff aus dem Internet

Anfang der sechziger Jahre begann undsich fast dreißig Jahre lang fortsetzte,wurde beiden nuklearen Supermächtenzu einem wichtigen Anliegen. Darausentstanden zwei Formen vonAbkommen: multilaterale Verträge, beidenen die beiden Supermächte zu einerglobalen Beteiligung aufforderten, undbilaterale Vereinbarungen, bei denen siesich auf eine Begrenzung ihrer eigenenmilitärischen Kapazitäten einigten.

Ich befasste mich erstmals 1974 inWien mit der Rüstungskontrolle und wardann fast 20 Jahre lang im Pentagon undim Außenministerium an derAusarbeitung von Abkommen zurnuklearen Rüstungsbegrenzung, zur

Page 868: World Wide War: Angriff aus dem Internet

Beschränkung der konventionellenStreitkräfte in Europa, der taktischenNuklearwaffen kürzerer Reichweitesowie der biologischen und chemischenWaffen beteiligt. Diese Erfahrungenprägen meine Haltung zur Kontrolle derCyberwaffen. Die USA können ausdieser Geschichte lernen, falls sie mitneuen Verträgen die Mittel der virtuellenKriegführung einschränken wollen.

Mein Kollege Charles Duelfer, derüber ein Jahrzehnt lang die VereintenNationen bei ihren Bemühungen zurKontrolle irakischerMassenvernichtungswaffen unterstützte,sieht die Rüstungsbeschränkungenzwischen den USA und der Sowjetunionebenso zynisch wie die

Page 869: World Wide War: Angriff aus dem Internet

Abrüstungsverträge im Allgemeinen:»Die USA und UdSSR einigten sich inder Regel auf ein Verbot der Waffen, diesie ohnehin nicht einsetzen wollten. BeiWaffen, die sie haben wollten, einigtensie sich auf Begrenzungen, die so hochwaren, dass sie alles tun konnten, wassie wollten.« Wie Duelfer sehen vieleExperten eine Rüstungskontrolle eherkritisch. Sie argumentieren, dassbeispielsweise die fünfzehn Jahrewährenden Gespräche über dieReduzierung der Truppenstärke inMitteleuropa schließlich in einemAbkommen mündeten, das die Zahl derSoldaten kaum begrenzte. Nur wenigeMonate später brach der Warschauer

Page 870: World Wide War: Angriff aus dem Internet

Pakt ohnehin auseinander. DieVereinbarung erlaubte der Sowjetunion,Hunderttausende Soldaten in Osteuropazu stationieren, die Realität sah jedochbereits ganz anders aus. Was die Panzerder Roten Armee schließlich zum Abzugveranlasste, waren definitiv nicht dieAbrüstungsverhandlungen.

Die Verhandlungsrunden zu denbekannteren Abrüstungsverträgen SALT(Strategic Arms Limitation Talks) undSTART (Strategic Arms ReductionTreaty) über den Abbau strategischerAtomwaffen dauerten über zwanzigJahre und erlaubten es beiden Seiten,eine enorme Zahl an Atomwaffen zubehalten und kontinuierlich durchmodernere Versionen zu ersetzen. Im

Page 871: World Wide War: Angriff aus dem Internet

Rahmen dieses Prozessesunterzeichneten die beiden Staaten denABM-Vertrag zur Begrenzung vonRaketenabwehrsystemen, allerdingsdachten damals beide Seiten, dass dieSysteme ohnehin nicht funktionierenwürden.

Auf multinationaler Ebene einigtensich die beiden Supermächte auf einenVertrag, der es anderen Staaten verbot,Nuklearwaffen zu erwerben. ImGegenzug erhielten diese die vageZusage, dass auch die Supermächteirgendwann ihre Atomraketen abschaffenwürden. Der Vertrag hielt Israel,Pakistan, Indien, Südafrika oderNordkorea jedoch nicht davon ab,

Page 872: World Wide War: Angriff aus dem Internet

Nuklearwaffen zu entwickeln, und auchbeim Iran zeigt sich derzeit nur wenigWirkung. Die Sowjetunion erklärte sichmit einem multilateralen Verbotbiologischer Waffen einverstanden,richtete dann aber heimlich einumfangreiches Arsenal ein, das den USAjahrzehntelang verborgen blieb. Kritikerder Rüstungskontrolle verweisen daherauf die Verletzung derBiowaffenkonvention durch die Sowjetsals Beispiel dafür, dassAbrüstungsvereinbarungen nicht immerim Interesse der USA sind. Die USAsind bei der Einhaltung der vertraglichfestgelegten Beschränkungen relativpenibel; andere Länder jedoch nicht. BeiKontrollen werden Verstöße nicht

Page 873: World Wide War: Angriff aus dem Internet

zwangsläufig aufgedeckt, manchmalgehen Länder auch innerhalb deserlaubten Rahmens bis an die Grenzeund verstoßen eigentlich schon gegen einAbkommen, ohne dass Sanktionenverhängt werden (wie es vielleicht imIran mit seinem Programm zur nuklearenWiederaufarbeitung der Fall sein wird).

Doch trotz aller Probleme mit derRüstungsbeschränkung spricht vielesdafür, dass die bilateralen Abkommenzwischen den USA und der UdSSRebenso wie die multilateralen Verträgedie Welt ein bisschen sicherer machten.Selbst wenn man den Wert einernumerischen Beschränkung von Waffenanzweifelt, muss man doch anerkennen,

Page 874: World Wide War: Angriff aus dem Internet

dass durch die Verhandlungen ein Forumgeschaffen wurde, wo sichamerikanische und sowjetischeDiplomaten und Militärs austauschenkonnten. Dadurch entstand bei den Elitenbeider Ländern ein Konsens,Maßnahmen zur Verhinderung eineratomaren Katastrophe anzuordnen. DieEinführung von Kommunikationskanälenund vertrauensbildenden Maßnahmensowie die zunehmende Transparenz beiden Streitkräften beider Seitenreduzierten das Risiko vonFehleinschätzungen oder einemunabsichtlich ausgelösten Krieg.

Als stellvertretendem Staatssekretärim Außenministerium fiel auch das USNuclear Risk Reduction Center in

Page 875: World Wide War: Angriff aus dem Internet

meinen Aufgabenbereich, das imRahmen der sogenanntenvertrauensbildenden Maßnahmeneingerichtet worden war. Mein Kollegeauf russischer Seite war ein General imsowjetischen Verteidigungsministerium.Unsere beiden Teams arbeiteten daran,das Risiko einer Eskalation und einesdaraus resultierenden Nuklearkriegs zuminimieren. Jedes Team verfügte überein eigenes Zentrum, meines gehörte zumAußenministerium, das sowjetische zumVerteidigungsministerium direkt amRoten Platz in Moskau. Da der heißeDraht zwischen dem Weißen Haus unddem Kreml von den US-Präsidentenselten genutzt wurde, brauchten wir eine

Page 876: World Wide War: Angriff aus dem Internet

Möglichkeit, im Falle einesMissverständnisses auf unterer Ebeneschnell miteinander zu kommunizieren.Also richteten wir zwischen den beidenZentren eine direkte Telefonleitung ein,außerdem Satellitenverbindungen,Funkfernschreiber und abhörsichereTelefone. Für die Telefone benötigtenwir einen Chiffriercode, den beideLänder benutzen konnten, was uns unddie Sowjets gleichermaßen vorProbleme stellte. Die Chiffriermethodesollte natürlich keinen Hinweis auf dieCodes geben, die wir oder die Sowjetssonst verwendeten. Die Angst vor derelektronischen Spionage war so groß,dass manche Leute dachten, ich würdeden Sowjets mit unserer direkten

Page 877: World Wide War: Angriff aus dem Internet

Verbindung die Möglichkeit bieten, diegesamte Kommunikation der USAabzuhören. Das US Nuclear RiskReduction Center musste daher mitKupferplatten und schalldämmendemMaterial ausgekleidet werden.

Die Zentren sollten unbeabsichtigteEskalationen verhindern, wie sie in derFrühzeit des Kalten Kriegesvorgekommen waren. Beispielsweiseschlug einmal der Start einer Rakete voneinem amerikanischen Flugzeugträgeraus fehl. Auf dem russischen Radarwirkte die Rakete mit ihrer niedrigenFlugbahn wie ein Überraschungsangriff,der die sowjetische Führung mit einemSchlag auf Moskau handlungsunfähig

Page 878: World Wide War: Angriff aus dem Internet

machen sollte. Daher rief ich auf derabhörsicheren Leitung rasch meinenKollegen im sowjetischenVerteidigungsministerium an. DieVerbindung wurde wiederholt für solcheVorkommnisse genutzt, außerdemkoordinierten wir darüber dieUmsetzung der Abrüstungsabkommen.

Mit SALT und START blieben zwargroße Waffenarsenale über einen langenZeitraum erhalten, die Verträge verbotenjedoch destabilisierende Aktionen undProgramme, bei denen sich die andereSeite veranlasst gefühlt hätte, ebenfallsihre Waffen zu testen oder anzuwenden.Die numerische Beschränkung stellteaußerdem eine bekannte Größe für dieandere Seite dar und verhinderte

Page 879: World Wide War: Angriff aus dem Internet

dadurch ein weiteres Wettrüsten aufGrundlage falscher Annahmen. Dank derHartnäckigkeit des amerikanischenSicherheitsberaters Brent Scowcroftverzichteten beide Seiten auf die mitMehrfachsprengköpfen ausgestattetenlandgestützten Raketen mit ihrer äußerstdestabilisierenden Wirkung. Derzeitnehmen die USA und Russland sinnvolleReduzierungen bei ihren strategischenStreitkräften vor.

Der Washingtoner Vertrag übernukleare Mittelstreckensysteme(Intermediate Range Nuclear ForcesTreaty, INF), an dem ich Anfang derachtziger Jahre mehrere Jahre langarbeitete, sorgte dafür, dass die USA

Page 880: World Wide War: Angriff aus dem Internet

ihre Raketen mit mittlerer und kürzererReichweite (die Pershing-II-Raketen mitihren mobilen Abschussrampen und dieBoden-Boden-Raketen) zerstörten, dieSowjets wiederum waren verpflichtet,Hunderte mobile Nuklearraketen vomTyp SS4, SS5 und SS20 zu demontieren.Die Raketenklasse, mit derBeschränkungen für Langstreckenraketenumgangen werden konnten, wurdedauerhaft verboten, mehrere tausendAtomsprengköpfe in Europa wurdenverschrottet.

Die Einschränkung vonAtomwaffentests begann bescheiden mitdem Verbot von Atomwaffentests in derAtmosphäre, doch im Lauf der Zeitentwickelte sich daraus eine

Page 881: World Wide War: Angriff aus dem Internet

Größenbegrenzung und schließlich daskomplette Verbot aller Atomtests. (DasVerbot aller Atomwaffentests wurdevom amerikanischen Senat noch nichtratifiziert.) Das Verbot chemischerWaffen, an dem ich Anfang derneunziger Jahre arbeitete, sorgt dafür,dass Staaten ihre chemischen Waffenvernichten müssen und keine neuen mehrherstellen dürfen. Die Inspektionsteams,die die Einhaltung überwachen, sindziemlich rigoros. (Die USA erklärtensich allerdings nicht zu Kontrollenbereit, die »überall und jederzeit«stattfinden können, doch nur wenigeBereiche sind ausgenommen.)

Zusätzlich zu den Beschränkungen und

Page 882: World Wide War: Angriff aus dem Internet

Verboten nuklearer, chemischer undbiologischer Waffen wirkt sich eineRüstungskontrolle auch auf dieKriegführung aus. Eine Reihe vonKonventionen zum bewaffneten Konflikt,die bis ins 19. Jahrhundertzurückreichen, verbietet den Angriff aufMilitärkrankenhäuser und auf zivileBallungsräume, regelt die Behandlungvon Kriegsgefangenen, verbietet Folterund Landminen, schränkt den Einsatz vonKindersoldaten ein und ächtetVölkermord als internationalesVerbrechen. Die USA haben nicht alleAbkommen ratifiziert (etwa das Verbotvon Landminen) und vor kurzem gegeneinige verstoßen (etwa gegen dieAntifolterkonvention der Vereinten

Page 883: World Wide War: Angriff aus dem Internet

Nationen). Im Zweiten Weltkrieg wurdemassiv gegen die Haager Abkommenverstoßen, dennoch hielten sich selbstdann noch einige Staaten an dieVereinbarungen zur Behandlung derKriegsgefangenen.

Wenn die Rüstungskontrolle gutfunktioniert, baut sie Angst undUnsicherheit ab und schafft ein Umfeld,in dem die Sicherheit eines Staateskalkulierbar ist. Wenn manche Praktikenals illegal und der Besitz bestimmterWaffen als Vertragsverletzung eingestuftwerden, lassen sich die bösen Absichteneines Landes leichter erkennen. Wennein Land bereit ist, gegen eine eindeutigeRegelung zu verstoßen, ist relativ klar,

Page 884: World Wide War: Angriff aus dem Internet

was es mit seiner Außenpolitikbezwecken will. Durch das Verbotbestimmter Waffen undVorgehensweisen lassen sich dieAusgaben im Rüstungsbereichreduzieren, denn gerade diese Ausgabenwerden oft nur getätigt, weil manfürchtet, sonst von anderen Staatenübertrumpft zu werden. InternationaleNormen, auf die man sich allgemeingeeinigt hat, schaffen den nötigenRahmen für eine multilaterale Koalitiongegen Länder, die sich nicht an dieseVorgaben halten wollen.

Wenig hilfreich und sogar schädlichist eine Rüstungskontrolle, wenn sie sichauf Ermahnungen beschränkt, wenn dieVerhandlungen zum Selbstzweck werden

Page 885: World Wide War: Angriff aus dem Internet

oder nur der Propaganda dienen, wenndie Einschränkungen vage sind oderwenn Verstöße gegen ein Abkommenkeine Konsequenzen haben. Wenn einLand, das sich bisher an ein Abkommengehalten hat, plötzlich und ohneVorwarnung dagegen verstoßen kann,bleiben Stabilität und Kalkulierbarkeitnatürlich auf der Strecke. Entsprechendwirken Abkommen einseitig odergeraten in Misskredit, wenn Staatenbetrügen können, ohne fürchten zumüssen, dass man es bemerkt oder dasssie dafür bestraft werden.

Mein Gesamteindruck von derRüstungskontrolle in den letzten dreißigJahren des Kalten Krieges ist

Page 886: World Wide War: Angriff aus dem Internet

überwiegend positiv, allerdings ist siebeileibe kein Wundermittel, gelegentlichwar sie sogar nicht viel mehr als eineFarce. Man kann leicht testen, ob einBereich reif für eineRüstungsbeschränkung ist, man muss nurermitteln, ob alle Parteien ein echtesInteresse daran haben, sich in diesemBereich einzuschränken. Wenn einePartei vorschlägt, etwas zu begrenzen,an dem sie eigentlich festhalten will,dann handelt es sich wahrscheinlich umeine Propagandamaßnahme oder einTäuschungsmanöver, um einenpotenziellen Gegner in einem Bereicheinzuschränken, wo man glaubt, weitzurückzuliegen.

Page 887: World Wide War: Angriff aus dem Internet

Einschränkungen für einenNetzkrieg?

Womit wir wieder beim Krieg im Netzwären. Um unsere nationale Haltung zueiner Rüstungskontrolle oderBegrenzungen für Cyberwaffen zubestimmen, müssen wir uns fragen, obdiese neue Form der Kriegführung denUSA einen Vorteil gegenüber anderenStaaten verschafft, den wir nicht durchinternationale Abkommen mindernwollen. Wenn wir glauben, wir wärenderzeit und auf längere Sicht im Vorteil,müssen wir uns gar nicht erst diefolgenden Fragen zu einer möglichenBeschränkung, ihrer Einhaltung undÜberwachung stellen.

Page 888: World Wide War: Angriff aus dem Internet

Doch ich habe bereits angedeutet,dass es für die USA angesichts ihrerVerwundbarkeit in einem Cyberkriegbesser wäre, wenn es die virtuelleKriegführung nicht gäbe. Bevor wir übereine Beschränkung der Cyberwaffensprechen, sollten wir uns noch einmaldie vier Bereiche vergegenwärtigen, indenen wir anfälliger sind als die Länder,die einen Netzkrieg gegen uns führenkönnten. Erstens sind die USA stärkervon computergesteuerten Systemenabhängig als ihre potenziellen Gegner.Gut, in Ländern wie Südkorea oderEstland haben mehr Einwohner einenInternetanschluss. In Staaten wie denVereinigten Arabischen Emiraten ist der

Page 889: World Wide War: Angriff aus dem Internet

Anteil derjenigen in der Bevölkerung,die ein internetfähiges Mobiltelefonbesitzen, deutlich höher als in den USA.Doch nur wenige Länder setzenComputer so umfassend zur Steuerungihres Stromnetzes, ihrerVersorgungsleitungen, des Luftverkehrs,des Schienennetzes, derWarenlieferungen, im Bankenwesen undder Logistik zwischenVertragsunternehmen und Streitkräftenein.

Zweitens werden in nur wenigenStaaten und erst recht nicht bei unserenpotenziellen Gegnern so viele Bereichedes Kommunikations- undVersorgungsnetzes von privatenUnternehmen betrieben.

Page 890: World Wide War: Angriff aus dem Internet

Drittens verfügen in keinem anderentechnisch so hoch entwickeltenIndustrieland wie den USA die privatenBetreiber und Eigentümer deröffentlichen Infrastruktur über einen sogroßen politischen Einfluss, dass sieeine staatliche Regulierung regelmäßigverhindern oder schwächen können. Daspolitische System der USA mit seinengut bezahlten Lobbyisten und kaumbegrenzten Wahlkampfspenden bietet derPrivatwirtschaft großeEinflussmöglichkeiten, vor allem wennes darum geht, eine sinnvolle staatlicheRegulierung zu verhindern.

Viertens ist das amerikanische Militärin einem Cyberkrieg verwundbarer als

Page 891: World Wide War: Angriff aus dem Internet

die Streitkräfte anderer Länder. Das US-Militär ist stärker »netzzentriert«, derZugang zu Datenbanken undInformationen ist fester Bestandteil dermilitärischen Organisation. Mit demZugang zu Informationssystemen istjedoch eine gewisse Abhängigkeitverbunden. Einen kleinen Hinweis aufdie zukünftige Entwicklung gab es Ende2009. Über eine unverschlüsselteKommunikationsverbindungüberwachten irakische Aufständischemit Hilfe von Software im Wert von26 Dollar die Videoaufzeichnungen derPredator-Drohnen der US-Luftwaffe.Die amerikanischen Truppen warendadurch zwar nicht direkt bedroht,dennoch wirft der Hackerangriff ein ganz

Page 892: World Wide War: Angriff aus dem Internet

anderes Licht auf die neueLieblingswaffe des Pentagons. Waswäre, wenn das unverschlüsselte Signalmanipuliert werden könnte und dieDrohnen zurück in die USA fliegenmüssten? Die amerikanischen Truppenwürden eins ihrer wertvollstenHilfsmittel verlieren, ein billigesComputerprogramm würde Flugzeugelahmlegen, in deren EntwicklungMilliarden Dollar geflossen sind. Diealten Techniken und Methoden gibt es oftschon gar nicht mehr. Die US-Truppensind besser miteinander vernetzt, aberauch stärker von privaten Dienstleisternabhängig als ihre möglichen Gegner.Selbst wenn die Netzwerke des

Page 893: World Wide War: Angriff aus dem Internet

amerikanischen Militärs sicher undzuverlässig wären, die Systeme derprivaten Auftragnehmer, die oft dasInternet nutzen, sind es eher nicht.

Zusammen zeigen die vierangesprochenen Punkte, dass die USA,wenn sie sich auf einen unbegrenztenNetzkrieg einlassen, stärkeren Risikenausgesetzt sind als der potenzielleGegner. Effektive Beschränkungen zumEinsatz von Cyberwaffen wären inAnbetracht der asymmetrischenVerwundbarkeit der USA in unseremInteresse. Die allgemeine Theorie in diePraxis umzusetzen würde jedoch einepräzise Definition der Aktivitätenerfordern, die erlaubt beziehungsweiseverboten sind.

Page 894: World Wide War: Angriff aus dem Internet

Oft scheiternAbrüstungsverhandlungen schon daran,dass man sich auf konkrete Definitioneneinigen muss. Ich verbrachte schonMonate am Verhandlungstisch, bis ichmit meinen sowjetischen Kollegen eineso einfache Bezeichnung wie»militärisches Personal« definiert hatte.Hier im Buch wollen wir uns solcheVerzögerungen ersparen. Für denCyberkrieg nehmen wir einfach dieDefinition aus Kapitel eins und lassensie ein bisschen offizieller klingen:

Unter einem Netzkrieg versteht mandas unerlaubte Eindringen durch eineRegierung oder durch Akteure in

Page 895: World Wide War: Angriff aus dem Internet

deren Auftrag oder zu derenUnterstützung in die Computersystemeoder Netzwerke eines anderen Staatesoder eine andere Aktivität, die einComputersystem betrifft und die denZweck verfolgt, Daten zu ergänzen, zuverändern oder zu verfälschen odereine Störung oder den Ausfall einesComputers oder Netzwerkteils oderder von einem Computersystemkontrollierten Objekte herbeizuführen.

Gibt es unter Berücksichtigung dieserDefinition und der asymmetrischenVerwundbarkeit der USA Erfolge beianderen Formen der Rüstungskontrolle,die sich auf den Cyberspace übertragen

Page 896: World Wide War: Angriff aus dem Internet

ließen, oder neue Ideen, die typisch füreinen Cyberkrieg sind und die dieGrundlage einer für die USAvorteilhaften Rüstungsbeschränkungbilden könnten? Wo liegen dieFallstricke, welche negativen Aspekteder Rüstungskontrolle sollten wirbeachten, wo ist Vorsicht geboten, wennman sie auf eine Kontrolle desCyberkriegs überträgt? Wie könnten dieUSA von einem internationalenAbkommen profitieren, das bestimmteAspekte des Cyberkriegs einschränkt,umsetzbar ist und sich auch überprüfenlässt?

Geltungsbereich: Spionage oder

Page 897: World Wide War: Angriff aus dem Internet

Krieg?

Jedes potenzielle internationaleAbkommen zur Einschränkung oderKontrolle eines Cyberkriegs beginnt beiseinem Geltungsbereich. Andersausgedrückt: Was wird vom Abkommenabgedeckt, was nicht? Die obenaufgeführte Definition des Netzkriegesbeinhaltet nicht die Netzspionage. In einSystem oder Netzwerk einzudringen, umzu spionieren und Informationen zusammeln, bedeutet nicht, dass Datenverändert oder ergänzt werden, ebensowenig müssen dabei das Netz oder dievon ihm kontrollierten Objektebeschädigt werden, wenn man vorsichtigzu Werke geht.

Page 898: World Wide War: Angriff aus dem Internet

Der russische Vorschlag zur Kontrollevon Cyberwaffen ist dagegen umfassendund würde auch das verbieten, was dieRussische Föderation selbst jeden Tagtut, nämlich mit Hilfe vonHackerangriffen zu spionieren. Dabei hatder wichtigste Vertreter des Vorschlags,Wladislaw Scherstjuk, gerade auf demGebiet der Spionage Karriere gemacht.Als Leiter der Federalnoje AgentstwoPrawitelstwennoi Swjasi i Informazii(Föderale Behörde fürRegierungsfernmeldewesen undInformation, FAPSI) befehligte er dasdirekte Gegenstück zur National SecurityAgency, den elektronischen Spionen derUSA. Seine berufliche Herkunft bedeutet

Page 899: World Wide War: Angriff aus dem Internet

jedoch nicht, dass sein Eintreten für eininternationales Abkommen unaufrichtigwäre, auch wenn er damit genau dasunterbinden will, was seine Behördejahrelang getan hat. Die technischenUnterschiede zwischen Cyberspionageund destruktiven Maßnahmen sind sogering, dass General Scherstjukvielleicht der Ansicht ist, man könnenicht effektiv zwischen beidenunterscheiden. Vielleicht hat er aucheinen Sinneswandel durchgemacht.Vielleicht glaubt er, dass Russland durchdie Cyberspionage im Nachteil ist. Vielwahrscheinlicher allerdings wäre, dassScherstjuk wie alle, die erlebt haben,was Cyberspionage kann, nur sehrungern darauf verzichten würde.

Page 900: World Wide War: Angriff aus dem Internet

Cyberspionage ist deutlich einfacherals die traditionelle Spionage. DieSchwierigkeiten, einen verlässlichenSpion zu finden und diesen Agenten ander richtigen Stelle zu platzieren, damiter eine ausreichende Menge anwertvollen Informationen kopiert undübermittelt, kann man gar nicht hochgenug einschätzen. Selbst wenn man esschafft, besteht immer der Verdacht,dass das Material verfälscht wurde undder Spion ein Doppelagent ist. Die besteMaßnahme zur Spionageabwehr bestandschon immer darin, sich vorzustellen,wo der Gegner gern einen Spion hätte,und ihm dort einen vermeintlichenInformanten anzubieten. Der Agent gibt

Page 901: World Wide War: Angriff aus dem Internet

unwichtige Informationen weiter undergänzt sie durch leicht verfälschtesMaterial, das die Informationen nutzlosmacht.

Wie ich in meinem Buch YourGovernment Failed You darlegte, sinddie USA nicht sonderlich gut darin,Spione einzusetzen, oder wie dieAmerikaner lieber sagen, Informationenmittels menschlicher Quellen zugewinnen (die sogenannte HumanIntelligence, kurz HUMINT). Das liegtan der schwierigen Aufgabe, an unseremZögern, der Art von Menschen zuvertrauen, die gute Spione abgeben, derZurückhaltung vieler Amerikaner, wennes darum geht, als langjährigerGeheimagent zu arbeiten, und dem

Page 902: World Wide War: Angriff aus dem Internet

Geschick anderer Staaten, unsereSpionageversuche aufzudecken. DieseProbleme mit der Spionage sindtiefverwurzelt und kulturell bedingt,bestehen seit sechzig Jahren oder nochlänger und werden sich so schnell auchnicht ändern.

Bei der elektronischen Spionage sindwir jedoch bemerkenswert gut. UnsereFähigkeiten als Cyberspione gleichenunsere Defizite im Bereich HUMINTaus. Man könnte daher argumentieren,dass ein Verbot der Computerspionageunsere Möglichkeiten bei derInformationsbeschaffung erheblicheinschränken würde und wir dadurchgrößere Nachteile hätten als andere

Page 903: World Wide War: Angriff aus dem Internet

Länder.Die Idee, die Cyberspionage

einzuschränken, bringt uns auf die Frage,was falsch daran ist. Welches Problemsoll ein solches Verbot lösen? HenryStimson, Außenminister unter PräsidentHoover, unterband zwar die Spionagemit der Begründung: »Ein Gentlemanliest nicht die Briefe anderer Leute«,doch die meisten US-Präsidentenbetrachteten die Informationsbeschaffungals wichtige Maßnahme zum Erhalt dernationalen Sicherheit. Wenn WissenMacht ist, dann geht es bei der Spionagedarum, dieses Wissen zu beschaffen.Spionage gibt es mindestens seitbiblischer Zeit. Zu wissen, wozu einanderes Land in der Lage ist und was

Page 904: World Wide War: Angriff aus dem Internet

hinter verschlossener Tür vor sich geht,trägt normalerweise zur Stabilität bei.Wilde Gerüchte über einen Gegnerkönnen zu Spannungen führen und einWettrüsten auslösen. Spionage kannÄngste beschwichtigen, etwa 1960, alsvon einer »Missile Gap« (Raketenlücke)die Rede war, also behauptet wurde, dasRaketenarsenal der Sowjetunion sei vielgrößer als unseres. Die erstenamerikanischen Spionagesatellitenzerstreuten die Bedenken. Spionage kannmanchmal Überraschungen verhindern,man muss nicht ständig inAlarmbereitschaft sein, weil man ständigdamit rechnet, überrumpelt zu werden.Dennoch gibt es einige grundlegende

Page 905: World Wide War: Angriff aus dem Internet

Unterschiede zwischen Cyberspionageund der traditionellen Spionage, die manbeachten muss.

Im Kalten Krieg gaben die USA unddie UdSSR Milliarden aus, um sichgegenseitig auszuspionieren. Wirbemühten uns ebenso wie die Sowjets,Agenten in wichtigen sowjetischenMinisterien zu rekrutieren und mehr überdie sowjetischen Absichten, Kapazitätenund Schwächen zu erfahren. Manchmalhatten wir Erfolg und konnten von denInformationen enorm profitieren. Vielhäufiger jedoch scheiterten unsereVersuche. Diese Fehlschläge hattengelegentlich gravierende Folgen.

Ende der sechziger Jahre wäreaufgrund amerikanischer

Page 906: World Wide War: Angriff aus dem Internet

Spionagetätigkeit in Nordkorea zweimalbeinahe ein bewaffneter Konfliktausgebrochen. Das Spionageschiff USSPueblo wurde von der nordkoreanischenMarine im Januar 1968 geentert, die82 Mann starke Besatzung wurdegefangen genommen. Elf Monate lang,bis zur Freilassung der Amerikaner,befanden sich die Streitkräfte auf derKoreanischen Halbinsel in höchsterAlarmbereitschaft, weil man einebewaffnete Auseinandersetzungfürchtete. Fünf Monate nach derFreilassung der Amerikaner wurde einEC-121-Aufklärungsflugzeug deramerikanischen Marine vor dernordkoreanischen Küste abgeschossen,

Page 907: World Wide War: Angriff aus dem Internet

alle 31 Mitglieder der Besatzung kamenums Leben (interessanterweise ereignetesich der Vorfall am Geburtstag desnordkoreanischen Führers Kim Il Sung).Der damalige US-Präsident RichardNixon erwog eine Bombardierung, dochda die amerikanischen Streitkräfte imVietnamkrieg gebunden waren, hielt ersich zurück, um zu verhindern, dass dieSituation eskalierte und sich zu einemzweiten amerikanischen Krieg in Asienentwickelte.

Sieben Monate später war ein U-Bootder amerikanischen Marine angeblich insowjetischen Hoheitsgewässern imEinsatz, als es unter Wasser mit einemsowjetischen U-Boot zusammenstieß.Seymour Hersh berichtete sechs Jahre

Page 908: World Wide War: Angriff aus dem Internet

später: »Das amerikanische U-Boot, dieUSS Gato, befand sich auf einer strenggeheimen Erkundungsfahrt im Rahmendes sogenannten Holystone-Programmsin der Barentssee. 15 bis 25 Meilen vorder Mündung des Weißen Meeres stießdas Schiff mit einem sowjetischen U-Boot zusammen.« In seinem BuchStalking the Red Bear beschreibt PeterSasgen die Operation Holystone als»eine Reihe von Einsätzen im KaltenKrieg, die alles Mögliche umfassten,von der Aufnahme akustischer Signaleder einzelnen sowjetischen U-Booteüber die Aufzeichnung derelektronischen Kommunikation bis zuVideoaufzeichnungen von Waffentests«.

Page 909: World Wide War: Angriff aus dem Internet

Laut Hersh wurde die OperationHolystone, die »unter den CodenamenPinnance und Bollard fortgeführtwurde … Anfang der sechziger Jahrebegonnen«. Zu Beginn des Jahres 1992war ich stellvertretender Staatssekretärim Außenministerium, und mein Chef,Außenminister James A. Baker III.,führte mit Russland heikleVerhandlungen über die Abrüstung unddas Ende des Kalten Krieges. Bakerglaubte, er könne das Gefühl derNiederlage und Paranoia bei dermilitärischen Elite und den führendenKreisen Moskaus überwinden. Er wolltedie Ängste beschwichtigen, dass wir denZusammenbruch der Sowjetunion zu

Page 910: World Wide War: Angriff aus dem Internet

unserem Vorteil nutzen würden. Dannkam es am 11. Februar 1992 vor derKüste von Seweromorsk zu einemZusammenstoß zwischen demamerikanischen Atom-U-Boot USSBaton Rouge und dem russischen U-Boot Kostroma der Sierra-Klasse.Empört warfen die Russen denAmerikanern vor, das US-U-Boot habein den russischen Hoheitsgewässernspioniert.

Ich weiß noch, wie wütend Bakerwar, als er wissen wollte, wer imAußenministerium die Fahrt der BatonRouge genehmigt habe und was man sichdavon angesichts des Schadensverspreche, den man durch dieEntdeckung des U-Bootes anrichte.

Page 911: World Wide War: Angriff aus dem Internet

Baker machte sich sofort daran, denVertrauensverlust mit diplomatischenMitteln zu reparieren, und versprachseinem russischen Kollegen EduardSchewardnadse, es werde keineweiteren derartigen US-Operationenmehr geben. Die USS Baton Rouge warschwer beschädigt, schaffte es jedochzurück in ihren Heimathafen, wo siebald außer Dienst gestellt wurde.Diejenigen in Moskau, die der Meinungwaren, die USA würden Russland etwasvormachen, fühlten sich nun bestätigt.Das Misstrauen, das Baker zerstreuenwollte, wuchs weiter.

Beim Begriff Cyberspionage mag dereine oder andere denken, sie biete eine

Page 912: World Wide War: Angriff aus dem Internet

völlig neue Möglichkeit, dieKommunikation des Feindes abzuhören.Cyberspionage ist in vieler Hinsichteinfacher, billiger und erfolgreicher alsdie traditionelle Spionage, außerdemsind die Folgen einer Entdeckungweniger gravierend. Das könntebedeuten, dass sich mehr Staatengegenseitig ausspionieren und in dieserRichtung mehr unternehmen als bisher.Es könnte auch bedeuten, dass dasVertrauen zwischen den Ländern leidet,wenn man beispielsweise entdeckt, wiebereits geschehen, dass chinesischeHacker die Computer des deutschenKanzleramts mit Trojanern angegriffenhaben. Vor der Cyberspionage war dieInformationsmenge, die ein Spion

Page 913: World Wide War: Angriff aus dem Internet

stehlen konnte, begrenzt. Damit war ingewisser Weise auch das Ausmaß desvon ihm verursachten Schadenseingeschränkt. Der Fall des F-35-Kampfflugzeugs (den wir in Kapitel fünferwähnten) zeigt, wie stark sich derquantitative Aspekt der Spionage durchdie virtuelle Dimension verändert hat.Wir haben es nicht nur mit einer neuenSpionagetechnik zu tun. Durch dieGeschwindigkeit, das Volumen und dieglobale Reichweite der Cyberaktivitätenunterscheidet sich die Cyberspionagegrundlegend von den bisherigenMethoden. Betrachten wir noch einmalden Vorfall im Zusammenhang mit der F-35.

Page 914: World Wide War: Angriff aus dem Internet

Die F-35 ist die fünfte Generationeines Kampfflugzeugs, das vonLockheed Martin entwickelt wird. DasFlugzeug soll den Anforderungen derMarine, Luftwaffe und Marineinfanterieim 21. Jahrhundert entsprechen, eineMaschine für Luft-Boden-Angriffe, diedie alternde Flotte der F-16- und F-18-Mehrzweckkampfjets ersetzen wird. Diegrößte Weiterentwicklung der F-35 imVergleich zur vierten Generation sindihre elektronische Kampfführung und dieintelligenten Waffensysteme. Mit einergeringeren Zuladung als ihre Vorgängerwurde die F-35 nach dem Konzept des»One Shot, One Kill« entworfen, das einfortschrittliches Zielsystem erfordert.

Page 915: World Wide War: Angriff aus dem Internet

Das US-Militär hat, verteilt aufLuftwaffe, Marine und Marineinfanterie,fast 2500 Flugzeuge mit einem Wert vonfast 300 Milliarden Dollar bestellt.Auch andere NATO-Länder habenFlugzeuge geordert. Mit der F-35 könnteman potenzielle Gegner für die nächstendrei Jahrzehnte dominieren. Doch dieseDominanz wäre gefährdet, wenn unsereFeinde eine Möglichkeit finden würden,an die technischen Daten zu kommen.

Im April 2009 gab es einen Einbruchin die Datenbank einesZulieferunternehmens, bei dem mehrereTerabytes an Informationen zurEntwicklung der F-35 heruntergeladenwurden. Bei den gestohlenen Datenhandelte es sich um Angaben über das

Page 916: World Wide War: Angriff aus dem Internet

Design des Flugzeugs und seineelektronischen Systeme, allerdings weißman nicht genau, was gestohlen wurde,weil die Hacker ihre Spurenverwischten und die gestohlenen Datencodierten, bevor sie sie exportierten.Laut Pentagon konnte auf diesensibelsten Daten nicht zugegriffenwerden, weil sie durch ein Air Gapgeschützt waren, eineSicherheitsvorkehrung, bei der dasNetzwerk physisch von anderenNetzwerken und dem Internet getrenntist. Im Pentagon ist man sich ziemlichsicher, dass man die Hacker zu einer IP-Adresse in China zurückverfolgenkonnte und dass die Handschrift des

Page 917: World Wide War: Angriff aus dem Internet

Angriffs auf eine Beteiligung derchinesischen Regierung hindeutet. Daswar nicht der erste erfolgreicheHackerangriff auf das F-35-Programm.Der Diebstahl der F-35-Daten begann imJahr 2007 und setzte sich bis 2009 fort.Bei dem gemeldeten Diebstahl ging esum »mehrere« Terabyte. Nehmen wiraus Gründen der Einfachheit an, eshandle sich nur um ein Terabyte. Wieviel wurde dabei gestohlen? DieDatenmenge entspricht zehn Ausgabender Encyclopaedia Britannica – alle32 Bände mit 44 Millionen Wörtern, unddas mal zehn.

Wenn ein Spion zu Zeiten des KaltenKrieges diese Informationsmenge auseiner geheimen, gesicherten Einrichtung

Page 918: World Wide War: Angriff aus dem Internet

hätte schmuggeln wollen, hätte er einenkleinen Umzugslaster und einenGabelstapler benötigt. Außerdem hätteer riskiert, dass man ihn erwischt undgetötet hätte. Robert Hanssen, der FBI-Mitarbeiter, der seit den achtzigerJahren für die Sowjets und später dannfür die Russen spionierte, verriet in überzwei Jahrzehnten nicht einmal annäherndso viel. Er schmuggelte Dokumente ausdem FBI-Hauptquartier, wickelte sie inPlastiktüten und warf sie in einen totenBriefkasten in verschiedenen Parks inder Nähe seiner Wohnung in Vienna inVirginia. Insgesamt verriet Hanssennicht mehr als ein paar hundert Seiten anDokumenten.

Page 919: World Wide War: Angriff aus dem Internet

Derzeit verbringt Hanssen 23 Stundenam Tag in Isolationshaft in einemHochsicherheitsgefängnis in ColoradoSprings. Er bekommt keine Post, darfkeine Besucher empfangen und nichttelefonieren, und wenn er von denAufsehern angesprochen wird,bezeichnen sie ihn nur als »Häftling«und reden von ihm in der dritten Person(»Der Häftling verlässt jetzt seineZelle«). Immerhin kam Hanssen mit demLeben davon. Die Spione, die er verriet,hatten weniger Glück. Mindestens dreiRussen, die für die amerikanischenGeheimdienste gearbeitet hatten, wurdenvon Hanssen verraten und von denRussen getötet. Ein vierter kam ins

Page 920: World Wide War: Angriff aus dem Internet

Gefängnis. Spionage war eingefährliches Geschäft für die Agenten.Heute wird sie aus der Ferne betrieben.

Die Spione, die die Informationen zurF-35 stahlen, mussten nicht warten, bisein Rekrut befördert wurde und Zugangzu den Daten erhielt, sie musstenniemanden finden, der sein Landverraten wollte, keiner musste dasRisiko auf sich nehmen, erwischt zuwerden und in einemHochsicherheitsgefängnis zu landen(oder Schlimmeres zu erleiden). Dabeifindet sich dank der gestohlenen Datenvielleicht eine Schwachstelle in derKonstruktion oder bei den technischenSystemen der F-35. Vielleicht entdecktman einen Angriffspunkt für eine neue

Page 921: World Wide War: Angriff aus dem Internet

Cyberwaffe, die man in einemzukünftigen Krieg einsetzen kann, umunsere Dominanz in der Luft durch dieDominanz im Cyberspace zu schwächen.Aber es kann sogar noch schlimmerkommen. Was wäre, wenn die Hacker,nachdem sie in unser Systemeingedrungen sind, nicht nurInformationen herunterladen, sondernauch ein Software-Paket installierenwürden? Das vielleicht eine Falltürbietet, damit sie später wieder insNetzwerk eindringen können, auch wennder ursprüngliche Weg blockiert ist.Oder eine logische Bombe, die dasNetzwerk des Verteidigungsministeriumsin einer zukünftigen Krise

Page 922: World Wide War: Angriff aus dem Internet

zusammenbrechen lässt. Spionage undSabotage sind nur ein paar Mausklicksvoneinander entfernt. Wer immer unserGegner ist, möglicherweise befindet ersich gerade in unseren Systemen,einstweilen nur, um Informationen zubeschaffen, aber dieser Zugangermöglicht es ihm auch, unsereNetzwerke zu manipulieren oder zuzerstören. Das Wissen, dass andereLänder in unsere Systeme eingedrungensind, »nur um zu spionieren«, könntedem Pentagon und dem Präsidenten inder nächsten Krise einigesKopfzerbrechen bereiten.

Ein Verbot der Computerspionage istüberaus problematisch. Es ist manchmalnahezu unmöglich, sie einem Land

Page 923: World Wide War: Angriff aus dem Internet

nachzuweisen. Die Cyberspionage, dieRussland und die USA zurzeit betreiben,wird normalerweise nicht bemerkt.Selbst wenn es Mittel gäbe, die Hackermit ihren raffinierten Methoden auffrischer Tat zu ertappen, wäre es extremschwierig, nachzuweisen, wer amanderen Ende der Leitung an derTastatur sitzt und für wen er arbeitet.Wenn wir uns einem Abkommen zumVerbot der Cyberspionage anschließen,würden sich die amerikanischenGeheimdienste vermutlich daran halten,bei anderen Staaten muss man dasjedoch bezweifeln.

Die Art, wie Informationen auch mitHilfe der Cyberspionage gesammelt

Page 924: World Wide War: Angriff aus dem Internet

werden, verletzt vielleicht dasFeingefühl mancher Menschen undverstößt gelegentlich gegeninternationales oder nationales Recht,doch abgesehen von einigen nicht zuvernachlässigenden Ausnahmen ist dieSpionagetätigkeit der USA imAllgemeinen notwendig und dient denamerikanischen Interessen. DieVorstellung, dass man auf Spionageunmöglich verzichten kann, ist unter denExperten für nationale Sicherheit undParlamentsabgeordneten weit verbreitet.Ich stellte meinen Leuten, als ich nochmit der Rüstungskontrolle zu tun hatte,immer wieder die gleiche Frage: »Wenndie Zeit kommt, sich für dieRatifizierung des Abkommens

Page 925: World Wide War: Angriff aus dem Internet

auszusprechen, wie werden Sie dem US-Senat erklären, warum Sie dieserRegelung zugestimmt haben, oder, da eswahrscheinlicher ist, dass ich mich dazuäußern muss, wie zum Teufel erkläreich, warum wir dem Vorschlagzugestimmt haben?« Bei einemAbkommen zum Verbot der Spionagewüsste ich nicht einmal, wo ich anfangensollte. Wenn man sich daher mit demrussischen Vorschlag zum Verbot derNetzspionage beschäftigt, muss man sichdoch fragen, warum Russland denVorschlag machte und was er über dierussischen Absichten aussagt. WelchenZweck verfolgen die Russen mit ihremEintreten für einen Vertrag über die

Page 926: World Wide War: Angriff aus dem Internet

Kriegführung im Netz? Der Vorschlagkommt aus einem Land, das in diesemBereich über einige Fertigkeiten verfügt,einem Land, das regelmäßigHackerangriffe gegen andere Staatendurchführt, das sich der internationalenZusammenarbeit gegen Cyberkriminalitätbisher verschlossen hat und keineinziges internationales Abkommengegen Computerkriminalitätunterzeichnet hat (etwa dasÜbereinkommen des Europarats).

Obwohl ich den russischen Vorschlagfür ein internationales Verbot derComputerspionage ablehne, ist mir klar,dass Cyberspionage diplomatischeBemühungen beeinträchtigen, andereStaaten provozieren und sogar

Page 927: World Wide War: Angriff aus dem Internet

destabilisierend wirken kann. GeneralKen Minihan von der US-Luftwaffesagte mir: »Wir führenKriegshandlungen durch, ohne daran zudenken, dass es dabei um einen Krieggeht.« Das ist gefährlich, abermöglicherweise gibt es andere Wege,diese Befürchtungen zu beschwichtigen.Im Kalten Krieg fanden geheime Treffenzwischen der CIA und dem KGB statt,bei denen stillschweigend bestimmteSpielregeln vereinbart wurden. KeineSeite zog durch die Gegend und mordetedie Agenten des Gegners. BestimmteDinge waren tabu. Vielleicht kann esähnliche Vereinbarungen für dieCyberspionage geben. Man sollte diese

Page 928: World Wide War: Angriff aus dem Internet

stillschweigenden Vereinbarungen nichtunterschätzen. Den Staaten muss bewusstsein, dass Cyberspionage leicht mitKriegsvorbereitungen verwechselt unddaher als Provokation betrachtet werdenkann. Ein Land sollte im Netz nichts tun,was es nicht auch in der realen Welt tunwürde. Wenn man nicht bereit ist,Agenten einzuschleusen, um an dieInformationen heranzukommen, die manim Netz stehlen will, sollte man sie sichwahrscheinlich auch nicht aufelektronischem Weg besorgen. DerUnterschied zwischen Datendiebstahlund Sabotage ist minimal, daher solltenLänder darauf achten, wo sie sich imCyberspace herumtreiben und was siemitgehen lassen.

Page 929: World Wide War: Angriff aus dem Internet

Das Ausspionieren von Regierungenist möglicherweise außer Kontrollegeraten, doch die wahren SchätzeAmerikas sind nicht unsereRegierungsgeheimnisse, sondern unsergeistiges Eigentum. AmerikanischeUnternehmen und Steuerzahler gebenMilliarden Dollar für die Finanzierungvon Forschung und Entwicklung aus.China stiehlt die Resultate für ein paarCent und bringt die Produkte auf denMarkt. Der einzige wirtschaftlicheVorteil, den die USA besitzen, unsertechnischer Vorsprung, schrumpftaufgrund der Computerspionage. Selbstwenn es nie zu einem richtigenCyberkrieg kommen sollte, könnte sich

Page 930: World Wide War: Angriff aus dem Internet

das Kräftegleichgewicht durch diechinesische Wirtschaftsspionage und denDiebstahl geistigen Eigentums zuUngunsten der USA verschieben. Wirmüssen dem Schutz dieser Informationeneine viel höhere Priorität einräumen, undwir müssen China wegen seinesVerhaltens zur Rede stellen.

Wenn bestimmte destabilisierendeTätigkeiten der CyberspionageKonsequenzen hätten, würden Staatenstärker kontrollieren, werCyberspionage betreibt, aus welchemGrund und wo. Die meistenRegierungsbeamten wollen Szenenvermeiden, in denen sie einem empörtenAußenminister oder einem anderenhöheren Vorgesetzten erklären müssen,

Page 931: World Wide War: Angriff aus dem Internet

wie der Informationswert einerverdeckten Operation den Schadenwettmachen soll, der durch dasBekanntwerden der Aktion entstandenist. Mir ist bewusst, dass die Ergebnisseder Cyberspionage manchmal in keinemVerhältnis zu dem Schaden stehen, densie anrichten können, dennoch denke ich,dass man diesem Risiko am besten mitgeheimen Absprachen zwischen denStaaten unter Beteiligung vonGeheimdiensten und Regierungenbegegnet. Ein Abrüstungsabkommen miteiner Beschränkung der Cyberspionageist nicht unbedingt in unserem Interesse,außerdem ergäben sich Schwierigkeitenbei der Umsetzung und Kontrolle.

Page 932: World Wide War: Angriff aus dem Internet

Ein Verbot des Cyberkriegs?

Wäre es dann eine gute Idee, sich für einvölliges Verbot eines Cyberkriegsgemäß meiner Definition (also ohneCyberspionage) auszusprechen?Theoretisch könnte ein Verbot dieEntwicklung oder den Besitz vonCyberwaffen einschränken, doch es gäbekeine Möglichkeit, dieses Verbotdurchzusetzen oder zu überprüfen.Anstelle des Besitzes von Cyberwaffenoder der Spionage könnte man auch denEinsatz von Cyberwaffen gegenbestimmte Ziele oder ihre Anwendungvor dem Ausbruch von Feindseligkeitenverbieten. Betrachten wir einigeBeispiele, um zu beurteilen, ob ein

Page 933: World Wide War: Angriff aus dem Internet

solches Verbot, falls es umgesetztwerden könnte, im Interesse der USAwäre.

Stellen wir uns ein Szenario ähnlichwie den am Anfang des Buchesgeschilderten israelischen Angriff aufdie syrische Atomanlage vor. In unseremFall sind es aber die USA, die einenSchurkenstaat von der Entwicklung einerAtombombe abhalten. Die USAbeschließen, die geheime Anlage zubombardieren, wo die Atombombegebaut werden soll. Gut möglich, dassdie USA in der Lage sind, dasFlugabwehrsystem des Gegners mitHilfe einer Cyberwaffe auszuschalten.Wenn wir ein Abkommen zum Verbotvon Cyberwaffen unterzeichnen würden,

Page 934: World Wide War: Angriff aus dem Internet

müssten wir uns entscheiden, ob wirgegen das Abkommen verstoßen oderunsere Piloten losschicken wollen, ohnesie so gut wie möglich zu schützen.Kaum ein Politiker oder General indiesem Land möchte erklären, dassamerikanische Flugzeuge abgeschossenund amerikanische Piloten gefangengenommen oder getötet wurden, weilman die Luftabwehr des Gegners hätteausschalten können, es aber nicht tat, daman sonst gegen ein internationalesAbkommen verstoßen hätte.

Oder stellen wir uns ein Szenario vor,bei dem sich die USA bereits in einembewaffneten Konflikt mit einem anderenLand befinden, wie das in unserer

Page 935: World Wide War: Angriff aus dem Internet

jüngeren Geschichte bereits mit Ländernwie Serbien, dem Irak, Panama, Haiti,Somalia und Libyen der Fall war. Dieamerikanischen Truppen könntenkonventionelle Bomben durchCyberwaffen ersetzen. Beim Einsatz derCyberwaffen gäbe es weniger Tote,weniger Zerstörungen und wenigerlangfristige Schäden. Auch hier würdeein komplettes Verbot der Cyberwaffendie USA zwingen, sich zwischen einemVerstoß gegen das Abkommen und einemgrößeren Ausmaß an Zerstörungen zuentscheiden.

Bei einem einfacheren Szenario gingees nicht um einen bewaffneten Konfliktoder einen Präventionsangriff der USA,sondern um einen Routinevorfall wie

Page 936: World Wide War: Angriff aus dem Internet

beispielsweise ein amerikanischesSchiff, das friedlich in internationalenGewässern kreuzt. In unserem Fall wäreein amerikanischer Zerstörer parallel zurnordkoreanischen Küste unterwegs undwürde von einem nordkoreanischenPatrouillenboot angegriffen, das Raketenauf den Zerstörer abfeuert. Dasamerikanische Schiff verfügt über eineCyberwaffe, die ins Steuersystem derankommenden Raketen eingreift und sievom Ziel ablenkt. Wenn es einkomplettes Verbot von Cyberwaffengäbe, wäre es den USA nicht einmalerlaubt, diese Waffe bei einem nichtprovozierten Angriff zum Schutz ihrereigenen Truppen einzusetzen.

Page 937: World Wide War: Angriff aus dem Internet

Besonders schwierig wäre einVerzicht, wenn Cyberwaffen bereitsgegen uns eingesetzt werden würden.Wenn ein Gegner mit Hilfe vonCyberwaffen versuchen würde, einNetzwerk des US-Militärs oder auch nureine Waffe lahmzulegen, wäre dieVersuchung groß, sich über eininternationales Abkommenhinwegzusetzen und entsprechend zureagieren.

Die beiden Positionen für oder gegenein komplettes Verbot von Cyberwaffensind klar. Wenn wir wirklich glauben,ein Verbot sei im Interesse der USA,müssen wir bereit sein, Opfer zubringen, nur dann ließe sich ein

Page 938: World Wide War: Angriff aus dem Internet

internationaler Verzicht auf Cyberwaffendurchsetzen. Auch in der Vergangenheitgab es Situationen, in denen wir einenunmittelbaren militärischen Vorteildaraus gezogen hätten, eine Atomwaffeoder eine biologische oder chemischeWaffe einzusetzen, aber wir haben unsimmer dafür entschieden, den globalenKonsens zum Verzicht dieser Waffen zubewahren. Doch da Cyberwaffen keinedirekten Todesopfer fordern, kann esschwierig werden, ein Verbot inVerbindung mit einem konventionellenKrieg zu rechtfertigen. Wenn bereitsSchüsse fallen, wäre der Einsatz vonCyberwaffen nicht unbedingtdestabilisierend und würde auch nicht zueiner Eskalation beitragen, falls (und

Page 939: World Wide War: Angriff aus dem Internet

darauf kommt es an) ihr Einsatz nicht dasAusmaß des Krieges überschreitet. Dasamerikanische Militär wirdargumentieren, dass Cyberwaffen einVorteil für die USA seien und dass wirunseren technologischen Vorsprungnutzen müssten, um zu kompensieren,dass unsere Truppen nur spärlich überden Globus verteilt sind und potenzielleGegner über ausgefeilte konventionelleWaffen verfügen.

Wenn man unseren Wunsch,militärische Flexibilität zu bewahren, inRelation zu den Schäden setzt, die einCyberkrieg in den USA anrichten könnte,wäre es vielleicht möglich,internationale Einschränkungen zu

Page 940: World Wide War: Angriff aus dem Internet

entwickeln, die aber kein völligesVerbot darstellen. Ein internationalesAbkommen, das den Einsatz vonCyberwaffen unter allen Umständenverbietet, wäre die extremste Form einesVerbots. Im vorangegangenen Kapitelwurde die Möglichkeit eines Verzichtsauf den Ersteinsatz angesprochen, wasdie abgeschwächte Form eines Verbotswäre. Der Verzicht auf den Ersteinsatzkönnte so aussehen, dass man mehreregegenseitige Erklärungen abgibt oder eindetailliertes internationales Abkommenaushandelt. Im Mittelpunkt stünde dasBemühen, zu verhindern, dass sich auseinem Cyberangriff ein Krieg entwickelt;der Einsatz von Cyberwaffen nach demAusbruch eines Konfliktes wäre dagegen

Page 941: World Wide War: Angriff aus dem Internet

nicht eingeschränkt. Die Zusicherungkönnte für alle Staaten gelten oder nurfür die Länder, die eine ähnlicheVerpflichtung oder ein Abkommenunterzeichnet haben.

Die Erklärung, dass wir nicht alsErste Cyberwaffen einsetzen würden,wäre durchaus mehr als nur eindiplomatischer Appell. Die Existenzeiner solchen Verpflichtung könnte einanderes Land von einem Ersteinsatz derCyberwaffen abhalten, weil es damitgegen eine internationale Normverstoßen würde. Mit dem Einsatz derCyberwaffen würde man eine Grenzeüberschreiten, zur Eskalation beitragenund die Situation destabilisieren. Das

Page 942: World Wide War: Angriff aus dem Internet

Land, das als Erstes gegen eininternationales Abkommen verstößt,zieht internationale Ächtung auf sich undbeschädigt durch sein Fehlverhalten seinAnsehen in der Welt. Dadurch könntedas Land an internationalerUnterstützung verlieren, internationaleSanktionen ließen sich dann leichterdurchsetzen.

Eine derartige Erklärung würde in denoben beschriebenen Szenarien denHandlungsspielraum der Beteiligtenerheblich einschränken. Wenn manentdeckt, dass Waffen in einem Konfliktoder speziell gegen das eigene Landeingesetzt werden, und trotzdem miteiner entsprechenden Reaktion ersteinmal warten muss, ist man in der

Page 943: World Wide War: Angriff aus dem Internet

Cyberkriegsphase eines Konfliktswahrscheinlich im Nachteil. DerVerzicht auf den Ersteinsatz in einemCyberkrieg kann bedeuten, dass manwartet, bis der Gegner seine eigenenVerteidigungssysteme im Cyberspace inhöchste Alarmbereitschaft versetzt undvielleicht die Netzwerke vom globalenSystem getrennt hat. Möglicherweise hater unsere eigenen Netzwerke auch soeffektiv attackiert, dass wir Problemehaben, unseren Angriff komplettumzusetzen.

Angriffe auf Zivilisten verbieten?

Page 944: World Wide War: Angriff aus dem Internet

Es gibt auch weniger restriktive Ansätzeals ein komplettes Verbot vonCyberwaffen oder den Verzicht auf einenErsteinsatz. Eine Möglichkeit wäre eineeinseitige Erklärung oder dieZustimmung zu einem internationalenProtokoll, in dem sich Nationalstaatenverpflichten, auf zivile Einrichtungen alsAngriffsziele für Cyberwaffen zuverzichten. Im Völkerrecht gibt eszahlreiche Beispiele für eineingeschränktes Verbot bestimmterWaffen oder Maßnahmen, ebensoexistieren Verträge, die den Schutz vonZivilisten im Krieg vorschreiben.

Im Ersten Weltkrieg wurden zumersten Mal Flugzeuge eingesetzt. Sie

Page 945: World Wide War: Angriff aus dem Internet

wurden hauptsächlich für die Aufklärunggenutzt, ebenso für Tieffliegerangriffemit Maschinengewehren auf Truppenund für Kämpfe in der Luft, einigeFlugzeuge warfen jedoch auch Bombenauf den Feind. Diese ersten begrenztenBombardements aus der Luft eröffnetenneue Möglichkeiten. Später wurdengrößere Flugzeuge konstruiert, die mehrund vor allem größere Bombentransportieren konnten. Innerhalb einesJahrzehnts wurden die ersten speziellenBomber gebaut. H. G. Wells, ein Pionierder Science-Fiction-Literatur, beschriebin seinem 1933 erschienenen Roman TheShape of Things to Come eindringlichdie Schäden, die bei einem Luftangriffauf eine Stadt entstehen konnten. Bis

Page 946: World Wide War: Angriff aus dem Internet

1936 hatten Wells und der ProduzentAlexander Korda daraus den FilmThings to Come (Was kommen wird)gemacht, der das Publikum in Angst undSchrecken versetzte. 1938 einigte sich inAmsterdam eine internationaleKonferenz auf Einschränkungen fürsogenannte »Kriegsmaschinen«. Ausdem Entwurf ging später im Jahr die»Konvention zum Schutz derZivilbevölkerung gegen Luftangriffe«hervor.

Doch zum Leid der Menschen inAmsterdam sowie den meisten anderenGroßstädten in Europa und Asien hieltdas Abkommen Kriegsteilnehmer wieDeutschland, Japan, die USA,

Page 947: World Wide War: Angriff aus dem Internet

Großbritannien oder die Sowjetunionnicht davon ab, im bald darauf folgendenZweiten Weltkrieg die Städte desGegners großflächig zu bombardieren.Nach dem Zweiten Weltkrieg versuchteman es erneut und entwarf mehrereAbkommen zur zukünftigenKriegführung. Die Verträge wurden inder Schweiz ausgehandelt und erhieltenden Namen Genfer Konventionen. DasGenfer Abkommen IV betrifft den»Schutz von Zivilpersonen inKriegszeiten«. 30 Jahre späterentstanden unter der Schirmherrschaftder Vereinten Nationen weitereKonventionen, die nicht nur Zivilisten,sondern auch militärisches Personal vorbestimmten Waffen schützen, die als

Page 948: World Wide War: Angriff aus dem Internet

destabilisierend gelten oderübermäßiges Leiden verursachen. DasAbkommen mit dem etwasumständlichen Namen »Konvention überdas Verbot oder die Beschränkung desEinsatzes bestimmter konventionellerWaffen, die übermäßige Leidenverursachen oder unterschiedslos wirkenkönnen« umfasst fünf Protokolle, die denEinsatz bekannter Waffen wieLandminen und Brandwaffen verbietenoder einschränken, aber auch dieAnwendung der kommerziellenLasertechnologie für die Waffentechnikunterbinden.

Vor kurzem ächtete das Statut desInternationalen Strafgerichtshofs, das

Page 949: World Wide War: Angriff aus dem Internet

2002 in Kraft trat, gezielte Angriffe aufdie Zivilbevölkerung. Die USA habendie Unterzeichnung des Statutszurückgenommen und von vielen Staatendie Zusicherung erhalten, dass sie dieAnklage amerikanischerMilitärangehöriger vor dem Strafgerichtnicht unterstützen würden.

Die Genfer Konvention zum »Schutzvon Zivilpersonen in Kriegszeiten« oderdie UN-Konvention zu Waffen, dieübermäßige Leiden verursachen, könntenerweitert und der neuen Technik imCyberkrieg angepasst werden.Cyberwaffen zum Angriff auf dieInfrastruktur eines Landes setzt manunweigerlich auch gegen dieZivilbevölkerung ein. Die in der

Page 950: World Wide War: Angriff aus dem Internet

Konvention genannte unterschiedsloseWirkung würde man gerade mit demAngriff auf das Stromnetz oderTransportsystem eines Landes erzielen.Solche breitangelegten Angriffe würdenzwar auch die militärischen Kapazitäteneines Landes schwächen, doch diesewären weniger betroffen als die zivileInfrastruktur. Das Militär verfügtwahrscheinlich über Notstromaggregate,Lebensmittelvorräte und Feldlazarette.Bei einem Cyberangriff auf dieInfrastruktur eines Landes könnte derStrom für Wochen ausfallen, in denPipelines würde kein Öl oder Gas mehrfließen, Züge würden stillstehen,Flugzeuge müssten am Boden bleiben,

Page 951: World Wide War: Angriff aus dem Internet

Banken könnten kein Geld auszahlen,Liefersysteme würden ausfallen undKrankenhäuser könnten nur starkeingeschränkt arbeiten. DieZivilbevölkerung würde in kalten,ungeheizten Wohnungen festsitzen,würde weder an Lebensmittel noch anGeld kommen, hätte keine Aussicht aufeine medizinische Versorgung und wärenur unzureichend über die aktuelle Lageinformiert. Es käme zu Plünderungen undVerbrechen. Die Zahl der Todesfällehinge von der Dauer und demgeographischen Ausmaß derStromausfälle ab. Es wären zwar weitweniger als bei einer Bombardierungaus der Luft, dennoch würde einausgeklügelter landesweiter

Page 952: World Wide War: Angriff aus dem Internet

Hackerangriff definitiv dieZivilbevölkerung treffen und wärewahrscheinlich auch darauf ausgelegt.

Eine Ausweitung bestehenderinternationaler Abkommen zum Schutzder Zivilbevölkerung hätte für die USAVorteile. Sie könnten dann mit demweitermachen, worin sie gut sind, mitdem Cyberkrieg gegen militärischeZiele, einschließlich des Ersteinsatzesvon Cyberwaffen. Technischanspruchsvolle Cyberwaffen würdenweiterhin die technologischeÜberlegenheit der USA in möglichenmilitärischen Konfliktsituationengewährleisten, selbst wenn andereStaaten moderne konventionelle Waffen

Page 953: World Wide War: Angriff aus dem Internet

einsetzen und über annähernd diegleichen Truppenkapazitäten wie dieUSA verfügen. In Situationen, in denendie amerikanischen Truppenzahlenmäßig unterlegen sind, bietenCyberwaffen die Möglichkeit zumAusgleich.

Amerikanische Cyberangriffe aufmilitärische Ziele zu beschränken,würde bedeuten, dass wir das Militäreines anderen Landes nicht durch einenallgemeinen Angriff auf ein zivilesStrom- oder Schienennetzbeeinträchtigen könnten, was natürlichein willkommener Nebeneffekt wäre.Doch wahrscheinlich sind dieamerikanischen Cyberkrieger in derLage, eng umrissene militärische Ziele

Page 954: World Wide War: Angriff aus dem Internet

wie etwa die Kommando- undKontrollstruktur, die Netzwerke derLuftabwehr und bestimmteWaffensysteme anzugreifen. Durch dasVerbot eines Angriffs auf zivile Zielewürde das amerikanische Militär nichtviel einbüßen und könnte den Gegnerweiterhin dominieren.

Der Schutz vor Cyberangriffen ist inden USA nicht sonderlich gut. In anderenLändern auch nicht, doch die zivileInfrastruktur in den USA ist besondersanfällig, daher hätten die USA stärkerunter einem breitangelegten Cyberangriffzu leiden als die meisten anderenLänder. Da sich das amerikanischeMilitär auf die zivile Infrastruktur und

Page 955: World Wide War: Angriff aus dem Internet

privatwirtschaftliche Unternehmen stützt,die ebenfalls die allgemeineInfrastruktur nutzen, würden die US-Streitkräfte von einem Angriffsverbot fürzivile Ziele profitieren, außerdem wäredadurch der Schaden für dieBevölkerung und die Wirtschaftbegrenzt.

Wenn die USA zu der Ansichtgelangen, ein eingeschränktes Verbotvon Cyberwaffen sei in ihrem Interesse,und ein entsprechendes Abkommenvorschlagen oder sich ihm anschließen,ergeben sich zwei Fragen. Erstens, wiewürde man die Einhaltung desAbkommens überprüfen? Darauf kommeich gleich zurück. Zweitens, wasbedeutet ein solches Abkommen in

Page 956: World Wide War: Angriff aus dem Internet

Hinblick auf die »Vorbereitung desSchlachtfeldes«? Definieren wir bereitsdas Eindringen in ein Netzwerk oder dasDeponieren einer logischen Bombe alsAngriff oder erst den Einsatz derlogischen Bombe oder einer anderenWaffe? Und wichtiger noch, woraufwären wir bereit zu verzichten?

Wir sprachen bereits überCyberspionage und kamen zu demSchluss, dass die USA nicht von einemoffiziellen internationalen Abkommenzum Verbot der Cyberspionageprofitieren würden. Wir würden dahernicht das Eindringen in Netzwerke zurInformationsbeschaffung verbieten, undvermutlich hat es einen gewissen

Page 957: World Wide War: Angriff aus dem Internet

Informationswert, wenn man sich in dasKontrollsystem der Eisenbahn hackt.Doch welcher reale Informationswertergibt sich daraus, dass man dieComputer des Stromnetzes knackt? Sichin das Kontrollsystem des Stromnetzeszu hacken und dort eine elektronischeFalltür zu hinterlassen, um eine spätereRückkehr zu erleichtern, kann nur einenZweck haben: die Vorbereitung einesAngriffs. Das Platzieren einer logischenBombe ist ebenfalls eine eindeutigkriegerische Handlung.

Theoretisch könnte man das Verbotvon Cyberangriffen gegen zivile Ziele soformulieren, dass Falltüren oderlogische Bomben nicht ausdrücklichuntersagt wären, sondern nur die

Page 958: World Wide War: Angriff aus dem Internet

tatsächliche Aktivierung, die Störungenhervorrufen würde. Ein solches Verbotwürde die USA in eine Positionversetzen, bei einem Angriff auf dieeigene Infrastruktur mit einem schnellenGegenschlag zu reagieren. Ohne dievorherige Platzierung von Cyberwaffenkönnte ein Angriff auf andere Netzwerkeschwierig werden und einige Zeitdauern. Doch wenn man zulässt, dassStaaten die Netzwerke der anderen mitlogischen Bomben spicken, geht dereigentliche Wert eines Verbots vonCyberangriffen auf die zivileInfrastruktur verloren.

Der Hauptgrund für ein Verbot bestehtdarin, die aktuelle Situation (mit ihrem

Page 959: World Wide War: Angriff aus dem Internet

unbemerkten Gefahrenpotenzial) zuentschärfen. Derzeit sind Staaten nurwenige Tastaturbefehle von einemmassiven Angriff entfernt, der sich leichtzu einem großangelegten Netzkrieg,wenn nicht sogar einem konventionellenKrieg ausweiten kann. Die logischenBomben in unserem Stromnetz, die allerWahrscheinlichkeit nach vomchinesischen Militär platziert wurden,und ähnliche Waffen, die das US-Militärin den Netzwerken anderer Länderplatzieren will oder bereits platziert hat,haben eine ähnlich destabilisierendeWirkung, wie wenn GeheimagentenSprengstoffladungen anHochspannungsmasten, Transformatorenund Generatoren anbringen würden. Die

Page 960: World Wide War: Angriff aus dem Internet

Cyberwaffen sind nicht so leicht zufinden, und mit ein paar schnellenEingaben auf der Tastatur kann einverärgerter Cyberkrieger oder Terroristeinen Krieg entfesseln, und die Situationkann in bislang ungekanntem Ausmaßeskalieren.

Man kann sich zwar Situationenvorstellen, in denen sich die USAwünschen würden, sie hätten logischeBomben im zivilen Netzwerk einesLandes platziert, aber das Risiko, diesesVorgehen weiter zu erlauben, wäre zugroß und ließe sich nicht durch dieseeine Angriffsoption kompensieren.Daher sollten wir uns dafür aussprechen,dass ein Verbot von Angriffen auf die

Page 961: World Wide War: Angriff aus dem Internet

zivile Infrastruktur auch das Eindringenin zivile Netzwerke umfasst, wenn dabeilogische Bomben platziert oderFalltüren in Systemen wiebeispielsweise der Steuerung derStromversorgung angelegt werdensollen.

Bei den Banken beginnen?

Selbst ein Abkommen, das sich auf denSchutz der zivilen Infrastrukturbeschränkt, kann Probleme aufwerfen.Länder wie beispielsweise Russlandkönnten argumentieren, die Bereitschaftder USA, einem solchen Abkommenzuzustimmen, bestätige ihre Position,

Page 962: World Wide War: Angriff aus dem Internet

dass Cyberwaffen gefährlich sind, undein völliges Verbot fordern. DieVerhandlungen über dieKontrollmöglichkeiten bei einemAbkommen zum Schutz derZivilbevölkerung bergen alle möglichenKomplikationen. Daher sollten die USAfür ein erstes internationales Abkommenzu Cyberwaffen vielleicht einen nochengeren Rahmen in Erwägung ziehen.Eine Option wäre eine Vereinbarung,Cyberangriffe auf das internationaleFinanzsystem auszuschließen. Jedesgrößere Land hat ein Interesse anzuverlässigen Daten, die die Grundlagefür die Clearingstellen derinternationalen Banken, ihre wichtigsten

Page 963: World Wide War: Angriff aus dem Internet

Mitgliedsbanken, den Wertpapier- undRohstoffhandel bilden. Abgesehen vonwenigen Ausnahmen wie dem verarmtenNordkorea schadet sich ein Land miteinem Angriff auf das internationaleFinanzsystem auch immer selbst. DerSchaden würde direkt auf den Angreiferzurückfallen – außerdem könnte einVergeltungsschlag, wenn der Angreiferidentifiziert werden würde, dieWirtschaft eines Landes ernsthaftlähmen.

Weil die großen globalenFinanzinstitute alle miteinanderverflochten sind, könnte ein Cyberangriffauf die finanzielle Infrastruktur einesLandes rasch um sich greifen und dasweltweite Vertrauen in den Finanzmarkt

Page 964: World Wide War: Angriff aus dem Internet

untergraben. Dabei ist Vertrauen dasAllerwichtigste, wie mir ein ranghoherMitarbeiter an der Wall Street sagte:»Es geht um das Vertrauen in die Daten,nicht um die Goldreserven im Tresor derFederal Reserve Bank von New York,nur deswegen funktionieren die globalenFinanzmärkte.«

Die Überzeugung, dass Cyberangriffeauf Banken das gesamte globaleFinanzsystem aus dem Tritt bringenkönnten, hat die amerikanischeRegierung bisher davon abgehalten,Hackerattacken zu genehmigen, um dieKonten von Terroristen und Diktatorenwie Saddam Hussein zu räumen. Derehemalige Director of National

Page 965: World Wide War: Angriff aus dem Internet

Intelligence, Admiral Mike McConnell,sagte dazu: »Was passiert, wenn jemandsich nicht abschrecken lässt, eine großeBank in New York angreift und einenVirus einschleust oder die Datenvernichtet? Die Unsicherheit und derVertrauensverlust sind groß. Ohne dasVertrauen in die Sicherheit werden keinefinanziellen Transaktionen getätigt.« Dawir uns also ohnehin schon eineEinschränkung auferlegt haben, wäre esim Interesse der USA, eininternationales Abkommen zum Verbotvon Cyberangriffen auf Finanzinstitutevorzuschlagen oder sich ihmanzuschließen. (Ein solches Abkommenmüsste nicht die Cyberspionagebetreffen. Es könnte durchaus von

Page 966: World Wide War: Angriff aus dem Internet

geheimdienstlichem Nutzen sein, diefinanziellen Transaktionen von Bankenzu überwachen, etwa um dieGeldquellen von Terroristenherauszufinden. Vermutlich tun die USAdas bereits. Europäische Finanzinstitutewaren schockiert, als sie 2006 erfuhren,dass die USA bei der Rückverfolgungder Gelder von Terroristenkontenheimlich die internationalen finanziellenTransaktionen des SWIFT-Netzwerksüberwachten.)

Inspektoren im Cyberspace

Der Wert internationaler Abkommen

Page 967: World Wide War: Angriff aus dem Internet

zum Verbot bestimmter Cyberangriffeoder von Verpflichtungen zum Verzichtauf einen Ersteinsatz hängt auch davonab, ob man Verstöße aufdecken und eineSchuld nachweisen kann. Die Kontrolletraditioneller Rüstungsbeschränkungenunterscheidet sich deutlich von denMethoden im Cyberspace. Umfestzustellen, ob die zahlenmäßigeBegrenzung für U-Boote oderRaketensilos eingehalten wurden, mussteein Land nur mit einemSpionagesatelliten Aufnahmen von denentsprechenden Stellen machen oder miteiner Drohne über das Land fliegen.Eine U-Bootwerft oderRaketenabschussrampe lässt sich nurschwer verstecken. Kleinere Objekte

Page 968: World Wide War: Angriff aus dem Internet

wie beispielsweise Panzer konntenInspektoren beim Besuch vonMilitärstützpunkten in Augenscheinnehmen. Damit es bei Nuklearreaktorennicht zu unerlaubten Aktivitäten kommt,installieren die Inspektoren derInternationalen AtomenergiebehördeÜberwachungskameras und versehenNuklearmaterial mit Siegeln undIdentifikationsnummern. InternationaleTeams nehmen in ChemieunternehmenProben und kontrollieren, ob nicht etwaheimlich Chemiewaffen produziertwerden. Zur Überwachung vonAtomwaffentests gibt es eininternationales Netzwerk ausseismischen Sensoren, deren Daten die

Page 969: World Wide War: Angriff aus dem Internet

Länder untereinander austauschen.Nur dieses Netzwerk und vielleicht

noch die Inspektionsteams derInternationalen Atomenergiebehördeliefern eine nützliche Vorgabe zurÜberprüfung der Cyberwaffen. Mankann Cyberwaffen nicht vom Weltraumaus entdecken und zählen, es genügt auchnicht, einen Militärstützpunkt zuinspizieren. Kein Land würde erlauben,dass ein internationales Inspektionsteamdie Programme auf seinen Computerndurchkämmt, die geheime Informationenschützen sollen. Selbst wenn Staaten ineinem Paralleluniversum eine solcheInspektion ihrer militärischen undgeheimdienstlichen Computernetzwerkegestatten würden, könnte man die

Page 970: World Wide War: Angriff aus dem Internet

Cyberwaffen auf USB-Sticks oder CDsirgendwo im Land verstecken. EinVerbot, Cyberwaffen in einemgeschlossenen Netzwerk (wiebeispielsweise die National CyberRange, die von der John HopkinsUniversity und Lockheed Martineingerichtet wird) zu entwickeln, zubesitzen oder zu testen, ließe sich nieüberprüfen.

Beim tatsächlichen Einsatz vonCyberwaffen wäre die Situationallerdings eindeutiger. Die Folgen einesAngriffs sind meist leicht zu erkennen.Computerforensiker können imAllgemeinen relativ schnell feststellen,welche Angriffstechnik verwendet

Page 971: World Wide War: Angriff aus dem Internet

wurde, selbst wenn sie nicht wissen,wie die Schadprogramme ins Netzwerkgelangten. Das Problem, deneigentlichen Urheber zu ermitteln, würdejedoch weiterbestehen, selbst wenn einAngriff bereits stattgefunden hat.Rückverfolgungssoftware und dieProtokolle der Internetdienstanbieterkönnen Hinweise auf die Beteiligungeines bestimmten Landes liefern, dochdamit kann man die Urheberschaft einerRegierung nicht eindeutig nachweisen.Man könnte leicht einem Land etwasanhängen, beispielsweise den USA. InKapitel eins sprachen wir vonCyberangriffen, die vermutlich vonRussland initiiert wurden, aber voneinem Computer in Brooklyn ausgingen,

Page 972: World Wide War: Angriff aus dem Internet

der das Botnetz kontrollierte.Selbst wenn ein Land zugeben würde,

dass ein Angriff von Computern aufseinem Staatsgebiet ausging, könnte dieRegierung immer noch behaupten, derAngriff sei das Werk anonymer Bürger.Genau das behauptete die russischeRegierung im Fall der Cyberangriffe aufEstland und Georgien. Und auch diechinesische Regierung redete sich damitheraus, als 2001 nach dem angeblichenEindringen eines amerikanischenSpionageflugzeugs in den chinesischenLuftraum amerikanische Netzwerke vonChina aus angegriffen wurden.Möglicherweise stellt sich tatsächlichheraus, dass die Hacker keine

Page 973: World Wide War: Angriff aus dem Internet

Regierungsbeamten waren, abervielleicht wurden sie von ihrenRegierungen ermuntert oder unterstützt.

Eine Möglichkeit, mit dem Problemder Urheberschaft umzugehen, bestehtdarin, dass nicht Ankläger undGeschädigte die Belege erbringen,sondern dass ein Land seine Unschuldbeweisen muss. Auch bei derBekämpfung des internationalenVerbrechens und des Terrorismuswendet man diese Taktik an. ImDezember 1999 hatte mein FreundMichael Sheehan, der damaligeKoordinator fürTerrorismusbekämpfung, die Aufgabe,den Taliban eine einfache Botschaft zuübermitteln. Sheehan sollte den Taliban

Page 974: World Wide War: Angriff aus dem Internet

klarmachen, dass man sie für jedenAngriff von al-Qaida auf die USA oderihre Verbündeten verantwortlich machenwürde. Spätabends überbrachte Sheehanmit Hilfe eines Dolmetschers einemVertreter von Mullah Omar dieNachricht. Um seine Aussage zuunterstreichen, verwendete Sheehan eineeinfache Metapher: »Wenn Sie einenBrandstifter in Ihrem Keller haben, derjede Nacht loszieht und das Haus einesNachbarn anzündet, und Sie wissendavon, dann können Sie nicht behaupten,Sie seien nicht dafür verantwortlich.«Mullah Omar vertrieb den Brandstifternicht aus seinem Keller, er bot Osamabin Laden und seinen Anhängern sogar

Page 975: World Wide War: Angriff aus dem Internet

noch nach dem 11. SeptemberUnterschlupf. Jetzt muss sich MullahOmar selbst in irgendeinem Kellerverstecken, gejagt von der NATO, denUSA und den afghanischen Streitkräften.

Das »Brandstifterprinzip« lässt sichauch in einem Cyberkrieg anwenden.Wir sprechen über den Cyberspace wieüber eine abstrakte fünfte Dimension,doch er besteht aus realen Elementen.Diese Elemente, von denGlasfaserkabeln bis zu den einzelnenRoutern, Servern und Rechenzentren,befinden sich alle in souveränen Staaten,die einzige Ausnahme bilden Seekabelund Satelliten. Selbst sie gehörenLändern oder Unternehmen mit Adressenin der realen Welt. Manche Leute

Page 976: World Wide War: Angriff aus dem Internet

sprechen gern von einem»Souveränitätsproblem« im Internet;weil der Cyberspace niemandem gehöre,sei das Netz ein rechtsfreier Raum, indem niemand für die Sicherheitzuständig sei. Dabei könnte man das»Brandstifterprinzip« als Grundlage fürein internationales Abkommen nutzen,bei dem jede Person, jedes Unternehmenund jedes Land für die Sicherheit seinesAnteils am Cyberspace verantwortlichist.

Zumindest könnten Länder wieRussland nicht länger behaupten, siehätten keine Kontrolle über sogenanntepatriotische Hacker. Ein internationalesAbkommen könnte dafür sorgen, dass

Page 977: World Wide War: Angriff aus dem Internet

die Regierungen der Länder, von denenein Hackerangriff ausgeht, zurVerantwortung gezogen werden, damitdiese die Hacker daran hindern, sich anverbotenen internationalen Aktivitäten zubeteiligen, oder zumindest ihr Bestesgeben, um gegen die Hacker vorzugehen.Zusätzlich zur eigenen Polizeiarbeitsollte ein Staat durch das Abkommen zurUnterstützung verpflichtet sein. Daskönnte so aussehen, dass ein Landschnell auf Anfragen bei internationalenErmittlungen reagiert, die Protokolle vonServern oder Routern beschlagnahmt undaufbewahrt, internationale Ermittleraufnimmt und ihre Arbeit unterstützt,Bürger zu Befragungen vorlädt und beientsprechenden Vergehen strafrechtlich

Page 978: World Wide War: Angriff aus dem Internet

verfolgt.Das seit 2001 bestehende

Übereinkommen überComputerkriminalität des Europaratsbeinhaltet bereits mehrereVerpflichtungen zur Unterstützung. DieUSA haben die Konvention ratifiziert.Das heißt nicht, dass unsere Souveränitätdurch eine supranationale Bürokratie imStil des »Alten Europa« beeinträchtigtwird. Die USA haben sich durch ihreUnterschrift wie die anderenUnterzeichnenden verpflichtet, neueGesetze zu verabschieden. Sie sindnotwendig, damit die nationalenRegierungen die erforderlichenMaßnahmen treffen und so den

Page 979: World Wide War: Angriff aus dem Internet

Anforderungen des Abkommensentsprechen können.

Man könnte jedoch über das aktuelleAbkommen hinausgehen und in einerKonvention zum Cyberkrieg Staaten zurVerantwortung ziehen, damit siesicherstellen, dass ihreInternetdienstanbieter nicht mehr fürPersonen und Unternehmen arbeiten, diesich an einem Cyberangriff beteiligen.Das würde bedeuten, dass dieServiceprovider Würmer, Botnetze,DDoS-Angriffe und andere eindeutigschädliche Aktionen erkennen undunschädlich machen und die Urheberanzeigen. (Das Erkennen der Malwareist viel einfacher als die Deep PacketInspection und kann größtenteils über

Page 980: World Wide War: Angriff aus dem Internet

die Analyse von Flowdaten erfolgen,das heißt, dass man den Datenverkehr imNetzwerk überwacht und aufungewöhnliche Spitzen oder Musterachtet.) Wenn ein Land einenInternetprovider nicht zurZusammenarbeit bewegen kann, könntedas internationale Abkommen einVerfahren etablieren, das die anderenStaaten einbezieht. DerInternetdienstanbieter könnte dann aufeiner internationalen schwarzen Listelanden, und alle beteiligten Staatenwürden den Datenverkehr zu diesemProvider sperren, bis er nachgeben undgegen die Botnetze oder andereSchadsoftware vorgehen würde.

Page 981: World Wide War: Angriff aus dem Internet

Mit einem internationalen Abkommen,das die Staaten in die Verantwortungnimmt, ließe sich zumindest einen Teildes Zuordnungsproblems lösen. Selbstwenn man den Angreifer nichtidentifizieren könnte, gäbe es zumindestjemanden, der zuständig wäre, denAngriff zu blockieren und den Übeltäteraufzuspüren. Eine derartigeVerpflichtung würde von den beteiligtenStaaten nicht verlangen, neueForensikeinheiten für den Cyberspaceaufzubauen. Länder wie China undRussland sind längst in der Lage, Hackerzu identifizieren und gegen sievorzugehen. Jim Lewis vom Center forStrategic and International Studies

Page 982: World Wide War: Angriff aus dem Internet

erklärte mir: »Wenn ein Hacker in SanktPetersburg versuchen würde, das Systemdes Kreml zu knacken, könnte er dieStunden, die ihm noch in seinem Lebenblieben, an einer Hand abzählen.« Mankann davon ausgehen, dass es jemandemin China, der in das Netzwerk derVolksbefreiungsarmee eindringenwürde, nicht anders erginge. WennChina und Russland ein Abkommen zumCyberkrieg mit den von mirvorgeschlagenen Verpflichtungenunterzeichnen würden, könnten dieRegierungen nicht mehr ihren Bürgerndie Schuld an DDoS-Attacken gegenandere Länder geben, sich zurücklehnenund nichts unternehmen. Wenn ein Landnicht prompt gegen die Hacker unter

Page 983: World Wide War: Angriff aus dem Internet

seinen Bürgern vorginge, würde esgegen das Abkommen verstoßen, und,noch wichtiger, die anderen Länderwürden ihren Datenverkehr von denbetreffenden Internetdienstanbieternabtrennen. Auch jetzt schon könnten dieLänder Schadprogramme aus anderenLändern unschädlich machen, doch siezögern, weil ein rechtlicher Rahmenfehlt. Ein Abkommen würde es denStaaten nicht nur erlauben, denDatenverkehr lahmzulegen, sondern essogar von ihnen verlangen.

Eine Bestimmung zur Verantwortungder Staaten im Cyberspace und dieVerpflichtung zur Unterstützung würdedas Problem der Urheberschaft jedoch

Page 984: World Wide War: Angriff aus dem Internet

nicht komplett lösen. Der russischeBotnetz-Angriff, der in Brooklyn seinenAnfang nahm, oder sogar eintaiwanesischer Hacker, der in einemInternetcafé in San Francisco sitzt undeine Website der chinesischenRegierung angreift, bedeuten nichtautomatisch, dass die USA einenCyberkrieg führen (allerdings wären sielaut Abkommen verpflichtet, das Botnetzzu zerstören und den Hackerfestzunehmen). Im Fall des fiktiventaiwanesischen Agenten, der sich Zugangzum chinesischen Netzwerk verschafftund damit gegen ein internationalesAbkommen verstößt, müsste dieamerikanische Regierung, wenn Chinasie über den Vorgang informieren

Page 985: World Wide War: Angriff aus dem Internet

würde, das FBI oder den Secret Serviceeinschalten und der chinesischen Polizeihelfen, den Schuldigen in San Franciscoaufzuspüren. Wenn er gefunden wäre,könnte er von einem amerikanischenGericht verurteilt werden, weil er gegenamerikanische Gesetze verstoßen hätte.

Natürlich können Staaten behaupten,sie würden Hacker belangen, und esnicht tun. Sie können die Täter vorGericht bringen und nicht verurteilen.Wenn ein Land benachrichtigt wird, dassein Botnetz seinen Ursprung bei einemheimischen Internetdienstanbieter hat,kann es sich schön Zeit lassen, bis esetwas unternimmt. Um zu beurteilen, obein Staat ein Abkommen aktiv umsetzt

Page 986: World Wide War: Angriff aus dem Internet

oder eher passiv bleibt, wäre dieEinrichtung eines »Internationalen Stabsfür Cyberforensik« nützlich. DasExpertenteam könnte die Einhaltung desAbkommens überwachen und dieMitgliedsstaaten über Verstößeinformieren. Bei einem Cyberangriffkönnten die Teams hinzugerufen werdenund beurteilen, ob es sich um einenkriegerischen Akt handelt, der dasAbkommen verletzt. Sie könntenaußerdem ermitteln, welches Land denAngriff tatsächlich initiiert hat. Mit derfreiwilligen Zustimmung derMitgliedsstaaten könnten an wichtigenKnotenpunkten Instrumente zurÜberwachung des Datenverkehrsinstalliert werden, um Angriffe zu

Page 987: World Wide War: Angriff aus dem Internet

registrieren und ihren Ursprung ausfindigzu machen.

Der internationale Stab könnteaußerdem ein Zentrum betreiben, an dassich Staaten wenden würden, wenn sieden Eindruck hätten, eine kriegerischeCyberattacke werde gegen sieunternommen. Stellen wir uns vor, einisraelisches Netzwerk würde um dreiUhr morgens Ortszeit von einem DDoS-Angriff getroffen, ausgehend von einemInternetdienstanbieter in Alexandria inÄgypten. Israel hätte wie alleUnterzeichnerstaaten unsereshypothetischen Abkommens ein ständigbesetztes Verbindungsbüro für nationaleCybersicherheit. Das israelische

Page 988: World Wide War: Angriff aus dem Internet

Zentrum würde das internationaleZentrum anrufen, das sichbeispielsweise in Talinn befindet, undden Anschlag melden. Das internationaleZentrum würde das ägyptischeVerbindungsbüro in Kairo anrufen unddarum bitten, sofort zu untersuchen, obes ein Botnetz bei einemInternetdienstanbieter aus Alexandriagibt. Die Zeitdauer, bis Ägyptenreagieren und den Angriff abblockenwürde, würde vom internationalenZentrum festgehalten. Vielleicht könntendie Mitarbeiter des Zentrums aufMonitoren den Verkehrsfluss an denKnotenpunkten nach und von Ägyptenkontrollieren und eine vom Botnetzverursachte Spitze erkennen. Ägypten

Page 989: World Wide War: Angriff aus dem Internet

müsste einen Bericht über seineErmittlungen einreichen. Wenn es derVorfall rechtfertigen würde, könnte dasinternationale Zentrum einInspektorenteam schicken, das dieägyptischen Behörden unterstützen undim Auge behalten würde. Zum Abschlusswürden die Mitgliedsstaaten vominternationalen Stab einen Bericht mitSchlussfolgerungen und Empfehlungenerhalten.

Staaten, die gegen das Abkommenverstoßen, könnten mit verschiedenenSanktionen belegt werden. Der Verkehrvon und zu den Internetdienstanbietern,die sich nicht an die Verpflichtungenhalten, könnte gesperrt werden, darüber

Page 990: World Wide War: Angriff aus dem Internet

hinaus könnte das betreffende Land vonder internationalen Organisation offiziellgerügt werden. Bei drastischerenMaßnahmen würde man denCyberbeauftragten des betreffendenLandes die Einreise verweigern, denExport neuer IT-Ausrüstungeinschränken, den Datenverkehr in undaus dem Land begrenzen oder das Landfür einen bestimmten Zeitraum komplettvom internationalen Cyberspace trennen.

Doch selbst diese Regelungen zurÜberprüfung und Zusammenarbeitwürden das Problem der Urheberschafteines Angriffs immer noch nicht ganzlösen. Das Abkommen würde ein Landnicht davon abhalten, den Ausgangspunkteines Anschlags zu verschleiern oder ihn

Page 991: World Wide War: Angriff aus dem Internet

einem anderen Land in die Schuhe zuschieben. Immerhin wären kriegerischeCyberattacken nicht mehr ganz soeinfach, außerdem würde man mit demAbkommen internationaleVerhaltensregeln festlegen, eineinternationale rechtliche Grundlage fürdie unterstützenden Länder schaffen undeine internationale Gemeinschaft vonExperten bilden, die bei der Bekämpfungdes Cyberkriegs zusammenarbeiten.

Aus der Diskussion über eineKontrolle der Cyberwaffen ergeben sichfünf Schlussfolgerungen.

Erstens kann man mit einer Kontrolleder Cyberwaffen nicht wie bei anderenFormen der Rüstungskontrolle

Page 992: World Wide War: Angriff aus dem Internet

Waffenarsenale abbauen, sondern nurbestimmte Aktionen verbieten. Dadurchkönnte aus einem kooperierenden Staatbinnen Sekunden und ohne Vorwarnungein Angreifer werden.

Zweitens sind breitangelegteDefinitionen des Cyberkriegs, diebeispielsweise Spionage miteinschließen, nicht durchsetzbar undliegen nicht im Interesse der USA.Dennoch sollten nationaleGeheimdienste und RegierungenGespräche anstoßen, damit dieGeheimdienstaktivitäten nicht außerKontrolle geraten oder als feindseligeHandlungen ausgelegt werden.

Drittens sind internationaleAbkommen, die bestimmte Aktivitäten

Page 993: World Wide War: Angriff aus dem Internet

wie beispielsweise Cyberangriffe aufdie zivile Infrastruktur ausschließen, imInteresse der USA. Da solche Angriffeweiter stattfinden können, muss man trotzinternationaler Abkommen Maßnahmenzum Schutz der Infrastruktur ergreifen.

Viertens ist eine absolut zuverlässigeKontrolle zur Einhaltung einesAbkommens zur Begrenzung vonCyberwaffen nicht möglich. Verstößekönnen erkannt werden, doch schon denDrahtzieher ausfindig zu machen istschwierig, da die Ermittler bewusst indie Irre geführt werden können. Dennochgibt es Maßnahmen, die dafür sorgen,dass Cyberangriffe auf dieZivilbevölkerung international geächtet

Page 994: World Wide War: Angriff aus dem Internet

werden – die Einrichtung einesinternationalen Expertenstabs, dieÜbertragung der Verantwortung auf dieeinzelnen Staaten und die Verpflichtungzur Unterstützung, um Angriffe zuunterbinden und zu untersuchen.

Letztendlich würde die Ächtung derCyberangriffe auf die zivile Infrastrukturbedeuten, dass wir und andere Staatenaufhören müssten, logische Bomben inden Netzwerken der zivilen Infrastrukturanderer Staaten zu platzieren undeventuell auch elektronische Falltürenanzulegen. Solche Falltüren und logischeBomben werden von den Medien undder breiten Bevölkerung zwar kaumwahrgenommen, sind aber gefährlich undprovokativ. Sie sind verführerisch, weil

Page 995: World Wide War: Angriff aus dem Internet

sie ähnliche Resultate wie Kriegezeigen, ohne dass man Soldateneinsetzen muss oder dass Menschen zuTode kommen. Doch sie signalisiereneine viel stärkere feindliche Absicht alseine Waffe, die in einem Arsenalschlummert. Cyberwaffen können leichtund schnell eingesetzt werden, ohnerichtige Genehmigung und ohne zuwissen, dass man damit eineEskalationsspirale in Gang setzt. EinKrieg beginnt vielleicht im Cyberspaceund wird zunächst ohne Soldaten oderBlutvergießen geführt, aber dabei wirdes nicht bleiben. Durch die Platzierungvon Cyberwaffen in den Netzwerkenanderer Staaten rückt ein

Page 996: World Wide War: Angriff aus dem Internet

konventioneller Krieg gefährlich nahe.

Page 997: World Wide War: Angriff aus dem Internet

KAPITEL ACHTDie Agenda

Unbemerkt haben die Streitkräftezahlreicher Länder auf einem neuenSchlachtfeld Aufstellung genommen.Weil man sie nicht sieht, haben dieParlamente und die Bevölkerung dieTruppenbewegungen nicht bemerkt.Bisher wissen nur wenige, wozuCyberkrieger in der Lage sind. Weil diemeisten großen MilitärmächteHandelspartner sind, können sichpolitische Beobachter nicht vorstellen,dass diese Beziehungen in Feindseligkeitumschlagen. Da die USA seit sieben

Page 998: World Wide War: Angriff aus dem Internet

Jahren im Irak und seit neun Jahren inAfghanistan Krieg führen, mit derschlimmsten Rezession in derGeschichte zu kämpfen haben und ihreBevölkerung politisch gespalten ist, istdie politische Elite mit anderen Dingenbeschäftigt. Da wir der Sicherheit imCyberspace nicht genügendAufmerksamkeit schenken, legen wirmöglicherweise die Grundlage für einenCyberkrieg.

Daraus ergibt sich möglicherweiseeine Parallele zu den ersten Jahren des20. Jahrhunderts. Barbara Tuchmanbeschreibt in Der stolze Turm. EinPortrait der Welt vor dem ErstenWeltkrieg eine Gesellschaft, die ähnlichabgelenkt ist und nicht wahrnimmt, dass

Page 999: World Wide War: Angriff aus dem Internet

das Militär in zahlreichen Ländernenorme Streitkräfte aufbaut, ohne diefurchtbaren Konsequenzen zu bedenken.Ein Funken genügte, um das Pulverfassexplodieren zu lassen, wie sie imFolgeband August 1914 zeigte.

Von Schlieffens kluger militärischerEinsatz der Güterzüge unter Verwendungdes ausgedehnten neuen Schienennetzesin Deutschland setzte im wahrsten Sinnedes Wortes Räder in Gang, die nichtmehr angehalten werden konnten. Dasssich das Militär auch die Produkte derjungen Chemieindustrie zunutze machte,verlieh dem Ganzen ein zusätzlicheszerstörerisches Element; die chemischenWaffen verursachten verheerende

Page 1000: World Wide War: Angriff aus dem Internet

Verluste, die man so nicht erwartet hatte.Heute entwickelt unser Militär

ausgeklügelte Pläne für eine neue Formdes Krieges und nutzt erneut eineTechnologie, die ursprünglich fürkommerzielle Zwecke entwickelt wurde.Wie vor hundert Jahren werden diesePläne von der Öffentlichkeit kaumkritisch hinterfragt.

Es kommt in der amerikanischenGeschichte ohnehin selten vor, dass sichWissenschaftler, die Medien und derKongress auf ein bestimmtes Problemkonzentrieren und sich gemeinsamengagieren, um mögliches Unheilabzuwenden. Der strategischeAtomkrieg, auf den ich mich immerwieder beziehe, liefert das beste

Page 1001: World Wide War: Angriff aus dem Internet

Beispiel. Eine neue Technologie standzur Verfügung, und das amerikanischeMilitär sah darin die Möglichkeit,militärische Dominanz zu erreichen undso den Frieden zu sichern. VonLuftwaffenstützpunkten mit dem Motto»Frieden ist unser Beruf« solltenmassive Einsätze geflogen werden, ummit Nuklearwaffen Städte und zivileZiele frühzeitig zu bombardieren. Erstals Wissenschaftler und Forscher diePläne hinterfragten und überlegten, wieman einen Nuklearkrieg führen sollte,wurden rationale Kontrollen undStrategien entwickelt und übernommen.

Heute erstellen das US CyberCommand und die damit verbundenen

Page 1002: World Wide War: Angriff aus dem Internet

Stellen, für die wirklich intelligente undpatriotische (und leider auchunterbezahlte) Regierungsbeamtearbeiten, Pläne und richten Kapazitätenein, um eine »Dominanz im Cyberspace«zu erreichen, mit der die Sicherheit desLandes gewährleistet und der Friedenerhalten werden soll. Auch in anderenLändern rüstet sich das Militär für denCyberkrieg. Im Rahmen dieserVorbereitungen werden elektronischeFalltüren in zivilen Netzwerken angelegtund logische Bomben in Stromnetzenplatziert, um in der zivilen Infrastrukturdie Saat der Zerstörung auszubringen.Die Cyberkrieger glauben, ihre neueForm der Kriegführung sei einFortschritt, nicht nur, weil die neueste

Page 1003: World Wide War: Angriff aus dem Internet

Technologie zum Einsatz kommt,sondern auch, weil keine Sprengstoffeverwendet werden und es keine direktenToten gibt. Wie die Predator-Piloten,die in den USA sitzen und Taliban inPakistan per Fernsteuerung töten, kannman beim Cyberkrieg zu der Ansichtgelangen, weil man in einer friedlichenUmgebung lebt, sei die Zerstörung aufder anderen Seite der Erdhalbkugelirgendwie sauber und ordentlich, ganzanders als der »echte Krieg«.

Wenn in einer Zeit wachsenderSpannungen, in einer zukünftigen Krise,von der wir heute noch nichts ahnen, dasCyberkommando eines Landesangewiesen wird, dem potenziellen

Page 1004: World Wide War: Angriff aus dem Internet

Gegner eine »Botschaft zu senden«, undeine der bereits installierten logischenBomben aktiviert, wird dadurch eingrößerer konventioneller Kriegverhindert oder ausgelöst? Vielleichtwird der Gegner in die Irre geführt undweiß nicht, wer hinter dem Angriffsteckt, wodurch andere Länder in denKonflikt hineingezogen werden.Wahrscheinlich wird ein Cyberkriegerin irgendeinem Land ohne Genehmigungvon ganz oben handeln und damit einenKonflikt heraufbeschwören. Oder einHacker benutzt eine Cyberwaffe nichtfür kriminelle Zwecke, sondern zurZerstörung, oder er entdeckt einelogische Bombe und probiert sie einfachaus. Der daraus entstehende Cyberkrieg

Page 1005: World Wide War: Angriff aus dem Internet

könnte enorm schnell um sich greifenund die ganze Welt in Mitleidenschaftziehen.

Wenn ein amerikanischer PräsidentTruppen entsendet, um eineAtomwaffenanlage in einemSchurkenstaat oder ein Ausbildungslagerfür Terroristen zu bombardieren, istdieses Land vielleicht nicht in der Lage,es mit unseren beeindruckendenkonventionellen Streitkräftenaufzunehmen. Doch es genügt schon einekleine Investition in die entsprechendeIT-Technologie, damit das Landreagieren und beispielsweise dasinternationale Finanzsystem, an dem eswenig Interesse hat, zerstören kann. Das

Page 1006: World Wide War: Angriff aus dem Internet

Missverhältnis zwischen den Kosten,sich den konventionellen US-Streitkräften zu stellen, und denminimalen Investitionen für Cyberwaffenwird viele Länder in Versuchung führen,vielleicht auch kriminelle Vereinigungenund Terroristen.

Da die USA den Cyberspace erfundenhaben und vermutlich führend sind beider Cyberspionage und der Entwicklungvon Cyberwaffen, haben sie vielleichteine gewisse Arroganz entwickelt, diesie zu der Annahme veranlasst, niemandkönne Amerika in einem Cyberkriegschlagen. Unsere Cyberkrieger – undallgemein unsere Experten für nationaleSicherheit – versuchen sich damit zuberuhigen, dass wir einen Cyberangriff

Page 1007: World Wide War: Angriff aus dem Internet

wahrscheinlich kommen sehen. Siedenken vielleicht, wir könnten ihnzumindest teilweise abblocken, sieglauben vielleicht, wir könntenentsprechend zurückschlagen und dannnoch einmal nachlegen. In Wirklichkeitwird der Cyberangriff eines anderenLandes wahrscheinlich in Amerikaseinen Ausgang nehmen, und dann sehenwir ihn nicht kommen und können ihnauch nicht mit den Systemen abblocken,über die wir jetzt verfügen oder diegeplant sind. Ja, vielleicht können wirzurückschlagen, aber trotzdem wirdunser Land durch einen massivenCyberangriff auf die zivile Infrastrukturverwüstet, das Stromnetz wird

Page 1008: World Wide War: Angriff aus dem Internet

wochenlang lahmgelegt, die Zügewerden stillstehen, die Flugzeuge amBoden bleiben, Pipelines undRaffinerien werden explodieren.

Die Realität wird wahrscheinlich soaussehen, dass der US-Präsident, wenner sich zu einem massiven Gegenschlagentschließt, eine Eskalation verursacht.Er wird derjenige sein, der die Grenzezwischen virtuellem und kinetischemKrieg überschreitet. Dann wird ervielleicht feststellen, dass selbst unserekonventionellen Streitkräfte aufComputertechnologie angewiesen sind.Das amerikanische Militär ist sogarnoch stärker von Computernetzwerkenabhängig als die kommerzielleInfrastruktur. Die im Dienst des

Page 1009: World Wide War: Angriff aus dem Internet

Verteidigungsministeriums stehendenprivaten Unternehmen werdenmöglicherweise durch einenCyberangriff handlungsunfähig. Diehermetisch abgeschlossenenComputernetzwerke, auf die sich dasPentagon verlässt, erweisen sichvielleicht als durchlässig und nichteinsatzbereit. Die technischhochentwickelten konventionellenWaffen und Systeme, die den US-Truppen ihre Dominanz sichern sollen(beispielsweise das Kampfflugzeug F-35 oder das Global Positioning System)fallen womöglich einfach aus. Wir sindnicht das einzige Land, das eine logischeBombe platzieren kann.

Page 1010: World Wide War: Angriff aus dem Internet

Wenn die Nation im Dunkeln sitzt, inder Kälte zittert, keine Lebensmittelmehr im Supermarkt kaufen und keinGeld mehr am Bankautomaten abhebenkann, Teile des Militärs plötzlichlahmgelegt sind und sich die Lage imregionalen Krisenherd, wo alles begann,weiter verschlechtert, was macht derOberbefehlshaber dann? Vielleichternennt er eine Kommission, dieuntersuchen soll, was falsch lief. DieKommission wird die Unterlagen eineranderen Kommission finden, die 1996von Bill Clinton ernannt wurde, undstaunend feststellen, dass dieKatastrophe bereits damals vorhergesagtwurde. Sie wird bemerken, dass eine

Page 1011: World Wide War: Angriff aus dem Internet

regierungsunabhängige Kommissionbereits 2008 riet, den Cyberkrieg ernstzu nehmen. Wenn dieKommissionsmitglieder besondersfleißig sind, finden sie eineUntersuchung der National Academy ofSciences über offensiveinformationstechnologischeKriegführung aus dem Jahr 2009, in dergewarnt wird, das Konzept für einenCyberkrieg sei »misslungen, unausgereiftund höchst ungewiss«.

Die Kommission, die nach derKatastrophe einberufen werden würde,ein Sonderausschuss des Kongressesoder der nächste Präsident würdenwahrscheinlich Maßnahmen empfehlen,»damit so etwas nie wieder vorkommt«.

Page 1012: World Wide War: Angriff aus dem Internet

Da wir wissen, was bereits empfohlenwurde, was nicht funktioniert hat undwarum, sollten wir nicht warten, bis dieKatastrophe über uns hereinbricht,sondern zuvor einen Plan für denCyberkrieg entwickeln. Wenn wir dasschmückende Beiwerk und die Dingeweglassen, die nett, aber nichtnotwendig sind, bleiben sechs einfacheMaßnahmen, die wir jetzt ergreifenmüssen, um eine Katastrophe imCyberkrieg zu verhindern.

1. Nachdenken über dasUnsichtbare

Zunächst müssen wir eine allgemeine

Page 1013: World Wide War: Angriff aus dem Internet

öffentliche Diskussion über denCyberkrieg anstoßen. Vor kurzem batmich eine Studentin, die einAufbaustudium machen wollte, ihr eineUniversität zu empfehlen, wo sieSeminare zur Kriegführung im Netzbesuchen könnte. Wir gingen dieVorlesungsverzeichnisse durch undfanden an den Hochschulen, an deneninternationale Sicherheitspolitik gelehrtwird, etwa die Kennedy School ofGovernment in Harvard, die WoodrowWilson School in Princeton oder dieLyndon Johnson School der Universityof Texas, keinen einzigen Kurs. Siefragte mich, welche Bücher sie lesensolle, und wir entdeckten ein paarinteressante Titel, aber nur wenige, die

Page 1014: World Wide War: Angriff aus dem Internet

sich intensiv mit der Strategie undTechnologie des Cyberkriegs befassten.Bei einigen vielversprechenden Titelnstellte sich heraus, dass sich der Begriff»Informationskrieg« auf psychologischeKriegführung oder Propaganda bezog.

Vielleicht gibt es so wenige Bücherüber Cyberkrieg, weil das Themagrößtenteils geheim ist. Aber vielleichtsollte es gerade deshalb eine öffentlicheDiskussion geben, weil so viel unter dieGeheimhaltung fällt. In den fünfziger undsechziger Jahren wurde Strategen wieHerman Kahn, Bill Kaufmann und AlbertWohlstetter gesagt, über einenAtomkrieg dürfe man nicht öffentlichdiskutieren. Kahn reagierte darauf unter

Page 1015: World Wide War: Angriff aus dem Internet

anderem mit dem 1962 erschienenenBuch Thinking the Unthinkable(»Nachdenken über dasUnvorstellbare«), das einen wichtigenBeitrag zu einer vehement geführtenöffentlichen Auseinandersetzung mit denmoralischen, ethischen und strategischenDimensionen des Krieges leistete. Auchdie Forschungsarbeit undVeröffentlichungen am MIT, in Harvard,Princeton, Chicago und Stanford trugenzur Diskussion bei. Bill Kaufmann lehrtein seinen Seminaren am MIT, in Harvardund an der Brookings Institution zweiGenerationen Studenten, selbstständig zudenken und eine Nuklearstrategie zuentwickeln und kritisch zu analysieren.Heute gibt es in Harvard und am MIT

Page 1016: World Wide War: Angriff aus dem Internet

ein offenes Forschungsprogramm mitdem passenden Namen Project Minerva,das vom Verteidigungsministeriumfinanziert wird. (Ich muss dabei anHegels Bemerkung denken: »Die Euleder Minerva beginnt erst mit dereinbrechenden Dämmerung ihren Flug«,womit gemeint ist, dass die Erkenntnisimmer zu spät einsetzt.)

Inzwischen ist der Cyberkrieg auchThema in den Medien. Mitarbeiter desWall Street Journal und der New YorkTimes berichten seit 2008 darüber. Dierenommierte Sendung Frontline imamerikanischen Fernsehen brachte 2003die einstündige Reportage Cyber War.Allerdings konzentriert sich das

Page 1017: World Wide War: Angriff aus dem Internet

Fernsehen stärker auf dieComputerkriminalität, weil vieleZuschauer bereits darunter zu leidenhatten. In Filmen dagegen wird derCyberkrieg häufig thematisiert. In Stirblangsam 4.0 legt ein in Ungnadegefallener Sicherheitsexperte desVerteidigungsministeriums (bei dem dieNew York Times eine gewisseÄhnlichkeit mit mir erkannte, wasnatürlich Unsinn ist!) die nationalenComputernetzwerke lahm. In EagleEye – Außer Kontrolle explodierendurch HackerangriffeHochspannungsmasten, und einallgemeines Chaos bricht aus. In TheItalian Job – Jagd auf Millionenbeschränkt sich der Hackerangriff auf

Page 1018: World Wide War: Angriff aus dem Internet

Ampelschaltungen, doch in Ocean’sEleven verursachen Hacker einenStromausfall in Las Vegas. Das sind nureinige Beispiele von vielen. DasKinopublikum hat vermutlich keinProblem, sich vorzustellen, was einCyberkrieg anrichten kann.

Hochrangige Regierungsbeamteschaffen es dagegen wohl eher selten insKino. Vielleicht denken sie auch, das seialles nur erfunden. Um begreiflich zumachen, dass solche Szenarien Realitätwerden können, brauchen wir einÜbungsprogramm für diePrivatwirtschaft. Luftwaffengeneral KenMinihan schlägt für die Privatwirtschaftein Planspiel ähnlich wie die

Page 1019: World Wide War: Angriff aus dem Internet

Militärübung »Eligible Receiver« vor.Überraschenderweise gab es im

Kongress zahlreiche Anhörungen zurCybersicherheit, und auch dasGovernment Accountability Officewurde mit einer Untersuchung beauftragt.In einem Bericht beschäftigte man sichmit der Frage, ob die Warnungenzutreffen, dass das Stromnetz vonHackern angegriffen werden könnte. DasGovernment Accountability Officeuntersuchte eins der wenigenEnergieunternehmen in staatlicher Hand,die Tennessee Valley Authority, undberichtete bereits 2008, dass eserhebliche Sicherheitsmängel gebe unddas Stromnetz nicht vor Hackerangriffengeschützt sei. Zum Thema Cyberkrieg im

Page 1020: World Wide War: Angriff aus dem Internet

Unterschied zur allgemeinenCybersicherheit hat der Kongress jedochkaum etwas unternommen, weder wasInspektionen noch Anhörungen oder dieGesetzgebung betrifft.

Der Kongress ist ein Verbund vonVasallen und der Unbeständigkeit vonParteispenden und der Lobbyarbeit dererunterworfen, die das Geld aufgetriebenhaben. Diese Situation wirkt sich auchauf das Engagement des Kongressesbeim Thema Cyberkrieg aus. Zum einenist jeder bestrebt, seinen eigenenEinflussbereich zu wahren. Daher wurdeder Vorschlag von Senator Bob Bennett(einem Republikaner aus Utah)abgelehnt, einen einzigen Ausschuss zu

Page 1021: World Wide War: Angriff aus dem Internet

ernennen, der sich mit derCybersicherheit befasst. Infolgedessengibt es etwa 28 Ausschüsse undUnterausschüsse, von denen sich keinerumfassend mit der Problematikauseinandersetzt. Zum anderen scheutder Kongress Regulierungen und machtdaraus keinen Hehl. Die einflussreichenGeldgeber aus der IT-Branche, dieEnergieunternehmen, Leitungsbetreiberund Telekommunikationsunternehmenhaben dafür gesorgt, dass strengeSicherheitsvorschriften fürComputernetzwerke in weite Fernegerückt sind und so unwahrscheinlichwirken wie eine staatliche Finanzierungdes Kongresswahlkampfes oderangemessene Beschränkungen für

Page 1022: World Wide War: Angriff aus dem Internet

Parteispenden.Der Dialog, den wir brauchen,

erfordert eine sinnvolle akademischeForschung und Lehre, ein Regal vollerneuer Bücher, gründliche journalistischeArbeit und einen Kongress, der seinerAufsichtspflicht nachkommt.

2. Die Strategie der defensivenTriade

Der nächste Punkt auf unserer Agendazur Verhinderung eines Cyberkriegs istdie Schaffung einer defensiven Triade.Wie bereits erwähnt, werden dabeiSchadprogramme im Basisnetz derInternetdienstanbieter blockiert, die

Page 1023: World Wide War: Angriff aus dem Internet

Kontrollen der Stromnetze werdenverschärft, die Sicherheit der Netzwerkedes Verteidigungsministeriums wirderhöht, und der Zugang zu Cyberwaffenwird strenger kontrolliert. Ein Teildieser Maßnahmen wird infolge einerEntscheidung Bushs aus seinem letztenAmtsjahr bereits vomVerteidigungsministerium umgesetzt.Anders als in Bushs umfassendernationaler Initiative soll bei derdefensiven Triade jedoch nicht jedesNetzwerk einzeln geschützt werden,sondern das Basisnetz kontrolliertwerden, damit es sich andere Staatenzweimal überlegen, bevor sie einenCyberanschlag auf die USA verüben.Ein potenzieller Angreifer muss glauben,

Page 1024: World Wide War: Angriff aus dem Internet

dass der Großteil seiner Attackefehlschlagen und in erster Linie denEffekt haben wird,Vergeltungsmaßnahmen aller Art aufsich zu ziehen. Ohne die defensiveTriade sollten die USA (nicht nur imCyberspace) die Finger von Aktionenlassen, die andere zu einemkriegerischen Cyberangriff provozierenkönnten. Wir sind derzeit soverwundbar, was Cyberangriffe betrifft,dass die amerikanische Führungwirklich vorsichtig sein sollte.

Zwei der drei Elemente einerdefensiven Triade (der Schutz derInternetdienstanbieter und desStromnetzes) lassen sich nicht ohne eine

Page 1025: World Wide War: Angriff aus dem Internet

zusätzliche gesetzliche Regulierungverwirklichen. Das Argument, das ichfrüher für den Heimatschutz vorbrachte,gilt auch hier: Wenn die US-Regierungversucht, Sicherheit ohne staatlicheVorschriften zu erreichen, ist das, wiewenn ihr ein Arm hinter dem Rückenfestgebunden wäre. Es gab eine Zeit, inder staatliche Vorschriften aufdringlichund ineffektiv waren, doch das hat nichtsdamit zu tun, dass der Staat diePrivatwirtschaft auffordert, bestimmteTätigkeiten zu unterlassen, und dengewünschten Sicherheitsstandarddefiniert. Bei der Black-Hat-Konferenz2009 vertrat der Experte fürCybersicherheit und Autor BruceSchneier die gleiche Haltung und

Page 1026: World Wide War: Angriff aus dem Internet

argumentierte, man benötige eine»intelligente Regulierung«, die das Zieldefiniert, aber nicht den Weg dorthindiktiert, um die Sicherheit imCyberspace zu verbessern.

Unsere Agenda zum Cyberkrieg musseine Regulierung beinhalten, die von denInternetdienstanbietern der KategorieTier 1 verlangt, eine Deep PacketInspection durchzuführen, und zwar mitden höchsten Standards zumDatenschutz. Die Internetdienstanbieterbenötigen dafür einen entsprechendengesetzlichen Rückhalt, damit sie nichtverklagt werden, wenn sie Viren,Würmer, DDoS-Attacken, Phishing-Versuche und andere Schadprogramme

Page 1027: World Wide War: Angriff aus dem Internet

blockieren. Tatsächlich muss man ihnenmit neuen Gesetzen sogar das Abfangender Malware vorschreiben.

Damit das Ministerium fürHeimatschutz seiner Rolle in derdefensiven Triade gerecht wird, müssenwir eine zuverlässige undhochqualifizierte Abteilung schaffen,vielleicht eine Cyber DefenseAdministration. Sie wäre für dieAufsicht über die Deep PacketInspection bei denInternetdienstanbietern zuständig,außerdem sollte sie die Sicherheit desInternets in Echtzeit überwachen, dieVerantwortung für die Regulierung desEnergiesektors von derEnergieaufsichtsbehörde (FERC)

Page 1028: World Wide War: Angriff aus dem Internet

übernehmen und eine Anlaufstelle fürdie strafrechtliche Verfolgung vonComputerkriminalität bilden. Diewichtigste Aufgabe der Cyber DefenseAdministration wäre jedoch der Schutzder Domain .gov und der vordringlichenTeile der Infrastruktur bei einem Angriff.

Die Behörde könnte denInternetdienstanbietern die Signaturenbekannter Schadprogramme in Echtzeitmelden und dafür sorgen, dass dieProvider ihre Entdeckungen auchuntereinander austauschen. Dasbestehende National CommunicationsSystem, eine vier Jahrzehnte alteBehörde, die sich im Not- oderKatastrophenfall um das Telefonnetz

Page 1029: World Wide War: Angriff aus dem Internet

kümmert und die vor kurzem im neuenNational Cybersecurity andCommunications Integration Center(NCCIC, ausgesprochen »enkick«)aufging, könnte den Internetprovidern einalternatives Kommunikationssystemanbieten, das die Signaturen derSchadprogramme weiterleitet. DieCyber Defense Administration könntesich auf das Expertenwissen desPentagons und der Geheimdienstestützen, allerdings darf man die NationalSecurity Agency nicht damit beauftragen,die amerikanischen Computernetzwerkezu schützen. So gut sich die Experten derNSA auch auskennen, sie genießen nichtdas Vertrauen der Bürger, und die vonBush und Cheney angeordneten

Page 1030: World Wide War: Angriff aus dem Internet

Abhöraktionen ohne richterlichenBeschluss haben den Vertrauensverlustnoch verstärkt.

Neben den Internetdienstanbieternmuss das Stromnetz reguliert werden.Das Stromnetz lässt sich nur sichern,wenn man vorschreibt, dass dieKommandos zur Steuerung des Systemsverschlüsselt werden, sich der Senderausweisen muss und man mehrereunabhängige Kanäle einrichtet, die nichtmit dem Intranet des Unternehmens oderdem Internet verbunden sind. DieEnergieaufsichtsbehörde hat das nichtvorgeschrieben, aber 2008 immerhineinige Vorgaben gemacht, allerdingsmüssen sie noch nicht umgesetzt werden.

Page 1031: World Wide War: Angriff aus dem Internet

Wenn es so weit ist, darf man nicht allzuviel erwarten. Die FERC hat weder dasnötige Wissen noch das Personal, umsicherzustellen, dass dieEnergieunternehmen ihreSteuerungssysteme von den Kanälentrennen, die ein Hacker nutzen könnte.Daher sollten die Energieunternehmenebenfalls von der Cyber DefenseAdministration kontrolliert werden, woman die nötigen Kenntnisse aufbauenkönnte. Außerdem bestünde zwischender Cyber Defense Administration undden Energieunternehmen kein ähnlichkumpelhaftes Verhältnis wie zwischenFERC und Industrie, das der Sicherheitnicht unbedingt dienlich ist.

Die Cyber Defense Administration

Page 1032: World Wide War: Angriff aus dem Internet

sollte darüber hinaus die Verantwortungfür die Cybersicherheit der unzähligenzivilen staatlichen Abteilungen undAgenturen übernehmen, derenNetzwerke allesamt geschützt werdenmüssen. Wenn man die Cybersicherheit,für die bisher das Office of Managementand Budget und die General ServicesAdministration zuständig sind, der CyberDefense Administration übertragenwürde, könnte man eine leistungsstarkeBehörde schaffen, die über dieSicherheit der regierungseigenen(nichtmilitärischen) Netzwerke wachenwürde.

3. Computerkriminalität

Page 1033: World Wide War: Angriff aus dem Internet

Weil aus Cyberkriminellen bezahlteCyberkrieger werden können, ist derdritte Punkt auf der Agenda dieBekämpfung der Computerkriminalitätim Internet. Cyberkriminelle greifenmittlerweile bereits in die Lieferkettenvon Computerhardware- undSoftwareherstellern ein, um ihreMalware einzuschleusen. Anstattallgemein verfügbare Hackerinstrumentezu verwenden, schreibenCyberkriminelle heute ihren eigenen,speziell gestalteten Programmcode, umdie Sicherheitssysteme auszutricksen,wie beispielsweise beim Diebstahl vonMillionen Kreditkartennummern bei der

Page 1034: World Wide War: Angriff aus dem Internet

Bekleidungskette T. J. Maxx 2003.Diese Entwicklung verweist auf diezunehmende Perfektionierung derComputerkriminalität und zeigt, dass dieBedrohung durch Verbrechen genausogroß werden könnte wie die Bedrohungauf zwischenstaatlicher Ebene.Entsprechend müssen wir unsereBemühungen zur Bekämpfung derCyberkriminalität verstärken.

Derzeit ermitteln sowohl das FBI alsauch der Secret Service mitUnterstützung des Zolls (mittlerweileImmigration and Customs Enforcement,ICE) und der Federal Trade Commissiongegen Computerkriminelle. Dennochklagen Unternehmen und Bürger imganzen Land, dass ihren Meldungen nicht

Page 1035: World Wide War: Angriff aus dem Internet

nachgegangen wird. Die 90unabhängigen Staatsanwälte desJustizministeriums, die im ganzen Landtätig sind, ignorieren dieComputerkriminalität oft, weil einzelneCyberdiebstähle meist unter die Grenzevon 100000 Dollar fallen, die notwendigsind, damit ein Verfahren bei einemBundesgericht zugelassen wird. Oftkennen sie sich auch nicht sonderlich gutmit Computern aus und wollen nicht ineinem Fall ermitteln, bei dem sich derTäter in einer anderen Stadt oder, nochschlimmer, einem anderen Landbefindet.

Der Präsident könnte Agenten des FBIund Secret Service ernennen, die sich in

Page 1036: World Wide War: Angriff aus dem Internet

der vorgeschlagenen Cyber DefenseAdministration um dieComputerkriminalität kümmern undzusammen mit den StaatsanwältenGerichtsverfahren vorbereiten. Eineinzelnes nationales Ermittlungszentruminnerhalb der Cyber DefenseAdministration, das die Arbeit derregionalen Teams koordiniert, könntedas nötige Expertenwissen entwickeln,Muster erkennen und sich um eineinternationale Zusammenarbeit bemühen,damit auch Verhaftungen außerhalb derUSA möglich sind. Die aktuelleStrafverfolgung in den USA kann dieCyberkriminellen dieser Welt nichtschrecken. Computerkriminalität zahltsich aus. Damit sich das ändert, müssen

Page 1037: World Wide War: Angriff aus dem Internet

die USA deutlich mehr investieren, dennnur dann sind ihre Gesetzeshüter in derLage, Cyberverbrechen zu verfolgen.Außerdem müssen wir denComputerkriminellen ihreUnterschlupfmöglichkeiten nehmen.

Ende der neunziger Jahre wuscheninternationale VerbrecherkartelleHunderte Milliarden Dollar über dieBanken von Inselstaaten oder anderenLändern, die ihnen Unterschlupf boten.Um das zu ändern, setzten sich diegroßen Finanzmächte zusammen, einigtensich auf ein Gesetz, das Geldwäschekriminalisierte, und wiesen die Länderan, das Gesetz zu verabschieden und vorallem für seine Einhaltung zu sorgen.

Page 1038: World Wide War: Angriff aus dem Internet

Wenn nicht, würden die großeninternationalen Finanzmächte dieWährungen der Finanzoasen nicht mehrakzeptieren und die finanziellenTransaktionen mit ihren Bankeneinstellen. Ich hatte das Vergnügen, dieBotschaft dem Premierminister derBahamas zu überbringen, wo das Gesetzumgehend verabschiedet wurde. DieGeldwäsche verschwand nicht völlig,aber sie ist deutlich schwierigergeworden, weil es weniger Finanzoasengibt. Ähnlich sollten die Unterzeichnerdes Übereinkommens des Europarats zurComputerkriminalität gegen die Ländervorgehen, die ComputerkriminellenUnterschlupf bieten. Gemeinsam könnteman Russland, Weißrussland und

Page 1039: World Wide War: Angriff aus dem Internet

anderen Staaten verdeutlichen, dass sieentweder gegen dieComputerkriminalität vorgehen oder mitKonsequenzen rechnen müssen. EineKonsequenz wäre, den Internetverkehrder unkooperativen Staateneinzuschränken und zu kontrollieren. Eswäre einen Versuch wert.

4. Ein Cyber War Limitation Treaty

Der vierte Punkt auf der Agenda gegenden Cyberkrieg sollte ein Vertragähnlich dem Strategic Arms LimitationsTreaty (SALT) für den Cyberspace sein,ein Cyber War Limitation Treaty oder

Page 1040: World Wide War: Angriff aus dem Internet

CWLT (sprich »siewalt«). Die USAsollten den Vorschlag mit ihrenwichtigsten Verbündeten absprechen,bevor sie ihn den Vereinten Nationenvorlegen. Wie der Name schon sagt,schränkt der Vertrag den Cyberkrieg ein,stellt jedoch kein globales Verbot vonHackerangriffen oder derInformationsbeschaffung übers Netz dar.Bei SALT und dem NachfolgevertragSTART (Strategic Arms ReductionTreaty) wurde die Beschaffunggeheimdienstlicher Informationen nichtnur als unvermeidlich akzeptiert, manvertraute sogar darauf und pochte aufeine Nichteinmischung in diesenBereich. Die Verträge schütztenausdrücklich die sogenannten

Page 1041: World Wide War: Angriff aus dem Internet

»nationalen technischen Mittel«.Wenn eine Rüstungskontrolle

funktioniert hat, dann in den Fällen, indenen sie bescheiden begann und später,wenn das Vertrauen und die Erfahrunggewachsen waren, durchFolgeabkommen ergänzt wurde. DerCWLT sollte mit den folgendenanfänglichen Vereinbarungen beginnen:

• der Einrichtung eines Zentrums zurRisikoabsenkung im Cyberspace zumAustausch von Informationen und zurUnterstützung der Unterzeichnerstaaten

• der Schaffung völkerrechtlicherNormen wie die Verpflichtung zurUnterstützung und eine nationale

Page 1042: World Wide War: Angriff aus dem Internet

Verantwortung für den Cyberspace• einem Verbot des Ersteinsatzes von

Cyberwaffen gegen die zivileInfrastruktur, das aufgehoben wird,wenn a) zwei Länder einenkonventionellen Krieg gegeneinanderführen oder b) ein Land von einemanderen Land mit Cyberwaffenangriffen wurde

• einem Verbot vonPräventivmaßnahmen inFriedenszeiten, etwa der Platzierunglogischer Bomben oder dem Anlegenelektronischer Falltüren inNetzwerken der zivilen Infrastrukturwie beispielsweise Stromnetzen,Schienennetzen und so weiter

• einem Verbot, die Daten von

Page 1043: World Wide War: Angriff aus dem Internet

Finanzinstituten zu manipulieren oderihre Netzwerke zu zerstören, das auchPräventivmaßnahmen wie logischeBomben einschließt

Nach ersten positiven Erfahrungen mitCWLT I könnte man Erweiterungen inErwägung ziehen. Ich würdevorschlagen, mit einem Verbot desErsteinsatzes von Cyberwaffen gegenzivile Ziele zu beginnen, anstattCyberangriffe komplett zu verbieten,denn meiner Meinung nach solltenStaaten bei der Unterzeichnung vonVerpflichtungen aufrichtig sein. Staaten,die sich in einem konventionellen Kriegbefinden oder Opfer eines

Page 1044: World Wide War: Angriff aus dem Internet

Cyberanschlags wurden, werdenvermutlich auch Cyberwaffen einsetzen.Vor allem sollen Länder, die einemCyberanschlag zum Opfer fielen, nichtgezwungen werden, darauf mitkonventionellen Waffen zu reagieren,weil sie keine Cyberwaffen einsetzendürfen. Der Vorschlag schließtErstangriffe mit Cyberwaffen aufmilitärische Ziele nicht aus. Ebensowenig verbietet er Präventivmaßnahmengegen militärische Ziele, weil solcheVorschläge komplizierte Kompromisseerfordern und den CWLT I überladenwürden. Dennoch hat es einedestabilisierende Wirkung, wenn mandie militärischen Netzwerke potenziellerGegner mit logischen Bomben bestückt,

Page 1045: World Wide War: Angriff aus dem Internet

daher sollte man öffentlich erklären,dass die USA eine logische Bombe alseinen feindlichen Akt betrachten.

Nichtstaatliche Akteure stellen für dieKontrolle der Cyberwaffen ein Problemdar, doch durch CWLT würde dieVerantwortung, ihnen Einhalt zugebieten, an die Unterzeichnerstaatenfallen. Die Staaten wären verpflichtet,rigoros gegen Hackerangriffevorzugehen, die ihren Ursprunginnerhalb ihrer Grenzen nähmen.Hackeraktionen müssten von den Staatensofort gestoppt werden, wenn sie überein internationales Zentrum oder vonanderen Staaten informiert werdenwürden. Die Einrichtung des Zentrums

Page 1046: World Wide War: Angriff aus dem Internet

wäre Bestandteil des Abkommens, eswürde von den Unterzeichnerstaatenfinanziert und wäre ständig mit Expertenfür Netzwerk- und Cybersicherheitbesetzt. Das Zentrum könnte auchComputerforensikteams schicken, um beiErmittlungen zu helfen und festzustellen,ob ein Land aktiv und gewissenhaft dengemeldeten Verstößen nachgeht. DerVertrag würde das Konzept dernationalen Cyberverantwortungbeinhalten. Wenn ein Land einen Angriffnicht stoppen würde, nachdem es vomZentrum informiert worden ist, wäre dasein Vertragsverstoß. Außerdem würdedas Abkommen die Verpflichtung zurUnterstützung des Zentrums und deranderen Unterzeichnerstaaten umfassen.

Page 1047: World Wide War: Angriff aus dem Internet

Der Vertrag müsste sich auch mit demProblem der Identitätsermittlung desTäters befassen, bei dem es nicht nurdarum geht, dass ein Land seineHacktivisten strenger kontrolliert. DasProblem mit den Hacktivisten kann manmit den bereits angesprochenenBestimmungen in den Griff bekommen.Die Ermittlung der Urheberschaft istjedoch problematisch, weil ein StaatAngriffe durch andere Länder lenkenoder sie manchmal sogar von einemanderen Land aus durchführen kann. DasZentrum könnte Behauptungen vonStaaten auf den Grund gehen, sie seiennicht der Verursacher des Angriffs, undBerichte verfassen, damit die

Page 1048: World Wide War: Angriff aus dem Internet

Mitgliedsstaaten beurteilen können, obeine Vertragsverletzung durch einbestimmtes Land vorliegt. Wenn es sichum einen klaren Verstoß handelt, könntendie Unterzeichnerstaaten Sanktionenverabschieden. Die Sanktionen würdenein breites Spektrum umfassen, vomEinreiseverbot für bestimmte Personenoder dem Kappen der Internetverbindungfür einen Internetdienstanbieter bis zurEinstellung des Internetverkehrs und derTelekommunikation für ein ganzes Land.Das Zentrum könnte an denKnotenpunkten, wo der Datenverkehraus dem betreffenden Land in andereStaaten fließt, Scanner einrichten. Undzu guter Letzt könnten die Staaten dasProblem an die Vereinten Nationen

Page 1049: World Wide War: Angriff aus dem Internet

weiterleiten und sich für allgemeinewirtschaftliche und andere Sanktionenaussprechen.

Das Abkommen und das Zentrumwürden sich nur mit einem Cyberkriegbefassen. Sie wären keine internationaleRegulierungsbehörde für das Internet,wie manche vorschlagen. Den Vertragmit dieser Aufgabe zu belasten,entspräche nicht den Interessen der USAund anderer Staaten. Die bloße Existenzeines solchen Abkommens kann nichtdafür sorgen, dass es keine Angriffe aufzivile Ziele mehr gibt, doch dieÜbeltäter müssten dann mit Sanktionenrechnen. Eine Einigung auf einen Vertragals internationale Norm würde den

Page 1050: World Wide War: Angriff aus dem Internet

Cyberkriegern und ihren Regierungensignalisieren, dass es nicht unbedingtklug ist, gleich mit einem Cyberangriffzu reagieren, wenn man sich über einenanderen Staat ärgert. Durch den CWLTwäre ein offensiver Cyberkrieg eingravierender Schritt. Der Einsatz vonCyberwaffen gegen zivile Ziele wäre einVerstoß gegen internationales Recht. DieUnterzeichnerstaaten des CWLT würdenwahrscheinlich strenge interneKontrollen einrichten, damit ihre eigenenCyberkrieger nicht ohne ausdrücklicheGenehmigung einen derartigen Verstoßbegehen würden. In den USA wäre dasvielleicht nicht unbedingt nötig, inanderen Staaten dagegen schon.

Page 1051: World Wide War: Angriff aus dem Internet

5. Der Cyberspace im reiferen Alter

Der fünfte Punkt auf der Agenda zurVerhinderung eines Cyberkriegs ist dieForschung für eine bessere Sicherungder Netzwerke. Das Internet istmittlerweile vierzig und damit im bestenAlter, hat sich aber seit seinen Anfängennicht sonderlich verändert. Natürlich hatdie Datenübertragungsrate zugenommen,und inzwischen kommt man kabellos undmit mobilen Geräten ins Netz, aber dasGrunddesign, bei dessen Entwicklungman einst kaum an die Sicherheit dachte,blieb unverändert. Obwohl vieleSoftwarepannen undSicherheitsprobleme verschwanden, alsMicrosoft seine früheren

Page 1052: World Wide War: Angriff aus dem Internet

fehleranfälligen Betriebssysteme durchVista ersetzte, gibt es nach wie vorProbleme bei allen gängigenProgrammen.

Als ich den Leiter für Cybersicherheitbei AT&T fragte, was für ihn dasDringlichste wäre, wenn man ihn füreinen Tag zum »Cyberzar« ernennenwürde, zögerte er keine Sekunde:»Software.« Ed Amoroso sieht an einemTag mehr Sicherheitslücken als diemeisten Spezialisten fürComputersicherheit in einem Jahr. Er hatvier Bücher zum Thema verfasst undunterrichtet angehende Ingenieure aufdiesem Gebiet. »Die Software ist dasgrößte Problem. Wir müssen eineMöglichkeit finden, Programme mit

Page 1053: World Wide War: Angriff aus dem Internet

weniger Fehlern zu entwickeln, diesicherer sind. In dem Bereich sollte dieRegierung die Forschung undEntwicklung finanzieren.«

Hacker verschaffen sich unerlaubtZutritt, weil sie mit Hilfe eines Fehlersin der Software, den sie entdeckt haben,den Status des Administratorseinnehmen. Daraus ergeben sich für dieForschung zwei Prioritäten. Man mussbei der vorhandenen Software Fehlerund Sicherheitslücken schnellererkennen, das heißt, man muss sie inverschiedener Hinsicht besser testen.Gleichzeitig brauchen wir aber einenneuen Ansatz, wir müssen quasi bei nullanfangen und Programme und

Page 1054: World Wide War: Angriff aus dem Internet

Betriebssysteme ohne Defekteentwickeln.

So vorurteilsbehaftet Roboter undkünstliche Intelligenz sind (vielefürchten sie, ohne zu wissen, dass siebereits vielerorts im Einsatz sind), sollteman doch darüber nachdenken, mit Hilfekünstlicher Intelligenz einen neuenProgrammcode zu schreiben. Das hieße,neue Regeln für einen sicheren undeleganten Code aufzustellen. Die Regelnmüssten umfassend sein und sich inzahlreichen Probeläufen beweisen. Fürein derart großes Projekt würde mannatürlich staatliche Forschungsgelderbenötigen. Dadurch sollte es möglichsein, allmählich ein Programm fürkünstliche Intelligenz zu entwickeln, die

Page 1055: World Wide War: Angriff aus dem Internet

Software schreiben könnte. Derkünstliche Programmierer könnte mitberühmten Softwareentwicklernmithalten, ähnlich wie der IBM-Computer Big Blue gegen menschlicheSchachweltmeister spielte. Wenn mansich auf die Open-Source-Bewegungstützen würde, müsste es möglich sein,dass führende Experten ihren Beitragleisten.

Die Arbeit, die vor vierzig Jahren zurEntwicklung des Internets geleistetwurde, war von enormem Wert, weitmehr, als die Erfinder damals gedachthatten. Nun sollte man ähnlich vielinvestieren, um die Sicherheit desInternets zu verbessern. Bislang zerfällt

Page 1056: World Wide War: Angriff aus dem Internet

die Forschung in diesem Bereich inverschiedene Sektionen, und vor allemdie Forschung zur Cybersicherheit istnach Angaben des Beraterstabs desPräsidenten gefährlich unterfinanziert.Der Cyberspace müsste außerdem einerkritischen Betrachtung unterzogenwerden, mit einem frischen Blick aufneue Protokolle, neue Möglichkeiten zurAuthentifizierung, fortschrittlicheProzesse zur Zugangsgenehmigung undeine nahtlose Verschlüsselung desDatenverkehrs und der gespeichertenDaten.

Bei der DARPA, derForschungsagentur desVerteidigungsministeriums, die denGroßteil der frühen Internetentwicklung

Page 1057: World Wide War: Angriff aus dem Internet

finanzierte, gibt es derzeit neue Ansätze.Nach Jahren, in denen die Forschungzum Internet völlig aufgegeben wordenwar, tut sich nun wieder etwas. ImOktober 2009 erteilte die DARPA einemKonsortium, zu dem auch derRüstungskonzern Lockheed und derRouterhersteller Juniper Networksgehören, den Auftrag, ein neuesBasisprotokoll fürs Internet zuentwickeln. Seit Jahrzehnten wird derDatenverkehr im Internet in kleinedigitale Pakete aufgeteilt, die jeweilseine eigene Kopfzeile haben, den»Header«. Der Header enthält dieInformationen, woher das Paket kommtund wohin es geht. Das Protokoll oder

Page 1058: World Wide War: Angriff aus dem Internet

Format für diese Pakete heißt TCP/IP(Transport Control Protocol/InternetProtocol). Für die Götter und Begründerdes Internets ist das TCP/IP so heiligwie die Zehn Gebote für eine christlicheReligionsgemeinschaft. Die DARPAsucht nun nach einer Möglichkeit, dasTCP/IP zu ersetzen. Das neueMilitärprotokoll würde verlangen, dasssich der Absender jedes einzelnenPakets authentifizieren müsste. Auch einVersand nach Priorität wäre möglich,abhängig vom Kommunikationszweck.Man könnte sogar den Inhaltverschlüsseln. Das Militärprotokoll sollzunächst in den Netzwerken desPentagons verwendet werden, es bietetaber auch enorme Möglichkeiten fürs

Page 1059: World Wide War: Angriff aus dem Internet

Internet. Man könnte damit derCyberkriminalität, der Cyberspionageund zahlreichen Cyberangriffen Einhaltgebieten. Es gibt noch keinFertigstellungsdatum, man weiß auchnicht, wie der Übergang vom TCP/IPzum Militärprotokoll erfolgen soll.Dennoch brauchen wir diese Art zudenken, denn dadurch wird das Interneteines Tages sicher.

Natürlich sollten wir das, was wirhaben, erst wegwerfen, wenn wirwissen, dass die Alternative wirklichbesser und der Übergang machbar ist.Wie könnte diese neue Form aussehen?Neben dem Internet könnte es imCyberspace zahlreiche Intranets geben,

Page 1060: World Wide War: Angriff aus dem Internet

die sehr heterogen wären undverschiedene Betriebssysteme hätten.Manche Intranets hätten »Thin Clients«,bei denen es sich jedoch nicht um dünneBurschen handelt, die einen Anwaltbrauchen, sondern um Computer, diekontrollierte Server an anderer Stellenutzen, anstatt jeweils selbst über einegroße Festplatte zu verfügen. Diezentralen Festplatten (ja, die altenFestplatten) würden, wenn sie ausfallen,von Hardware an anderer Stelleunterstützt werden und die Intranetslenken, um Probleme bei der Sicherheitund beim Konfigurationsmanagement undan den Knotenpunkten zu verhindern.Der Intranetverkehr würde über eigeneGlasfasern getrennt vom Internet

Page 1061: World Wide War: Angriff aus dem Internet

erfolgen und von Routern gesteuertwerden, die keinen Kontakt zum Internethaben. Daten könnten aufSchadprogramme untersucht und inzahlreichen Rechenzentren gespeichertwerden, von denen immer einige nichtmit dem Netzwerk verbunden wären,falls es zu einem Systemausfall kommensollte. In all den neuen Intranets würdeständig nach anomalen Aktivitäten,Eindringlingen, Identitätsdiebstählen,Schadprogrammen und dem unerlaubtenExportieren von Daten gesucht unddagegen vorgegangen. Die Intranetskönnten alle Daten verschlüsseln undverlangen, dass ein Nutzer seine Identitätmit zwei oder drei zuverlässigen

Page 1062: World Wide War: Angriff aus dem Internet

Methoden nachweist, bevor er Zugangerhält. Wenn die Daten in den neuenNetzen wie im Internet zum Versand inPakete unterteilt werden, könnte dieauthentifizierte Identität des Nutzers Teiljedes Pakets sein. Vor allem könnten dieNetzwerke ständig überwachen, ob eineVerbindung zum Internet besteht unddiese gegebenenfalls unterbrechen.

Vielen Menschen wird dieseVorstellung gar nicht gefallen. Unter denAnhängern des Internets gibt es viele mitder Überzeugung, dass Informationenfrei zugänglich sein und frei verteiltwerden sollten und dass dieVoraussetzung für diese Freiheit dasRecht auf einen anonymen Zugang zudiesen Informationen sei. Wenn man das

Page 1063: World Wide War: Angriff aus dem Internet

Kommunistische Manifest lesen, sichüber die Behandlung vonGeschlechtskrankheiten informieren, denVerstoß gegen Menschenrechte in Chinadokumentieren oder online einenPornofilm ansehen will und jeder weiß,was man tut, ist das kein freier Zugangzu Informationen. Dem habe ich nichtsentgegenzusetzen.

Das muss aber nicht heißen, dass allesüber ein großes, anonymes Netzwerkabläuft, das jedem offensteht. Doch fürVint Cerf und andere muss das Internetso und nicht anders beschaffen sein. Alsich im Weißen Haus arbeitete, schlug ichdas »Govnet« vor, ein privatesNetzwerk für die interne Arbeit der

Page 1064: World Wide War: Angriff aus dem Internet

staatlichen Behörden. Wer seineIdentität nicht wirklich belegen konnte(vielleicht mit einem Key Fob), solltekeinen Zugang erhalten, es sei denn, erwürde nachweisen, dass er einBundesbeamter war. Vint Cerf fanddiese Idee grässlich, seiner Meinungnach zerstörte sie das Internet, weil sieden Trend setzte, es in viele kleineNetzwerke zu zerstückeln. AuchDatenschützer, deren Sache ich vollunterstütze, mochten das Govnet nicht.Sie dachten, dadurch müsse sich jederausweisen, der die öffentlichenWebsites staatlicher Behörden besuche.Natürlich hätten sich die öffentlichenWebsites gar nicht im Govnet befunden,sondern wären im Internet geblieben.

Page 1065: World Wide War: Angriff aus dem Internet

Doch angesichts des massivenWiderstands wurde das Govnet nichtverwirklicht. Aber vielleicht ist jetzt derrichtige Zeitpunkt, sich noch einmal mitdem Konzept zu befassen.

Wo würden wir uns neben einemGovnet, das wichtige Funktionen für dieArbeit staatlicher Stellen böte, nochsichere Netzwerke wünschen? FürFluggesellschaften und dieLuftraumüberwachung, denSchienenverkehr, medizinische Zentren,bestimmte Forschungsbereiche, dieTransaktionen von Finanzinstituten, dieRaumfahrt und natürlich, das wurdemehr als einmal belegt, für dieStromversorgung. All diese Bereiche

Page 1066: World Wide War: Angriff aus dem Internet

würden weiterhin einen Internetauftrittbenötigen, um außerhalb dergeschlossenen Gemeinschaft desIntranets zu kommunizieren. Doch esgäbe keine Echtzeitverbindung zwischenden sicheren Netzwerken und demInternet – idealerweise wären dieProgramme und Betriebssysteme nichteinmal kompatibel.

Das öffentliche Internet würdeselbstverständlich weiter bestehen, wiralle würden es zur Unterhaltung, zurInformation, zum Einkaufen, zumVersand von E-Mails, zum Einsatz fürdie Menschenrechte, zur Aufklärungüber Krankheiten, zum Anschauen vonPornos und zum Kampf gegen dieCyberkriminalität nutzen. Aber wer bei

Page 1067: World Wide War: Angriff aus dem Internet

einer Bank, beim Finanzamt, bei derBahn oder (um es noch einmal laut unddeutlich zu sagen) bei einemEnergieversorger arbeitet, müsstewährend der Arbeitszeit eins der neuen,sicheren, speziell für diesen Zweckgedachten Intranets verwenden. Beieinem Cyberkrieg könnten diese Zieleimmer noch angegriffen werden, aberaufgrund ihrer Vielfalt, der Verwendungseparater Router und Kabel sowie derhohen internen Sicherheitsvorkehrungenwäre es sehr unwahrscheinlich, dass allelahmgelegt werden würden. Das wirdVint Cerf und den Befürwortern eineseinzigen großen, mit allem verbundenenNetzes, bei dem jeder überall hinkann,

Page 1068: World Wide War: Angriff aus dem Internet

nicht gefallen, aber uns bleibt nichtsanderes übrig.

6. »Es ist POTUS«

Das waren die Worte unsereshypothetischen Mitarbeiters im WeißenHaus in Kapitel zwei. Dieser Satz löstselten Freude aus, schon gar nicht, wennman mitten in einer Krise ein Telefonhingehalten bekommt. Der sechste Punktauf unserer Agenda hat jedoch mit derRolle des Präsidenten zu tun. Ich weiß,dass jeder, der sich mit einempolitischen Thema befasst, denkt, derPräsident sollte sich einen Tag odergleich eine ganze Woche nur mit diesem

Page 1069: World Wide War: Angriff aus dem Internet

einen Thema auseinandersetzen. Ich sehedas eigentlich nicht so.

Doch in unserem Fall sollte derPräsident persönlich die Platzierunglogischer Bomben in den Netzwerkenanderer Staaten genehmigen, ebenso dieEinrichtung elektronischer Falltüren beipolitisch heiklen Zielen. Weil logischeBomben eine feindliche Absichtdemonstrieren, sollte allein derPräsident derjenige sein, derentscheidet, ob er dieses Risiko mitseinem hohen Destabilisierungspotenzialeingehen will oder nicht. Er solltebeurteilen, wie groß dieWahrscheinlichkeit ist, dass sich dieUSA in absehbarer Zukunft in einem

Page 1070: World Wide War: Angriff aus dem Internet

bewaffneten Konflikt mit einem anderenStaat befinden. Nur wenn er dieseWahrscheinlichkeit als hoch einschätzt,sollte er die Platzierung logischerBomben genehmigen. Die wichtigstenKongressabgeordneten sollten wie beianderen verdeckten Operationen überdie Entscheidung des Präsidenteninformiert werden. Jedes Jahr sollte derPräsident den Status aller wichtigenOperationen im Bereich Cyberspionage,die Präventivmaßnahmen für einenCyberkrieg und die Programme zurCyberabwehr überprüfen. In einemBericht sollte der Präsident jährlichüber die Fortschritte zur Sicherung desBasisnetzes, der Netzwerke desVerteidigungsministeriums und (Sie

Page 1071: World Wide War: Angriff aus dem Internet

ahnen es längst!) zum Schutz desStromnetzes informiert werden.

Bei dieser alljährlichen Überprüfungsollte der Präsident die Arbeit desCyber Command genau unter die Lupenehmen: In welche Netzwerke wurdeeingedrungen, welche Optionen hätte erin einer Krise, welche bisherigenRichtlinien müssen geändert werden.Die Revision würde der jährlichenÜberprüfung verdeckter Operationenund der regelmäßigen Durchsicht derPläne für einen Atomkrieg ähneln. DasWissen, dass es eine jährliche Kontrollegibt, sorgt dafür, dass alle ehrlichbleiben. Während der Präsident dieStrategie für einen Cyberkrieg überprüft,

Page 1072: World Wide War: Angriff aus dem Internet

könnte die von uns vorgeschlageneCyber Defense Administration einenBericht über die Fortschritte bei denSicherheitsmaßnahmen für Behörden,Internetdienstanbieter und (jetzt allezusammen!) für das Stromnetz erstellen.

Schließlich sollte der Präsident eineEinschränkung der chinesischenSpionage ganz oben auf seinediplomatische Agenda setzen undklarstellen, dass dieses Verhalten einerForm des Wirtschaftskriegesgleichkommt.

Ich habe bereits vorgeschlagen, dassder Präsident seine alljährlicheAnsprache an einer Militärakademie vorden Offiziersanwärtern und den stolzenFamilienangehörigen nutzen sollte, die

Page 1073: World Wide War: Angriff aus dem Internet

Obama-Doktrin zur Cyberäquivalenz zuverkünden, laut der ein Cyberangriffgegen die USA wie ein Angriff mitkonventionellen Waffen betrachtet wirdund von uns je nach Art und Ausmaß derProvokation entsprechend beantwortetwird. Wir haben vorgeschlagen, dassder Präsident den Vorschlag für einglobales Konzept der nationalenCyberverantwortung macht, bei dem einLand dafür verantwortlich ist, sich umdie Cyberkriminellen und die angeblichspontanen Taten ziviler Hacktivisten zukümmern. Außerdem wären alle Länderverpflichtet, Cyberangriffe zuunterbinden und bei ihrer Aufklärung zuhelfen. Diese Doktrin stünde in

Page 1074: World Wide War: Angriff aus dem Internet

deutlichem Gegensatz zur in West Pointverkündeten Bush-Doktrin, bei dervermittelt wurde, dass die USA, wennsie sich von einem Land bedroht fühlen,dieses Land jederzeit bombardierenoder angreifen werden, selbst wenn esden USA noch gar nichts getan hat.

Nach seiner Rede vor Rekruten imFrühjahr sollte der Präsident imSeptember bei seiner jährlichenAnsprache vor der Generalversammlungder Vereinten Nationen ins Detail gehen.Er würde von der Rednertribüne ausgrünem Granit auf die Führer oderVertreter der 192 Mitgliedsstaatenblicken und sagen:

Page 1075: World Wide War: Angriff aus dem Internet

Die Technologie der Cybernetzwerkehat viel Gutes bewirkt, sie hat denglobalen Handel gefördert, durch dieVerbreitung medizinischen WissensMillionen Menschenleben gerettet,Menschenrechtsverletzungendokumentiert, die Völker einandernäher gebracht und uns dank derDNA-Forschung gezeigt, dass wir allevon derselben afrikanischen Evaabstammen.Doch der Cyberspace wird auch vonKriminellen als Tummelplatzmissbraucht, als Ort, wo jährlichMilliarden Dollar abgezogen werden,um die illegalen Tätigkeitenkrimineller Vereinigungen zu

Page 1076: World Wide War: Angriff aus dem Internet

finanzieren. Ebenso wird derCyberspace als Schlachtfeldmissbraucht. Weil sich Cyberwaffenso leicht aktivieren lassen und dieIdentität des Angreifers manchmalgeheim gehalten werden kann, weilCyberwaffen Tausende Zielegleichzeitig treffen und binnenSekunden für Verwirrung sorgen undungeheure Zerstörungen anrichtenkönnen, sind sie eine neue Quelle derInstabilität in einer Krise und könntenzu einer neuen Bedrohung für denFrieden werden.Lassen Sie mich Ihnen versichern,mein Land wird sich und seineVerbündeten im Cyberspace undandernorts verteidigen. Wir werden

Page 1077: World Wide War: Angriff aus dem Internet

einen Angriff auf uns im Cyberspacewie jeden anderen Angriff betrachtenund in einer Art und Weise reagieren,die wir angesichts der Provokationfür angemessen halten. Aber wir sindauch bereit, uns vertraglich zuverpflichten, dass wir in einemKonflikt auf den Ersteinsatz vonCyberwaffen gegen zivile Zieleverzichten. Wir würden uns darüberhinaus verpflichten, bei derEinrichtung eines neueninternationalen Cyber Risk ReductionCenter zu helfen und andere Staaten zuunterstützen, die einem Cyberangriffzum Opfer fielen.Cyberwaffen sind nicht, wie behauptet

Page 1078: World Wide War: Angriff aus dem Internet

wird, einfach die nächste Phase ineiner Entwicklung, bei der ein Kriegweniger tödlich wird. Wenn ihrEinsatz nicht kontrolliert wird, könnensie dazu führen, dass kleineZwistigkeiten eskalieren und in einengroßen Krieg münden. Und unser Zielals Unterzeichner der Charta derVereinten Nationen, zu dem wir unsvor über einem halben Jahrhundert inSan Francisco verpflichteten, lautet:»künftige Geschlechter vor der Geißeldes Krieges zu bewahren«. Ich möchteSie daher bitten, gemeinsam mit mirvon dem Abgrund zurückzutreten, zudem dieses neue Schlachtfeld werdenkönnte, und Maßnahmen zu ergreifen,um nicht im Cyberspace zu kämpfen,

Page 1079: World Wide War: Angriff aus dem Internet

sondern gegen einen Cyberkrieg zukämpfen.

Das könnte eine schöne Rede werden,und sie könnte wesentlich zurVerbesserung unserer Sicherheitbeitragen.

Page 1080: World Wide War: Angriff aus dem Internet

Glossar

Begriffe und Akronyme aus demWortschatz der Netzkrieger

Abschreckung Nach dem fiktivenAtomstrategen Dr. Strangelove ausdem gleichnamigen Film besteht derZweck der Abschreckung darin, denFeind dazu zu bewegen, vor einemAngriff auf seinen Gegnerzurückzuschrecken. Leider ist dieAbschreckung kein einfaches Konzeptund weist zahlreiche Varianten auf.Für unsere Zwecke müssen wir

Page 1081: World Wide War: Angriff aus dem Internet

zwischen demAbschreckungspotenzial eines Landesmit Netzkriegsfähigkeiten und seinerallgemeinen militärischen Stärketrennen. Wir müssen auch zwischender Abschreckungsfähigkeit aufgrundder Offensivkraft und jener aufgrundder Defensivkraft unterscheiden.Daher sollten wir folgende Konzepteverwenden:

• Konventionelle defensiveAbschreckung Obwohl ein Landnach außen möglicherweise nicht wiedie Vereinigten Staaten zurMachtprojektion imstande ist, kann eseinen Angreifer zwingen, einen hohenPreis für eine Invasion zu zahlen (sowie es der Irak tat), sodass ein kluges

Page 1082: World Wide War: Angriff aus dem Internet

Land von einem Erstschlag absehenwird.

• Virtuelle defensiveAbschreckung Wenn ein Land inder Lage ist, sich gegen virtuelleAttacken zu verteidigen, ist es nichtvorteilhaft, einen Erstschlag mitvirtuellen Waffen gegen dieses Landzu führen.

• Konventionelle offensiveAbschreckung Die Schlagkraft derregulären Streitkräfte eines Landes(Flugzeugträger, Panzer, Bomberusw.) ist so hoch, dass ein anderesLand nichts tun wird, was den Einsatzdieser Streitkräfte provozieren könnte.

• Virtuelle offensive

Page 1083: World Wide War: Angriff aus dem Internet

Abschreckung Die Fähigkeit einesLandes zu virtuellen Angriffen lässtpotenzielle Gegner vor einemErstschlag zurückschrecken, wobeidie Abschreckung nicht auf denEinsatz virtueller Waffen beschränktist.

Äquivalenz Die Cyber-Equivalence-Doktrin besagt, dass eine virtuelleAttacke wie jeder andere Angriffeinschließlich eines »kinetischen«Militärschlags zu behandeln und mitMitteln zu beantworten ist, die sichdas angegriffene Land abhängig vomSchaden und anderen relevantenFaktoren selbst aussucht.

Asymmetrische Verwundbarkeit Das

Page 1084: World Wide War: Angriff aus dem Internet

Konzept besagt, dass ein Land füreine bestimmte Art von Attacke, indiesem Fall für Angriffe aus demInternet, deutlich anfälliger ist als einpotenzieller Konfliktgegner.

Authentifizierung Ein Verfahren, dasdazu dient, festzustellen, ob einNetzwerkteilnehmer die Person ist,die zu sein er behauptet. Ein einfachesAuthentifizierungsverfahren ist dieEingabe eines Passworts, aber es gibtSoftware, mit denen man Passworteknacken kann. Die »Zwei-Faktor-Authentifizierung« besteht in derVerwendung eines Passworts undeines zweitenIdentifizierungselements, etwa einesFingerabdrucks oder einer Reihe von

Page 1085: World Wide War: Angriff aus dem Internet

Ziffern, die von einem kleinen Gerät(einem Key Fob) erzeugt wird.

Backbone Das Gerüst des Internets.Das Backbone besteht aus einemgrundlegenden Netz dicker, von Küstezu Küste verlaufender Glasfaserkabel,die von den Backbone-Carriern, densogenannten Tier-1-Internetdienstanbietern, betriebenwerden.

Border Gateway Protocol(BGP) Das Softwaresystem, das dieInternetdienstanbieter (ISP)verwenden, um einander darüber zuinformieren, wer ihre Klienten sind,damit die für diese Klientenbestimmten Mitteilungen an den

Page 1086: World Wide War: Angriff aus dem Internet

richtigen ISP weitergeleitet werdenkönnen. Manchmal hat ein ISP andereDienstanbieter als Klienten.Beispielsweise kann in der BGP-Tabelle von AT&T ein australischerISP stehen. Nehmen wir an, einDatenpaket stammt von Verizon, dasselbst keine Verbindung zu demaustralischen Netz hat. In diesem Fallwird ein Verizon-Router in einemDatenzentrum in einer BGP-Tabellenachschlagen, wer über eine solcheVerbindung verfügt, und dasDatenpaket an AT&T weiterleiten,das dann das Routing zumaustralischen Netz übernimmt. BGP-Tabellen sind nicht allzu sicher undkönnen getäuscht werden, was es

Page 1087: World Wide War: Angriff aus dem Internet

ermöglicht, Daten an falsche Adressenumzuleiten.

Botnetz Ein Netz von Computern, dienormalerweise ohne Wissen ihrerEigentümer oder Betreiber aus derFerne Anweisungen von einem nichtbefugten Benutzer entgegennehmen.Dieses Netz von »Robotercomputern«wird benutzt, um Attacken auf andereSysteme durchzuführen. Ein Botnetzgehorcht üblicherweise einem odermehreren kontrollierendenComputern, die vom Betreiber desNetzes direkt eingesetzt werden, umden insgeheim gesteuerten RechnernBefehle zu geben. Die für ein Botnetzmissbrauchten Computer werden auch

Page 1088: World Wide War: Angriff aus dem Internet

als »Zombies« bezeichnet. Botnetzewerden unter anderem verwendet, umWebsites und Server mitSeitenaufrufen zu überfluten undlahmzulegen (siehe DDoS).

Cyber-Kinetik-Schwelle DieseSchwelle markiert den Punkt, an demein Kommandant entscheiden muss, obund wie er von einer rein virtuellenKriegführung zum Einsatzkonventioneller Streitkräfte oderkinetischer Waffen übergehen soll.Die Überschreitung dieser Schwellestellt eine Eskalation dar, die dazuführen kann, dass ein Krieg außerKontrolle gerät.

Cyberstärke (nationale) DieFähigkeit eines Staates, einen

Page 1089: World Wide War: Angriff aus dem Internet

Cyberkrieg zu führen. Dabei werdendrei Faktoren berücksichtigt: dieOffensivkapazitäten in einemCyberkrieg, die Abhängigkeit einesStaates von Computernetzwerken unddie Fähigkeit des Landes, seinenCyberspace mit bestimmtenMaßnahmen zu kontrollieren und zuschützen, etwa indem Internetverkehrvon außerhalb nicht ins Land gelassenwird.

DDoS, verteilte Dienstblockade EineDDoS-Attacke (Distributed Denial ofService) ist eine grundlegendeMethode der virtuellen Kriegführung,die oft von Kriminellen und anderennichtstaatlichen Akteuren angewandt

Page 1090: World Wide War: Angriff aus dem Internet

wird. Bei einer Dienstblockade wirdeine Website, ein Server oder einRouter mit mehrZugriffsanforderungen überflutet, alsverarbeitet werden können. DieÜberlastung hat zur Folge, dass eineWebsite oder ein Server lahmgelegtwird. Für solche Angriffe werdenBotnetze (siehe oben) benutzt, um dieAttacke auf Tausende gleichzeitigangreifende Computer zu »verteilen«.

Deep Packet Inspection (DPI) EinVerfahren, anhand dessen dieDatenpakete einer E-Mail, einerWebsite oder anderer im Internetausgetauschter Informationen gescanntwerden. Normalerweise wird nur derHeaderteil, das heißt die Information

Page 1091: World Wide War: Angriff aus dem Internet

über Herkunft und Bestimmungsort,gescannt. Bei einer genauerenInspektion wird das digitale Musterdes Inhalts gescannt, ohne diesenjedoch in Text umzuwandeln. Bei derUntersuchung wird nur nach digitalenMustern gesucht, die großeÄhnlichkeit mit bekannter Malwarebesitzen.

Domain Name System (DNS) EineHierarchie von Computern, die alsInternetadressen verwendete Worte(wie in www. google.com) in jenenumerischen Adressen (etwa192.60.521.7294) umwandeln, die inden Netzwerken tatsächlichverwendet werden, um den

Page 1092: World Wide War: Angriff aus dem Internet

Datenverkehr zu steuern. Auf deruntersten Ebene der Hierarchie kenntein DNS-Server möglicherweise nurdie Routinginformation innerhalbeines Unternehmens. Auf einerhöheren Ebene kennt ein Computer dieentsprechenden Informationen für denBereich einer »Domain«,beispielsweise die Adressen desTyps .net. Die DNS-Computer derhöchsten Ebene enthalten dieRoutinginformation für eine nationaleDomain, etwa .de für Deutschland.DNS-Computer sind durch dieÜberflutung mit Datenanforderungen(siehe DDoS) und unerlaubteModifikationen derRoutinginformation (»Spoofing«)

Page 1093: World Wide War: Angriff aus dem Internet

verwundbar, wobei ein Benutzer mitbetrügerischer Absicht zu einer Kopiejener Website gelenkt wird, die ereigentlich besuchen wollte.

Edge An einer Edge oder Kante gehtein Netz in ein anderes über,beispielsweise ein lokales Subnetz inein nationales Glasfasernetz. AmÜbergang wird ein Edge-Routereingesetzt, um den lokalenDatenverkehr in das nationale Netzweiterzuleiten.

Eskalationsdominanz Wenn eineKonfliktpartei auf einen Angriff odereine Provokation reagiert, indem siedas Ausmaß oder die Wucht desKonflikts erheblich erweitert und

Page 1094: World Wide War: Angriff aus dem Internet

gleichzeitig mitteilt, dass ihreBedingungen (etwa eine Beendigungdes Krieges) erfüllt werden müssen,sonst würde sie noch viel weitergehen, bezeichnet man das als»Eskalationsdominanz«. DieAusweitung der feindlichenHandlungen soll die Ernsthaftigkeitder Absichten und die militärischenFähigkeiten demonstrieren, außerdemwill man damit zeigen, dass man nichtbereit ist, einen längeren Konflikt aufniedriger Ebene zu tolerieren. Das istähnlich wie beim Pokerspiel, wennman den Einsatz deutlich erhöht, umdie Endphase des Spiels in derHoffnung herbeizuzwingen, man könneden Gegner zum Aufgeben bewegen.

Page 1095: World Wide War: Angriff aus dem Internet

Falltür Eine Malware, die esBenutzern ermöglicht, unter Umgehungder normalen ZugriffssicherungZugang zu einem Netzwerk oder zubestimmten Funktionen einesComputerprogramms zu erlangen.Nach dem ersten unerlaubtenEindringen legen Hacker oderCyberkrieger oft eine Falltür an, umfür die Zukunft einen schnelleren undeinfacheren Zugang zu ermöglichen.Falltüren werden in Anlehnung an dieList der Griechen beim Kampf umTroja auch als Trojaner oderTrojanische Pferde bezeichnet.

Hacker Ursprünglich ein geschickterAnwender von Soft- oder Hardware,

Page 1096: World Wide War: Angriff aus dem Internet

der Systeme manipulieren kann, damitsie eine andere als ihre eigentlicheFunktion erfüllen. Im allgemeinenSprachgebrauch ist ein Hacker jedochjemand, der seine Fähigkeiten dazueinsetzt, sich unerlaubt Zugang zueinem Computer oder Netzwerk zuverschaffen. »Hacken« als Verbbedeutet, ein System zu knacken.

Infrastruktur (zivile) Alle vernetztenSysteme, die das Funktionieren einerVolkswirtschaft ermöglichen, darunterdas Stromnetz, Pipelines, dasBahnnetz, die Luftfahrt, das Telefon-und das Bankennetz. Diesegrundlegenden Systeme werdennormalerweise vom Privatsektorbetrieben.

Page 1097: World Wide War: Angriff aus dem Internet

Internet Ein globales Netzwerk,bestehend aus vielen Netzwerken mitallgemeinem Zugang zur Übertragungvon E-Mails, dem Austausch vonInformationen auf Websites und soweiter. Netzwerke können diegleichen Programme undÜbertragungsprotokolle verwendenund trotzdem nicht zum Internetgehören, weil der Zugang zu ihnennicht öffentlich ist. Ein solchesgeschlossenes Netzwerk bezeichnetman als »Intranet«. Oft besteht einkontrollierter Zugang vom Internet insIntranet. Manchmal gibt es aber auchunbeabsichtigte Verbindungen.

Internetdienstanbieter Ein

Page 1098: World Wide War: Angriff aus dem Internet

privatwirtschaftliches (oderstaatliches) Unternehmen, das dieKabel- oder kabellose Verbindungvon der Wohnung, vom Büro odermobilen Computer eines Nutzers zumInternet anbietet. In den USA gibt eszahlreiche kleine, regionale Providerund einige große, die landesweit aktivsind. Oft handelt es sich bei denInternetdienstanbietern um Telefon-oder Kabelfernsehgesellschaften.

Internetknoten Gebäude, in denenzahlreiche Router untergebracht undwichtige Netzwerke miteinanderverbunden sind. Der Internetverkehrläuft ebenso wie der sonstigeDatenverkehr einschließlich derTelekommunikation über diese

Page 1099: World Wide War: Angriff aus dem Internet

Knotenpunkte. Große Knotenpunktewerden manchmal Gigapops (Pointsof Presence) genannt. Die frühenInternetknoten wurden MetropolitanArea Exchanges (MAE) genannt; zweiBeispiele dafür sind das MAE East inTysons Corner, Virginia, und dasMAE West in San Jose in Kalifornien.

Krieg Ein von Staaten ausgetragenerKonflikt, bei dem das Land desGegners zerstört und/oder sein Militärvernichtet wird. Bei einemCyberkrieg benutzt ein Staat dieComputer und Computernetzwerkeeines anderen Staates für seinZerstörungswerk.

Kriseninstabilität In einer Phase

Page 1100: World Wide War: Angriff aus dem Internet

steigender Spannungen oderFeindseligkeiten zwischen Staatenkann eine Seite Bedingungen schaffenoder Schritte unternehmen, die bei deranderen Seite die Überzeugung reifenlassen, dass es in ihrem Interesse ist,aggressive Gegenmaßnahmen zuergreifen. Die instabile Situation ineiner solchen Krise kann dazu führen,dass sich die Konfliktparteien zu einermilitärischen Eskalation entschließen.

Latenz Die Verzögerung bei derÜbertragung eines Datenpakets ineinem Netzwerk. Die Latenzzeit wirdin Sekunden oderSekundenbruchteilen gemessen. Dieuneingeschränkte Geschwindigkeitwird als Datenübertragungsrate

Page 1101: World Wide War: Angriff aus dem Internet

bezeichnet. Die Stärke desGlasfaserkabels und dieVerarbeitungsgeschwindigkeit derRouter in einem Netzwerk wirken sichauf die Übertragungsrate aus.

Launch on Warning (»beim erstenAnzeichen schießen«) EineStrategie, die besagt, dass ein Landeinen Konflikt – in diesem Fall einenCyberkrieg – beginnt, wennGeheimdienstinformationen ergeben,dass ein Gegner feindlicheHandlungen vornimmt oder kurz davorsteht.

Logische Bombe EinComputerprogrammteil oder eineBefehlsreihe, die dafür sorgt, dass ein

Page 1102: World Wide War: Angriff aus dem Internet

System oder Netzwerkzusammenbricht und/oder alle Datenoder Programme gelöscht werden.

Malware Ein Schadprogramm, dasComputer oder Netzwerke veranlasst,schädliche, vom eigentlichen Benutzerunerwünschte Funktionen auszuführen.Beispiele für Malware sind logischeBomben, Würmer, Viren, PacketSniffer und Keylogger.

Nationale Verantwortung DasKonzept, dass die Regierung einesStaates zur Verantwortung gezogenwird, wenn Cyberangriffe von ihremTerritorium ausgehen. Auch»Brandstifterprinzip« genannt (»WennSie einen Brandstifter in Ihrem Kellerhaben, der loszieht und das Haus

Page 1103: World Wide War: Angriff aus dem Internet

eines Nachbarn anzündet, sind Siegenauso verantwortlich wie er«).

Out-of-Band-Kommunikation Einalternativer Kommunikationskanal,bei dem die Kommunikation, etwa dieSteuerung eines Netzwerks betreffend,einen anderen Kanal oder eine andereKommunikationsmethode als daseigentliche Netzwerk verwendet.

Pufferüberlauf Ein häufiger Fehler inProgrammcodes, der Unbefugten dieMöglichkeit gibt, sich Zugang zueinem Netz zu verschaffen. Der Fehlerbesteht darin, dass die Zahl derZeichen, die ein Benutzer eingibt,nicht begrenzt wird, womit einBenutzer unbefugt eigene

Page 1104: World Wide War: Angriff aus dem Internet

Anweisungen in die Software mogelnkann. Beispielsweise kann derBesucher einer Website in einenBereich der Seite gehen, woeigentlich nur die Adresseingabemöglich sein sollte, und stattdessenAnweisungen eingeben, die ihmdenselben Zugang wie demNetzwerkadministrator verschaffen.

Spionage Geheimdienstliche Aktivitätzum Beschaffen und Erlangenunbekannter Informationen odergeschützten Wissens, zu dem einanderer Staat (oder andererBeteiligter) den Zugang verwehrt.Unter Cyberspionage versteht man dasunerlaubte Eindringen eines Staates indie Netzwerke, Computer oder

Page 1105: World Wide War: Angriff aus dem Internet

Datenbanken eines anderen Landes,um geheime Informationen zu kopierenoder zu stehlen.

Tier 1 Carrier Die fünfInternetdienstanbieter in den USA, diedas große landesweite Netzwerk anGlasfaserleitungen besitzen undbetreiben, über das das Internet undder übrige Datenverkehr zu denNutzern gelangen. Kleinere oderregionale Internetdienstanbieter nutzendie Verbindungen der Tier 1 Carrier,um die Verbindungen für dieInternetadressen in ihrem Netzwerkherzustellen.

ÜSE, System zur Prozesssteuerungund -überwachung Software für

Page 1106: World Wide War: Angriff aus dem Internet

Netzwerke, die technische Prozessekontrollieren, beispielsweise beiVentilen, Pumpen, Generatoren,Transformatoren und Robotern. DieÜSE-Software sammelt Informationenüber den Zustand der einzelnenElemente eines Systems und ihreAbläufe. Sie sendet auchSteuerungsbefehle, die übers Internetoder per Funk übermittelt werden.Die Befehle sind nicht verschlüsselt.Die Empfänger überprüfen nicht, vonwem die Befehle kommen.

Verpflichtung zur Unterstützung Ineinem Abkommen zum Cyberkriegsollte jeder Unterzeichnerstaatverpflichtet werden, anderen Ländernund/oder der entsprechenden

Page 1107: World Wide War: Angriff aus dem Internet

internationalen Organisation zu helfen,Hackerattacken, die von seinemTerritorium ausgehen, zu untersuchenund zu unterbinden.

Verschlüsselung Durch dieVerschlüsselung wird Information fürjene, die keinen zur Entschlüsselunggeeigneten Code besitzen, unlesbargemacht. Die Verschlüsselung sollverhindern, dass jene, die Datenabfangen oder stehlen, diese Datenauswerten können.

Verzicht auf den Ersteinsatz EinKonzept der Rüstungskontrolle, beidem sich ein Staat verpflichtet, aufden Einsatz bestimmter Waffen zuverzichten, es sei denn, die Waffen

Page 1108: World Wide War: Angriff aus dem Internet

wurden zuerst gegen denangegriffenen Staat verwendet. Dasheißt, dass ein Staat eine bestimmteWaffe nur gegen diejenigen einsetzt,die diese Waffe zuerst gegen ihnverwendet haben, und dass dieVergeltungsmaßnahmen entsprechendausfallen.

Page 1109: World Wide War: Angriff aus dem Internet

1 »Überwachung, Steuerung, Datenerfassung«;System zur Prozesssteuerung und -kontrolle, imEnglischen: supervisory control and dataacquisition [SCADA] system.2 Presidential Decision Directive3 Black Hat ist die Bezeichnung für einen Cracker,das heißt einen bösartigen Hacker, der mit kriminellenAbsichten in Computernetze eindringt.

Page 1110: World Wide War: Angriff aus dem Internet

Table of ContentsImpressum 2Widmung 3Inhalt 5Einleitung 7KAPITEL EINS ·Probeläufe 30

KAPITEL ZWEI · DieCyberkrieger 169

KAPITEL DREI · Dasvirtuelle Schlachtfeld 306

KAPITEL VIER · Die

Page 1111: World Wide War: Angriff aus dem Internet

Verteidigungsmechanismenversagen

430

KAPITEL FÜNF · EineDefensivstrategie 614

KAPITEL SECHS · Wieoffensiv? 717

KAPITEL SIEBEN ·Cyberfrieden? 862

KAPITEL ACHT · DieAgenda 997

Glossar 1080