Netwar

Netwar
Zweiter Weltkrieg: Frankreich. - Nachrichtenhelferinnen an Vermittlungspult/Telefonanlage: PK KBK Lw zbV (Deutsche Wehrmacht; Bild: Bundesarchiv)

Cyberwar ist ein Kofferwort aus den englischen Wörtern Cyberspace und War und bedeutet die kriegerische Auseinandersetzung im und um den virtuellen Raum mit Mitteln vorwiegend aus dem Bereich der Informationstechnik.

Inhaltsverzeichnis

Allgemeines

Die eingesetzten „Waffen“ sind Werkzeuge aus dem Bereich der Informatik. Ziel ist es zum Beispiel, die Computersysteme des bzw. der Gegner so zu beeinträchtigen, dass sie nicht ihren Zweck erfüllen. So sah sich zum Beispiel in Europa Estland im Jahr 2007 einem offenbar größer und gezielt angelegten Cyberangriff ausgesetzt.[1] Die DDoS-Angriffe hatte u.a. den Ausfall bzw. die Unerreichbarkeit von Regierungs- und Verwaltungssystemen zu Folge; die größte Bank Estlands musste für zwei Tage den internationalen Zahlungsverkehr einstellen. Über Tage hinweg waren Krankenhäuser und Energieversorgungssysteme in Mitleidenschaft gezogen. Zudem sollen sämtliche Notrufnummern des kleinen baltischen Landes, das sich durch ein extrem hohes Ausmaß an Vernetzung, hohe E-Government-Standards und zahlreiche Online-Dienste auszeichnet, betroffen gewesen sein. – Ein Angehöriger einer kremltreuen Gruppe von Jugendlichen, Konstantin Goloskokow, hat im März 2009 die Verantwortung für die Angriffe auf Estland übernommen.[2] Er habe sich damit gegen die „weiche Apartheid“ in Estland wenden wollen, die seinen Worten zufolge im Abbau eines Denkmals der Roten Armee „kulminierte“, der zu heftigen Protesten der (zahlenmäßig bedeutenden) russischen Minderheit führte. Es habe sich um einen „Akt zivilen Ungehorsams“ gehandelt, der „absolut legal“ gewesen sei, erklärte Goloskokow gegenüber der Nachrichtenagentur Reuters.

Im einfachsten Fall können bei Cyberattacken rechnergestützte Verbindungen lahmgelegt werden. Eine weitergehende Möglichkeit besteht darin, die Kontrolle über Rechnersysteme zu erringen und diese „umzufunktionieren“. So könnte z.B. Nichtvorhandenes als Wirklichkeit ausgegeben oder rechnergestützte Führungs- und Waffenleitsysteme gar dazu gebracht werden, die eigenen Kräfte zu treffen.

Der Cyberwar kann im Einzelfall als eine Form der asymmetrischen Kriegführung gesehen werden und könnte daher u.U. einen Hebel gegen das Konzept des Network Centric Warfare darstellen. Das gilt vor allem dann, wenn sich materiell und ggf. waffentechnisch unterlegene Kräfte gegen einen Feind richten, der in hohem Maß von elektronischen Kommunikationsmitteln abhängig ist.

Umgekehrt gehört zum Cyberwar natürlich die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen sowie die Abwehr bzw. Vereitelung gegnerischer Angriffe auf diese. Bekanntermaßen geht die Idee des Internet selbst auf genau diese Aufgabenstellung zurück (vgl. Arpanet, CYCLADES) – wobei es, jedenfalls zunächst, vor allem um die qualitative Aufwertung an sich unsicherer Netze ging, nicht um deren Überstehen eines Atomkriegs, wie es die Legende will.

Waren früher Kommunikationsstrukturen und -mittel in erster Linie lediglich unterstützende Vorrichtungen für die Teilstreitkräfte Heer, Marine und Luftwaffe, sind sie mittlerweile zu einem eigenen Kampfraum geworden, der übergreifend die weiteren Handlungen des Militärs koordiniert und bestimmt (das „integrative Leitbild des 'System of Systems'“, Ralf Bendrath, a.a.O.). – „Informationen und Kontrolle sind nicht mehr bloß notwendige Mittel, sondern der Zweck des Krieges.“ (Thoralf Kamin, a.a.O.)

Methoden des Cyberwars

Ohne Anspruch auf Vollständigkeit seien hier einige übliche Verfahren des Cyberwar genannt, wobei zu berücksichtigen ist, dass laufend neue hinzukommen:

  • Spionage: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung
  • Defacement: Veränderungen am Inhalt einer Website, um u.a. Propaganda zu schalten; Beispiel: die umfangreichen Entstellungen von Sites beim Hackerangriff auf Litauen Mitte 2008 [3]
  • diverse Formen von Social Engineering
  • Denial-of-Service-Attacken: Ein Verbund von Computern attackiert gleichzeitig feindliche Computersysteme, damit diese unter dem Datenstrom zusammenbrechen

und natürlich:

  • Materielle Angriffe (Zerstören, Sabotage, Ausschalten) von Hardware (z.B. Kabel-, Antennen- und Satellitenverbindungen)

Bedeutung, Strategien, Auswirkungen und prominente Vorfälle

Beispiel: Umfassende Interoperabilität und Kommunikation zwischen den Untereinheiten im urbanen Umfeld will das projektierte Heterogeneous Urban RSTA Team (HURT) des Information Processing Technology Office der Defense Advanced Research Projects Agency gewährleisten.

Im Prinzip ist ein Krieg immer schon und immer auch ein Informationskrieg; die militärische Aufklärung etwa ist selbstverständlich von entscheidender Bedeutung seit jeher. Moderne Kriege sind spätestens seit den 80-er Jahren des 20. Jahrhunderts jedoch so IT-lastig, dass der elektronischen Kampfführung eine zentrale, ja: unverzichtbare Rolle auf dem Kriegsschauplatz zukommt. So begann im Jahr 1991 etwa die Operation Desert Storm – der „erste total elektronische Weltkrieg“ (Paul Virilio) – Tage vor dem ersten eigentlichen Angriff mit einer groß angelegten Störung sämtlicher (elektronischer) Kommunikationsstrukturen des Irak. – Der Zweite Golfkrieg manifestierte auch die endgültige Verschmelzung von Krieg und Medienkrieg (s. dazu auch: CNN-Effekt, Embedded Journalist).

Im Irakkrieg 2003 bot sich ein ähnliches Bild: Der Angriff der US-geführten Koalition auf Saddam Husseins Regime begann mit zwei umfassenden Spam-Wellen auf E-Mail-Postfächer der irakischen Armee. Offizielle Websites der Regierung im damals allerdings noch sehr unterentwickelten und vollständig staatlich kontrollierten irakischen Internet wurden gehackt, u.a. wurden Sternenbanner platziert. Satelliten-Bodenstellen (Uplinks) u.a. von Iraqi TV zerstörte man mit Bombenangriffen, die Führung der irakischen Armee wurde telefonisch aufgefordert, zu kapitulieren. Danach wurden die irakischen Telefonvermittlungsstellen mit Lenkwaffen ausgeschaltet.[4]

„Abschließend analysiert ist der Krieg nicht nur eine Schlacht, um einen Diktator zu stürzen. Er ist ein gigantisches Experiment, um herauszufinden, welche Kräfte in der Zukunft am nützlichsten sein könnten“, so der Chefkorrespondent für militärische Belange (seit 1985) der „New York Times“, Michael R. Gordon.[5] – „Es ist eine Kommandoposten-Übung, die unsere Heeresleitung, die Lenkung und das Nachrichtenwesen (command, control and communications) überprüfen wird“, erklärte 2002 ein Sprecher des Central Command zu den Kriegsvorbereitungen im Hauptquartier in Katar.[6]

C4ISR, also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den US-amerikanischen Streitkräften technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt nicht mehr wegzudenken; in den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe[7] (Selbsteinschätzung: „Above all in the air, space and cyberspace“; die U.S. Air Force unterhält seit 2002 u.a. das AFIT Center for Cyberspace Research, CCR[8]) meist zusammengefasst werden.[9]

Das Projekt Deep Green etwa, entwickelt von der DARPA, soll künftig eine Fülle avancierter elektronischer Hilfsmittel für die „Blitzkriegs“-Entscheidungen von US-Kommandeuren bereitstellen und vernetzen.[10]

Ab 1999 hatte das Pentagon unter der Federführung des damaligen US Space Command (nunmehr identisch mit dem Strategischen Kommando der USA) mit dem Aufbau eines Infowar-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberwar zu entwickeln. 2002 ordnete der damalige US-Präsident George W. Bush in der National Security Presidential Directive 16 die Ausarbeitung einer Strategie an, in der Richtlinien und Kriterien für die Führung ein Cyberwars festgelegt werden sollten. Bis zum Jahr 2005 wurde das Joint Functional Component Command for Network Warfare (JFCCNW [11]) formiert, das der National Security Agency zugeordnet ist. Deren Direktor steht (bislang) gleichzeitig dem JFCCNW vor, das für die Ausführung von Computer Network Attacks (CNAs) zuständig ist. [12] [13] Für die Schwerpunkte Aufklärung und Informationsgewinnung ist hingegen das Joint Information Operations Warfare Command (JIOWC) verantwortlich.

„Informationsoperationen werden zu einer Kernkompetenz. Die Bedeutung, das Informationsspektrum zu beherrschen, erklärt das Ziel, Informationsoperationen (IO) in eine militärische Kernkompetenz gleichwertig mit Land-, Luft-, See- und speziellen Operationen umzuformen. […] Wir müssen die elektromagnetischen Angriffsfähigkeiten und die in den Netzen verbessern. Um einen informationszentrierten Kampf zu gewinnen, ist es zunehmend erforderlich, dass unsere Streitkräfte das elektromagnetische Spektrum durch Angriffsfähigkeiten beherrschen.“

US-Verteidigungsministerium: Information Operations Roadmap, a.a.O.

Die Kernfähigkeiten im Rahmen von Informationsoperationen (IO) umfassen gemäß den Doktrinen des US-Militärs:

  • Psychologische Operationen (PSYOP); „geplante Operationen zur Übermittlung ausgewählter Informationen, die gezielt auf ausländisches Publikum gerichtet sind, um dessen Emotionen, Motive und Zielplanungen zu beeinflussen und schließlich das Verhalten ausländischer Regierungen, Organisationen, Gruppen oder Individuen“
  • Militärische Täuschung (Military Deception, MILDEC); die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen
  • Operationelle Sicherheit (Operational Security, OPSEC); die Identifikation notwendiger Informationsgrundlagen für das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche während des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nützliche Hinweise zu liefern)
  • Operationen in Computernetzen (Computer Network Operations, CNO); hier wird unterschieden zwischen
    • der Verteidigung von Rechnernetzen (Computer Network Defense, CND)
    • der Ausbeutung von Rechnernetzen (Computer Network Exploitation, CNE) mit dem Schwerpunkt der Sammlung von Informationen sowie
    • Angriffen auf Computernetze (Computer Network Attack, CNA), also die dezidierte Lahmlegung oder Zerstörung gegnerischer Netzkapazitäten in einem umfassenden Sinn[14]

Der Cyberspace als Priorität der Regierung Obama

Die Bemühungen der Bush-Regierung insbesondere seit dem 11. September 2001 auf dem Feld der Cyberverteidigung und der Cyberkriegsführung waren zwar umfänglich, mündeten aber teilweise in einem unübersichtlichen Kompetenz-Wirrwarr (ähnlich wie bei den zahlreichen US-Geheimdiensten, die sich bisweilen gegenseitig die Zuständigkeiten absprachen oder aber auflasteten), den zu beenden sich die neue US-Führung u.a. vorrangig aufs Panier geschrieben zu haben scheint. So fiel die Cyberverteidigung formell ins Ressort des Heimatschutzes, die operationelle Ausführung oblag jedoch zuvörderst den Streitkräften – hier jedoch einer ganzen Reihe von Einrichtungen, deren Koordination im Einzelfall zweifelhaft anmutete: „Es ist nicht so, dass die Cybersicherheit ignoriert worden wäre, aber es gab eine Zeit, in der Schaden angerichtet wurde“, erklärte dazu Amit Yoran, der bis 30. September 2004 als Director of the National Cybersecurity Division fungierte, bevor er, wie es hieß, „frustriert“ ausschied [15]. Darüber hinaus soll nunmehr offensichtlich wieder mehr auf die Verbündeten zugegangen werden und die Anstrengungen auf internationaler Ebene verstärkt werden, nachdem sich die Regierung Bush stets vehement das Recht auf Alleingänge der USA vorbehielt (s. Unilateralismus, Pax Americana, Bush-Doktrin).

Vor dem Senate Select Committee on Intelligence (dem Geheimdienstausschuss des US-Senats) umriss der von Präsident Obama zum Direktor der Nationalen Nachrichtendienste (Director of National Intelligence) berufene Dennis C. Blair die bedeutendsten globalen Sicherheitsbedrohungen, denen sich die Vereinigten Staaten gegenübersähen. Blair stellte dabei die Belange im Cyberspace auf eine Stufe mit anderen fundamentalen und übergreifenden Weltproblemen:

  • „die Weltwirtschaftskrise und ihre destabilisierenden Auswirkungen auf Verbündete wie Gegner, eingeschlossen die geminderte Fähigkeit unserer Verbündeten, ihren verteidigungspolitischen und humanitären Verpflichtungen nachzukommen
  • die heimischen und internationalen Auswirkungen des weltweiten Klimawandels
  • den Zugang zu sicheren und sauberen globalen Energieressourcen und dem Management der Nahrungs- und Wasserversorgung, besonders im Licht eines angenommenen Bevölkerungszuwachses von einer Milliarde bis 2025, sowie
  • die Sicherheit im Cyberspace und die Bedrohungen für die US-Informationsinfrastruktur sowohl durch staatliche als auch nichtstaatliche Akteure“[16]

In einem Op-Ed vom 8. Oktober 2008 unterstrich Melissa Hathaway, die US-Präsident Barack Obama Anfang Februar 2009 zum Acting senior director for cyberspace sowohl beim National Security Council als auch beim Homeland Security Council ernannte und die zuletzt auf gleichem Feld, aber eher informell im Office of the Director of National Intelligence (ODNI) bereits unter George W. Bush diente (sie leitete u.a. auch die National Cyber Study Group, NCSG), worauf es der Fachfrau besonders ankommt:

„Wir brauchen stärkere internationale Allianzen, um die Verantwortung für die Sicherung des Cyberspace zu teilen. Wir müssen mehr tun, um unsere Verbündeten und strategischen Partner von den Vorteilen für sie zu überzeugen, eine aktive Rolle einzunehmen.“ Nötig sei vor allem auch ein grundsätzliches Überdenken der traditionellen Beziehung der Regierung zum privaten Sektor. Ein Großteil der kritischen Informationsstrukturen sei in Privatbesitz; „die Industrie muss wissen, was die Regierung über die Ziele unserer Gegner weiß, und – soweit wir sie verstehen – über die Methoden ihres Vorgehens“. Was die Cybersicherheit anbelange, so müssten die Regierung und der private Sektor erkennen, dass „eine einzelne Verwundbarkeit eine gemeinsame Schwäche ist.“[17] Hathaways erste Aufgabe war eine auf 60 Tage anberaumte ämterübergreifende Sichtung aller Aktivitäten von US-Regierungseinrichtungen auf dem Feld der Cybersicherheit.

Die publizistische Öffentlichkeit in den Vereinigten Staaten erwartet, dass Hathaway auf den neuen, von Obama angekündigten Posten eines National Cyber Advisors berufen wird. Für die Cyber-Initiative will die Regierung Obama bis zum Jahr 2014 30 Milliarden US-Dollar aufwenden; allein für 2009 sind sechs Milliarden veranschlagt. Schon im Wahlkampf hatte Barack Obama den Cyberspace und die Cyberverteidigung zu einem der Schwerpunkte seiner Sicherheitspolitik erklärt (siehe Zitat). Professionelle Beobachter zeigten sich angesichts der hochgesteckten Ziele zunächst zurückhaltend, begrüßten aber die umgehenden Maßnahmen Obamas: „Während man abwarten muss, welche Ressourcen die Regierung Obama diesen Zielen widmen kann, ist es ein ermutigendes Zeichen, dass das neue Weiße Haus den lebenswichtigen Herausforderungen der Cybersicherheit so rasch eine solche Prominenz einräumt.“[18]

Das Amt eines Beraters/einer Beraterin für nationale Belange im Cyberspace (der Posten wird in den Medien oft als Cyber Czar bezeichnet) wurde auch in einer Studie des Center for Strategic and International Studies (Dezember 2008, a.a.O.) nachdrücklich befürwortet; der Assistent/die Assistentin des Präsidenten für den Cyberspace soll demnach die Reaktionen auf Bedrohungen im und aus dem Cyberspace über innenpolitische, geheimdienstliche, militärische und wirtschaftliche Zuständigkeitsbereiche der Regierung hinweg übergreifend koordinieren.

Zudem wurde eine ganze Reihe weiterer Empfehlungen abgegeben, so etwa:

  • das Amt des National Cyber Advisors soll die Zuständigkeit für und die Aufsicht über die Belange der Cybersicherheit im Heimatschutzministerium, im National Cybersecurity Center sowie in der Joint Inter-Agency Cyber Task Force erhalten
  • die Gesetze der USA sollen den Gegebenheiten der Technologie des 21. Jahrhunderts angepasst werden
  • Regulierung des Cyberspace, um den „Seiltanz“ zwischen freien Märkten und Regierungszuständigkeiten zu bewältigen
  • Sicherstellung des Erwerbs ausschließlich bester und sicherster Soft- und Hardware durch die US-Regierung
  • Erhöhung der Ausgaben für die Forschung, Entwicklung und Ausbildung auf dem Gebiet der Cyber-/IT-Sicherheit

Vor dem Hintergrund der zunehmenden Furcht vor massiven und unter Umständen folgenreichen Cyber-Angriffen sucht das Unternehmen General Dynamics Information Technology, das IT-Dienstleistungen für das US-amerikanische Heimatschutzministerium erbringt, seit dem Frühjahr 2009 über Stellenanzeigen Hacker, die die „gängigen Schwachstellen und Sicherheitslücken“ kennen und „Hacker-Methoden, -Werkzeuge und -Taktiken“ beherrschen. Die Budgetplanungen des Pentagon[19], die Verteidigungsminister Robert Gates im April 2009 vorlegte, sehen vor, dass das US-Verteidigungsministerium bis 2011 in der Lage sein soll, 250 IT-Experten pro Jahr auszubilden. Bis dato sind es nur 80. Im März 2009 warnte David Powner, Technologieexperte der US-Regierung, die Vereinigten Staaten seien „eindeutig nicht so vorbereitet, wie wir es sein sollten“. Während es elaborierte Reaktionspläne für Flutkatastrophen, Flugzeugentführungen und dergleichen gebe, sei man gegen Cyberattacken nur unzureichend gewappnet. Den Berichten zufolge hat General Dynamics Information Technology einen Vierjahresvertrag mit dem United States Computer Emergency Readiness Team (US-CERT) abgeschlossen. Es sollen Gefahren für US-Regierungsnetze aufgespürt und Sicherheitskonzepte entwickelt werden, wofür 60 Millionen Dollar veranschlagt sind.[20]

Die Kontinuität, die Barack Obama mit der neuerlichen Ernennung von Robert Gates, der bereits unter George W. Bush als Verteidigungsminster diente, demonstrierte, machte einige Analysten jedoch bereits im Vorfeld skeptisch, ob ein wirklich grundlegender Wandel in der Militärpolitik der Vereinigten Staaten beabsichtigt ist: „Trotz aller Rhetorik über die nach innen gewandte wirtschaftliche Rettung wird die wichtigste Maßnahme für Obamas Präsidentschaft darin bestehen, die militärische Machtprojektion der USA, vom Pentagon 'Full Spectrum Dominance' genannt, weiter auszudehnen – die Kontrolle über das Land, die Meere, die Luft, den inneren wie äußeren Weltraum, und den virtuellen Raum (Cyberspace).“[21]Siehe auch: Joint Vision 2020.

Um detaillierteren Aufschluss über die Verwundbarkeiten und Anfälligkeiten der US-Informationsinfrastruktur zu erhalten, fand im März 2008 die groß angelegte Übung „Cyber Storm II“ statt, an der zahlreiche US-Bundesbehörden, neun Bundesstaaten sowie fünf Länder und 40 Privatunternehmen beteiligt waren. Simuliert wurde wie schon in der Übung „Cyber Storm I“ 2006 ein groß angelegter Angriff auf das Telefonnetz und die Internet-Infrastruktur. Während die Ergebnisse von „Cyber Storm II“ im Kern geheimgehalten wurden und werden, lautete eine der Einsichten nach Cyber Storm I, bei dem auch der Energiesektor und das Transportwesen einbezogen waren (18 Monate Vorbereitungszeit, fünf Hauptplanungskonferenzen), dass das strategische situationsabhängige Lagebild (strategic situational awareness picture) im „Cyberbereich nicht allein auf einer heimischen Perspektive oder einer auf Bundesebene aufbauen kann“; eine zutreffende situationsabhängige Lageeinschätzung werde immer „eine externe Komponente beinhalten“ (National Cyber Exercise: Cyber Storm I, a.a.O.). Anders fomuliert: Cyberverteidigung auf ausschließlich nationaler Ebene ist schwierig, wenn nicht unmöglich. Die Cyberstrategie der neuen US-Regierung scheint diesen Befund berücksichtigen zu wollen. – Neben den Vereinigten Staaten nahmen an Cyber Storm I Kanada, das Vereinigte Königreich, Australien und Neuseeland teil.

Das Heimatschutzministerium bezeichnete Cyber Storm II als die größte Übung zur Cybersicherheit, die jemals organisiert worden sei. – „Der Cyberkrieg ist kein Medienhype“, gab sich Tom Kellerman, Vizepräsident für Sicherheitsaufklärung beim Unternehmen Core Security Technologies und früher beim Treasury Security Team (etwa: Banksicherheitsteam oder -stab) der Weltbank, im April 2008 überzeugt: „Das dunkle Geheimnis ist aus dem Sack. Die Angriffe auf Estland zeigen, was passieren kann.“ Nach Statistiken des US-Heimatschutzministeriums sei im Wirtschaftsjahr 2007 im Vergleich zum Vorjahr ein 158-prozentiger Anstieg der versuchten Attacken festzustellen gewesen – „ein dramatischer Zuwachs“, so das Mitglied der Commission on Cyber Security for the 44th Presidency. Im Jahr 2007 hat das FBI demnach 108 Länder ausgemacht, die über „geeignete Ressourcen zur Ausführung von Cyberangriffen verfügen“.[22]

Die Schlüsse, die aus den Erfahrungen der letzten Jahre gezogen werden, sind möglicherweise weitreichend: „Wir müssen die Möglichkeit, alles überall hinzuschicken, beenden. Die Sicherheitsunternehmen arbeiten an Methoden und Verfahren, das zu bewerkstelligen“, erläuterte Phyllis Schneck, als Vizepräsidentin für Forschungsvernetzung bei der Secure Computing Corporation selbst aus der Branche, zu einer der Lehren aus den Cyber-Storm-Übungen – und legt damit Hand an eines konstitutiven Grundprinzipien des Internets selbst, das bislang weithin als unumstößlich galt.[23]

China: vom „Volksinformationskrieg“ zur „elektromagnetischen Dominanz“?

Auch die chinesischen Streitkräfte messen der Informationskriegsführung seit langem entscheidende Bedeutung bei; VBA-Militärtheoretiker betonen – jedenfalls nach westlicher Interpretation – vor allem die Notwendigkeit der „elektromagnetischen Dominanz“ schon in den ersten Stufen jedweden Konflikts.[24] Die chinesischen Militärs sehen nicht zu unrecht die überwiegend weltraumgestützten Informations- und Aufklärungseinrichtungen der USA als deren Achillesferse und haben ihre Fähigkeit, diese anzugreifen, durch den Abschuss eines (eigenen) Satelliten bereits eindrucksvoll demonstriert (siehe dazu: NAVSTAR-GPS, GPS-Spoofing; Fengyun-1C). Wie nicht anders zu erwarten, ist das jeweilig unterstellte oder tatsächliche Engagement der potentiellen Kontrahenten selbst Gegenstand von informationskriegerischen und propagandistischen Auseinandersetzungen.

Chinesischen Theoretikern zufolge ist Informationskriegsführung unterteilt in „informationstechnische und informationspsychologische Kriege“ (Migunow, a.a.O.), wobei letztere auf die geistige Verfasstheit der politischen Elite und der Bevölkerung inkl. der meinungsbildenden Systeme und Entscheidungsmechanismen zielen (vgl. Psychologische Kriegführung). In der Volksrepublik wird der Informations- und Cyberkrieg als „Übergang vom mechanisierten Krieg der Industriegesellschaft zum Krieg der Lösungen und Managementstile“ und zu einem „Wissens- und Aufklärungskrieg“ gesehen. Um diesen Wandel zu bewältigen, stellte China laut Migunow Netzkampfkräfte in Bataillonsstärke auf, bestehend aus hervorragend geschulten Computerexperten. Mehrere militärische Großübungen unter Einschluss dieser Kräfte seien bis einschließlich 2008 bereits abgehalten worden, mit der Absicht, das chinesische Konzept des Cyberwars zu aktualisieren und weiterzuentwickeln. Dabei zeichnet sich ein Paradigmenwechsel ab vom früher revolutionär inspirierten, auf Permanenz angelegten, eher internationalistischen „Volksinformationskrieg“[25] [26] hin zu einer auf nationalen Interessen gründenden, vornehmlich wirtschaftlich motivierten Politik und Strategie der informationellen Vorherrschaft (im weitesten Sinne) und unauffällig errungenen bzw. zu erringenden Suprematie in den Netzen. Migunow stellt – aus russischer Sicht – als zentrale Werkzeuge und Vorgehensweise der chinesischen Cyberkriegsführung heraus: Netzattacken, Informationsoperationen, Einsatz ökonomischer Mittel[27], Präzisionsangriffe und „gerichtete Aktionen“. Ziele sind demzufolge u.a. Vorteile für die nationale Sicherheit, ökonomische Vorteile, politischer Einfluss sowie ein (für seine Interessen vorteilhafter) Politikwechsel. Dabei werde China jedwede offene Konfrontation mit wem auch immer, besonders aber mit dem Westen, weiter zu vermeiden trachten, sich allerdings sorgfältig an die gewählte Politiklinie halten, die „Bestechung, Einschüchterung und den Diebstahl“ jeglichen Vorteils einschließe. Für Russland empfiehlt er im Hinblick auf die beiden – nicht nur von ihm vermuteten – Antagonisten im Cyberwar, nämlich den USA und China, eine Politik der Äquidistanz und des Gleichgewichts.

Aus Sicht von Verantwortlichen in den USA ist die Lage ohnehin eindeutig: „China strebt aggressiv nach Fähigkeiten zur Cyberkriegsführung, die ihm einen assymmestrischen Vorsprung gegenüber den USA verschaffen könnten. In einer Konfliktsituation würde dieser Vorsprung die gegenwärtige konventionelle US-Überlegenheit mindern.“[28]

Chinesische Strategen haben auch den Begriff „Integrated Network Electronic Warfare” (etwa: „Elektronische Kriegsführung in integrierten Netzen“) geprägt, unter dem die elektronische Kampfführung, Computer Network Operations (CNOs) und so genannte kinetische Schläge (d.h.: die Anwendung herkömmlicher, also materieller Waffengewalt) zusammengefasst werden.[29] Vergleichbare so zu sagen interdisziplinäre Konzepte werden, wie dargestellt, auch von den US-Streitkräften verfolgt. – Weniger überraschend ist in den VBA-Papieren der häufig auch hier festzustellende Rückgriff auf die eigene (klassische) Strategie- und Militärtradition (vgl. Sunzi – dessen Kunst des Krieges allerdings auch beim US-Militär von herausragender Bedeutung war und ist; s. Literatur).

Chinas militärische Aufrüstung widerspiegele eine bewusste und gut durchdachte Strategie, in die assymmetrische und Cyber-Kriegsführung wie auch in Weltraumwaffen zu investieren, erklärte Verteidigungsstaatssekretär James J. Shinn 2008 vor dem Streitkräfteausschuss des US-Senats. Das Land verfüge zudem über technisch hochentwickelte Programme zur Kriegsführung mit Marschflugkörpern und U-Booten.[30] Peking seinerseits hat in der Vergangenheit stets jegliche Vorwürfe, an Cyberangriffen beteiligt zu sein, entschieden u.a. als Rufschädigung und Propaganda zurückgewiesen und verweist regelmäßig auf die ungleich höheren Militäraufwendungen der USA. Chen Wenguang, stellvertretender Direktor der Informatikabteilung an der Pekinger Tsinghua-Universität, erklärte im April 2009, alle US-amerikanischen Bezichtigungen, China spioniere im Cyberspace, seien lediglich ein weiterer Fall eines Räubers, der „Haltet den Dieb!“ schreit. Chen glaubt, „es sind die Amerikaner, die die meisten Geheimnisse stehlen“ (zitiert nach Paul Haven, a.a.O.)siehe auch: Echelon. Die Vereinigten Staaten sind in dem von ihnen selbst ausgelösten Wettrüsten (Ralf Bendrath) zunehmend besorgt, ins Hintertreffen zu geraten. Chinas Fähigkeit, einen Cyberkrieg zu führen, sei nun „so hoch entwickelt, dass die USA zu Gegenmaßnahmen oder auch nur zur Aufdeckung der Bestrebungen nicht in der Lage sein könnten“, warnte eine Arbeitsgruppe des US-Kongresses im Herbst 2008.[31]

Ungewissheiten und Verunsicherungen im Hinblick auf die chinesische Strategie

VBA-Marine-Konteradmiral Jang Ji, der das Institut für Strategieforschung an der Staatlichen Verteidigungsuniversität der Volksrepublik leitet, erklärte zu den anhaltenden Vorwürfen gegenüber China (vor allem im Zusammenhang mit erfolgten Angriffen auf staatliche Institutionen Deutschlands, Frankreichs und des Vereinigten Königreichs) Anfang September 2007 in der Shanghaier Zeitung „Oriental Morning Post“: „Ich kann sagen: In China gibt es grundsätzlich keinerlei so genannte militärische Hacker“. – „Als verantwortliche Großmacht hat China niemals Hackerangriffe als Maßname strategischer Kriegsführung eingesetzt, noch wird es das jemals tun“. Alle andersartigen Behauptungen, für die keinerlei Beweise vorgelegt würden, seien „unverantwortlich“. Sie seien eine neue Variante der „Theorie von der Bedrohung, die vom chinesischen Militär ausgehe“. Dem Westen warf Jang Ji doppelte Standards vor: „Nach dem westlichen Rechtsverständnis gilt ein Angeklagter als unschuldig, solange keine Beweise vorgelegt werden. Aber dieser Grundsatz wird außer Kraft gesetzt, sobald es darum geht, China anzuschwärzen. Hier werden beliebig Schuldhüte aufgesetzt“, so Jang unter Anspielung auf die chinesische Tradition, Angeklagte und Delinquenten mit langen spitzen Hüten durch die Straßen zu führen.[32]

In der Tat scheint es keine explizit ausgearbeitete oder gar allgemein verbindliche Doktrin zu Computernetzwerk-Operationen (oder einer Cyberkriegsführung) der Volksbefreiungsarmee zu geben (etwa in Form von Feldhandbüchern), wie sie etwa bei den US-Streitkräften schon länger existiert (wenn auch als ständig überarbeitete und in Teilen fragmentarische); auch in den jährlich von der Zentralregierung in Peking herausgegebenen Weißbüchern zur chinesischen Verteidigungspolitik[33] wird damit Verbundenes bislang nicht oder nur in eher marginalen Randbemerkungen thematisiert. Anders als bei den US-Streitkräften wird der Cyberspace nicht als eigene Domäne des potentiellen Kriegsschauplatzes kategorisiert, von Cyber- bzw. Netzkampftruppen o. dgl. als eigenständiger Teilstreitkraft oder Waffengattung ist, soweit bekannt, nirgendwo die Rede. Möglicherweise werden aber Netzkriegsoperationen in China gar nicht als genuine Aufgabe der Armee betrachtet; denkbar wäre ohne Weiteres auch eine Zuordnung zu den Geheimdiensten oder sogar zu bestimmten politischen Gremien im Bereich der Exekutive und/oder der Parteikader. Das wäre keineswegs die einzige Besonderheit und noch nicht einmal die bemerkenswerteste in der politischen Ordnung Chinas; so wird etwa die VBA insgesamt nicht in erster Linie als Armee des Staates, sondern als eine der Kommunistischen Partei gesehen – und als solche geführt: Der Generalsekretär der KPCh (zurzeit Staatspräsident Hu Jintao) ist traditionell Vorsitzender der Zentralen Militärkommission, der Verteidigungsminister i.d.R. nur dessen Stellvertreter.

Auch die USA räumen ein, das eine schlüssige Zuordnung einschlägiger Vorfälle zu offiziellen Organen bzw. zur Armee der Volksrepublik nicht möglich ist: Obgleich es „unklar“ sei, ob die festgestellten Angriffe auf Geheiß oder mit Billigung der Volksbefreiungsarmee oder anderen „Elementen“ der Regierung der VR China erfolgten, decke sich die Entwicklung von Mitteln zur Cyberkriegsführung mit amtlichen VBA-Papieren zu diesem Thema, heißt es in dem (jährlich neu herausgegebenen) Bericht des US-Verteidigungsministeriums für den US-Kongress „Die militärische Leistungsfähigkeit der Volksrepublik China 2008“ (a.a.O.).

2003 verabschiedeten das Zentralkommittee der KP Chinas und die Zentrale Militärkommission demnach die Strategie der „Drei Kriege“ (san zhong zhanfa), bei der lt. DoD drei Elemente besonders hervorgehoben worden sein sollen:

  • die Psychologische Kriegsführung (u.a. Propaganda, Täuschung, Drohung, Zwang - s.o.)
  • die Medienkriegsführung: das Verbreiten von Informationen, um die Weltöffentlichkeit zu beeinflussen und Unterstützung für die Militäraktionen Chinas zu erringen
  • die juristische Kriegsführung: der Einsatz und Gebrauch heimischer und internationaler Gesetze, um sich internationaler Unterstützung zu versichern und die möglichen Auswirkungen chinesischen Handelns unter Kontrolle zu halten

In Hinblick auf militärische Basis des Konzepts der „Drei Kriege“ fassen chinesische Strategen den Analysten des US-Verteidigungsministeriums zufolge wiederum drei Hauptelemente zusammen:

  • Anti-Satellitenwaffen und andere (Gegen-)Maßnahmen der Kriegsführung im und aus dem Weltraum
  • fortentwickelte Marschflugkörper auf Basis einer C4ISR-Architektur
  • und die „kontaktlose Kriegsführung“ (etwa Netzkriegsmaßnahmen gegen militärische und zivile Ziele, Angriffe durch eine „fünfte Kolonne“, d.h. Sabotage und die Provokation von Umsturzversuchen, Attacken gegen Finanzinstitutionen sowie Informationsoperationen

„China verfolgt bei der Modernisierung seiner Verteidigung eine dreistufige Entwicklungsstrategie [.… Der erste Schritt ist, bis 2010 eine solide Grundlage zu schaffen, der zweite, bis 2020 entscheidende Fortschritte zu machen, und der dritte ist es, im Grunde das strategische Ziel des Aufbaus informationszentrierter (im Original: informatized) Streitkräfte, die informationslastige (im Original erneut: informatized) Kriege gewinnen können, bis zur Mitte des 21. Jahrhunderts zu erreichen“, hieß es 2006 im Weißbuch zu Chinas Verteidigung (zitiert nach: Office of the Secretary of Defense: Military Power of the People’s Republic of China 2008, a.a.O.).

Grundlage der strategischen Planungen Pekings sei immer noch die auf Deng Xiaoping († 1997) zurückgehende „Strategie der 24 Schriftzeichen” (24 character strategy), deren Kern es sei, die chinesischen Optionen für die Zukunft durch Vermeidung unnötiger Provokationen, dem Ausweichen vor der Übernahme übermäßiger Bürde (Verantwortung) auf internationaler Ebene und durch den langfristigen Auf- und Ausbau chinesischer Macht zu maximieren. Hu Jintaos eigenes, auf 17. Parteikongress im Oktober 2007 angenommenes ideologisches Konzept einer „Harmonischen Welt”, in der „Unterschiedlichkeit” und „Gleichheit” in den internationalen Beziehungen im Vordergrund stünden, zusammen mit den traditionellen Grundsätzen der VR China der „Nichteinmischung” und der „Demokratisierung der internationalen Beziehungen” (s. Multilateralismus) spreche für eine „Fortentwicklung im allgemeinen Ton und der Ausführung der chinesischen Außen- und Sicherheitspolitik”, habe jedoch Dengs „Strategie der 24 Schriftzeichen” nicht überwunden oder ersetzt, so das Department of Defense.

„冷静观察, 站稳脚跟, 沉着应付, 韬光养晦, 善于守拙, 绝不当头 - Beobachte gelassen, sichere unsere Stellung, meistere die Angelegenheiten besonnen, verheimliche unser Leistungsvermögen und warte den rechten Augenblick ab, sei gut darin, Dich zurückzuhalten, und beanspruche nie die Führerschaft.“

Deng Xiaoping

Vergleiche:

„Einhundert Siege in einhundert Schlachten zu erringen ist nicht der Gipfel der Vortrefflichkeit. – Die Armee des Feindes ohne Kampf zu besiegen ist der wahre Höhepunkt der Vorzüglichkeit.“

Sunzi: Die Kunst des Krieges

Einsichten, die schon vor der Jahrtausendwende ihren Niederschlag fanden in militärtheoretischen Thesen wie dieser:

„Der Schlüssel dazu, die Oberhand auf dem Schlachtfeld zu gewinnen, hängt nicht mehr davon ab, wer die stärkere Feuerkraft hat, sondern davon, wer den Feind zuerst entdeckt, schneller als letzterer reagiert und präziser als dieser zuschlägt. Der Wettstreit [der beiden Seiten] geht um die Überlegenheit im Bereich der Aufklärung und bei der Beherrschung des Kriegsgeschehens (command control), das heißt: zu überblicken, welche Seite über die ausführlicheren und akkurateren Informationen verfügt und schneller dabei ist, sie zu übertragen und zu verarbeiten. Andererseits müssen sie im Hinblick auf die Präzision der Schläge konkurrieren, will heißen: erkennen, welche Seite die andere auf längere Distanz bzw. die andere zuerst auf die gleiche Entfernung treffen kann.“

Wang Jianghuai/Lin Dong: Viewing Our Army’s Quality Building from the Perspective of What Information Warfare Demands. In: Jiefangjun bao, 3. März 1998. Zitiert nach[34]

Es ist allerdings unabdingbar, in diesem Zusammenhang darauf hinzuweisen, dass es oftmals schwer auszumachen ist, was Interpretation, Unterstellung oder Tatsache ist: Aus der chinesischen Einlassung etwa, bis Mitte des Jahrhunderts einen informationszentrierten Krieg gewinnen können zu wollen, umstandslos das Streben nach (umfassender) „elektromagnetischer Dominanz“ zu machen, ist mit hoher Wahrscheinlichkeit eine klassische Projektion der US-Militärs und ihm nahestehender Medien, die ja selbst nicht nur die elektromagnetische, sondern sogar die „Full-spectrum dominance“ (also die dauerhafte Unanfechtbarkeit auf allen militärischen Gebieten), als strategisches Ziel verkündet hatten und nach wie vor in Anspruch nehmen – lange bevor die Chinesen im doktrinären Rahmen reagierten. Bekannt ist vornehmlich das Theorem der informationellen Vorherrschaft: Zhixinxiquan.

Weltweites Aufsehen erregten zum Beispiel die Cyber-Angriffe auf das Pentagon im Juni 2007, die bedeutend schwerwiegender gewesen sein sollen als zunächst angenommen – dies umso mehr, da ja nicht nur Laien in aller Regel ganz selbstverständlich davon ausgehen, dass die ITK-Anlagen und -Einrichtungen des Zentrums der US-amerikanischen Verteidigung den denkbar höchsten Sicherheitsstandards genügen sollten. Bei der Attacke, für die wiederum chinesische Hacker verantwortlich gemacht worden waren, sei eine „ungeheure Menge“ an Daten entwendet worden, erklärte Anfang März 2008 Dennis Clem, Chief Information Officer im Büro des US-Verteidigungsministers. "Sie benutzten jedes ihnen bekannte Werkzeug gegen uns“, so Clem auf der IPIC (Information Processing Interagency Conference)[35]. Sein Ministerium verzeichne jeden Tag rund 70.000 unautorisierte Zugangsversuche. Das Netz des Pentagon war in der Folge des Vorfalls teilweise heruntergefahren worden. – China hatte seinerzeit die Vorwürfe als „grundlose Anschuldigung“ zurückgewiesen. Die Sprecherin des chinesischen Außenministeriums, Jiang Yu, sagte der Deutschen Presseagentur zufolge: „Hacker sind ein internationales Problem, und China selbst ist häufig ein Opfer.“ Die Bezichtigungen demonstrierten „ein Denken wie im Kalten Krieg“, so Jiang – ein Hinweis, der mittlerweile offenbar zur Standard-Einlassung der chinesischen Diplomatie in ähnlich gelagerten Fällen geworden ist.[36] [37]

Computerspione sollen nach einem Bericht des „Wall Street Journals[38] vom 21. April 2009 das Joint-Strike-Fighter-Projekt des Pentagon umfänglich ausgespäht haben, das mit einem Umfang von 300 Milliarden Dollar als das bislang teuerste Waffenprogramm der USA überhaupt gilt. Das Blatt berief sich dabei auf aktuelle und ehemalige Regierungsbeamte, die mit dem Projekt vertraut seien. Zudem sollen Angriffe auf die Flugüberwachungssysteme der US-Luftwaffe erfolgt sein. Im Fall des Joint-Strike-Fighters F-35 hätten die Eindringlinge mehrere Terabyte an Daten abgreifen können, in denen es um die Konstruktion und die elektronische Ausrüstung des Kampfflugzeugs gehe, was es Interessierten erleichtern könne, Verteidigungskonzepte gegen die hochmoderne Maschine zu entwickeln. „Es hat nie dergleichen gegeben“, zitiert das WSJ einen früheren Beamten. Sowohl militärische als auch private Unternehmen seien betroffen: „Es ist alles, was dieses Land am Laufen hält.“ Obgleich das volle Ausmaß des Vorfalls noch nicht bekannt sei, scheine festzustehen, dass die entscheidendsten Daten nicht gestohlen werden konnten, da sie auf nicht mit dem Internet verbundenen Rechnern gespeichert seien. China, das erneut mit den Vorfällen in Zusammenhang gebracht wurde, obgleich ausdrücklich betont wird, dass die Beweisführung schwierig sei, wies demnach die Behauptungen zurück und ließ erklären, sie seien „absichtlich fabriziert, um Sensationen einer Bedrohung durch China zu schüren“. Seitens der chinesischen Botschaft in Washington hieß es, man „verurteile und verbiete alle Formen von Cyber-Kriminalität“.[39]

Die F-35 Lightning II beruht, wie es heißt, auf 7,5 Millionen Zeilen Quellcode, was dem Bericht zufolge dreimal mehr sei als beim derzeit modernsten Kampfjet der US Air Force (s. Lockheed Martin F-22). Die beteiligten Unternehmen hätten Kommentare zu dem Datendiebstahl zunächst abgelehnt, so das „Wall Street Journal“. Eric Butterbaugh, Oberstleutnant der US-Luftwaffe und Pentagon-Sprecher, unterstrich: „Wir überwachen unsere Netze im Hinblick auf Einbruchsversuche aggressiv und verfügen über angemessene Prozeduren, um diesen Bedrohungen zu begegnen.“ Lockheed Martin, Hauptkontraktor des F-35-Projekts, erklärte allerdings am 21. April 2009, der WSJ-Artikel sei bei der „Darstellung erfolgreicher Cyberattacken nicht korrekt“ gewesen: „Unseres Wissens kam es zu keinem Zeitpunkt zu einer Kompromittierung geheimer Informationen.“[40] Auch das Pentagon beschwichtigte.

„Südchinesische Cyberangreifer“ hätten in den letzten Jahren u.a. das Mars Exploration Program der NASA, das ebenfalls überwiegend vom Rüstungskonzern Lockheed-Martin realisiert wird, ausspioniert und seien auch an die Software gelangt, mit der die US-Luftwaffe ihre Flüge plant, behauptete Allen Parker vom Sicherheitsinstitut SANS (Maryland) einem ARD-Bericht zufolge. Die Cyber-Angreifer seien in den US-Rüstungscomputern längst allgegenwärtig, und eine amerikanische Gegenoffensive hält Parker für „geradezu überfällig“.[41]

Ein regelrechtes Cybergefecht, bei dem Dutzende offizielle Regierungssites der USA und Chinas in Mitleidenschaft gezogen wurden, hatte in der Woche vom 1. bis 7. Mai 2001 stattgefunden. Anlass der Schlacht im Netz war ein schwerer Luftzwischenfall vor der chinesischen Insel Hainan zwischen einem US-Spionageflugzeug und einem chinesischen Kampfflieger, der dabei abstürzte und zu Tode kam (Hainan Island incident). Die Auseinandersetzung schien damals für Verantwortliche beider Seiten ein Fanal gewesen zu sein, dass kriegerische Auseinandersetzungen sich künftig nahezu unausweichlich auch auf den virtuellen Raum erstrecken werden.

Als eine der entschiedensten Vertreterinnen eines unnachgiebigen Vorgehens der USA in der gegenwärtigen Situation erwies sich Mary Ann Davidson, Chief Security Officer des Software-Riesen Oracle: Die Vorteile der Proklamation einer Haltung im Cyberspace nach dem Vorbild der Monroe-Doktrin wären es erstens, „der Welt kundzutun, dass die USA ein 'Cyberrevier'“ hätten, und zweitens, „dass wir unser Revier verteidigen werden“, erklärte sie anlässlich einer Experten-Anhörung des US-Kongresses Anfang März 2009. Sie unterstrich, dass eine solche Politik keine Militarisierung des Cyberspace bedeute.[42] Eine Cyber-Monroe-Doktrin sollte nicht zu einer permanenten Anwesenheit der Regierung in privaten Rechnernetzen führen: Der private Sektor und die verschiedenen Regierungsbehörden könnten „unter angemessener Anleitung ihre natürliche Rolle bei der Bewachung unserer Cyber-Infrastrukturen finden“, genau so, wie sie es gegenwärtig in der „wirklichen Welt“ täten, gab sich Davidson gewiss.

Wirtschaftsspionage, nicht selten im Rüstungsbereich, ist allerdings auch in Deutschland ein erhebliches Problem, wie schon im Verfassungsschutzbericht 2005 festgestellt worden war: „Die tiefgreifenden Veränderungen der politischen Bedingungen und Beziehungen hindern viele Länder keineswegs, sich die gewünschten Kenntnisse notfalls auch illegal zu beschaffen. Manche Länder sehen keinen Widerspruch zwischen ihrem Wunsch nach wirtschaftlicher und politischer Zusammenarbeit mit Deutschland und ihrem gleichzeitigen Bestreben, unser Land auszuforschen. Dies gilt insbesondere für die Russische Föderation, einige Mitglieder der Gemeinschaft Unabhängiger Staaten und die Volksrepublik China.“[43] Dabei werden neben klassischen Verfahren zunehmend Mittel der Informationstechnik eingesetzt, die sich oftmals – nicht nur auf diesem Feld – durch wachsende Ausgefeiltheit und bemerkenswerte Avanciertheit auszeichnen.

Die Wirtschaftsspionage werde noch immer unterschätzt, warnte Udo Helmbrecht, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (im Oktober 2009 soll er auf den Posten des Direktors der europäischen ITK-Sicherheitsagentur ENISA wechseln), Ende März 2008, und hob vor allem die Gefahren der Internet-Spionage hervor: „Die Szene ist jetzt von internationalen, kriminellen Strukturen geprägt, denen es um Geld geht.“[44] Der deutsche Innenstaatssekretär und frühere BND-Chef August Hanning erklärte 2007, „besonders aktiv in der Wirtschaftsspionage sind bei uns derzeit Länder aus dem asiatischen Raum“; die Schäden für die deutsche Wirtschaft wurden in diesem Jahr auf rund 20 Milliarden Euro geschätzt. Vor allem Hightech-Unternehmen etwa aus den Bereichen Rüstung, Optik, Elektronik und Luftfahrt würden ausgespäht. Schutz gegen die Industriespionage biete die enge Abstimmung zwischen Staat und Wirtschaft.

Der deutsche Innenminister Wolfgang Schäuble hatte Ende 2007 in einem Interview mit der „Wirtschaftswoche“ vor Cyber-Angriffen gegen das internationale Finanzsystem gewarnt: „Gewisse Zentren“ in diesem Bereich seien zu den „kritischen Infrastrukturen“ zu rechnen. Schäuble bezeichnete es als „ein reales Risiko“, dass diese nicht nur „physischen Angriffen“, sondern auch „Hackern oder Attacken von Computer-Viren“ ausgesetzt sein könnten. „Unbestritten“ sei, dass Regierung und Wirtschaft die kritischen Infrastrukturen „stärker gegen Terrorismus schützen müssen“.[45] Cyberattacken nannte er „eine der größten Gefahren der Zukunft“. Nicht nur im Zusammenhang mit der Informationssicherheit setzt sich Schäuble seit geraumer Zeit vehement für neue Gesetze zur Ermöglichung verdeckter Online-Ermittlungen durch polizeiliche Behörden ein (vgl. Bundestrojaner). – Im Februar 2009 wurde Schäubles eigene Website gehackt.[46]

Der Chef der US-Spionageabwehr (National Counterintelligence Executive), Joel F. Brenner, warnte laut WSJ anlässlich ein Rede in Austin (Texas) vor den Bedrohungen für die Flugverkehrskontrolle der USA: „Unsere Netze werden kartiert.“ Er zog im Hinblick auf Schwerpunkte der aktuellen Gefährdungen den Vergleich: „Ein Kampfpilot, der sich auf sein Radar nicht verlassen kann, und ein Banker, der seinen Konten nicht trauen kann, haben beide dasselbe Problem.“[47] – Noch im Frühjahr 2009 soll laut WSJ ein neues Cyberkommando des US-Militärs eingerichtet und vorgestellt werden, das die Verteidigung der Pentagon-Netze koordinieren und die offensiven Netzkampf-Kapazitäten der USA verbessern soll.

Gleichwohl – die Feststellung der Überlegenheit der USA gilt nach wie vor auch für das Internetkriegsprotential: In den Vereinigten Staaten steht ein Vielfaches der Command and Control-Server (C&C), die bislang China zugeordnet werden konnten. Bei den Root-Nameservern ist die Vorherrschaft der USA traditionell noch bedeutender (hier über die ganze restliche Welt; von 13 Rootservern waren Anfang 2007 nur sechs im Anycast-Verbundbetrieb; vgl. dazu: ICANN). Anlässlich des Weltgipfels zur Informationsgesellschaft in Tunis 2005 äußerte Axel Pawlik, Geschäftsführer des RIPE Network Coordination Centre, Befürchtungen für den Fall, dass die USA diese ihre Dominanz nicht aufgeben: „Dann könnten nämlich Länder wie Brasilien, Indien oder China, die ja bereits die Mehrheit der heutigen Internet-User ausmachen, alternative Netze aufbauen. Und das wäre in der Tat das fatale Ende der Einheit des Internet.“ [48]Siehe dazu auch: BRIC-Staaten. Es wäre nach einem denkbaren Abstecken und Einrichten von Interessenssphären, Claims und „Revieren“ im bisherigen weltweiten Netz wohl auch zu fragen, ob dann die Bezeichnung „Internet“ (= internationales Netz) noch angemessen sein kann – und ob, alle Aspekte in Betracht gezogen, die Nachteile für alle Beteiligten nicht wesentlich schwerwiegender wären als der bisherige Zustand notorischer Unsicherheit: „Immer wieder tauchen Probleme an Stellen auf, an denen sie niemand erwartet hat. […] Irgendwo gibt es immer eine Schwachstelle. Das wird beim Internet der Zukunft nicht anders sein.“ (Tim Berners-Lee[49])

Neuerdings gehören Cyberangriffe und Netzkriegsmaßnahmen, die sich zunehmend auch gegen die Zentralen organisierter Macht direkt richten, offenbar zum selbstverständlichen Repertoire jedweden technisch einigermaßen avancierten Konflikts, wie etwa die Angriffe mutmaßlich russischer Hacker auf georgische Regierungsserver im Georgienkrieg 2008 belegen.[50] Vor dem Hintergrund der wesentlich gesteigerten Bedeutung elektronischer Kommunikation gerade auch für administrative und exekutive Prozesse (siehe dazu: E-Government) gewinnt damit der Informationskrieg einen ganz neuen Stellenwert, wobei im Einzelfall keineswegs klar ist, ob die Attacken auf Anweisung und/oder mit Billigung der gegnerischen Führung erfolgten – eine Art regierungsunabhängiges Cyber-Freischärlertum deutet sich hier für viele Beobachter an („patriotische Hacker“). Bei den Attacken gegen Estland, die Schäden in Millionenhöhe angerichtet hätten, war die dortige Regierung zu dem Schluss gekommen, sie seien zwar keine Kriegshandlung gewesen, die Hacker hätten jedoch auf „Geheiß“ der Regierung in Moskau gehandelt.[51]

„In weniger als einer Stunde war ich zum Internet-Soldaten geworden. Ich habe keine Anrufe von Kreml-Funktionären bekommen, noch habe ich einen Webserver kaufen oder meinen Rechner in irgend einer erheblichen Weise modifizieren müssen. Wenn das, was ich getan habe, Cyberkriegsführung war, mache ich mir einige Sorgen über die Zahl der Kindersoldaten, die das einfach zu lustig oder zu einfach zugänglich finden könnten, um zu widerstehen. Mein Experiment könnte auch ein Licht darauf werfen, warum der jüngste Cyberkrieg so schwer zuzuordnen war und warum keine bestimmte Gruppe die Verantwortung dafür übernommen hat. Von Paranoia geplagt, dass der Arm des Kremls überall hinreicht, riskieren wir, den großen patriotischen Zorn vieler normaler Russen zu unterschätzen, die, in den letzten Tagen mit zuviel Regierungspropaganda gefüttert, überzeugt sind, dass sie georgische Websites zertrümmern müssen. Viele Russen gingen online, um Unheil zu stiften, so wie ich es tat. In einer Stunde konnten auch sie Cyber-Krieger werden.“

Jewgenij Morozow im August 2008[52]

Angriffe aus Russland: Sind Freischärler, Internetkriminelle oder staatliche Stellen verantwortlich?

Anlässlich der offenbar weitgehenden Lahmlegung des Internetverkehrs in Kirgisistan ab Mitte Januar 2009, die u.a. den E-Mail-Verkehr von und zur (Noch-)US-Militärbasis in Manas zum Erliegen brachte, erklärte Don Jackson von SecureWorks Inc., die DDoS-Angriffe seien weitgehend von denselben IPs gekommen, die auch bei den Attacken auf Georgien genutzt wurden; auch sonstige Merkmale hätten übereingestimmt. Die russische Regierung verhandelte vor geraumer Zeit erfolgreich mit der kirgisischen über umfangreiche Kredite (die nahezu die Entschuldung des Landes ermöglichen) im Gegenzug für die Ausweisung ausländischen Militärs mit Ausnahme des russischen. Manas ist einer der strategisch wichtigsten Luftstützpunkte in ganz Zentralasien; Jackson mutmaßt, der Druck auf Bischkek habe erhöht werden sollen, den Abzug ungeachtet einer vertraglich festgelegten Kündigungsfrist von sechs Monaten zu beschleunigen und den russischen Streitkräften wieder umgehend die exklusive Nutzung von Manas zu ermöglichen, das schon zu Sowjetzeiten von großer Bedeutung war. Auch bei diesem Vorfall sei jedoch eine direkte Verbindung zu Verantwortlichen im Kreml nicht nachzuweisen: „Der Einsatz von Cybermilizen schützt die russische Regierung vor Strafbarkeit“, wurde Jackson in einem Bericht zitiert.[53]

Die Gründung der russischen Jugendgruppe Naschi („Die Unsrigen“), der der mutmaßliche Estland-Hacker Konstantin Goloskokow angehört, soll in der Tat auf eine Initiative des Kreml zurückgehen; der frühere Leiter der Gruppe soll nunmehr Chef eines russländischen Amtes sein. Kristina Potuptschik, eine Sprecherin von Naschi, betonte jedoch, die Organisation selbst habe nichts mit dem Hacking der estnischen Sites und Server zu tun: „Falls irgend etwas passiert ist, so war es die persönliche Initiative von Konstantin Goloskokow.“ – „Die Initiative lag bei einer Gruppe von meinen Bekannten, Freunden und mir“, erklärte Goloskokow selbst gegenüber der russischen Nachrichtenagentur Interfax. – In westlichen Medien waren vorher ungeachtet völligen Nichtwissens über die Hintergründe sowie das Wesen bzw. die Ausführung von Cyberangriffen und ohne jeden Beweis vermeintlich reißerische, tatsächlich aber nur unfreiwillig komische Sätze wie diese zu lesen: „In den Wochen danach deckte die Cyber-Abteilung des russischen Geheimdienstes FSB das estnische Internet mit aggressiven Hackersalven ein.“[54] Goloskokow hatte gegenüber Reuters schlichtweg bekundet, die Angriffe seien deshalb gelungen, weil die Sites und Systeme „von einem technischen Standpunkt gesehen nicht korrekt aufgesetzt“ gewesen waren. – Bis Februar 2009 war ein einziger Täter wegen der Attacke auf Estland belangt worden: Der 20-jährige estnische Student russischer Abstammung Dmitri Galuschkewitsch wurde zu einer Geldstrafe von 1.600 Dollar verurteilt.[55]

Einige russische Internet-Service-Provider (ISPs) brachten es in der Vergangenheit zu zweifelhafter Berühmtheit; im Jahr 2006 wurde etwa das Unternehmen Russian Business Network (RBN) vom einflussreichen US-Sicherheitsunternehmen VeriSign (u.a. Zertifizierungsstelle für digitale Zertifikate und Betreiber der DNS-Root-Nameserver ‚A‘ und ‚J‘) als „the baddest of the bad“ (der/das böseste der Bösen bzw. der/das schlechteste der Schlechten) bezeichnet. RBN hoste auf jedem seiner Server ausschließlich illegale Inhalte wie Phishing-Programme und solche für Denial-of-Service-Angriffe, Schadprogramme, Botnet-Command-und-Control-Software sowie Kinderpornographie, wollten VeriSigns iDefense-Analysten herausgefunden haben. Im November 2007 soll RBN „plötzlich aus dem Web verschwunden“ sein, allerdings nur, um sich andernorts neu aufzustellen – womöglich in China, wie in einschlägigen US-Medien insinuiert wurde.[56] – Geraume Zeit waren russische ISPs bekanntlich auch die erste Wahl für die Einrichtung und das Betreiben von Sites mit neonazistischen Inhalten gerade auch in deutscher Sprache, weil diese in Russland nur im Ausnahmefall strafbar sind. [57]

Fachkundige Beobachter wollten im Frühjahr 2009 eine Art Banden- oder gar Bürgerkrieg unter Russlands Cyberkriminellen ausgemacht haben, wobei die Lage, die Zusammenhänge und die Hintergründe beinahe wie gewohnt Gegenstand teils naheliegender Mutmaßungen, teils wilder Spekulationen sind – bis hin zu dystopischen Szenarien für die Zukunft Russlands selbst.[58]

Weitestgehend ungeklärt - und bis zum Vorliegen hinlänglicher Beweise wohl unklärbar – sind aber immer wieder lancierte Vorwürfe und Andeutungen, die umfängliche kriminelle Szene in Russland habe enge Beziehungen zu einschlägigen politisch Verantwortlichen oder sei einigen von diesen insgeheim willkommen, da sie über das entsprechende „Arsenal“ für die Cyberkriegsführung verfüge und dieses jederzeit auch für staatliche Maßnahmen aktiviert werden könne. Oftmals wird schlicht übersehen, dass auch russische Behörden, Ämter, Banken und Unternehmen – darunter so prominente wie Gazprom – vielfach Opfer russischer Cyberkrimineller sind.[59]

Das Problem wird von den Behörden allem Anschein nach durchaus ernst genommen: Mitgliedsländer der Organisation des Vertrages über die kollektive Sicherheit (OVKS) absolvierten im April 2009 die groß angelegte Operation Proxi zum Kampf gegen die Cyber-Kriminalität. „Im vorigen Jahr haben wir mit der etappenweisen Umsetzung eines Maßnahmenpakets unter OVKS-Schirmherrschaft begonnen, das auf die Ermittlung und Unterbindung von kriminellen Internetplattformen in nationalen Internet-Segmenten gerichtet sind“, so der russische Innenminister und Armeegeneral Raschid Nurgalijew. Seinen Worten zufolge ermittelt das russische Innenministerium unter der Tarnbezeichnung Netz schon seit zehn Jahren gegen Internetverbrecher. Allein im Jahr 2008 wurde im Rahmen einer solchen Operation die Tätigkeit von 610 destruktiven Internet-Ressourcen unterbunden, 270 Strafverfahren eingeleitet und 325 Verbrechen aufgedeckt, erklärte Nurgalijew. „Im Ergebnis dieser Operationen verbesserte sich die Situation in diesem Bereich wesentlich. Es wurden die Voraussetzungen für das Verdrängen verbrecherischer Elemente aus dem russischen Internet-Segment geschaffen“, hob der Minister laut RIA Nowosti hervor.[60]

Dass umgekehrt über Cyber-Angriffe etwa auf China[61] und Russland wenig bekannt wird, heißt nicht, dass diese nicht stattfänden, sondern liegt an der traditionell zurückhaltenden bzw. – im Fall Chinas – extrem restriktiven Informationspolitik der dortigen Regierungen. Die Verlautbarungen Pekings (nicht nur über seine Rüstungsprojekte und verteidigungspolitischen Maßnahmen) bleiben seit jeher im Allgemeinen und geben so gut wie nie hinreichende Details preis, so dass Spekulationen – im Einzelfall natürlich auch Unterstellungen – Tür und Tor geöffnet sind. Zudem beharrt Peking, meist mit äußerstem Nachdruck, auf dem Prinzip der Nichteinmischung, worunter auch die Verhinderung journalistischer und medialer Aktivitäten subsumiert wird, hinter denen auch nur ansatzweise eine Gefährung der nationalen Interessen vermutet wird. Bisweilen kann man gewiss auch davon ausgehen, dass – aus denselben Gründen, die etwa auch zahlreiche westliche Unternehmen dazu bewegen – bestimmte Vorfälle schon deshalb nicht bekannt gegeben werden, weil dies als Versagen und Eingeständnis einer Schwäche aufgefasst werden könnte – und somit zumindest als Imageschaden.

Allerdings behauptete die Sprecherin des chinesischen Außenministeriums Jiang Yu in ihrer Stellungnahme zu den Beschuldigungen in Zusammenhang mit dem angeblichen Spionageangriff auf das Joint-Strike-Fighter-Projekt des Pentagon, dass bislang acht von zehn [sic!] der von den nunmehr rund 300 Millionen Internetnutzern Chinas verwendeten Rechner bereits „gehackt“ worden seien.[62] – Damit wäre die IT-Landschaft in China ohne Zweifel eine der unsichersten aller Länder.

Anfang 2009: Iranische Hacker wollen Mossad-Homepage lahmgelegt haben

Eine iranische Hackergruppe mit dem Namen „Das Nest“ nahm Anfang Januar 2009 für sich in Anspruch, die Website des israelischen Auslandsgeheimdienstes Mossad für mehrere Stunden lahmgelegt zu haben. Nach iranischen Berichten wollte die Gruppe damit gegen den israelischen Militäreinsatz im Gaza-Streifen protestieren und sich mit dem palästinensischen Widerstand solidarisch zeigen. Der Konflikt im Gaza-Streifen war von Anfang an auch von Hackerinitiativen auf beiden Seiten begleitet.[63] [64]

Verstärkte Cyberangriffe auf die deutsche Regierung

Nach einem Medienbericht nimmt die Zahl von Cyber-Attacken gegen das Computernetz der deutschen Bundesregierung und der deutschen Ministerien zu. „Wir stellen täglich Angriffsversuche auf Rechner der Bundesregierung fest“, erklärte dazu Burkhard Even, Abteilungsleiter für Spionageabwehr beim Bundesamt für Verfassungsschutz. Demnach gibt es pro Jahr Hunderte Versuche, Spionageprogramme einzuschleusen - die meisten Angriffe richteten sich gegen das Auswärtige Amt, hieß es. Allein an den beiden zentralen Internet-Schnittstellen des Informationsverbunds Berlin-Bonn entdeckten Virenscanner jährlich rund 600 Einschleusversuche für Spionageprogramme per E-Mail, wobei bei weitem nicht alle Angriffe erkannt würden. Auffallend viele Angriffe sollen ihren Ursprung in China haben (siehe dazu auch: GhostNet).[65]

Im August 2007 musste Bundeskanzlerin Angela Merkel erfahren, dass chinesische Hacker (in einigen Berichten war von „Geheimdiensten“ die Rede) in Netze ihres eigenen Amtes eingedrungen waren. Wenige Tage später konfrontierte sie den chinesischen Premier anlässlich eines Besuchs in Peking und forderte China auf, sich an internationale Spielregeln zu halten. Wen Jiabao äußerte seine Bestürzung und versprach, seine Regierung werde der Sache auf den Grund gehen: „Die Bekämpfung der Hacker ist eine Aufgabe, vor der die Weltgemeinschaft gemeinsam steht“, betonte er. – Chinesische Angriffe auf deutsche Netze sollen bereits seit Anfang der 90-er Jahre nachgewiesen sein.[66]

Allerdings zeigt sich auch die deutsche Auslandsspionage nicht eben zurückhaltend, wenn es um Belange fremder Regierungen geht. Der Bundesnachrichtendienst hatte im Jahr 2006 zum Beispiel über mehrere Monate die E-Mail-Korrespondenz zwischen der Spiegel-Journalistin Susanne Koelbl und dem afghanischen Handels- und Industrieminister Amin Farhang mitgelesen.[67]

Zur Verteidigung der eigenen Netze erwägt die deutsche Bundesregierung nach einem Gesetzentwurf des Innenministeriums mit „besonderer Eilbedürftigkeit“, das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu, wie der „Spiegel“ Anfang Februar 2009 meldete, "einer Art ziviler Cyber-Verteidigungs-Agentur“ hochzustufen. Demnach soll künftig der Datenverkehr etwa des Bundeskanzleramts und der Ministerien automatisiert überwacht werden, um Auffälligkeiten schneller erkennen und Gefahren ggf. effektiver bekämpfen zu können. Die Bonner Behörde solle Bundeseinrichtungen darüber hinaus nicht nur wie bisher Empfehlungen aussprechen, sondern konkrete „Vorgaben“ machen können, etwa die Zahl der offenen Zugänge ins Internet zu reduzieren, hieß es.[68] – In Kraft treten soll das Vorhaben mit den damit verbundenen umfangreichen Maßnahmen (u.a. Aufbau geeigneter Kommunikationsstrukturen zur Früherkennung und Bewältigung von Krisen, Koordinierung der Zusammenarbeit zum Schutz kritischer Informationsinfrastrukturen im Verbund mit der Privatwirtschaft, Kompetenzen zur Abfrage von Verbindungs- und Nutzungsdaten aus der Telekommunikation) nach dem Willen des Bundesinnenministeriums im Jahr 2010.[69]

Im selben Zeitrahmen will die deutsche Bundesregierung auch eine neuartige, angeblich besonders sichere Art von E-Mail einführen, die sogenannte De-Mail (im November 2008 erstmals auf dem IT-Gipfel in Darmstadt öffentlich präsentiert). Im Vergleich zu einer einer herkömmlichen E-Mail soll sie zeitgemäßen Datenschutz- und Sicherheitsrichtlinien entsprechen; Kritiker wenden jedoch ein, dass sie u.a. staatlicherseits missbraucht werden könnte.

Unspezifische Risiken durch unsoliden IT-Einsatz

Ein US-Soldat an einem computerisierten Steuergerät für unbemannte Flugzeuge (UAV)

Auch allgemeine, nicht direkt als Angriff auf militärische oder militärisch relevante Ziele intendierte Gefahren im Netz können diese erheblich in Mitleidenschaft ziehen; ein Beispiel hierfür ist der im Oktober 2008 erstmals gesichtete Computerwurm Conficker (auch bekannt unter Downup, Downadup, Kido und Worm.Win32/Conficker). Einem Bericht von Mitte Februar 2009 zufolge sollen bei der deutschen Bundeswehr mehrere hundert Rechner von dem Virus befallen gewesen sein. Auch die französische Luftwaffe war von Conficker betroffen, wie es hieß[70]; dort sollen zwei Tage lang die Rechner ausgeschaltet gewesen sein, was für eine solch wichtige Einrichtung natürlich ein schwerwiegende Schwächung bedeutet und damit für die gesamte Landesverteidigung. Der Schaden soll so groß gewesen sein, dass z.B. den Piloten Direktiven nur noch per Briefpost zugestellt wurden. Das französische Militär musste einräumen, dass der Virus die Rechner befallen konnte, weil man mehrere Monate lang keine Sicherheitsupdates vorgenommen hatte. Rafale-Marinejets konnten demnach gar wegen fehlender Flugpläne nicht mehr starten.

EU-Initiative zur Cyber-Sicherheit 2009

Die militärische und zivile Nutzung bzw. Sicherung des Internetverkehrs wird zusehends ununterscheidbar; beim Schutz der IT-Infrastrukturen muss beiden Aspekten Rechnung getragen werden, zumal die Abhängigkeit vor allem wirtschaftlicher, aber auch politischer Prozesse von der Funktionsfähigkeit des globalen Netzes stetig zunimmt. Verteidigung im weitesten Sinn muss sich daher auch auf virtuelle Räume erstrecken.

Ende März 2009 hat die Europäische Kommission einen Fünf-Punkte-Plan zum Schutz kritischer Informationsinfrastrukturen in den Mitgliedsstaaten der Europäischen Union präsentiert. Die Cyberangriffe gegen Estland[71] im Jahr 2007 und die Unterbrechung von Tiefseekabeln etwa im Mittelmeer 2008 hätten gezeigt, dass „wichtige elektronische Kommunikationsdienste und –netze ständig bedroht sind.“ Insgesamt habe es rund 50 gemeldete Störfälle bei Seekabeln gegeben. Die für Informationsgesellschaft und Medien zuständige EU-Kommissarin Viviane Reding erklärte dazu: „Bei der Cyber-Sicherheit Europas dürfen wir keine Schwachstellen zulassen.“ Vorgesehen ist unter anderem die Entwicklung eines europaweiten Informations- und Warnsystems; darüber hinaus will man einheitliche Kriterien für die Definition kritischer Systeme und Anreize für eine engere Zusammenarbeit zwischen den Mitgliedstaaten schaffen. Nach Schätzungen des Weltwirtschaftsforums könne ein größerer Ausfall des Internets Kosten von etwa 250 Milliarden Dollar für die Weltwirtschaft verursachen, betonte die Kommission (wobei diese Annahme allerdings sehr zurückhaltend sein dürfte[72]; schon ein eintägiger Totalausfall der Transaktionsmöglichkeiten mittels Kredit- und Bankkarten könnte nach anderen Hochrechnungen einen Schaden in Höhe von 35 Milliarden Dollar verursachen – in den Vereinigten Staaten allein.[73]) Bereits 93 Prozent der EU-Unternehmen und 51 Prozent der EU-Bürger hätten 2007 das Internet genutzt.[74] Der Handel über das Internet machte demnach 2007 elf Prozent der gesamten Verkäufe in der EU aus; 77 Prozent aller Unternehmen waren auf Electronic Banking angewiesen und 65 Prozent nutzten öffentliche Dienste[75] im Internet.[76]

„Cyber-Angriffe haben einen bis dato unbekannten Grad an Komplexität erreicht. Einfache Experimente haben sich inzwischen zu komplizierten Tätigkeiten entwickelt, die entweder durch Gewinnstreben oder politische Gründe motiviert sind. Die jüngsten Cyber-Großangriffe auf Estland, Litauen und Georgien sind die bekanntesten Beispiele für einen allgemeinen Trend. Die große Anzahl von Viren, Würmern und anderen Schadprogrammen, die Ausweitung so genannter Botnets und die stetige Zunahme von Spam bestätigen den Ernst der Lage.“ – „Uneinheitliche und unkoordinierte nationale Strategien“ bergen der Kommission zufolge „die Gefahr von Uneinheitlichkeit und Effizienzverlust in Europa“; in ihrem Papier wird eine gesamteuropäische Anstrengung „zur Verstärkung der nationalen Strategien und Programme“ gefordert.

Die Kommission werde zusammen mit den Mitgliedstaaten „einen Fahrplan zur Förderung von Grundsätzen und Leitlinien auf globaler Ebene ausarbeiten. Als Mittel zur globalen Konsensbildung wird die strategische Zusammenarbeit mit Drittstaaten gefördert, vor allem in den Dialogen zu Themen der Informationsgesellschaft.“ Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) soll demnach die Initiative vorantreiben (EU-Kommission, März 2009, a.a.O.). Allerdings reichten die Kompetenzen der ENISA für die informationspolitischen Notwendigkeiten nicht hin, gab Viviane Reding in ihrer wöchentlichen Videobotschaft am 27. April 2009 zu verstehen.

Darin forderte die EU-Kommissarin einen EU-Beauftragten für Internetsicherheit. Die Mitgliedsstaaten vernachlässigten den Schutz der elektronischen Kommunikationsnetzwerke in Europa, beklagte sie erneut. Europa benötige einen „Mister Cyber Security“, so wie es mit Javier Solana einen Beauftragten für Außenpolitik habe. Die ENISA sei eine reine Plattform zum Austausch von Informationen und kein europäisches Zentrum zum Schutz vor Cyberangriffen. Damit sei sie „nicht glücklich“, erklärte die Kommissarin.

Nach Redings Auffassung soll der „Internetsicherheits-Zar“ taktische Pläne konzipieren, um die Resistenz der kritischen Infrastrukturen in Europa zu verbessern: „Ein Sicherheitsbeauftragter hätte die Autorität, bei einem Cyberangriff sofort zu reagieren. Ich werde mich dafür einsetzen, dass diese Position so schnell wie möglich geschaffen wird.“ Nachdrücklich appellierte Reding auch an das Sicherheitsbewusstsein jedes einzelnen Nutzers.[77]

Allerdings finden nicht alle Pläne der Europäischen Union zur Verbesserung der Internetsicherheit ungeteilte Zustimmung, so etwa die beabsichtigte Cookie-Richtlinie.[78]

Im Februar 2009 hatte auch Innenminister Wolfgang Schäuble moniert, dass auch der Großteil der Bürger in Deutschland die neue Bedrohung nicht ausreichend wahrnehme, sondern das Thema für reine Science-Fiction halte. Die Schäden durch eine entsprechende Attacke könnten größer sein als nach den Anschlägen vom 11. September 2001, so Schäuble.[79]

Anlässlich seiner Rede zur Eröffnung der jährlich stattfindenden Konferenz Infosec[80] in London warnte David Blunkett, von 2001 bis 2004 Innenminister des Vereinigten Königreichs, am 28. April 2009, dass die Olympischen Spiele in der britischen Hauptstadt im Jahr 2012 Ziel einer ernsten „Cyberattattacke“ werden könnten, wenn nicht Maßnahmen zu deren Verhinderung ergriffen würden. Stillzuhalten wäre Blunketts Statement zufolge „fahrlässig und selbstgefällig“.[81]

Geheimdienste warnen bereits seit längerem eindringlich vor den potenziellen Gefahren, die Cyber-Angriffe mit sich brächten. Störungen könne dies u.a. für die Wasser- und Stromversorgung, für das Finanzsystem[82] und den Transport sowie für alle Bereiche bewirken, die von Computernetzen abhängig sind – und dies sind weit mehr, als von der Öffentlichkeit in der Regel wahrgenommen werden. Die Dienste in Großbritannien beklagten, die Regierung habe den Warnungen in den letzten Jahren nicht genügend Aufmerksamkeit geschenkt.[83]

Kenneth Geers hebt in seinem Aufsatz (a.a.O.) vor allem auch die fundamentale Bedeutung der Sicherung der Elektrizitätsversorgung hervor, weil es für diese keinen Ersatz gebe und alle anderen Einrichtungen von ihr abhängig seien – wie auch die Tatsache, dass sich viele der kritischen Infrastrukturen in privater Hand befänden:

„National critical infrastructures are, like everything else, increasingly connected to the internet. However, because instant response is often required, and because associated hardware may have insufficient computing resources, security may not be robust. The management of electricity may be especially important for national security planners to evaluate, because electricity has no substitute, and all other infrastructures depend on it. Finally, it is important to note that almost all critical infrastructures are in private hands.“

Münsterländer Schneechaos 2005: Abgeknickte Masten einer Mittelspannungsleitung. Künftig müssen bei einem umfassenden Stromausfall nicht notwendigerweise äußerliche Schäden erkennbar sein …

Überwachung, Steuerung, Datenerfassung (ÜSE), englisch Supervisory Control and Data Acquisition (SCADA), erfolgt heute immer häufiger unter Einsatz von Internettechniken auf der Basis von TCP, was eine ganze Reihe von Vorteilen – vor allem Bequemlichkeiten und Kostenersparnisse durch Rationalisierung – ermöglicht, die Anfälligkeit und Verwundbarkeit solcher Einrichtungen aber oft enorm erhöht. Im BSI-Bericht 2007 wird zum Beispiel ausdrücklich betont, dass bei der Entwicklung vieler SCADA-Komponenten die IT-Sicherheit nicht ausreichend berücksichtigt worden sei; für ältere Prozesssteuerungssysteme werde die Gefahr weiterhin unterschätzt. Dies eröffnet ggf. Einfallstore für gezielte Angriffe vor allem auf vitale Systeme der Netzleittechnik, die etwa im Bereich der Energieversorgung von größter Bedeutung ist.

Ein von Angreifern auf einschlägige Netzleittechnik im Bereich der Stromversorgung durchgeführter „virtueller Anschlag“ mit Mitteln des Cyberwars könnte – möglicherweise mit geringstem Aufwand – verheerende Schäden[84] zur Folge haben:

„Das Szenario 'Stromausfall' würde das ganze Land betreffen. Die mittelbare und unmittelbare Eintrittswahrscheinlichkeit ist hoch. Auch besteht ein hohes Risiko für Menschen, Staat und Wirtschaft. Denn ein Stromausfall würde große Schäden verursachen, unter anderem Sachschäden durch unmittelbare Zerstörung und Folgeschäden wie Versorgungsausfälle und Lieferunterbrechungen. Nach gängigen Bewertungsmaßstäben müssen die Schäden mindestens im zweistelligen Milliarden-Euro-Bereich liegen, um als katastrophal klassifiziert zu werden. Diese Summe wird schnell erreicht, wenn zum Beispiel zahlreiche große Industriebetriebe und der Finanzsektor massiv betroffen sind. Auch der immaterielle Schaden durch einen Stromausfall ist hoch. Er wird unter anderem durch einen Vertrauensverlust der Bevölkerung in Staat und Wirtschaft ausgelöst.“

Das hier zitierte Grünbuch des Zukunftsforums öffentliche Sicherheit (a.a.O.) nennt eine Reihe von Beispielen, u.a.

  • Ein eintägiger Stromausfall im gesamten Nordwesten der USA am 14. August 2003 zog volkswirtschaftliche Kosten zwischen sieben und zehn Milliarden US-Dollar nach sich
  • Im Jahr 2005 führte der mehrtägige Stromausfall im dünn besiedelten Münsterland (Deutschland) zu Schäden von schätzungsweise 130 Millionen Euro

Medienrummel vs. reale Gefahr

Dass es sich dabei keineswegs um Drohungen in ferner Zukunft handeln könnte, zeigt etwa ein im Frühjahr 2009 aufgedeckter Vorfall in den Vereinigten Staaten, bei dem Cyberspione Schadprogramme im US-Stromnetz hinterlassen haben sollen, die potentiell – etwa während einer zwischenstaatlichen Krise oder gar einem Krieg – zur Unterbrechung der Stromversorgung genutzt werden könnten.[85] Nicht näher bezeichneten Beamten zufolge seien auch die Wasser- und Abwassersysteme gefährdet, hieß es in einem Bericht des „Wall Street Journal“, das allerdings von Kritikern bezichtigt wird, einem Hype Vorschub zu leisten, in dessen Gefolge eine Fülle von Storys über die „Haxis of Evil“ kolportiert werde, die sich bisweilen als weitestgehend substanzlos[86] erwiesen hätten: „Wenn sich die Gewichtung von solchen Bedrohungen verschiebt, um den Medienrummel und verschwommene Behauptungen in den Vordergrund zu stellen, die politisch motiviert sein mögen oder nicht, wird der Hype selbst zur Gefahr.“[87]

Beispiele für bekannte Großangriffe 2009

Einschlägige Angriffe scheinen allerdings mittlerweile an Umfang und Wirkung ein teilweise erschreckendes Ausmaß erreicht zu haben. Hier seien nur einige wenige Vorfälle allein im Monat April 2009 genannt:

  • Am 1. April wurde der Webhoster Register.com, der auch eine der größten Registrierungsstellen für Domainnamen ist, angegriffen. Millionen Websites von Register.com-Kunden waren mehrere Tage unerreichbar.
  • The Planet, mit mehr als 15 Millionen gehosteten Websites der weltgrößte private Internet-Service-Provider mit Sitz in Houston (Texas), war am 6. und 7. April Ziel einer, wie es hieß, „massiven“ DDoS-Attacke.
  • In der gleichen Woche wurde die brasilianische ITK-Firma Telefonica angegriffen; mehrere Tage lang konnten Telefonica-Kunden nicht mehr im Web surfen.[88]

Das Cooperative Cyber Defence Centre of Excellence der NATO

Am 14. Mai 2008 wurde das der NATO zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende Cooperative Cyber Defence Centre of Excellence (CCD CoE, estnisch: K5 oder Küberkaitse Kompetentsikeskus) in Tallinn, Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn Centres of Excellence von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die spektakulären Angriffe auf Estland 2007 zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations“; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (Stand: April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung“, Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Trainung und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin“ Cyberverteidigung.

Auf dem NATO-Gipfel in Bukarest im April 2008[89] wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen". – Die erste CCD COE Conference on Cyber Warfare soll unter der Leitung von Kenneth Geers vom 17. bis 19. Juni 2009 stattfinden.[90]

Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfälle (NCIRC TC[91]) leitet, erklärte im Frühjahr 2008 anlässlich eines Kongresses zur Internetkriminalität in London: „Cyberverteidigung wird nun in den höchsten Rängen zusammen mit der Raketenabwehr und der Energiesicherheit in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstützte Maßnahmen ergriffen werden, kann das ein globales Problem werden.“ Obgleich einige seit den 1980-er Jahren vor den möglichen Gefahren gewarnt hätten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten für Hi-Tech-Attacken seien gesunken, während das Ausmaß des Schadens, den sie anrichten können, ansteige, so Anil.[92]

Die Abteilung Informations- und Computernetzwerkoperationen, Cyber-Einheit der Bundeswehr

Die Bundeswehr unterhält in der Tomburg-Kaserne in Rheinbach bei Bonn die Abteilung Informations- und Computernetzwerkoperationen des Kommandos Strategische Aufklärung (Gelsdorf b. Bonn), mit ca. 7.000 Bediensteten das größte der Bundeswehr. Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche für Informatik an den Bundeswehruniversitäten. Befehlshaber (Stand: Anfang 2009) ist Brigadegeneral Friedrich Wilhelm Kriesel (60). Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister Franz Josef Jung angeordnet worden.

Das Kommando Strategische Aufklärung hatte im Dezember 2008 unter Kriesels Führung offiziell das satellitengestützte Spionagesystem SAR-Lupe in Dienst genommen. Mit fünf Satelliten kann die SAR-Lupe, die als eines der modernsten Systeme dieser Art gilt, unabhängig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde „aufklärbar“, hieß es: „Es beschafft, sammelt und wertet Informationen über die militärpolitische Lage in einzelnen Ländern und Bündnissen des potentiellen oder tatsächlichen Gegners und über seine Streitkräfte aus.“[93]

Die Schwierigkeiten organisierter Cyberverteidigung im klassischen Internet

Fast jede Institution (und das gilt natürlich vor allem für das Militär und diesem verbundene, zuarbeitende und/oder vergleichbare Organisationen) oder auch jedes bekanntere Unternehmen ist mittlerweile mit mehr oder weniger regelmäßigen Drohungen oder Bedrohungen im und aus dem virtuellen Raum konfrontiert. Eher selten steckt Ernstzunehmendes dahinter, mit der Ausnahme freilich, dass die Klassifizierung einzelner Vorfälle ähnlich zeit- und ressourcenaufwändig werden kann wie bei der Spam-Abwehr, deren volkswirtschaftliche Kosten unterdessen gewaltig sind (in der Regel durch den schieren Verlust von sinnvoll verwendeter Arbeitszeit[94]). Beim Spam wurde, trotz einiger möglicherweise praktikabler Vorschläge, die ggf. der Umsetzung harren, beinahe fatalistisch weitestgehend darauf verzichtet, das Problem an der Wurzel zu packen (z.B. durch Schließung und Beschlagnahme der Server und forcierte internationalisierte Strafverfolgung der Verursacher); man beschränkt sich aufs (das im Wesentlichen dem Nutzer überlassene) Aussieben des Nachrichtenmülls, der bekanntermaßen mittlerweile ohne Weiteres über 90 Prozent des E-Mail-Eingangs umfassen kann.

Unter detektierten Gefahren die vermeintlichen von den tatsächlichen zu scheiden, ist für jede organisierte Cyberverteidigung eine Aufgabe für sich – Lachnummern nicht ausgeschlossen. Bisweilen etwa schalten sich selbsternannte Cyberpartisanen umstandslos gegenseitig aus.[95] Es ist allerdings unschwer zu erkennen, dass – sollten sich Administratoren und andere Verantwortliche künftig vornehmlich der Abwehr etwa von DDoS- und u.U. ganz neuartigen, unerwarteten Attacken widmen müssen – die Funktionsfahigkeit und die Sinnhaftigkeit des Internets (jedenfalls in seiner heutigen Form) an und für sich auf dem Spiel stünde. Cyberwar-Strategen müssen daher nicht notwendigerweise auf den (endgültigen materiellen) Zusammenbruch von Netzen spekulieren; es genügten hinreichend durchschlagende, durchdachte und dauerhafte Störmanöver an wenigen vitalen Knoten, um die Netze eines Gegners für seine Zwecke zum richtigen Zeitpunkt nahezu unbrauchbar zu machen – ein Problem, dass seit Jahren intensiv, aber in zentralen Belangen offenbar weitgehend folgenlos, diskutiert wird[96].

Angriffe etwa auf Netzwerk-Backbones sollen wesentlich einfacher zu realisieren sein als vordem angenommen, wie auf der IT-Sicherheitskonferenz Black Hat Europe (vgl. Black Hat), die im Frühjahr 2009 in Amsterdam stattgefunden hat[97], von den Sicherheitsexperten Daniel Mende und Enno Rey vom Heidelberger Unternehmen ERNW demonstriert wurde.[98] [99] Auch Computersysteme wie Macs, die bislang der Mythos umgab, nahezu unanfällig für einschlägige Sicherheitsprobleme zu sein, wie sie auf PCs gang und gäbe sind, erweisen sich offenbar zunehmend als verwundbar.[100]

„Falls Sie Ausschau halten nach einem digitalen Pearl Harbor, so sehen wir jetzt gerade die japanischen Schiffe am Horizont auf uns zuhalten", meinte Rick Wesson, Chef eines Computerberatungsunternehmens. Die Initiatoren des Internet hätten nie vorausgesehen, dass das akademische und militärische Forschungsnetz, dass sie geschaffen haben, eines Tages die gesamte Kommunikation und den gesamten Handel der Welt würde tragen müssen, so John Markoff (in den Quellen). Es habe keinen zentralen Kontrollpunkt gegeben und jedes Netz sollte Daten mit jedem Netz austauschen können. Die bisherigen Anstrengungen zur Verbesserung der Sicherheit im globalen Netz vergleicht er mit der französischen Maginot-Linie: ein riesiger Aufwand mit wenig bis gar keinem Effekt. Markoff fragt daher, ob wir nicht überhaupt ein neues Internet brauchen, dessen Reform weit über eher technologisch intendierte und durch administrative Zwänge motivierte Verfahren wie IPv6 hinausreicht (vgl. Geschichte des Internets).

„Das regt die Suche nach einem Internet an, das mehr - wenn auch niemals völlige - Sicherheit bieten und deshalb unbesorgter und intensiver genutzt werden kann, von den Bürgern bis hin zu den anderen kritischen Infrastrukturen. Ein grundlegendes Problem besteht darin, dass es schwer einzuschätzen ist, welchen Gefahren sich künftig das Internet und die IT-Systeme generell gegenübersehen. Nicht nur bestehen Unsicherheiten über den Grad der Gefährdung durch Angreifer. Auch die Entwicklung des Netzwerkes, die ja Einfluss auf seine Verwundbarkeit hat, ist kaum abzusehen. Denn es entwickelt sich technisch schnell, die Software wird komplexer, seine Nutzung wird vielfältiger, und sie kann sich rasch in eine unerwartete Richtung bewegen. [...] Kritiker befürchten, dass ein verändertes, stärker auf Sicherheit ausgerichtetes Netz auf seine traditionelle Neutralität verzichten würde, sollte es selbst „intelligent“ werden, um etwa Datenpakete auf gefährliche Inhalte für Nutzer und für das Netzwerk zu untersuchen, damit sie rechtzeitig aussortiert werden können. Das sei politisch fragwürdig, da sich Kontrolle[101] [102] und Zensur[103] [104] in das Netz einschleichen könnten. Sie plädieren stattdessen dafür, nicht das Netz, sondern die angeschlossenen Rechner intelligenter und damit sicherer zu machen [Talbot, 2006[105]]. Heftig umstritten sind auch Überlegungen vor allem von Seiten großer Netzbesitzer, aus ökonomischen Gründen die Netzneutralität aufzukündigen. [...] Wahrscheinlich wird dabei auch die künftige Sicherheitslage eine Rolle spielen: Käme es zu einem Angriff, der das Netz großräumig lahm legt, oder würden kriminelle Aktivitäten so überhand nehmen, dass die kommerzielle Netznutzung stark leidet, wäre eine neue politische Ausgangsbedingung geschaffen. Dann erscheint es vorstellbar, dass das offene Internet ersetzt wird durch eine Konfiguration von abgeschlossenen Netzen mit divergierenden Sicherheitsgraden und unterschiedlichen Zugangs- bzw. Nutzungskosten. Viele Netze wären, wenn überhaupt, nur über bewachte Weichen verbunden, an denen alle Datenpakete auf Herkunft, Inhalt und Ziel überprüft würden.“

Wolfgang Fischer, a.a.O.

Mit der Ausbreitung des Internets habe sich sich eine neue Form der „virtuellen Verwundbarkeit“ herausgebildet, so Fischer, „die zu der physischen Verwundbarkeit hinzukommt, die auch diese wie alle anderen Infrastrukturen aufweist: Das Internet selbst kann mit seinen eigenen konstitutiven Mitteln, nämlich Software, angegriffen werden. Zudem können Angreifer über das Netzwerk verdeckt aus der Ferne in die Rechner anderer kritischer Infrastrukturen eindringen. Um solche Angriffe frühzeitig zu erkennen und abzuwehren, ist sehr viel Aufwand nötig, der Erfolg ist alles andere als sicher, und die Wirksamkeit der Abwehrmaßnahmen bleibt schwer vorherzusagen.“

Das Versagen des Marktes bei der Sicherung des Cyberspace

Einige – darunter sehr einflussreiche – Experten wollen auch die umfassenderen Gründe für die aktuelle Lage ausgemacht haben: „Der Markt hat bei der Sicherung des Cyberspace versagt“, stellte zum Beispiel James Lewis[106], Direktor und hochrangiger Mitarbeiter (Senior Fellow) beim CSIS (Center for Strategic and International Studies) und als solcher Mitglied der Commission on Cybersecurity for the 44th Presidency (Kommission zur Cybersicherheit für die 44. Präsidentschaft), die Barack Obama berät, Ende März 2009 fest. Ein zehnjähriges, auf Vertrauen basierendes Experiment habe dies „ohne jede Frage nachgewiesen“. Das Versagen des Marktes und das Versagen der US-Politik, dieses zu erkennen, erkläre, „warum wir in der Krise stecken.“ Lewis berief sich auf den früheren Vorsitzenden der Security and Exchange Commission (SEC) der USA, Christopher Cox, der lange Zeit ein Befürworter der Deregulierung gewesen sei und der eine zweckdienliche Zusammenfassung des Themas geliefert habe: „Die letzten sechs Monate haben es ausreichend genug klar gemacht, dass freiwillige Regulierung nicht funktioniert.“[107]

Auf der RSA Conference 2009[108] in San Francisco meinte Keith B. Alexander, Leiter der US-amerikanischen National Security Agency (NSA), die Handhabung der Cyber-Sicherheit sei eine Aufgabe, die einen Sektor allein überfordere. Alexander unterstrich, die Regierung, die Privatwirtschaft und die Hochschulen müssten Wege finden, miteinander zu kooperieren, um Cyber-Bedrohungen effektiv begegnen. Das Internet werde nicht nur von der Regierung oder dem Militär, sondern von allen Playern genutzt – deshalb erfordere dessen effektive Absicherung die Zusammenarbeit und den Informationsaustausch aller Beteiligten, hob der NSA-Chef hervor.[109]

Zu den 20 Mitgliedern des bereits von Obamas Vorgänger George W. Bush am 30. September 2001 mit der Executive Order 13226 ins Leben gerufenen Beratungsgremiums President’s Council of Advisors on Science and Technology (PCAST[110]) zählen seit Ende April u.a. Google-CEO Eric Schmidt und der Forschungs- und Strategie-Chef von Microsoft, Craig Mundie.[111]

Der Cyberwar und das Völkerrecht

Kaum Beachtung habe bisher die völkerrechtliche Seite der informationellen Kriegsführung erfahren, stellte Erich Schweighofer, Leiter der Arbeitsgruppe Rechtsinformatik am Institut für Völkerrecht und Internationale Beziehungen der Universität Wien, schon 1997 fest. Seine Bemerkung ist ungebrochen aktuell. Bei der völkerrechtlichen Beurteilung müsse unterschieden werden, „ob der Angriff nur mit den neuen Formen der informationellen Kriegsführung erfolgt oder nicht.“

„Als Formen dieser Kriegsführung kommen insbes[ondere] der Hackerkrieg sowie der Wirtschaftsinformationskrieg in Betracht. Wesentliches Merkmal ist die Absicht, die digitale Informationsinfrastruktur eines Landes zu schädigen oder auszuschalten. Einbruch in fremde Computersysteme, Viren, digitale Bomben und Desinformation sind die Werkzeuge dieser Form der Kriegsführung.“

Das Humanitätsrecht kenne keine Begriffsklärung, was unter einem bewaffneten Konflikt zu verstehen sei. Einigkeit bestehe aber über zwei wesentliche Kriterien: Das Vorliegen von Gewaltakten sowie deren ausreichende Intensität.

Militärische Kampfmittel seien rechtlich keineswegs definiert, sondern nur nach bestimmten Kriterien verboten: „Daher können Kampfmittel mit indirekter Wirkung darunter subsumiert werden, weil mit ihnen die gleichen Konfliktziele erreicht werden können. Es macht keinen Unterschied, ob der Computer physisch zerstört oder durch die Löschung der Software unbrauchbar gemacht wird.“ Ein Cyberwar könne „sehr weitreichende Auswirkungen auf Kombattanten, militärische Ziele, Zivilpersonen, zivile Objekte und die Umwelt haben. Die Kampfmittel – Daten – wirken nur indirekt. Die Zerstörung von Computersystemen durch digitale Bomben kann bedeuten, daß Züge entgleisen oder im schlimmsten Fall Kernkraftwerke explodieren.“

Unstreitig sei, dass Computersysteme etwa zur Kontrolle von Staudämmen, Deichen oder Kernkraftwerken gemäß dem Artikel 56 des I. Zusatzprotokolls zum Genfer Abkommen v. 1949 nicht angegriffen werden dürfen. Attacken auf ITK-Einrichtungen des Zivilschutzes, der Feuerwehr, der Rettung oder von Krankenhäusern sind demnach ebenfalls nicht erlaubt. „Ansonsten ist eine schwierige Abwägung hinsichtlich des Verbots der unterschiedslosen Kampfführung vorzunehmen“: IT- und Telekommunikationseinrichtungen seien Wirtschaftsziele, die wirksam zu militärischen Handlungen beitrügen, so Schweighofer.

Die Praxis der informationskriegerischen Aktionen im Golfkrieg 1991 beweise, „daß Telekommunikationsnetze eindeutig ein militärisches Ziel darstellen, weil für eine Lahmlegung der Führungs- und Kommunikationsstruktur der gegnerischen Streitkräfte eine Totalzerstörung der Telekommunikationsnetze notwendig ist. Andererseits ist die nationale Informationsinfrastruktur von elementarer Bedeutung für die Zivilbevölkerung. Die heutige Informationsgesellschaft kann nicht von heute auf morgen auf moderne Kommunikationseinrichtungen verzichten. Daher sollte überlegt werden, ob das Verbot der unterschiedslosen Kampfführung nicht auch auf die grundlegende Informationsinfrastruktur der Zivilbevölkerung Anwendung finden soll. Derzeit werden eher nur Maßnahmen umfaßt, die dem Schonungsgebot der Zivilbevölkerung zuwiderlaufen.“

Als weiteres wichtiges Problem hebt Schweighofer die Schwierigkeit hinsichtlich der Zuordnung von Angriffen hervor: „Digitale Angriffe können von Staaten, Aufständigen, Terroristen oder von Hackern im Staatsgebiet des jeweiligen Staates durchgeführt werden. Die 'Kombattanten' tragen keine Abzeichen und Waffen, sondern operieren anonym. Die Zuordnung kann erst nach umfangreicher Recherche erfolgen.“ Die Anwendung des Gewaltverbots sei deshalb schwierig, weil nicht ohne Weiteres ein Staat als Angreifer festgestellt werden könne: „Eine Zurechnung der Hacker zum Staat wegen Verletzung einer Verhinderungspflicht findet keine Grundlage im Völkerrecht.“

Andererseits: „Es wäre fast absurd, den Abwurf einer Bombe, die begrenzte Zerstörungen anrichtet oder ihr Ziel sogar verfehlt, ob des eingesetzten Mittels als zur Selbstverteidigung berechtigenden Angriff anzusehen, die durch Einsatz von Informationstechnologie bewirkte komplette Ausschaltung der Energieversorgung oder des Finanztransfersystems aber nicht. [...] Im Grundsatz sind daher die Staaten berechtigt, auch gegen ‚Informationsangriffe‘ ihr Selbstverteidigungsrecht auszuüben, sofern nur die Wirkungen einen solchen Informationsangriffes jenen eines herkömmlichen ‚bewaffneten‘ Angriffes gleichkommen.“ (Stein/Marauhn: Völkerrechtliche Aspekte von Informationsoperationen, a.a.O.)

Gleichwohl lasse sich derzeit nicht völkerrechtlich verbindlich feststellen, „ob ein Angriff auf eine entscheidend wichtige Datenbank eine kriegerische oder eine kriminelle Handlung ist und welche Art von Reaktion er erfordert.“ Das treffe vor allem auf Cyberangriffe zu, die von „Privaten“ (zum Beispiel Hackern oder nicht mit dem Staat, aus dem heraus sie operieren, verbundenen Terrorgruppen) ausgehen, ergänzt Siedschlag. „Grundsätzlich ist ein Staat für Handlungen, die Private auf oder von seinem Hoheitsgebiet aus begehen, nicht verantwortlich.“ (Stein/Marauhn, ebd.) Staaten hätten für die Informationsinfrastruktur eines anderen Staates keine Schutzpflicht, stellen Stein/Marauhn fest: „Dieser Zustand würde erst durch eine internationale Vertragsregelung geändert, in der der Cyberspace – vergleichbar dem Weltraum und den Himmelskörpern – zum geschützten internationalen Raum erklärt würde.“ – Vgl.: Weltraumhaftung.

Darüber hinaus dürfe sich eine gegen Cyberangriffe gerichtete Selbstverteidigung im Regelfall nur gegen den zweifelsfrei ermittelten „Aggressor“ richten und müsse „die Gebote der unmittelbaren Notwendigkeit und der Verhältnismäßigkeit“ beachten. Bei Cyberattacken, deren Urheber „Private“ seien, sei Selbstverteidigung „nach dem derzeitigen Stand des Völkerrechts nur bei zweifelsfrei nachgewiesener Verantwortlichkeit eines Territorialstaats“ statthaft.

„Genau dieser Nachweis ist aber schwierig, wenn nicht unmöglich“, resümierte Alexander Siedschlag 2002 (a.a.O.).

„Zusammenfassend kann gesagt werden, daß bei derzeitigem Stand des Völkerrechts dem Selbstschutz der Informationssysteme des Staates höchste Priorität bekommen muß. Der Schutz der territorialen Integrität, das Interventionsverbot und das Gewaltverbot schaffen zwar eine Völkerrechtsverletzung. Dazu muß aber dem Staat entsprechendes Handeln nachgewiesen werden, was praktisch sehr schwierig sein kann. Da der Staat im Cyberwar mit privaten Hackern und Terroristen Waffengleichheit besitzt, können auch Private hier ihren Krieg führen. Gegenmaßnahmen gegen Hacker sind zulässig, wenn das Gebot der Verhältnismäßigkeit eingehalten wird, wodurch letztendlich nur gleichartige Maßnahmen gegen dessen Computersystem zulässig sind. Das Abschalten der Telekommunikationsleitungen ist unzweckmäßig und hilft nicht gegen Hacker im Staatsgebiet selbst. Staatliche Eingriffsakte wie Beschlagnahme der Computerausrüstung, Abschaltung der Telekommunikationsleitung des Hackers, Inhaftnahme etc bedürfen der Zustimmung des jeweiligen Gebietsstaates. Kommandoaktionen auf fremden Staatsgebiet gegen Hacker sind unzulässig.“

Erich Schweighofer, a.a.O.

Das Bekenntnis zum „offensiven Informationskrieg“ durch die USA sei als „radikale Herausforderung sowohl für die Rüstungskontrolle als auch für das internationale Recht“ zu werten. Es stelle sich „die Frage, ob das amerikanische Beispiel nicht Schule machen wird“, betonte Gebhard Geiger (a.a.O.) bereits im Jahr 2002: „Die Frage nach den Mitteln der internationalen Politik betrifft auch die denkbaren Kontrollen und vertraglichen Verbote der offensiven Informationskriegführung. Als solche kommen in erster Linie herkömmliche oder geeignet zu ergänzende Mechanismen der internationalen Rüstungs- und Proliferationskontrolle in Betracht, angewandt auf IW-taugliche Hard- und Software, ebenso ein aktualisiertes Gewaltverbot in den internationalen Beziehungen sowie geeignete Erweiterungen der rechtlichen Regelungen für bewaffnete Konflikte.“

Siehe dazu auch: Kriegsvölkerrecht

Zitate

„'Cyberwar' erscheint auf der Begriffsagenda in Zeiten, in denen ein Wandel staatlichen Kriegshandelns auszumachen ist. Politische Erwägungen lassen den Einsatz von Massenheeren zunehmend unzweckmäßig erscheinen, womit von überkommenen Formen der Kriegsführung Abschied genommen wird. Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt, daß das Bestreben der Kriegsparteien dahin geht, Distanzwaffen den personengebundenen Streitkräften vorzuziehen. Distanzwaffen unterliegen ihren anderen Perzeptionsbedingungen. Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher Kombattanten [vgl. Virilio 1989]. Mit dieser Entwicklung rückt plötzlich der Krieg als völlige Distanzkategorie in den Blick: als Krieg in virtuellen Räumen: denen der elektronischen Datenbanken.“

Thoralf Kamin 2002 (a.a.O.) im Rückgriff auf Paul Virilio[112]vgl. Dromologie

„Am weitesten entfernt von den bisherigen Vorstellungen von Krieg und Frieden sind die Ansätze des 'Netwar'. Nach diesem Modell, in dem nicht mehr der Körper des Gegners das Ziel physischer Angriffe ist, sondern sein Willen durch eine Informationsdominanz direkt verändert werden soll, würde in der Konsequenz jede Form von ideologischer oder politischer Auseinandersetzung als Krieg gewertet werden.

Ralf Bendrath (1998) [113]

„Die Strategen müssen sich bewusst sein, dass ein Teil jedes politischen und militärischen Konflikts im Internet stattfinden wird, dessen allgegenwärtige und unvorhersagbare Charakteristiken bedeuten, dass alle hier ausgefochtenen Schlachten genauso bedeutend, wenn nicht noch bedeutender sein können als Ereignisse, die auf dem Boden stattfinden.“

Kenneth Geers, a.a.O.

„Cyberkriegsführung ist eine asymmetrische Kriegsführung; es steht mehr für uns auf dem Spiel als für unsere potentiellen Gegner. Ein weiterer Aspekt ist, dass die Opfer von Cyberkriegsführung möglicherweise die Identität des eigentlichen Angreifers nie bestimmen können. Deshalb kann Amerika dieser Bedrohung nicht begegnen, indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut. [...] Wie die jüngsten Angriffe auf das Computersystem des Pentagon bewiesen, müssen die USA davon ausgehen, dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten.“

John J. Kelly/Lauri Almann, eWMDs, a.a.O

„Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken.“

Ron Deibert, Munk-Zentrum, Universität Toronto (Kanada) über GhostNet[114]

„Die Vision der globalen 'elektronischen Kriegsführung' kann im Rahmen eines aggressiven Wirtschaftens mit extremen Verteilungsungerechtigkeiten nur als paranoides Konzept gedacht werden. Sie impliziert – zu Ende gedacht – eine totale Kontrolle über alle technologischen, ökonomischen, physikalischen, chemischen, biologischen, mentalen und sonstigen Parameter der Wirklichkeit. Die entsprechenden Sensoren müssen deshalb ubiquitär ihre Arbeit tun. Letztlich käme man – wie in 'Minority Report' (USA 2002) – sogar nicht umhin, auch Gedanken und innere Bilder sichtbar zu machen. Schon jetzt ist zu diskutieren, ob die 'militärtechnologische Revolution' nicht geradezu zwangsläufig das Modell des präventiven Sicherheitsstaates im Reisegepäck mitführt.“

Peter Bürger: Krieg als Computerspiel, 2006, a.a.O.

„Falls wir nicht willens sind, das heutige Internet zu überdenken, warten wir lediglich auf eine Serie öffentlicher Katastrophen.“

Nick McKeown, Ingenieur an der Stanford University, zitiert nach [115]

„Amerika braucht die Fähigkeit, Bombenteppiche im Cyberspace auszustreuen, um das Abschreckungsmittel zu schaffen, dessen wir ermangeln.[…] … wenigstens eine ausländische Nation hat den uneingeschränkten Krieg im Cyberspace befürwortet. – Wenn die USA einen Plan zur Beherrschung jeder der 'Abscheulichkeiten' auf dem Exerzierplatz haben können, ist es weniger gewiss, dass unsere Gegner darüber verfügen. – Die Tage des Bollwerks sind gezählt, sogar im Cyberspace. Während Amerika sich im Cyberspace stählen muss, können wir es uns nicht leisten, Gegner in diesem Bereich unangefochten zu lassen. Das af.mil-Bot-Netz bietet die Fähigkeit dazu beizutragen, den Angriff eines Feindes zu vereiteln oder ihn zu schlagen, bevor er an unsere Küsten gelangt.“

Oberst Charles W. Williamson III (Air Force Intelligence, Surveillance and Reconnaissance Agency, Lackland Air Force Base, Texas): Carpet bombing in cyberspace, ein Plädoyer für ein militärisches Botnetz der USA, 2008[116]

„Heute werden wir uns auf nukleare, biologische und Cyber-Bedrohungen konzentrieren - drei Bedrohungen des 21. Jahrhunderts, die während der letzten acht Jahre vernachlässigt wurden. Es ist an der Zeit, aus Washingtons konventionellem Denken auszubrechen, dass darin versagt hat, mit unkonventionellen Bedrohungen Schritt zu halten.[...] Jeder Amerikaner hängt, direkt oder indirekt, von unserem System von Informationsnetzen ab. Sie bilden zunehmend das Rückgrat unserer Wirtschaft und unserer Infrastruktur – unserer nationalen Sicherheit und unserer persönlichen Wohlfahrt. Es ist kein Geheimnis, dass Terroristen unsere Computernetze nutzen könnten, um uns einen lähmenden Schlag zu versetzen. Wir wissen, das Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind. Und während Länder wie China diesen Wandel rasch verstanden haben, haben wir die letzten acht Jahre den Fuß nachgezogen. Als Präsident werde ich der Cybersicherheit jene höchste Priorität einräumen, die ihr im 21. Jahrhundert zukommt. Ich werde unsere Cyber-Infrastruktur zur strategischen Einrichtung erklären und einen Nationalen Cyberberater [u.U. besserer Übersetzungsvorschlag: Berater für nationale Belange im Cyberspace] ernennen, der direkt mir berichtet. Ich werde die Bemühungen quer durch die Bundesregierung koordinieren, eine wahrhaft nationale Cybersicherheitspolitik einführen und die Standards zur Informationsicherheit straffen – von den Netzen, auf die sich die Bundesregierung stützt, bis hin zu den Netzen, die Sie in ihrem persönlichen Leben nutzen.“

Barack Obama in einer Rede anlässlich des Summit on Confronting New Threats, Purdue University, 16. Juli 2008[117]

Siehe auch

Literatur

Weblinks

Multimedia

Einzelnachweise

  1. Vgl. z.B. die britische Wochenzeitung The Economist (24. Mai 2007): Defences against cyberwarfare are still rudimentary. That's scary (abgerufen am 7. Juni 2007) und, unabhängig von Estland, The Christian Science Monitor (14. Sep. 2007): China Emerges as Leader in Cyberwarfare (abgerufen am 16. Sep. 2007)
  2. Russian activist claims Estonia cyber attack (ITPRO/Reuters, 13. März 2009)
  3. Christoph Schmidt: Hackergroßangriff auf Litauen (T-Online, 1. Juli 2008)
  4. Erich Moechel: Rüstungswettlauf im Cyber-Krieg (ORF Futurezone, 6. März 2008)
  5. Michael R. Gordon: A Nation At War: Strategy; A New Doctrine's Test („New York Times“, 1. April 2003)
  6. Michael R. Gordon/Eric Schmitt: Move to Gulf By Key Unit Could Set Staff For Iraq War („New York Times“, 12. September 2002)
  7. Air Force Cyber Command
  8. AFIT and Center for Cyberspace Research designated the Air Force Cyberspace Technical Center of Excellence (Pressemitteilung v. Juni 2008, PDF, 2 S.)
  9. Lewis Page: Pentagon: China threatens space and cyberspace (The Register, 30. Mai 2007)
  10. DARPA’s Commander’s Aid: From OODA to Deep Green (Defense Industry Daily, 3. Juni 2008)
  11. Jeremy Singer: Defending the Nation's Resources in Cyberspace (Space News, 26. Januar 2007)
  12. Florian Rötzer: Die "gefährlichste Hackergruppe" der Welt (Telepolis, 18. April 2005)
  13. Florian Rötzer: Strategie für den Cyberkrieg (Telepolis, 7. Februar 2003)
  14. Clay Wilson: Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Related Policy Issues (CRS Report for Congress, 20. März 2007 – PDF, 17 S., 120 kB)
  15. Security analysts praise Obama's pledge for a cyber chief (Nexgov, 18. Juli 2008)
  16. Director Blair highlights global threats to the Nation (Pressemitteilung des Office of the Director of National Intelligence, 12. Februar 2009)
  17. Melissa Hathaway: Safeguarding our cyber borders (McClatchy-Tribune News Service, 8. Oktober 2009)
  18. Brian Krebs, Security Fix: Obama Administration Outlines Cyber Security Strategy („Washington Post“, 22. Januar 2009)
  19. Gates announces major Pentagon priority shifts (CNN, 6. April 2009)
  20. Cyber-Sicherheit: US-Heimatschutz will Hacker anheuern (Spiegel Online, 19. April 2009)
  21. F. William Engdahl: Obama, Gates und das Machtkalkül des Pentagon (Kopp Verlag, 28. November 2008)
  22. Jack M. Germain: The Art of Cyber Warfare, Part 1: The Digital Battlefield (TechNewsWorld, 29. April 2008)
  23. Jack M. Germain: The Art of Cyber Warfare, Part 2: Digital Defense (E-Commerce Times, 30. April 2008)
  24. Jonathan Watts: Beijing's strategy: Army sets sights on targets in space and cyberspace (The Guardian, 5. September 2007)
  25. Niels Werber: Der Krieg hat schon begonnen - und jeder kann mitmachen (Telepolis, 9. Oktober 1998)
  26. Wei Jincheng: Information War: A New Form of People's War (ursprünglich in: Liberation Army Daily, 25. Juni 1996)
  27. Wolfgang Pomrehn: Yuan statt Dollar (Telepolis, 19. April 2009)
  28. Report to Congress of the U.S.-China Economic and Security Review Commission. CFR, 20. November 2008
  29. Larry Dignan: China preps for cyberwarfare (ZDNet.com, 29. Mai 2007)
  30. Grey McKenzie: Pentagon Officials Claim China Cyber Warfare Strategy Part Of 60 Billion Dollar Package (National Cyber Security, 2008)
  31. China winning cyber war, Congress warned ("The Guardian", 20. November 2008)
  32. Johnny Erling: China wähnt sich selbst als Hacker-Opfer (Welt online, 5. September 2007)
  33. China's National Defense in 2008 (Weißbuch der Zentralregierung der VR China zur Verteidigungspolitik; auch als PDF)
  34. James Mulvenon: The PLA and Information Warfare. RAND Corporation, 1999. – PDF, 12 S., 32 kB
  35. CIO talks about Pentagon and OSD network attacks (The Tech Herald, 10. März 2008)
  36. Ausmaß der Cyber-Attacke auf das Pentagon größer als bisher bekannt (heise Netze, 10. März 2008)
  37. "China threat" theory rejected (China Daily via China Military Online, 10. April 2009)
  38. Computer Spies Breach Fighter-Jet Project („Wall Street Journal“, 21. April 2009)
  39. Cyber-Attacke: Hacker knacken geheimes Jet-Projekt (Spiegel Online, 21. April 2009)
  40. New Military Command to Focus on Cybersecurity („Wall Street Journal“, 22. April 2009)
  41. Ralph Sina, WDR-Hörfunkstudio Washington: Pentagon kämpft gegen Cyber-Attacken: "Ein Gefahrenpotenzial wie nukleare Waffen" (Tagesschau.de, 23. April 2009)
  42. Robert Lemos: Experts: U.S. needs to defend its "cyber turf" (SecurityFocus, 11. März 2009)
  43. Zitiert nach: Florian Rötzer: Zunehmende Spionage (Telepolis, 4. Januar 2007)
  44. Internet-Schnüffler: "Gezielte Attacken auf Firmen" (Sueddeutsche.de, 27. März 2008)
  45. Schäuble will präventives Polizeirecht auf internationaler Ebene (heise online, 1. Dezember 2007)
  46. Grüße von "007": Schäubles Website gehackt (taz, 11. Februar 2009)
  47. Business Strategies in Cyber Security and Counterintelligence – Remarks by Joel F. Brenner, National Counterintelligence Executive, at the Applied Research Laboratories, University of Texas at Austin (3. April 2009 – PDF, 5 S., 50 kB; vgl. MiPAL: National Security Strategy - MERLIN)
  48. Weltinformationsgipfel 2005: Wer die Server hat, hat die Kontrolle (DW-World.de, 16. November 2005)
  49. www-Erfinder Berners-Lee im Interview: „Das Netz der Zukunft wird unser Leben grundlegend verändern“ („Wirtschaftswoche“, 23. September 2006)
  50. Frank Patalong und Christian Stöcker: Cyber-Krieg: Hacker fegen georgische Regierungsseiten aus dem Netz (Spiegel Online, 11. August 2008)
  51. Information Warfare: The Russian Cyber Militia (Strategy Page, 20. Oktober 2008)
  52. Evgeny Morozov: An Army of Ones and Zeroes. How I became a soldier in the Georgia-Russia cyberwar. (Slate, 14. August 2008)
  53. Russian 'cyber militia' knocks Kyrgyzstan offline (IT World, 28. Januar 2009)
  54. Erich Wiedemann: Die Angst der Balten vor den Russen („Cicero“, 2008)
  55. Sven Töniges: Zu Lande, zu Wasser und im Cyberspace – Die Militärs rüsten sich für den Krieg im Netz (Leonardo - Wissenschaft und mehr, WDR, 25. Februar 2009 - Sendemanuskript, PDF)
  56. Russian Cybercrime Organization Suddenly Vanishes From Web (FOXNews.com, 14. November 2007)
  57. Infamous Russian ISP behind Bank of India hack (ZDNet.com, 4. September 2007)
  58. Cyber Criminals Wage Civil War? (Hostexploit.com, April 2009)
  59. Robert Amsterdam: Cyber Crime in Russia (Blog des Anwalts, der u.a. Michail Borissowitsch Chodorkowski vertritt)
  60. OVKS-Länder kämpfen gegen Cyber-Kriminalität (RIA Nowosti, 15. April 2009)
  61. Chinesische Nameserver angegriffen (IT-Republik - dotnet.de, 20. August 2008)
  62. China denies domestic hackers gained access to US jet program (ShanghaiDaily.com, 24. April 2009)
  63. Iranische Hacker greifen israelischen Geheimdienst an (RIA Nowosti, 8. Januar 2009)
  64. Iranian hackers 'bring down Mossad web site' (Pakistan Defense Forum, 11. Februar 2009)
  65. Online-Spionage: Chinesen verstärken Cyber-Attacken auf deutsche Regierung (Spiegel Online, 4. April 2009)
  66. Kanzlerin Merkel in Peking: China will Hacker-Angriffe stoppen (FAZ.NET, 27. August 2009)
  67. Spitzelaffäre: Scharfe Rüge für den BND - afghanische Regierung fordert Erklärung (Spiegel Online, 24. April 2008)
  68. John Goetz, Marcel Rosenbach und Alexander Szandar: Verteidigung: Krieg der Zukunft (Spiegel Online, 9. Februar 2009)
  69. Innenministerium: Mehr Biss für die IT-Sicherheit des Bundes (Heise Security, 12. Dezember 2008)
  70. Briefchen für Piloten (ORF, Januar 2009)
  71. Edmund E. Lindau: Estland: Cyber-Krawall als Lehrbeispiel für Cyber War (Computerwelt.at, 11. Juli 2007)
  72. Analysts predict major economic impact from Internet ‘doomsday’ scenario (International Chamber of Commerce, 17. März 2008)
  73. Defensetech.org: Cyber-warfare Archives (Lesenswerte Artikelsammlung; dort: Kevin Coleman: The Impact of a Cyber War, 16. Januar 2008)
  74. EU veröffentlicht Fünf-Punkte-Plan zum Schutz vor Cyberangriffen (ZDNet, 1. April 2009)
  75. Bedrohungen im Umgang mit Web 2.0 (Institut für Internet-Sicherheit, Fachhochschule Gelsenkirchen, o.D.)
  76. European Commission calls for stonger defences against cyberattack (Computerworlduk.com, 30. März 2009)
  77. Europe must be prepared for cyber attacks (Offizielle Webpräsenz v. Viviane Reding, 27. April 2009 - Flash-Video-Stream)
  78. Frank Patalong: Cookie-Richtlinie: Wie die EU Internet-Nutzer nerven will (Spiegel Online, 1. Mai 2009)
  79. Cyberwar: Digitale Kriege (FR Online, 17. Februar 2009)
  80. Infosecurity Europe (offizielle Website)
  81. Cyber 'threat' to London Olympics (BBC, 27. April 2009)
  82. Nach einem Bericht des Virenspezialisten PandaLabs stieg die Infektion von Rechnern mit Malware, die zum Identitätsdiebstahl vor allem zur Erlangung finanzieller Vorteile dient (etwa der Ausspähung von Bankkontendaten), vom ersten zum zweiten Halbjahr 2008 um 800 Prozent [sic!]. Siehe: Elinor Mills: Report: ID fraud malware infecting PCs at increasing rates (Cnet, 10. März 2009)
  83. Britische Geheimdienste warnen vor möglichen chinesischen Cyber-Angriffen (Heise online, 30. März 2009)
  84. Fotostrecke: Stromausfall: Ein ganz banaler Weltuntergang (Spiegel Online, 19. April 2009)
  85. Siobhan Gorman: Electricity Grid in U.S. Penetrated By Spies („Wall Street Journal“, 8. April 2009)
  86. USA: El Kaida plant offenbar Cyber-Angriff (Focus.de, 1. Dezember 2006)
  87. Nart Villeneuve: When Hype is the Threat (Information Warfare Monitor, April 2009)
  88. Brian Krebs: Experts Chart Spike in Cyber Sieges („Washington Post“, 1. Mai 2009)
  89. Sebastian Baumann: NATO 2008 – Die Ergebnisse von Bukarest im bündnispolitischen Kontext (Weltpolitik.net, DGAP, 11. Februar 2009)
  90. Cooperative Cyber Defence Centre of Excellence (offizielle Website)
  91. NATO Computer Incident Response Capability - Technical Centre (NCIRC TC)
  92. Nato says cyber warfare poses as great a threat as a missile attack („The Guardian“, 6. März 2008)
  93. Video: Aufklärungssystem SAR-Lupe (Bundeswehr.de, 9. Oktober 2008)
  94. Spam-Mails kosten Weltwirtschaft Milliarden: Größter Schaden in den USA, Deutschland und Kanada (pressetext.austria, 25. Februar 2005)
  95. Florian Rötzer: Hacker gegen Hacker (Telepolis, 21. Mai 2004)
  96. Stuart Staniford, Vern Paxson, Nicholas Weaver: How to 0wn the Internet in Your Spare Time (Proceedings of the 11th USENIX Security Symposium, Security '02, International Computer Science Institute, Berkeley, Kalifornien, 2002)
  97. Black Hat Europe 2009 (14. - 17. April 2009)
  98. Einfach realisierbare Angriffe auf Netzwerk-Backbones (Heise Security, 18. April 2009)
  99. Whitepaper: All Your Packets Are Belong to Us: Attacking Backbone Technologies (ERNW, 27. März 2009 – PDF, 27 S., 978 kB)
  100. Anzeichen für erstes Botnetz aus Macs (Update) (Heise Security, 18. April 2009)
  101. CDU will Youtube-Registrierung mit Personalausweisnummer (Golem.de, 20. April 2009)
  102. Grüne und FDP gegen Netzsperren (ComputerBase.de, 28. April 2009)
  103. Chaos Computer Club fordert Erhalt der Freiheit im Netz (CCC, 27. November 2008)
  104. Aufstehn für ein freies Internet: Zu Besuch bei Zensursula (CCC, 15. April 2009)
  105. David Talbot: The Internet Is Broken (Technology Review, Dez. 2005/Jan. 2006); vgl. Nicholas Carr: Is the internet too dumb to survive? (pers. Weblog des Autors)
  106. CSIS: James Lewis
  107. James Lewis: Innovation and Cybersecurity Regulation (CircleID - Internet Infrastructure, 31. März 2009)
  108. RSA Conference 2009
  109. Katharina Friedmann: RSA Conference: RSA-Chef fordert Zusammenrücken der Security-Branche (Computerwoche.de, 24. April 2009)
  110. PCAST Home
  111. Google-Chef und Microsoft-Manager werden Berater des US-Präsidenten (heise online, 28. April 2009)
  112. Virilio, Paul: Information und Apokalypse. Die Strategie der Täuschung. München: Carl Hanser, 2000. – ISBN 3-446-19860-1 (10); ISBN 978-3446198609 (13)
  113. Ralf Bendrath: Neue Technologien und der Wandel der zivil-militärischen Beziehungen - Computer und die neue Rolle des Militärs in den USA (Diplomarbeit, FU Berlin, 1998 - Auszug; RTF, 8 S., 42 kB)
  114. Spionagenetz "Ghostnet": Ein "Weckruf für die Politik" (Heise Online, 31. März 2009)
  115. John Markoff: Do We Need a New Internet? (Logistics Log, 15. Februar 2009)
  116. Charles W. Williamson III: Carpet bombing in cyberspace: Why America needs a military botnet (Armed Forces Journal, Mai 2008); vgl. Air Force Colonel fordert militärisches Bot-Netz (TecChannel, 13. Mai 2008)
  117. Katharine Jose: Obama Adds 'Cyber Security' to National Defense Plan (The New York Observer, 16. Juli 2008)

Wikimedia Foundation.

Игры ⚽ Поможем решить контрольную работу

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Netwar — Not to be confused with NetWars. Netwar is a term developed by RAND researchers John Arquilla and David Ronfeldt to describe an emergent form of low intensity conflict, crime, and activism waged by social networked actors. Typical netwar actors… …   Wikipedia

  • Netwar — an attack on computer systems via the Internet, terrorist attacks on the Net    After 9 11, the fear is Netwar. How do we defend against attacks on computer systems that control a city s water and electricity? …   English idioms

  • Guerra red — La guerra red, traducción de netwar, es un modo de conflicto social que involucra a sus protagonistas en el uso de formas de organización y doctrinas más relacionadas con el empleo de tecnología de punta surgida durante la llamada era de la… …   Wikipedia Español

  • Ejército Zapatista de Liberación Nacional — Saltar a navegación, búsqueda Ejército Zapatista de Liberación Nacional Bandera del EZLN Activa 17 de noviembre de 1 …   Wikipedia Español

  • Military strategy — This article is about real and historical warfare. For the computer game genre, see Real time tactics. Warfare Military history Eras Prehistoric …   Wikipedia

  • Cyberkrieg — ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, den Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im… …   Deutsch Wikipedia

  • WTO Ministerial Conference of 1999 protest activity — Protest activity surrounding the WTO Ministerial Conference of 1999, which was to be the launch of a new millennial round of trade negotiations, occurred on November 30, 1999 (nicknamed N30 on similar lines to J18 and similar mobilisations), when …   Wikipedia

  • Anarchist terminology — The following is a list of terms specific to anarchists. Anarchism is a political and social movement which advocates voluntary association in opposition to authoritarianism and hierarchy. NOTOC CompactTOC8|center=yes|symnum=no|nobreak=yesA:The… …   Wikipedia

  • World Trade Organization Ministerial Conference of 1999 protest activity — Pepper spray dispersed into the crowd. Other names N30 The Battle in Seattle The Battle of Seattle …   Wikipedia

  • Anti-globalization — is a term that encompasses a number of related ideas. [ No Logo: No Space, No Choice, No Jobs by Canadian journalist Naomi Klein.] What is shared is that participants stand in opposition to the unregulated political power of large, multi national …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”