„Cyberkrieg“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[ungesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
K: Weblink, Quellen
Zeile 151: Zeile 151:
Die Schlüsse, die aus den Erfahrungen der letzten Jahre gezogen werden, sind möglicherweise weitreichend: „Wir müssen die Möglichkeit, alles überall hinzuschicken, beenden. Die Sicherheitsunternehmen arbeiten an Methoden und Verfahren, das zu bewerkstelligen“, erläuterte Phyllis Schneck, als Vizepräsidentin für Forschungsvernetzung bei der ''Secure Computing Corporation'' selbst aus der Branche, zu einer der Lehren aus den Cyber-Storm-Übungen – und legt damit Hand an eines konstitutiven Grundprinzipien des Internets selbst, das bislang weithin als unumstößlich galt.<ref>Jack M. Germain: [http://www.ecommercetimes.com/story/62807.html The Art of Cyber Warfare, Part 2: Digital Defense] (E-Commerce Times, 30. April 2008)</ref>
Die Schlüsse, die aus den Erfahrungen der letzten Jahre gezogen werden, sind möglicherweise weitreichend: „Wir müssen die Möglichkeit, alles überall hinzuschicken, beenden. Die Sicherheitsunternehmen arbeiten an Methoden und Verfahren, das zu bewerkstelligen“, erläuterte Phyllis Schneck, als Vizepräsidentin für Forschungsvernetzung bei der ''Secure Computing Corporation'' selbst aus der Branche, zu einer der Lehren aus den Cyber-Storm-Übungen – und legt damit Hand an eines konstitutiven Grundprinzipien des Internets selbst, das bislang weithin als unumstößlich galt.<ref>Jack M. Germain: [http://www.ecommercetimes.com/story/62807.html The Art of Cyber Warfare, Part 2: Digital Defense] (E-Commerce Times, 30. April 2008)</ref>


Die US-Streitkräfte planen bereits die Errichtung einer Art „Parallel-Internet“ namens ''National Cyber Range''<ref>[http://www.darkgovernment.com/news/darpa-national-cyber-range/ DARPA National Cyber Range] – Broad Agency Announcement (BAA): National Cyber Range, Strategic Technology Office (STO); DARPA-BAA-08-43. Dark Government, 5. Mai 2008</ref>, das zunächst als Testzone für digitale Verteidigungs- und Angriffsmaßnahmen dienen soll und das gegen Attacken aus dem herkömmlichen Internet immun sein soll. Im Januar 2009 wurden mehrere Unternehmen beauftragt, binnen sechs Monaten erste [[Prototyp]]en eines Versuchsnetzes auszuarbeiten; das Pentagon will sodann einen oder mehrere davon zur Weiterentwicklung auswählen.<ref>Hubertus Breuer, ''a.a.O.''</ref> Für die Entwicklung eines solchen Systems zur Simulation der Effekte von Cyber-Angriffen sollen sich u.a. [[BAE Systems]] und das ''Applied Physics Laboratory'' der [[Johns Hopkins University]] beworben haben. Beteiligt ist auch der Rüstungskonzern [[Northrop Grumman]], wie es Ende April 2009 hieß. Die ''National Security Agency'' hat den Berichten zufolge bereits eine kleinere Version eines ähnlichen Testnetzes.<ref>[http://www.heise.de/newsticker/USA-Neue-Strategie-fuer-die-Cyber-Kriegsfuehrung--/meldung/136954 USA: Neue Strategie für die Cyber-Kriegsführung] (heise online, 29. April 2009)</ref>
Die US-Streitkräfte planen bereits die Errichtung einer Art „Parallel-Internet“ namens ''National Cyber Range''<ref>[http://www.darkgovernment.com/news/darpa-national-cyber-range/ DARPA National Cyber Range] – Broad Agency Announcement (BAA): National Cyber Range, Strategic Technology Office (STO); DARPA-BAA-08-43. Dark Government, 5. Mai 2008</ref><ref>[http://www.darpa.mil/sto/ia/ncr.html DARPA, Strategic Technology Office: National Cyber Range]</ref>, das zunächst als Testzone für digitale Verteidigungs- und Angriffsmaßnahmen dienen soll und das gegen Attacken aus dem herkömmlichen Internet immun sein soll. Im Januar 2009 wurden mehrere Unternehmen beauftragt, binnen sechs Monaten erste [[Prototyp]]en eines Versuchsnetzes auszuarbeiten; das Pentagon will sodann einen oder mehrere davon zur Weiterentwicklung auswählen.<ref>Hubertus Breuer, ''a.a.O.''</ref> Für die Entwicklung eines solchen Systems zur Simulation der Effekte von Cyber-Angriffen sollen sich u.a. [[BAE Systems]] und das ''Applied Physics Laboratory'' der [[Johns Hopkins University]] beworben haben. Beteiligt ist auch der Rüstungskonzern [[Northrop Grumman]]<ref>[http://www.irconnect.com/noc/press/pages/news_releases.html?d=157624 Northrop Grumman Wins National Cyber Range Contract] (Pressemitteilung des Unternehmens, 13. Januar 2009)</ref>. Die ''National Security Agency'' hat den Berichten zufolge bereits eine kleinere Version eines ähnlichen Testnetzes.<ref>[http://www.heise.de/newsticker/USA-Neue-Strategie-fuer-die-Cyber-Kriegsfuehrung--/meldung/136954 USA: Neue Strategie für die Cyber-Kriegsführung] (heise online, 29. April 2009)</ref>


'''China: vom „Volksinformationskrieg“ zur „elektromagnetischen Dominanz“?'''
'''China: vom „Volksinformationskrieg“ zur „elektromagnetischen Dominanz“?'''
Zeile 559: Zeile 559:
=== Linkverzeichnisse ===
=== Linkverzeichnisse ===


* [http://www.whitehouse.gov/cyberreview/documents/ Cyberspace Policy Review: Documents] (Vereinigte Staaten von Amerika, Weißes Haus)
* [http://www.icrc.org/Web/eng/siteeng0.nsf/98457d54a6ddbe7cc12570f300431b5e/2fe674e2f0dec628c1256c1a00474efa!OpenDocument Information warfare and international humanitarian law] (Artikelsammlung des [[Internationales Rotes Kreuz|ICRC]], Genf)
* [http://www.icrc.org/Web/eng/siteeng0.nsf/98457d54a6ddbe7cc12570f300431b5e/2fe674e2f0dec628c1256c1a00474efa!OpenDocument Information warfare and international humanitarian law] (Artikelsammlung des [[Internationales Rotes Kreuz|ICRC]], Genf)
* [http://www.comw.org/rma/fulltext/infowar.html The RMA Debate: Information Warfare] (The Project on Defense Alternatives, The Commonwealth Institute, 1994 ff.)
* [http://www.comw.org/rma/fulltext/infowar.html The RMA Debate: Information Warfare] (The Project on Defense Alternatives, The Commonwealth Institute, 1994 ff.)

Version vom 17. Juni 2009, 17:26 Uhr

Zweiter Weltkrieg: Frankreich. - Nachrichtenhelferinnen an Vermittlungspult/Telefonanlage: PK KBK Lw zbV (Deutsche Wehrmacht; Bild: Bundesarchiv)

Cyberwar ist ein Kofferwort aus den englischen Wörtern Cyberspace und War und bedeutet zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Zum anderen meint man damit – in einem erweiterten Sinn – die hochtechnisierten Form des Krieges im Informationszeitalter ganz allgemein, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischen Bereiche und Belange basieren.

Herkunft des Begriffs

Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie Cyberwar is coming! für die RAND Corporation verwendet worden sein, die eng mit dem US-Verteidigungsministerium zusammenarbeitet – just als sich das World Wide Web anschickte, sich explosionsartig auszubreiten. Ende 1993 waren rund zwei Millionen Kopien des ersten voll grafikfähigen Browsers NCSA Mosaic auf Rechnern installiert.[1] [2]

Die Begriffe ‘Information War’ bzw. ‘Information Operations’ lassen sich hingegen bis in die Zeit des Ersten Weltkrieg zurückführen, wie aus diversen Quellen hervorgeht.[3] In seiner heutigen Bedeutung soll der Begriff „Information Warfare“ seit 1976 Verwendung finden – also seit einer Zeit, als die ersten Garagenbastler damals durchaus nicht immer ernst genommene Home Computer zusammenlöteten (siehe z.B. Altair 8800). Mitte der 1980er Jahre sollen sich US-Militärs Überlegungen „über den Wert und die systematische Nutzbarkeit von Daten und Informationen im Konfliktfall“ zu eigen gemacht haben (vgl. dazu auch: Strategic Defense Initiative).[4]

Mögliche Abgrenzungen und Eingrenzungen des Terminus'

Oftmals liest man auch Begriffe wie iWar, Informationskrieg, Infowar, Netzkrieg und dergleichen. Zusehends ununterscheidbar werden jedoch die damit transportierten Bedeutungen, was ganz überwiegend seine Ursache in der rasch fortschreitenden Konvergenz der vordem oft mehr oder weniger scharf gesonderten strategischen, taktischen, administrativen, wirtschaftlichen und politischen Felder und Handlungsräume haben dürfte. In einer Analyse der „NATO Review“ vom Winter 2007 heißt es dennoch:

„Der iWar unterscheidet sich von dem, was die Vereinigten Staaten (USA) als Cyber-War bezeichnen oder von dem, was China den 'informationzentrierten Krieg' (‘informationalized war’) nennt. Diese nehmen Bezug auf störanfällige militärische Anlagen und entscheidende Einrichtungen der Infrastruktur sowie auf das Nachrichtenwesen auf dem Schlachtfeld und die Satellitenaufklärung. Das Verteidigungsweißbuch Chinas vom Dezember 2006 verweist auf die Bedeutung, die Überlegenheit im Weltraum zu erringen, um Informationsvorrichtungen wie Satelliten unter Kontrolle zu bekommen. […] Im Gegensatz dazu nutzt der iWar die allgegenwärtige Infrastruktur mit niedrigen Sicherheitsstandards aus. Er spielt an auf übers Internet ausgeführte Angriffe, die auf die Endverbraucher-Infrastruktur des Internets abzielen wie etwa auf Websites, die Zugang zu Onlinediensten bieten. Während sich Nationalstaaten an 'informationslastigen' und 'Cyber'-Kriegen beteiligen können, kann der iWar von Einzelnen, Firmen und Gemeinschaften (auch: Gesellschaften) geführt werden.“

Johnny Ryan, 2007[5]

Ob diese Differenzierung Bestand hat, darf angezweifelt werden; selbst NATO-Offizielle und Politiker weltweit bevorzugen neuerdings offensichtlich Begriffe wie Cyberwar bzw. Cybersecurity, bei deren Verwendung zudem zwischen militärischen bzw. zivilen Einrichtungen, Infrastrukturen, Anlagen etc. kaum noch unterschieden wird – vielfach auch nicht mehr zwischen Netzkriegen und -attacken, die von Staaten, kriminellen Organisationen, Terrorgruppen oder Privaten initiiert werden, was natürlich bedeutsame Weiterungen vor allem im Hinblick auf das Völkerrecht hat (im Einzelfall gewiss auch auf die innerstaatliche Verfasstheit – Stichworte: Datenschutz, Überwachungsstaat, ein möglicherweise drohender „elektronischer Polizeistaat”), wie weiter unten zu zeigen sein wird.

Vielleicht wird man sich darauf einigen können, dass der Cyberwar dadurch, dass er auch die Anwendung materieller („kinetischer“) Waffengewalt ausdrücklich mit einschließt, als übergreifender Terminus gelten könnte, während Begriffe wie Infowar oder Netwar (so zu sagen Untermengen des Cyberwar) dezidiert nur Kampfhandlungen bzw. Verteidigungsmaßnahmen (auch: propagandistische bzw. psychologische Operationen) auf der Basis der Informations- und verwandter Technologien umfassen.

Heinz-Michael Winkels (a.a.O.) beispielsweise unterscheidet schon 2003 zwischen „Information Age Warfare” (d.h. dem spezifischen Krieg des Informationszeitalters, also dem Cyberwar) und dem „Information Warfare” (will heißen: dem Netwar oder Netzkrieg im Speziellen).

Allgemeines

Die eingesetzten Waffen sind Werkzeuge aus dem Bereich der Informatik (im Einzelfall auch herkömmliche physische Gewalt, wobei zu berücksichtigen ist, dass moderne „materielle“ Waffen nur noch selten ohne IT-Einsatz bzw. -steuerung funktionieren würden: Keine aktuellere Kampfmaschine der heutigen Luftstreitkräfte wäre ohne Computerisierung auch nur flugfähig, sei es nun eine B-2 Spirit oder ein Eurofighter). Ziel ist es in den meisten Fällen, die Computersysteme des bzw. der Gegner so zu beeinträchtigen, dass sie nicht ihren Zweck erfüllen. So sah sich zum Beispiel in Europa Estland im Jahr 2007 einem offenbar größer und gezielt angelegten Cyberangriff ausgesetzt.[6] Die DDoS-Angriffe hatte u.a. den Ausfall bzw. die Unerreichbarkeit von Regierungs- und Verwaltungssystemen zur Folge; die größte Bank Estlands musste für zwei Tage den internationalen Zahlungsverkehr einstellen. Über Tage hinweg waren Krankenhäuser und Energieversorgungssysteme in Mitleidenschaft gezogen. Zudem sollen sämtliche Notrufnummern des kleinen baltischen Landes, das sich durch ein extrem hohes Ausmaß an Vernetzung, hohe E-Government-Standards und zahlreiche Online-Dienste auszeichnet, betroffen gewesen sein. – Ein Angehöriger einer kremltreuen Gruppe von Jugendlichen, Konstantin Goloskokow, hat im März 2009 die Verantwortung für die Angriffe auf Estland übernommen.[7] Er habe sich damit gegen die „weiche Apartheid“ in Estland wenden wollen, die seinen Worten zufolge im Abbau eines Denkmals der Roten Armee „kulminierte“, der zu heftigen Protesten der (zahlenmäßig bedeutenden) russischen Minderheit führte. Es habe sich um einen „Akt zivilen Ungehorsams“ gehandelt, der „absolut legal“ gewesen sei, erklärte Goloskokow gegenüber der Nachrichtenagentur Reuters.

Im einfachsten Fall können bei Cyberattacken rechnergestützte Verbindungen lahmgelegt werden. Eine weitergehende Möglichkeit besteht darin, die Kontrolle über Rechnersysteme zu erringen und diese „umzufunktionieren“. So könnte zum Beispiel Nichtvorhandenes als Wirklichkeit ausgegeben oder rechnergestützte Führungs- und Waffenleitsysteme gar dazu gebracht werden, die eigenen Kräfte zu treffen.

Der Cyberwar kann im Einzelfall als eine Form der asymmetrischen Kriegführung gesehen werden und könnte daher u.U. einen Hebel gegen das Konzept des Network Centric Warfare darstellen. Das gilt vor allem dann, wenn sich materiell und ggf. waffentechnisch unterlegene Kräfte gegen einen Feind richten, der in hohem Maß von elektronischen Kommunikationsmitteln abhängig ist.

Umgekehrt gehört zum Cyberwar natürlich die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen sowie die Abwehr bzw. Vereitelung gegnerischer Angriffe auf diese. Bekanntermaßen geht die Idee des Internet selbst auf genau diese Aufgabenstellung zurück (vgl. Arpanet, CYCLADES) – wobei es, jedenfalls zunächst, vor allem um die qualitative Aufwertung an sich unsicherer Netze ging, nicht um deren Überstehen eines Atomkriegs, wie es die Legende will. „Die Behauptung, der Krieg sei 'Vater aller Dinge', trifft für kaum etwas so unumschränkt zu, wie für die Basisinnovationen der modernen Informationsgesellschaft.“[8] Der schnellste Supercomputer der Welt etwa steht (seit dem 8. Juni 2008) im Los Alamos National Laboratory, einer für die Waffenentwicklung der USA seit Jahrzehnten hochbedeutenden Einrichtung.

Waren früher Kommunikationsstrukturen und -mittel in erster Linie lediglich unterstützende Vorrichtungen für die Teilstreitkräfte Heer, Marine und Luftwaffe, sind sie mittlerweile zu einem eigenen Kampfraum geworden, der übergreifend die weiteren Handlungen des Militärs koordiniert und bestimmt (das „integrative Leitbild des 'System of Systems'“, Ralf Bendrath, a.a.O.). – „Informationen und Kontrolle sind nicht mehr bloß notwendige Mittel, sondern der Zweck des Krieges.“ (Thoralf Kamin, a.a.O.)

Methoden des Cyberwars

Ohne Anspruch auf Vollständigkeit seien hier einige übliche Verfahren des Cyberwar genannt, wobei zu berücksichtigen ist, dass laufend neue hinzukommen:

  • Spionage: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung
  • Defacement: Veränderungen am Inhalt einer Website, um u.a. Propaganda zu schalten; Beispiel: die umfangreichen Entstellungen von Sites beim Hackerangriff auf Litauen Mitte 2008 [9]
  • diverse Formen von Social Engineering
  • Vorsätzlich fehlerhafte und gefälschte Hardware (im Englischen gewöhnlich Compromised Counterfeit Hardware genannt): Dabei handelt es sich um gewöhnliche Hardware, die den Schadcode bereits so zu sagen ab Werk eingebaut hat (als Software oder Firmware) oder von vorherein so entworfen ist, wie es etwa im Fall von Mikroprozessoren (z. B. in BIOS-CMOS) schon beobachtet wurde, dass sie in üblichen Konfigurationen etwa in einem Rechner ggf. von außen gesteuert werden können. Bisweilen werden solche Hardware-Teile als illegale Nachbauten von Markenartikeln vertrieben[10], aber es gibt auch das erklärte Ziel einiger US-Strategen, normale Produkte in Absprache mit den Herstellern mit Steuerungs- und Spionagefunktionen auszustatten.[11]
  • Denial-of-Service-Attacken: Ein Verbund von Computern attackiert gleichzeitig feindliche Computersysteme, damit diese unter dem Datenstrom zusammenbrechen

und natürlich:

  • Materielle Angriffe (Zerstören, Sabotage, Ausschalten) von Hardware (z. B. Kabel-, Antennen- und Satellitenverbindungen)

Zu den materiell wirkenden Kampfmitteln, die im Cyberwar zum Einsatz kommen, zählen zunehmend auch jene, die auf der Abstrahlung elektromagnetischer Strahlung beruhen, wie z.B. Mikrowellen- und EMP-Waffen (EMP, Electromagnetical Pulse), Teilchenstrahl- bzw. Laser-Waffen (vgl. Energiewaffen, z.B. MIRACL) wie etwa PEP-Systeme[12]

Bedeutung, Strategien, Auswirkungen und prominente Vorfälle

Beispiel: Umfassende Interoperabilität und Kommunikation zwischen den Untereinheiten im urbanen Umfeld will das projektierte Heterogeneous Urban RSTA Team (HURT) des Information Processing Technology Office der Defense Advanced Research Projects Agency gewährleisten.

Im Prinzip ist ein Krieg immer schon und immer auch ein Informationskrieg; die militärische Aufklärung etwa ist selbstverständlich von entscheidender Bedeutung seit jeher. Moderne Kriege sind spätestens seit den 80-er Jahren des 20. Jahrhunderts jedoch so IT-lastig, dass der elektronischen Kampfführung eine zentrale, ja: unverzichtbare Rolle auf dem Kriegsschauplatz zukommt. So begann im Jahr 1991 etwa die Operation Desert Storm – der „erste total elektronische Weltkrieg“ (Paul Virilio) – Tage vor dem ersten eigentlichen Angriff mit einer groß angelegten Störung sämtlicher (elektronischer) Kommunikationsstrukturen des Irak. – Der Zweite Golfkrieg manifestierte auch die endgültige Verschmelzung von Krieg und Medienkrieg (s. dazu auch: CNN-Effekt, Embedded Journalist).

Im Irakkrieg 2003 bot sich ein ähnliches Bild: Der Angriff der US-geführten Koalition auf Saddam Husseins Regime begann mit zwei umfassenden Spam-Wellen auf E-Mail-Postfächer der irakischen Armee. Offizielle Websites der Regierung im damals allerdings noch sehr unterentwickelten und vollständig staatlich kontrollierten irakischen Internet wurden gehackt, u.a. wurden Sternenbanner platziert. Satelliten-Bodenstellen (Uplinks) u.a. von Iraqi TV zerstörte man mit Bombenangriffen, die Führung der irakischen Armee wurde telefonisch aufgefordert, zu kapitulieren. Danach wurden die irakischen Telefonvermittlungsstellen mit Lenkwaffen ausgeschaltet.[13]

Aber auch die Iraker bedienten sich während des kurzen Waffengangs 2003 offenbar unerwartet fortschrittlicher Mittel – und läuteten damit nach Ansicht eines hochrangigen US-Militärbefehlshabers eine neue Ära ein: „Der Krieg im Weltraum begann wirklich, als sie [die Truppen Saddam Husseins] versuchten, das Satellitensignal unseres Global-Positioning-Systems zu stören“, erklärte US-General Lance W. Lord, damals Leiter des Space Command der US-Luftwaffe, am 8. April 2004: „Die Überlegenheit im Weltraum ist wichtig für uns.“ Auch im Weltraum werde man Kommunikationsverbindungen nach dem Vorbild des Internetprotokolls einrichten: „Wenn die volle Konstellation von Kommunikationssatelliten [im Zuge] der Transformation [unserer Streitkräfte] schließlich an ihrem Platz ist, wird es fast ein Internet am Himmel sein“, prophezeite der General.[14]

„Abschließend analysiert ist der Krieg nicht nur eine Schlacht, um einen Diktator zu stürzen. Er ist ein gigantisches Experiment, um herauszufinden, welche Kräfte in der Zukunft am nützlichsten sein könnten“, so der Chefkorrespondent für militärische Belange (seit 1985) der „New York Times“, Michael R. Gordon.[15] – „Es ist eine Kommandoposten-Übung, die unsere Heeresleitung, die Schlachtenlenkung und das Nachrichtenwesen (command, control and communications) überprüfen wird“, erklärte 2002 ein Sprecher des Central Command zu den Kriegsvorbereitungen im Hauptquartier in Katar.[16]

C4ISR, also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den US-amerikanischen Streitkräften technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt nicht mehr wegzudenken; in den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe[17] (Selbsteinschätzung: „Above all in the air, space and cyberspace“; die U.S. Air Force unterhält seit 2002 u.a. das AFIT Center for Cyberspace Research, CCR[18]) meist zusammengefasst werden.[19]

Das Projekt Deep Green etwa, entwickelt von der DARPA, soll künftig eine Fülle avancierter elektronischer Hilfsmittel für die „Blitzkriegs“-Entscheidungen von US-Kommandeuren bereitstellen und vernetzen.[20]

Kosovo 1999: der erste „richtige Cyberwar“?

Einer Reihe von Autoren gilt der Kosovo-Krieg 1999 als der erste „richtige Cyberwar“ zwischen Staaten, bei dem beide Seiten entsprechende Kampfmittel auf dem Schlachtfeld einsetzten. Auch die umfassende Steuerung und Kontrolle des Kriegsgeschehens mittels weltraumgestützter Systeme trat hier auf NATO-Seite bestimmend hervor.

Die Allianz etwa störte und manipulierte serbische Luftabwehrsysteme u.a. durch Einsatz hochfrequenter Mikrowellenstrahlung, griff das jugoslawische Telefonnetz an und brach auf elektronischem Weg in russische, griechische und zypriotische Banken ein, um Konten des serbischen Präsidenten Slobodan Milošević zu sabotieren und leerzuräumen. Serbische Kräfte störten ihrerseits u.a. NATO-Server und hörten ungeschützte NATO-Kommunikation ab; eine serbische Hackergruppe soll einen Schweizer Provider zur Schließung der Website der prowestlichen „Stimme des Kosovos“ gezwungen haben.

Nach der Bombardierung der chinesischen Botschaft in Belgrad durch NATO-Jets mischten sich auch chinesische Hacker ein[21] und griffen Websites an, versandten virenverseuchte E-Mails und schalteten Propaganda (vgl. Heinz-Michael Winkels, a.a.O.). Attackiert wurden u.a. die Internetpräsenzen des US-Energieministeriums und des National Park Service. Die Website des Weißen Hauses (www.whitehouse.gov) musste sogar für drei Tage geschlossen werden.

In den Medien und in der Öffentlichkeit fand während des Kosovo-Krieges ein ungeahnt intensiver Kampf um die Köpfe[22] statt; weithin erinnerlich sind die euphemistischen Statements des damaligen NATO-Sprechers Jamie Shea während seiner Pressekonferenzen, besonders seine Rede von „Kollateralschäden“ während der Kampfhandlungen (womit er angeblich unbeabsichtigt getötete Zivilisten meinte) – ein Wort, das prompt auch zum Unwort des Jahres 1999 erklärt wurde. Fakten, die die Suggestion der Allianz vom mit „chirurgischen Präzisionsschlägen“ geführten „sauberen“ Krieg widerlegten, wurden umgehend Gegenstand exzessiver propagandistischer und politischer Auseinandersetzungen nicht nur im Web: „Die NATO-Bilder der Gun-Kameras vom Angriff auf die Brücke von Grdelica beantwortete Belgrad auf einer Internetseite unmittelbar mit Detailaufnahmen der getöteten Opfer im Internet.“[23]

Geschichtlicher Abriss der Entwicklung von Cyberwar-Konzepten in den USA

1992 war die geheime Direktive TS-3600.1 des Pentagon zum „Information Warfare“ erlassen worden. – 1993 eröffnete die US-Luftwaffe in San Antonio (Texas) das Air Force Information Warefare Center mit damals bereits 1000 Mitarbeitern. Im Jahr 1995 absolvierten an der National Defence University in Washington die ersten in Informationskriegsführung ausgebildeten Soldaten ihre Offizierslehrgänge.[24] 1994 war dort die School for Information Warfare and Strategy ins Leben gerufen worden.

Im Januar 1995 erstellte die US-Navy die Instruktion OPNAVINST 3430.26[25] zur Umsetzung des Informationskriegs. Ab dem selben Jahr begannen die Vereinigten Staaten, maßgeblich unter der Leitung von Vizeadmiral Arthur K. Cebrowski (1942 - 2005; von Oktober 2001 bis Januar 2005 war er Direktor des Office of Force Transformation des Pentagon), das Konzept des „Netware Centric Warfare“ zu entwickeln; dessen Ziel ist es, Informationsüberlegenheit unmittelbar in militärische Überlegenheit umzusetzen.

Unter Federführung des FBI gründeten 1998 verschiedene US-Behörden das National Infrastructure Protection Center (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren.

Im Juli 2002 wurde durch die Bush-Regierung das direkt dem Executive Office of the President im Weißen Haus unterstellte Office of Global Communications (OGC) ins Leben gerufen, mit dem Ziel, „Botschaften für ein ausländisches Publikum zu formulieren und zu koordinieren“; seine Aufgabe war es, „die Darstellung der Außenpolitik der USA zu koordinieren und ihr Image im Ausland zu überwachen.“ Der Reuters-Journalist Randall Mikkelsen urteilte am 24. Januar 2003, das OGC solle dazu beitragen, eine weltweite Anstrengung zu unternehmen, um „den Eindruck zu zerstreuen“, die US-Regierung sei „arrogant und anmaßend“[26] – „Das neue Büro unterstreicht die Bedeutung, die Bush der Selbstdarstellung seiner Politik gegenüber der Weltöffentlichkeit einräumt.“[27]

Die National Cyber Security Division (NCSD), die ihre Arbeit am 6. Juni 2003 als eine Abteilung des Office of Cyber Security & Communications aufnahm, fasste bereits seinerzeit mehrere Institutionen zusammen und war seitdem für die zivile Cyberverteidigung der Vereinigten Staaten zuständig.

Ab 1999 hatte das Pentagon unter der Federführung des damaligen US Space Command (nunmehr identisch mit dem Strategischen Kommando der USA) mit dem Aufbau eines Infowar-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberwar zu entwickeln. 2002 ordnete der damalige US-Präsident George W. Bush in der National Security Presidential Directive 16 die Ausarbeitung einer Strategie an, in der Richtlinien und Kriterien für die Führung eines Cyberwars festgelegt werden sollten. „Wir sind Zeugen einer Revolution in der Kriegstechnologie, in der Mächte zunehmend nicht mehr über ihre Größe, sondern ihre Mobilität und Schnelligkeit definiert werden. Immer häufiger entstehen Vorteile durch Informationen wie die dreidimensionalen Bilder eines simulierten Kampfes, die ich gerade gesehen habe. [...] Sicherheit gewinnt man durch List und Stärke, die über den langgestreckten Bogen präzisionsgesteuerter Waffen projiziert wird. Die beste Art und Weise, den Frieden zu wahren, ist, den Krieg zu unseren Bedingungen neu zu definieren.“ (George W. Bush am 13. Februar 2001 in einer Rede auf dem Marinefliegerhorst Norfolk[28])

Bereits zur Amtszeit von Bushs Vorgänger Bill Clinton unter dem Namen Federal Intrusion Detection Network (FIDNet)[29] angedachte Pläne einer wirksamen Internetverteidigung sollten in Form eines mehr als 50 Millionen Dollar kostenden Schutzschildes unter Präsident Bush ab 2001 konkretisiert werden. Staatliche und privatwirtschaftliche Netzwerke in den Vereinigten Staaten sollten bereits ab 2003 (im Frühjahr dieses Jahres fand – nach langwierigen diplomatischen, propagandistischen und militärischen Vorbereitungen – der Irak-Feldzug statt) effektiv gegen Cyber-Angriffe verteidigt werden können. Das Projekt sei „in seiner sicherheitsrelevanten und finanziellen Dimension“ mit der Nationalen Raketenabwehr zu vergleichen, äußerte sich der NSA-Berater James Adams seinerzeit gegenüber dem „Handelsblatt“. Das Vorhaben ging demnach über den bloßen Schutz von Netzwerken hinaus und sollte auch eine Komponente „totaler Abschreckung“ ähnlich der nuklearen beinhalten: „Wenn ein Staat unsere Wasserversorgung mit einer Cyber-Attacke unterbricht, müssen wir im Stande sein, seine Stromversorgung oder sein Bankensystem lahmzulegen“, wurde Adams zitiert. Eine Beteiligung von NATO-Alliierten war damals offenbar ausdrücklich nicht vorgesehen.[30]

Das Projekt wurde wegen anderer Prioritäten (mutmaßlich auch wegen des enormen Kostenrahmens; zudem entwickelte sich die Lage im besetzten Irak gänzlich anders als antizipiert) offenbar weitgehend reduziert; bis zum Jahr 2005 wurde jedoch das Joint Functional Component Command for Network Warfare (JFCCNW [31]) formiert, das der National Security Agency zugeordnet ist. Deren Direktor steht (bislang) gleichzeitig dem JFCCNW vor, das für die Ausführung von Computer Network Attacks (CNAs) zuständig ist. [32] [33] Für die Schwerpunkte Aufklärung und Informationsgewinnung ist hingegen das Joint Information Operations Warfare Command (JIOWC) verantwortlich.

„Informationsoperationen werden zu einer Kernkompetenz. Die Bedeutung, das Informationsspektrum zu beherrschen, erklärt das Ziel, Informationsoperationen (IO) in eine militärische Kernkompetenz gleichwertig mit Land-, Luft-, See- und speziellen Operationen umzuformen. […] Wir müssen die elektromagnetischen Angriffsfähigkeiten und die in den Netzen verbessern. Um einen informationszentrierten Kampf zu gewinnen, ist es zunehmend erforderlich, dass unsere Streitkräfte das elektromagnetische Spektrum durch Angriffsfähigkeiten beherrschen.“

US-Verteidigungsministerium: Information Operations Roadmap, a.a.O.

Die Kernfähigkeiten im Rahmen von Informationsoperationen (IO) umfassen gemäß den Doktrinen des US-Militärs:

  • Psychologische Operationen (PSYOP); „geplante Operationen zur Übermittlung ausgewählter Informationen, die gezielt auf ausländisches Publikum gerichtet sind, um dessen Emotionen, Motive und Zielplanungen zu beeinflussen und schließlich das Verhalten ausländischer Regierungen, Organisationen, Gruppen oder Individuen“
  • Militärische Täuschung (Military Deception, MILDEC); die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen
  • Operationelle Sicherheit (Operational Security, OPSEC); die Identifikation notwendiger Informationsgrundlagen für das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche während des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nützliche Hinweise zu liefern)
  • Operationen in Computernetzen (Computer Network Operations, CNO); hier wird unterschieden zwischen
    • der Verteidigung von Rechnernetzen (Computer Network Defense, CND)
    • der Ausbeutung von Rechnernetzen (Computer Network Exploitation, CNE) mit dem Schwerpunkt der Sammlung von Informationen sowie
    • Angriffen auf Computernetze (Computer Network Attack, CNA), also die dezidierte Lahmlegung oder Zerstörung gegnerischer Netzkapazitäten in einem umfassenden Sinn[34]

Der Cyberspace als Priorität der Regierung Obama

Die Bemühungen der Bush-Regierung insbesondere seit dem 11. September 2001 auf dem Feld der Cyberverteidigung und der Cyberkriegsführung waren zwar umfänglich, mündeten aber teilweise in einem unübersichtlichen Kompetenz-Wirrwarr (ähnlich wie bei den zahlreichen US-Geheimdiensten, die sich bisweilen gegenseitig die Zuständigkeiten absprachen oder aber auflasteten), den zu beenden sich die neue US-Führung u.a. vorrangig aufs Panier geschrieben zu haben scheint. So fiel die Cyberverteidigung formell ins Ressort des Heimatschutzes, die operationelle Ausführung oblag jedoch zuvörderst den Streitkräften – hier jedoch einer ganzen Reihe von Einrichtungen[35], deren Koordination im Einzelfall zweifelhaft anmutete: „Es ist nicht so, dass die Cybersicherheit ignoriert worden wäre, aber es gab eine Zeit, in der Schaden angerichtet wurde“, erklärte dazu Amit Yoran, der bis 30. September 2004 als Director of the National Cybersecurity Division fungierte, bevor er, wie es hieß, „frustriert“ ausschied [36]. Darüber hinaus soll nunmehr offensichtlich wieder mehr auf die Verbündeten zugegangen werden und die Anstrengungen auf internationaler Ebene verstärkt werden, nachdem sich die Regierung Bush stets vehement das Recht auf Alleingänge der USA vorbehielt (s. Unilateralismus, Pax Americana, Bush-Doktrin).

Die neuen „Technologien sind Wunder, aber sie wurden im Allgemeinen nicht durch Veränderungen der militärischen Doktrin und Organisation begleitet“, beklagte John Arquilla im Frühjahr 2008 in der Technology Review.[37]

Vor dem Senate Select Committee on Intelligence (dem Geheimdienstausschuss des US-Senats) umriss der von Präsident Obama zum Direktor der Nationalen Nachrichtendienste (Director of National Intelligence) berufene Dennis C. Blair die bedeutendsten globalen Sicherheitsbedrohungen, denen sich die Vereinigten Staaten gegenübersähen. Blair stellte dabei die Belange im Cyberspace auf eine Stufe mit anderen fundamentalen und übergreifenden Weltproblemen:

  • „die Weltwirtschaftskrise[38] und ihre destabilisierenden Auswirkungen auf Verbündete wie Gegner, eingeschlossen die geminderte Fähigkeit unserer Verbündeten, ihren verteidigungspolitischen und humanitären Verpflichtungen nachzukommen
  • die heimischen und internationalen Auswirkungen des weltweiten Klimawandels
  • den Zugang zu sicheren und sauberen globalen Energieressourcen und dem Management der Nahrungs- und Wasserversorgung, besonders im Licht eines angenommenen Bevölkerungszuwachses von einer Milliarde bis 2025, sowie
  • die Sicherheit im Cyberspace und die Bedrohungen für die US-Informationsinfrastruktur sowohl durch staatliche als auch nichtstaatliche Akteure“[39]

UN-Generalsekretär Ban Ki Moon plädierte Anfang 2009 dafür, Cyberkriegsmittel künftig in der Liste der Massenvernichtungswaffen zu führen.[40] In einer Botschaft zur Verleihung des World Telecommunication and Information Society Award 2009[41] betonte er besonders auch die Notwendigkeit des Schutzes der Kinder im Cyberspace.[42]

In einem Op-Ed vom 8. Oktober 2008 unterstrich Melissa Hathaway, die US-Präsident Barack Obama Anfang Februar 2009 zum Acting senior director for cyberspace sowohl beim National Security Council als auch beim Homeland Security Council ernannte und die zuletzt auf gleichem Feld, aber eher informell im Office of the Director of National Intelligence (ODNI) bereits unter George W. Bush diente (sie leitete u.a. auch die National Cyber Study Group, NCSG), worauf es der Fachfrau besonders ankommt:

„Wir brauchen stärkere internationale Allianzen, um die Verantwortung für die Sicherung des Cyberspace zu teilen. Wir müssen mehr tun, um unsere Verbündeten und strategischen Partner von den Vorteilen für sie zu überzeugen, eine aktive Rolle einzunehmen.“ Nötig sei vor allem auch ein grundsätzliches Überdenken der traditionellen Beziehung der Regierung zum privaten Sektor. Ein Großteil der kritischen Informationsstrukturen sei in Privatbesitz; „die Industrie muss wissen, was die Regierung über die Ziele unserer Gegner weiß, und – soweit wir sie verstehen – über die Methoden ihres Vorgehens“. Was die Cybersicherheit anbelange, so müssten die Regierung und der private Sektor erkennen, dass „eine einzelne Verwundbarkeit eine gemeinsame Schwäche ist.“[43] Hathaways erste Aufgabe war eine auf 60 Tage anberaumte ämterübergreifende Sichtung aller Aktivitäten von US-Regierungseinrichtungen auf dem Feld der Cybersicherheit.

Die publizistische Öffentlichkeit in den Vereinigten Staaten erwartet, dass Hathaway auf den neuen, von Obama angekündigten Posten eines National Cyber Advisors berufen wird[44] [45]. Für die Cyber-Initiative will die Regierung Obama bis zum Jahr 2014 30 Milliarden US-Dollar aufwenden; allein für 2009 sind sechs Milliarden veranschlagt. Schon im Wahlkampf hatte Barack Obama den Cyberspace und die Cyberverteidigung zu einem der Schwerpunkte seiner Sicherheitspolitik erklärt (siehe Zitat). Professionelle Beobachter zeigten sich angesichts der hochgesteckten Ziele zunächst zurückhaltend, begrüßten aber die umgehenden Maßnahmen Obamas: „Während man abwarten muss, welche Ressourcen die Regierung Obama diesen Zielen widmen kann, ist es ein ermutigendes Zeichen, dass das neue Weiße Haus den lebenswichtigen Herausforderungen der Cybersicherheit so rasch eine solche Prominenz einräumt.“[46]

„So cyberspace is real. And so are the risks that come with it. – It's the great irony of our Information Age -- the very technologies that empower us to create and to build also empower those who would disrupt and destroy. And this paradox -- seen and unseen -- is something that we experience every day. […] In short, America's economic prosperity in the 21st century will depend on cybersecurity.“

Barack Obama in seiner Stellungnahme zur Cybersicherheit am 29. Mai 2009[47]

Das Amt eines Beraters/einer Beraterin für nationale Belange im Cyberspace (der Posten wird in den Medien oft als Cyber Czar bezeichnet) wurde auch in einer Studie des Center for Strategic and International Studies (Dezember 2008, a.a.O.) nachdrücklich befürwortet; der Assistent/die Assistentin des Präsidenten für den Cyberspace soll demnach die Reaktionen auf Bedrohungen im und aus dem Cyberspace über innenpolitische, geheimdienstliche, militärische und wirtschaftliche Zuständigkeitsbereiche der Regierung hinweg übergreifend koordinieren.|

Zudem wurde eine ganze Reihe weiterer Empfehlungen abgegeben, so etwa:

  • das Amt des National Cyber Advisors soll die Zuständigkeit für und die Aufsicht über die Belange der Cybersicherheit im Heimatschutzministerium, im National Cybersecurity Center sowie in der Joint Inter-Agency Cyber Task Force erhalten
  • die Gesetze der USA sollen den Gegebenheiten der Technologie des 21. Jahrhunderts angepasst werden
  • Regulierung des Cyberspace, um den „Seiltanz“ zwischen freien Märkten und Regierungszuständigkeiten zu bewältigen
  • Sicherstellung des Erwerbs ausschließlich bester und sicherster Soft- und Hardware durch die US-Regierung
  • Erhöhung der Ausgaben für die Forschung, Entwicklung und Ausbildung auf dem Gebiet der Cyber-/IT-Sicherheit

„Wir fühlen uns nicht wohl dabei, die Frage offensiver Cyber-Operationen zu erörtern, aber wir betrachten den Cyberspace als eine Domäne der Kriegsführung“, erklärte Pentagon-Sprecher Bryan Whitman eher allgemein verklausuliert Ende Mai 2009: „Wir müssen in der Lage sein, in diesem Bereich wie auf jedem anderen Schlachtfeld agieren zu können, was den Schutz unserer Bewegungsfreiheit und die Wahrung unserer Fähigkeit, in dieser Umgebung aufzutreten, einschließt.“[48] Aus dem entsprechenden Bericht der „New York Times“ Ende Mai 2009 geht auch hervor, dass Vieles (vor allem im Hinblick auf die institutionellen Zuweisungen) noch in der Schwebe zu sein scheint; gleichwohl wird Präsident Obama den Erwartungen gemäß wohl eine Geheimanweisung zur Einrichtung eines neuen Cyberkommandos unterzeichnen.[49] Unter anderem gilt es offenbar das Problem zu klären, dass US-Geheimdienste, genauso wie etwa auch die deutschen, nicht auf heimischem Boden tätig werden dürfen.

Vor dem Hintergrund der zunehmenden Furcht vor massiven und unter Umständen folgenreichen Cyber-Angriffen sucht das Unternehmen General Dynamics Information Technology, das IT-Dienstleistungen für das US-amerikanische Heimatschutzministerium erbringt, seit dem Frühjahr 2009 über Stellenanzeigen Hacker, die die „gängigen Schwachstellen und Sicherheitslücken“ kennen und „Hacker-Methoden, -Werkzeuge und -Taktiken“ beherrschen. Die Budgetplanungen des Pentagon[50], die Verteidigungsminister Robert Gates im April 2009 vorlegte, sehen vor, dass das US-Verteidigungsministerium bis 2011 in der Lage sein soll, 250 IT-Experten pro Jahr auszubilden. Bis dato sind es nur 80. Im März 2009 warnte David Powner, Technologieexperte der US-Regierung, die Vereinigten Staaten seien „eindeutig nicht so vorbereitet, wie wir es sein sollten“. Während es elaborierte Reaktionspläne für Flutkatastrophen, Flugzeugentführungen und dergleichen gebe, sei man gegen Cyberattacken nur unzureichend gewappnet. Den Berichten zufolge hat General Dynamics Information Technology einen Vierjahresvertrag mit dem United States Computer Emergency Readiness Team (US-CERT) abgeschlossen. Es sollen Gefahren für US-Regierungsnetze aufgespürt und Sicherheitskonzepte entwickelt werden, wofür 60 Millionen Dollar veranschlagt sind.[51]

Die Verteidigung der weltweiten Netze des US-Verteidigungsministeriums kostete den Vereinigten Staaten über 100 Millionen US-Dollar allein während der sechs Monate bis einschließlich März 2009. Tausende Attacken täglich deckten die Skala ab von „gelangweilten Teenagern bis zu Nationalstaaten mit dort eingebundenen (sandwiched) kriminellen Elementen“, erklärten USSTRATCOM-Chef Kevin P. Chilton und Armee-Brigadegeneral John Davis, stellvertretender Kommandant der Joint Task Force - Global Network Operations, auf einer Cyber-Sicherheitskonferenz in Omaha, Nebraska Anfang April 2009. Chilton betonte, er sähe dieses Geld lieber für vorbeugende Vorkehrungen eingesetzt als für die Aufwendungen im Rahmen rein reaktiver Maßnahmen, und forderte nachdrücklich ein „High-End-Skill-Training“ – also eine Ausbildung auf höchstem Niveau – für entsprechende Kräfte.[52]

Brigadegeneral Michelle Johnson, stellvertretende Direktorin für Cyberangelegenheiten beim Vereinigten US-Generalstab, wies Anfang Juni 2009 darauf hin, dass die USA in einer digitalen Welt ohne Geographie und ohne Grenzen die Sicherheitsbelange gegen die Freiheiten abwägen müssten, die den Amerikanern lieb und teuer seien. Sie erklärte, dass der Cyberspace eine neue Domäne der Kriegsführung sei, die verteidigt werden müsse, gleichwohl müssten die Verantwortlichen auch Fragen des Datenschutzes in Betracht ziehen und gesetzliche Schranken setzen.[53]

Die Kontinuität, die Barack Obama mit der neuerlichen Ernennung von Robert Gates, der bereits unter George W. Bush als Verteidigungsminister diente, demonstrierte, machte einige Analysten jedoch bereits im Vorfeld skeptisch, ob ein wirklich grundlegender Wandel in der Militärpolitik der Vereinigten Staaten beabsichtigt ist: „Trotz aller Rhetorik über die nach innen gewandte wirtschaftliche Rettung wird die wichtigste Maßnahme für Obamas Präsidentschaft darin bestehen, die militärische Machtprojektion der USA, vom Pentagon 'Full Spectrum Dominance' genannt, weiter auszudehnen – die Kontrolle über das Land, die Meere, die Luft, den inneren wie äußeren Weltraum, und den virtuellen Raum (Cyberspace).“[54]Siehe auch: Joint Vision 2020.

Um detaillierteren Aufschluss über die Verwundbarkeiten und Anfälligkeiten der US-Informationsinfrastruktur zu erhalten, fand im März 2008 die groß angelegte Übung „Cyber Storm II“ statt, an der zahlreiche US-Bundesbehörden, neun Bundesstaaten sowie fünf Länder und 40 Privatunternehmen beteiligt waren. Simuliert wurde wie schon in der Übung „Cyber Storm I“ 2006 ein groß angelegter Angriff auf das Telefonnetz und die Internet-Infrastruktur. Während die Ergebnisse von „Cyber Storm II“ im Kern geheimgehalten wurden und werden, lautete eine der Einsichten nach Cyber Storm I, bei dem auch der Energiesektor und das Transportwesen einbezogen waren (18 Monate Vorbereitungszeit, fünf Hauptplanungskonferenzen), dass das strategische situationsabhängige Lagebild (strategic situational awareness picture) im „Cyberbereich nicht allein auf einer heimischen Perspektive oder einer auf Bundesebene aufbauen kann“; eine zutreffende situationsabhängige Lageeinschätzung werde immer „eine externe Komponente beinhalten“ (National Cyber Exercise: Cyber Storm I, a.a.O.). Anders formuliert: Cyberverteidigung auf ausschließlich nationaler Ebene ist schwierig, wenn nicht unmöglich. Die Cyberstrategie der neuen US-Regierung scheint diesen Befund berücksichtigen zu wollen. – Neben den Vereinigten Staaten nahmen an Cyber Storm I Kanada, das Vereinigte Königreich, Australien und Neuseeland teil.

Das Heimatschutzministerium bezeichnete Cyber Storm II als die größte Übung zur Cybersicherheit, die jemals organisiert worden sei. – „Der Cyberkrieg ist kein Medienhype“, gab sich Tom Kellerman, Vizepräsident für Sicherheitsaufklärung beim Unternehmen Core Security Technologies und früher beim Treasury Security Team (etwa: Banksicherheitsteam oder -stab) der Weltbank, im April 2008 überzeugt: „Das dunkle Geheimnis ist aus dem Sack. Die Angriffe auf Estland zeigen, was passieren kann.“ Nach Statistiken des US-Heimatschutzministeriums sei im Wirtschaftsjahr 2007 im Vergleich zum Vorjahr ein 158-prozentiger Anstieg der versuchten Attacken festzustellen gewesen – „ein dramatischer Zuwachs“, so das Mitglied der Commission on Cyber Security for the 44th Presidency. Im Jahr 2007 hat das FBI demnach 108 Länder ausgemacht, die über „geeignete Ressourcen zur Ausführung von Cyberangriffen verfügen“.[55] – So soll Nordkorea einer Meldung der südkoreanischen Nachrichtenagentur Yonhap zufolge eine auf 100 Mann verstärkte Spezialeinheit von Computer-Hackern betreiben, was allerdings vom südkoreanischen Geheimdienst nicht bestätigt wurde.[56] – Ganz ähnliche Behauptungen kursierten allerdings schon kurz nach der Jahrtausendwende, was ein bezeichnendes Licht darauf wirft, dass Vieles mit besonderer Vorsicht zur Kenntnis zu nehmen ist, was über Rüstungsmaßnahmen im Cyberbereich gemeldet wird.

Die Schlüsse, die aus den Erfahrungen der letzten Jahre gezogen werden, sind möglicherweise weitreichend: „Wir müssen die Möglichkeit, alles überall hinzuschicken, beenden. Die Sicherheitsunternehmen arbeiten an Methoden und Verfahren, das zu bewerkstelligen“, erläuterte Phyllis Schneck, als Vizepräsidentin für Forschungsvernetzung bei der Secure Computing Corporation selbst aus der Branche, zu einer der Lehren aus den Cyber-Storm-Übungen – und legt damit Hand an eines konstitutiven Grundprinzipien des Internets selbst, das bislang weithin als unumstößlich galt.[57]

Die US-Streitkräfte planen bereits die Errichtung einer Art „Parallel-Internet“ namens National Cyber Range[58][59], das zunächst als Testzone für digitale Verteidigungs- und Angriffsmaßnahmen dienen soll und das gegen Attacken aus dem herkömmlichen Internet immun sein soll. Im Januar 2009 wurden mehrere Unternehmen beauftragt, binnen sechs Monaten erste Prototypen eines Versuchsnetzes auszuarbeiten; das Pentagon will sodann einen oder mehrere davon zur Weiterentwicklung auswählen.[60] Für die Entwicklung eines solchen Systems zur Simulation der Effekte von Cyber-Angriffen sollen sich u.a. BAE Systems und das Applied Physics Laboratory der Johns Hopkins University beworben haben. Beteiligt ist auch der Rüstungskonzern Northrop Grumman[61]. Die National Security Agency hat den Berichten zufolge bereits eine kleinere Version eines ähnlichen Testnetzes.[62]

China: vom „Volksinformationskrieg“ zur „elektromagnetischen Dominanz“?

Auch die chinesischen Streitkräfte messen der Informationskriegsführung seit langem entscheidende Bedeutung bei; VBA-Militärtheoretiker betonen – jedenfalls nach westlicher Interpretation – vor allem die Notwendigkeit der „elektromagnetischen Dominanz“ schon in den ersten Stufen jedweden Konflikts.[63] Die chinesischen Militärs sehen nicht zu unrecht die überwiegend weltraumgestützten Informations- und Aufklärungseinrichtungen der USA als deren Achillesferse und haben ihre Fähigkeit, diese anzugreifen, durch den Abschuss eines (eigenen) Satelliten bereits eindrucksvoll demonstriert (siehe dazu: NAVSTAR-GPS, GPS-Spoofing; Fengyun-1C). Wie nicht anders zu erwarten, ist das jeweilig unterstellte oder tatsächliche Engagement der potentiellen Kontrahenten selbst Gegenstand von informationskriegerischen und propagandistischen Auseinandersetzungen.

Chinesischen Theoretikern zufolge ist Informationskriegsführung unterteilt in „informationstechnische und informationspsychologische Kriege“ (Migunow, a.a.O.), wobei letztere auf die geistige Verfasstheit der politischen Elite und der Bevölkerung inkl. der meinungsbildenden Systeme und Entscheidungsmechanismen zielen (vgl. Psychologische Kriegführung). In der Volksrepublik wird der Informations- und Cyberkrieg als „Übergang vom mechanisierten Krieg der Industriegesellschaft zum Krieg der Lösungen und Managementstile“ und zu einem „Wissens- und Aufklärungskrieg“ gesehen. Um diesen Wandel zu bewältigen, stellte China laut Migunow Netzkampfkräfte in Bataillonsstärke auf, bestehend aus hervorragend geschulten Computerexperten. Mehrere militärische Großübungen unter Einschluss dieser Kräfte seien bis einschließlich 2008 bereits abgehalten worden, mit der Absicht, das chinesische Konzept des Cyberwars zu aktualisieren und weiterzuentwickeln. Dabei zeichnet sich ein Paradigmenwechsel ab vom früher revolutionär inspirierten, auf Permanenz angelegten, eher internationalistischen „Volksinformationskrieg“[64] [65] hin zu einer auf nationalen Interessen gründenden, vornehmlich wirtschaftlich motivierten Politik und Strategie der informationellen Vorherrschaft (im weitesten Sinne) und unauffällig errungenen bzw. zu erringenden Suprematie in den Netzen. Migunow stellt – aus russischer Sicht – als zentrale Werkzeuge und Vorgehensweise der chinesischen Cyberkriegsführung heraus: Netzattacken, Informationsoperationen, Einsatz ökonomischer Mittel[66] [67], Präzisionsangriffe und „gerichtete Aktionen“. Ziele sind demzufolge u.a. Vorteile für die nationale Sicherheit, ökonomische Vorteile, politischer Einfluss sowie ein (für seine Interessen vorteilhafter) Politikwechsel. Dabei werde China jedwede offene Konfrontation mit wem auch immer, besonders aber mit dem Westen, weiter zu vermeiden trachten, sich allerdings sorgfältig an die gewählte Politiklinie halten, die „Bestechung, Einschüchterung und den Diebstahl“ jeglichen Vorteils einschließe. Für Russland empfiehlt er im Hinblick auf die beiden – nicht nur von ihm vermuteten – Antagonisten im Cyberwar, nämlich den USA und China, eine Politik der Äquidistanz und des Gleichgewichts.

Aus Sicht von Verantwortlichen in den USA ist die Lage ohnehin eindeutig: „China strebt aggressiv nach Fähigkeiten zur Cyberkriegsführung, die ihm einen asymmetrischen Vorsprung gegenüber den USA verschaffen könnten. In einer Konfliktsituation würde dieser Vorsprung die gegenwärtige konventionelle US-Überlegenheit mindern.“[68]

Kevin Coleman, IT-Fachmann des Beratungsunternehmens Technolytics, erklärte Ende April in einem Vortrag vor einer Kommission des amerikanischen Kongresses für die amerikanisch-chinesischen Wirtschafts- und Sicherheitsbeziehungen, chinesische Experten hätten für den Einsatz auf Militär- und Regierungscomputern ein Betriebssystem mit der Bezeichnung Kylin programmiert (erstmals 2007 bekanntgeworden), das gegen Internetangriffe US-amerikanischer Militärs und Geheimdienste nahezu immun sei. Zudem habe die Volksrepublik einen sicheren Mikroprozessor entwickelt, der zusätzlichen Schutz gegen feindliche Hacker und Schadprogramme gewährleiste.[69] „Cyberaufklärung ist ganz klar eine kritische Komponente des militärischen Arsenals Chinas.“ – Obgleich es eine höchst unpopuläre Feststellung sei, unterstreicht Coleman mit großem Nachdruck: „Wir sind in den ersten Stufen eines Cyber-Wettrüstens und müssen angemessen reagieren!“[70] Colemans „Fehlcharakterisierung" von Kylin („Red SOS“), das als ein FreeBSD-Derivat eher dem Sicherheitsstandard einer der gängigen freien Linux-Distributionen entspreche (mit einigen zusätzlichen Härtungen), werfe Fragen zu seinen Ansichten auf, kritisierte der Open-Source-Experte Ryan Paul am 14. Mai 2009. Coleman zitiere vorwiegend seine eigenen Studien, die er aber nicht öffentlich zugänglich mache: „Es gibt keine Möglichkeit, seine Fakten zu verifizieren oder zu entscheiden, ob seine politischen Empfehlungen auf einwandfreien Grundsätzen beruhen.“[71] – Auch bei den US-Streitkräften gibt es offenbar Überlegungen, auf Linux umzusteigen oder dieses zumindest parallel zu Windows bzw. Macs in aufgabenkritischem Kontext einzusetzen.[72]

Chinesische Strategen haben auch den Begriff „Integrated Network Electronic Warfare” (etwa: „Elektronische Kriegsführung in integrierten Netzen“) geprägt, unter dem die elektronische Kampfführung, Computer Network Operations (CNOs) und so genannte kinetische Schläge (d.h.: die Anwendung herkömmlicher, also materieller Waffengewalt) zusammengefasst werden.[73] Vergleichbare so zu sagen interdisziplinäre Konzepte werden, wie dargestellt, auch von den US-Streitkräften verfolgt. – Weniger überraschend ist in den VBA-Papieren der häufig auch hier festzustellende Rückgriff auf die eigene (klassische) Strategie- und Militärtradition (vgl. Sunzi – dessen Kunst des Krieges allerdings auch beim US-Militär von herausragender Bedeutung war und ist; s. Literatur).

Chinas militärische Aufrüstung widerspiegele eine bewusste und gut durchdachte Strategie, in die asymmetrische und Cyber-Kriegsführung wie auch in Weltraumwaffen zu investieren, erklärte Verteidigungsstaatssekretär James J. Shinn 2008 vor dem Streitkräfteausschuss des US-Senats. Das Land verfüge zudem über technisch hochentwickelte Programme zur Kriegsführung mit Marschflugkörpern und U-Booten.[74] Peking seinerseits hat in der Vergangenheit stets jegliche Vorwürfe, an Cyberangriffen beteiligt zu sein, entschieden u.a. als Rufschädigung und Propaganda zurückgewiesen und verweist regelmäßig auf die ungleich höheren Militäraufwendungen der USA. Chen Wenguang, stellvertretender Direktor der Informatikabteilung an der Pekinger Tsinghua-Universität, erklärte im April 2009, alle US-amerikanischen Bezichtigungen, China spioniere im Cyberspace, seien lediglich ein weiterer Fall eines Räubers, der „Haltet den Dieb!“ schreit. Chen glaubt, „es sind die Amerikaner, die die meisten Geheimnisse stehlen“ (zitiert nach Paul Haven, a.a.O.)siehe auch: Echelon. Die Vereinigten Staaten sind in dem von ihnen selbst ausgelösten Wettrüsten (Ralf Bendrath) zunehmend besorgt, ins Hintertreffen zu geraten. Chinas Fähigkeit, einen Cyberkrieg zu führen, sei nun „so hoch entwickelt, dass die USA zu Gegenmaßnahmen oder auch nur zur Aufdeckung der Bestrebungen nicht in der Lage sein könnten“, warnte eine Arbeitsgruppe des US-Kongresses im Herbst 2008.[75]

Ungewissheiten und Verunsicherungen im Hinblick auf die chinesische Strategie

VBA-Marine-Konteradmiral Jang Ji, der das Institut für Strategieforschung an der Staatlichen Verteidigungsuniversität der Volksrepublik leitet, erklärte zu den anhaltenden Vorwürfen gegenüber China (vor allem im Zusammenhang mit erfolgten Angriffen auf staatliche Institutionen Deutschlands, Frankreichs und des Vereinigten Königreichs) Anfang September 2007 in der Shanghaier Zeitung „Oriental Morning Post“: „Ich kann sagen: In China gibt es grundsätzlich keinerlei so genannte militärische Hacker“. – „Als verantwortliche Großmacht hat China niemals Hackerangriffe als Maßnahme strategischer Kriegsführung eingesetzt, noch wird es das jemals tun“. Alle andersartigen Behauptungen, für die keinerlei Beweise vorgelegt würden, seien „unverantwortlich“. Sie seien eine neue Variante der „Theorie von der Bedrohung, die vom chinesischen Militär ausgehe“. Dem Westen warf Jang Ji doppelte Standards vor: „Nach dem westlichen Rechtsverständnis gilt ein Angeklagter als unschuldig, solange keine Beweise vorgelegt werden. Aber dieser Grundsatz wird außer Kraft gesetzt, sobald es darum geht, China anzuschwärzen. Hier werden beliebig Schuldhüte aufgesetzt“, so Jang unter Anspielung auf die chinesische Tradition, Angeklagte und Delinquenten mit langen spitzen Hüten durch die Straßen zu führen.[76]

In der Tat scheint es keine explizit ausgearbeitete oder gar allgemein verbindliche Doktrin zu Computernetzwerk-Operationen (oder einer Cyberkriegsführung) der Volksbefreiungsarmee zu geben (etwa in Form von Feldhandbüchern), wie sie etwa bei den US-Streitkräften schon länger existiert (wenn auch als ständig überarbeitete und in Teilen fragmentarische); auch in den jährlich von der Zentralregierung in Peking herausgegebenen Weißbüchern zur chinesischen Verteidigungspolitik[77] wird damit Verbundenes bislang nicht oder nur in eher marginalen Randbemerkungen thematisiert. Anders als bei den US-Streitkräften wird der Cyberspace nicht als eigene Domäne des potentiellen Kriegsschauplatzes kategorisiert, von Cyber- bzw. Netzkampftruppen o. dgl. als eigenständiger Teilstreitkraft oder Waffengattung ist, soweit bekannt, nirgendwo die Rede. Möglicherweise werden aber Netzkriegsoperationen in China gar nicht als genuine Aufgabe der Armee betrachtet; denkbar wäre ohne Weiteres auch eine Zuordnung zu den Geheimdiensten oder sogar zu bestimmten politischen Gremien im Bereich der Exekutive und/oder der Parteikader. Das wäre keineswegs die einzige Besonderheit und noch nicht einmal die bemerkenswerteste in der politischen Ordnung Chinas; so wird etwa die VBA insgesamt nicht in erster Linie als Armee des Staates, sondern als eine der Kommunistischen Partei gesehen – und als solche geführt: Der Generalsekretär der KPCh (zurzeit Staatspräsident Hu Jintao) ist traditionell Vorsitzender der Zentralen Militärkommission, der Verteidigungsminister i.d.R. nur dessen Stellvertreter.

Auch die USA räumen ein, dass eine schlüssige Zuordnung einschlägiger Vorfälle zu offiziellen Organen bzw. zur Armee der Volksrepublik nicht möglich ist: Obgleich es „unklar“ sei, ob die festgestellten Angriffe auf Geheiß oder mit Billigung der Volksbefreiungsarmee oder anderen „Elementen“ der Regierung der VR China erfolgten, decke sich die Entwicklung von Mitteln zur Cyberkriegsführung mit amtlichen VBA-Papieren zu diesem Thema, heißt es in dem (jährlich neu herausgegebenen) Bericht des US-Verteidigungsministeriums für den US-Kongress „Die militärische Leistungsfähigkeit der Volksrepublik China 2008“ (a.a.O.).

2003 verabschiedeten das Zentralkommittee der KP Chinas und die Zentrale Militärkommission demnach die Strategie der „Drei Kriege“ (san zhong zhanfa), bei der lt. DoD drei Elemente besonders hervorgehoben worden sein sollen:

  • die Psychologische Kriegsführung (u.a. Propaganda, Täuschung, Drohung, Zwang - s.o.)
  • die Medienkriegsführung: das Verbreiten von Informationen, um die Weltöffentlichkeit zu beeinflussen und Unterstützung für die Militäraktionen Chinas zu erringen
  • die juristische Kriegsführung: der Einsatz und Gebrauch heimischer und internationaler Gesetze, um sich internationaler Unterstützung zu versichern und die möglichen Auswirkungen chinesischen Handelns unter Kontrolle zu halten

In Hinblick auf militärische Basis des Konzepts der „Drei Kriege“ fassen chinesische Strategen den Analysten des US-Verteidigungsministeriums zufolge wiederum drei Hauptelemente zusammen:

  • Anti-Satellitenwaffen und andere (Gegen-)Maßnahmen der Kriegsführung im und aus dem Weltraum
  • fortentwickelte Marschflugkörper auf Basis einer C4ISR-Architektur
  • und die „kontaktlose Kriegsführung“ (etwa Netzkriegsmaßnahmen gegen militärische und zivile Ziele, Angriffe durch eine „fünfte Kolonne“, d.h. Sabotage und die Provokation von Umsturzversuchen, Attacken gegen Finanzinstitutionen sowie Informationsoperationen

„China verfolgt bei der Modernisierung seiner Verteidigung eine dreistufige Entwicklungsstrategie [.… Der erste Schritt ist, bis 2010 eine solide Grundlage zu schaffen, der zweite, bis 2020 entscheidende Fortschritte zu machen, und der dritte ist es, im Grunde das strategische Ziel des Aufbaus informationszentrierter (im Original: informatized) Streitkräfte, die informationslastige (im Original erneut: informatized) Kriege gewinnen können, bis zur Mitte des 21. Jahrhunderts zu erreichen“, hieß es 2006 im Weißbuch zu Chinas Verteidigung (zitiert nach: Office of the Secretary of Defense: Military Power of the People’s Republic of China 2008, a.a.O.).

Grundlage der strategischen Planungen Pekings sei immer noch die auf Deng Xiaoping († 1997) zurückgehende „Strategie der 24 Schriftzeichen” (24 character strategy), deren Kern es sei, die chinesischen Optionen für die Zukunft durch Vermeidung unnötiger Provokationen, dem Ausweichen vor der Übernahme übermäßiger Bürde (Verantwortung) auf internationaler Ebene und durch den langfristigen Auf- und Ausbau chinesischer Macht zu maximieren. Hu Jintaos eigenes, auf 17. Parteikongress im Oktober 2007 angenommenes ideologisches Konzept einer „Harmonischen Welt”, in der „Unterschiedlichkeit” und „Gleichheit” in den internationalen Beziehungen im Vordergrund stünden, zusammen mit den traditionellen Grundsätzen der VR China der „Nichteinmischung” und der „Demokratisierung der internationalen Beziehungen” (s. Multilateralismus) spreche für eine „Fortentwicklung im allgemeinen Ton und der Ausführung der chinesischen Außen- und Sicherheitspolitik”, habe jedoch Dengs „Strategie der 24 Schriftzeichen” nicht überwunden oder ersetzt, so das Department of Defense.

„冷静观察, 站稳脚跟, 沉着应付, 韬光养晦, 善于守拙, 绝不当头 - Beobachte gelassen, sichere unsere Stellung, meistere die Angelegenheiten besonnen, verheimliche unser Leistungsvermögen und warte den rechten Augenblick ab, sei gut darin, Dich zurückzuhalten, und beanspruche nie die Führerschaft.“

Deng Xiaoping

Vergleiche:

„Einhundert Siege in einhundert Schlachten zu erringen ist nicht der Gipfel der Vortrefflichkeit. – Die Armee des Feindes ohne Kampf zu besiegen ist der wahre Höhepunkt der Vorzüglichkeit.“

Einsichten, die schon vor der Jahrtausendwende ihren Niederschlag fanden in militärtheoretischen Thesen wie dieser:

„Der Schlüssel dazu, die Oberhand auf dem Schlachtfeld zu gewinnen, hängt nicht mehr davon ab, wer die stärkere Feuerkraft hat, sondern davon, wer den Feind zuerst entdeckt, schneller als letzterer reagiert und präziser als dieser zuschlägt. Der Wettstreit [der beiden Seiten] geht um die Überlegenheit im Bereich der Aufklärung und bei der Beherrschung des Kriegsgeschehens (command control), das heißt: zu überblicken, welche Seite über die ausführlicheren und akkurateren Informationen verfügt und schneller dabei ist, sie zu übertragen und zu verarbeiten. Andererseits müssen sie im Hinblick auf die Präzision der Schläge konkurrieren, will heißen: erkennen, welche Seite die andere auf längere Distanz bzw. die andere zuerst auf die gleiche Entfernung treffen kann.“

Wang Jianghuai/Lin Dong: Viewing Our Army’s Quality Building from the Perspective of What Information Warfare Demands. In: Jiefangjun bao, 3. März 1998. Zitiert nach[78]

Bei den US-Autoren Arquilla und Ronfield klang das 1993 in nuce ganz ähnlich:

„Kriegführung ist nicht länger primär eine Frage, wer das meiste Kapital, Arbeit und Technologie auf das Schlachtfeld bringt, sondern wer die beste Information über das Schlachtfeld hat. Cyberwar bedeutet die Durchführung und Vorbereitung militärischer Operationen nach informationsbezogenen Prinzipien: Und zwar die Störung und Zerstörung von Informations- und Kommunikationssystemen und das Wissen eines Gegners über die eigene Lage und Stärke.“

John Arquilla, David Ronfield: Cyberwar is coming, a.a.O.

Es ist allerdings unabdingbar, in diesem Zusammenhang darauf hinzuweisen, dass es oftmals schwer auszumachen ist, was Interpretation, Unterstellung oder Tatsache ist: Aus der chinesischen Einlassung etwa, bis Mitte des Jahrhunderts einen informationszentrierten Krieg gewinnen können zu wollen, umstandslos das Streben nach (umfassender) „elektromagnetischer Dominanz“ zu machen, ist mit hoher Wahrscheinlichkeit eine klassische Projektion der US-Militärs und ihm nahestehender Medien, die ja selbst nicht nur die elektromagnetische, sondern sogar die „Full-spectrum dominance“ (also die dauerhafte Unanfechtbarkeit auf allen militärischen Gebieten), als strategisches Ziel verkündet hatten und nach wie vor in Anspruch nehmen – lange bevor die Chinesen im doktrinären Rahmen reagierten. Bekannt ist vornehmlich das Theorem der informationellen Vorherrschaft: Zhixinxiquan.

Weltweites Aufsehen erregten zum Beispiel die Cyber-Angriffe auf das Pentagon im Juni 2007, die bedeutend schwerwiegender gewesen sein sollen als zunächst angenommen – dies umso mehr, da ja nicht nur Laien in aller Regel ganz selbstverständlich davon ausgehen, dass die ITK-Anlagen und -Einrichtungen des Zentrums der US-amerikanischen Verteidigung den denkbar höchsten Sicherheitsstandards genügen sollten. Bei der Attacke, für die wiederum chinesische Hacker verantwortlich gemacht worden waren, sei eine „ungeheure Menge“ an Daten entwendet worden, erklärte Anfang März 2008 Dennis Clem, Chief Information Officer im Büro des US-Verteidigungsministers. "Sie benutzten jedes ihnen bekannte Werkzeug gegen uns“, so Clem auf der IPIC (Information Processing Interagency Conference)[79]. Sein Ministerium verzeichne jeden Tag rund 70.000 unautorisierte Zugangsversuche. Das Netz des Pentagon war in der Folge des Vorfalls teilweise heruntergefahren worden. – China hatte seinerzeit die Vorwürfe als „grundlose Anschuldigung“ zurückgewiesen. Die Sprecherin des chinesischen Außenministeriums, Jiang Yu, sagte der Deutschen Presseagentur zufolge: „Hacker sind ein internationales Problem, und China selbst ist häufig ein Opfer.“[80] Die Bezichtigungen demonstrierten „ein Denken wie im Kalten Krieg“, so Jiang – ein Hinweis, der mittlerweile offenbar zur Standard-Einlassung der chinesischen Diplomatie in ähnlich gelagerten Fällen geworden ist.[81] [82]

Computerspione sollen nach einem Bericht des „Wall Street Journals[83] vom 21. April 2009 das Joint-Strike-Fighter-Projekt des Pentagon umfänglich ausgespäht haben, das mit einem Umfang von 300 Milliarden Dollar als das bislang teuerste Waffenprogramm der USA überhaupt gilt. Das Blatt berief sich dabei auf aktuelle und ehemalige Regierungsbeamte, die mit dem Projekt vertraut seien. Zudem sollen Angriffe auf die Flugüberwachungssysteme der US-Luftwaffe erfolgt sein. Im Fall des Joint-Strike-Fighters F-35 hätten die Eindringlinge mehrere Terabyte an Daten abgreifen können, in denen es um die Konstruktion und die elektronische Ausrüstung des Kampfflugzeugs gehe, was es Interessierten erleichtern könne, Verteidigungskonzepte gegen die hochmoderne Maschine zu entwickeln. „Es hat nie dergleichen gegeben“, zitiert das WSJ einen früheren Beamten. Sowohl militärische als auch private Unternehmen seien betroffen: „Es ist alles, was dieses Land am Laufen hält.“ Obgleich das volle Ausmaß des Vorfalls noch nicht bekannt sei, scheine festzustehen, dass die entscheidendsten Daten nicht gestohlen werden konnten, da sie auf nicht mit dem Internet verbundenen Rechnern gespeichert seien. China, das erneut mit den Vorfällen in Zusammenhang gebracht wurde, obgleich ausdrücklich betont wird, dass die Beweisführung schwierig sei, wies demnach die Behauptungen zurück und ließ erklären, sie seien „absichtlich fabriziert, um Sensationen einer Bedrohung durch China zu schüren“. Seitens der chinesischen Botschaft in Washington hieß es, man „verurteile und verbiete alle Formen von Cyber-Kriminalität“.[84]

Die F-35 Lightning II beruht, wie es heißt, auf 7,5 Millionen Zeilen Quellcode, was dem Bericht zufolge dreimal mehr sei als beim derzeit modernsten Kampfjet der US Air Force (s. Lockheed Martin F-22). Die beteiligten Unternehmen hätten Kommentare zu dem Datendiebstahl zunächst abgelehnt, so das „Wall Street Journal“. Eric Butterbaugh, Oberstleutnant der US-Luftwaffe und Pentagon-Sprecher, unterstrich: „Wir überwachen unsere Netze im Hinblick auf Einbruchsversuche aggressiv und verfügen über angemessene Prozeduren, um diesen Bedrohungen zu begegnen.“ Lockheed Martin, Hauptkontraktor des F-35-Projekts, erklärte allerdings am 21. April 2009, der WSJ-Artikel sei bei der „Darstellung erfolgreicher Cyberattacken nicht korrekt“ gewesen: „Unseres Wissens kam es zu keinem Zeitpunkt zu einer Kompromittierung geheimer Informationen.“[85] Auch das Pentagon beschwichtigte.

„Südchinesische Cyberangreifer“ hätten in den letzten Jahren u.a. das Mars Exploration Program der NASA, das ebenfalls überwiegend vom Rüstungskonzern Lockheed-Martin realisiert wird, ausspioniert und seien auch an die Software gelangt, mit der die US-Luftwaffe ihre Flüge plant, behauptete Allen Parker vom Sicherheitsinstitut SANS (Maryland) einem ARD-Bericht zufolge. Die Cyber-Angreifer seien in den US-Rüstungscomputern längst allgegenwärtig, und eine amerikanische Gegenoffensive hält Parker für „geradezu überfällig“.[86]

Ein regelrechtes Cybergefecht, bei dem Dutzende offizielle Regierungssites der USA und Chinas in Mitleidenschaft gezogen wurden, hatte in der Woche vom 1. bis 7. Mai 2001 stattgefunden. Anlass der Schlacht im Netz war ein schwerer Luftzwischenfall vor der chinesischen Insel Hainan zwischen einem US-Spionageflugzeug und einem chinesischen Kampfflieger, der dabei abstürzte und zu Tode kam (Hainan Island incident). Die Auseinandersetzung schien damals für Verantwortliche beider Seiten ein Fanal gewesen zu sein, dass kriegerische Auseinandersetzungen sich künftig nahezu unausweichlich auch auf den virtuellen Raum erstrecken werden.

Als eine der entschiedensten Vertreterinnen eines unnachgiebigen Vorgehens der USA in der gegenwärtigen Situation erwies sich Mary Ann Davidson, Chief Security Officer des Software-Riesen Oracle: Die Vorteile der Proklamation einer Haltung im Cyberspace nach dem Vorbild der Monroe-Doktrin wären es erstens, „der Welt kundzutun, dass die USA ein 'Cyberrevier'“ hätten, und zweitens, „dass wir unser Revier verteidigen werden“, erklärte sie anlässlich einer Experten-Anhörung des US-Kongresses Anfang März 2009. Sie unterstrich, dass eine solche Politik keine Militarisierung des Cyberspace bedeute.[87] Eine Cyber-Monroe-Doktrin sollte nicht zu einer permanenten Anwesenheit der Regierung in privaten Rechnernetzen führen: Der private Sektor und die verschiedenen Regierungsbehörden könnten „unter angemessener Anleitung ihre natürliche Rolle bei der Bewachung unserer Cyber-Infrastrukturen finden“, genau so, wie sie es gegenwärtig in der „wirklichen Welt“ täten, gab sich Davidson gewiss.

Wirtschaftsspionage, nicht selten im Rüstungsbereich, ist allerdings auch in Deutschland ein erhebliches Problem, wie schon im Verfassungsschutzbericht 2005 festgestellt worden war: „Die tiefgreifenden Veränderungen der politischen Bedingungen und Beziehungen hindern viele Länder keineswegs, sich die gewünschten Kenntnisse notfalls auch illegal zu beschaffen. Manche Länder sehen keinen Widerspruch zwischen ihrem Wunsch nach wirtschaftlicher und politischer Zusammenarbeit mit Deutschland und ihrem gleichzeitigen Bestreben, unser Land auszuforschen. Dies gilt insbesondere für die Russische Föderation, einige Mitglieder der Gemeinschaft Unabhängiger Staaten und die Volksrepublik China.“[88] Dabei werden neben klassischen Verfahren zunehmend Mittel der Informationstechnik eingesetzt, die sich oftmals – nicht nur auf diesem Feld – durch wachsende Ausgefeiltheit und bemerkenswerte Avanciertheit auszeichnen.

Die Wirtschaftsspionage werde noch immer unterschätzt, warnte Udo Helmbrecht, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (im Oktober 2009 soll er auf den Posten des Direktors der europäischen ITK-Sicherheitsagentur ENISA wechseln), Ende März 2008, und hob vor allem die Gefahren der Internet-Spionage hervor: „Die Szene ist jetzt von internationalen, kriminellen Strukturen geprägt, denen es um Geld geht.“[89] Der deutsche Innenstaatssekretär und frühere BND-Chef August Hanning erklärte 2007, „besonders aktiv in der Wirtschaftsspionage sind bei uns derzeit Länder aus dem asiatischen Raum“; die Schäden für die deutsche Wirtschaft wurden in diesem Jahr auf rund 20 Milliarden Euro geschätzt. Vor allem Hightech-Unternehmen etwa aus den Bereichen Rüstung, Optik, Elektronik und Luftfahrt würden ausgespäht. Schutz gegen die Industriespionage biete die enge Abstimmung zwischen Staat und Wirtschaft.

Der deutsche Innenminister Wolfgang Schäuble hatte Ende 2007 in einem Interview mit der „Wirtschaftswoche“ vor Cyber-Angriffen gegen das internationale Finanzsystem gewarnt: „Gewisse Zentren“ in diesem Bereich seien zu den „kritischen Infrastrukturen“ zu rechnen. Schäuble bezeichnete es als „ein reales Risiko“, dass diese nicht nur „physischen Angriffen“, sondern auch „Hackern oder Attacken von Computer-Viren“ ausgesetzt sein könnten. „Unbestritten“ sei, dass Regierung und Wirtschaft die kritischen Infrastrukturen „stärker gegen Terrorismus schützen müssen“.[90] Cyberattacken nannte er „eine der größten Gefahren der Zukunft“. Nicht nur im Zusammenhang mit der Informationssicherheit setzt sich Schäuble seit geraumer Zeit vehement für neue Gesetze zur Ermöglichung verdeckter Online-Ermittlungen durch polizeiliche Behörden ein (vgl. Bundestrojaner). – Im Februar 2009 wurde Schäubles eigene Website gehackt.[91]

Der Chef der US-Spionageabwehr (National Counterintelligence Executive), Joel F. Brenner, warnte laut WSJ anlässlich ein Rede in Austin (Texas) vor den Bedrohungen für die Flugverkehrskontrolle der USA: „Unsere Netze werden kartiert.“ Er zog im Hinblick auf Schwerpunkte der aktuellen Gefährdungen den Vergleich: „Ein Kampfpilot, der sich auf sein Radar nicht verlassen kann, und ein Banker, der seinen Konten nicht trauen kann, haben beide dasselbe Problem.“[92] Auch die zivile Luftfahrt der Vereinigten Staaten war in der Vergangenheit offenbar mehrfach Ziel von bemerkenswert gefährlichen Cyberattacken.[93] – Noch im Frühjahr 2009 soll laut WSJ ein neues Cyberkommando des US-Militärs eingerichtet und vorgestellt werden, das die Verteidigung der Pentagon-Netze koordinieren und die offensiven Netzkampf-Kapazitäten der USA verbessern soll.

Gleichwohl – die Feststellung der Überlegenheit der USA gilt nach wie vor auch für das Internetkriegsprotential: In den Vereinigten Staaten steht ein Vielfaches der Command and Control-Server (C&C), die bislang China zugeordnet werden konnten. Bei den Root-Nameservern ist die Vorherrschaft der USA traditionell noch bedeutender (hier über die ganze restliche Welt; von 13 Rootservern waren Anfang 2007 nur sechs im Anycast-Verbundbetrieb; vgl. dazu: ICANN). Anlässlich des Weltgipfels zur Informationsgesellschaft in Tunis 2005 äußerte Axel Pawlik, Geschäftsführer des RIPE Network Coordination Centre, Befürchtungen für den Fall, dass die USA diese ihre Dominanz nicht aufgeben: „Dann könnten nämlich Länder wie Brasilien, Indien oder China, die ja bereits die Mehrheit der heutigen Internet-User ausmachen, alternative Netze aufbauen. Und das wäre in der Tat das fatale Ende der Einheit des Internet.“ [94]Siehe dazu auch: BRIC-Staaten[95]. Es wäre nach einem denkbaren Abstecken und Einrichten von Interessenssphären, Claims und „Revieren“ im bisherigen weltweiten Netz wohl auch zu fragen, ob dann die Bezeichnung „Internet“ (= internationales Netz) noch angemessen sein kann – und ob, alle Aspekte in Betracht gezogen, die Nachteile für alle Beteiligten nicht wesentlich schwerwiegender wären als der bisherige Zustand notorischer Unsicherheit: „Immer wieder tauchen Probleme an Stellen auf, an denen sie niemand erwartet hat. […] Irgendwo gibt es immer eine Schwachstelle. Das wird beim Internet der Zukunft nicht anders sein.“ (Tim Berners-Lee[96])

Neuerdings gehören Cyberangriffe und Netzkriegsmaßnahmen, die sich zunehmend auch gegen die Zentralen organisierter Macht direkt richten, offenbar zum selbstverständlichen Repertoire jedweden technisch einigermaßen avancierten Konflikts, wie etwa die Angriffe mutmaßlich russischer Hacker auf georgische Regierungsserver im Georgienkrieg 2008 belegen.[97] Vor dem Hintergrund der wesentlich gesteigerten Bedeutung elektronischer Kommunikation gerade auch für administrative und exekutive Prozesse (siehe dazu: E-Government) gewinnt damit der Informationskrieg einen ganz neuen Stellenwert, wobei im Einzelfall keineswegs klar ist, ob die Attacken auf Anweisung und/oder mit Billigung der gegnerischen Führung erfolgten – eine Art regierungsunabhängiges Cyber-Freischärlertum deutet sich hier für viele Beobachter an („patriotische Hacker“). Bei den Attacken gegen Estland, die Schäden in Millionenhöhe angerichtet hätten, war die dortige Regierung zu dem Schluss gekommen, sie seien zwar keine Kriegshandlung gewesen, die Hacker hätten jedoch auf „Geheiß“ der Regierung in Moskau gehandelt.[98]

„In weniger als einer Stunde war ich zum Internet-Soldaten geworden. Ich habe keine Anrufe von Kreml-Funktionären bekommen, noch habe ich einen Webserver kaufen oder meinen Rechner in irgend einer erheblichen Weise modifizieren müssen. Wenn das, was ich getan habe, Cyberkriegsführung war, mache ich mir einige Sorgen über die Zahl der Kindersoldaten, die das einfach zu lustig oder zu einfach zugänglich finden könnten, um zu widerstehen. Mein Experiment könnte auch ein Licht darauf werfen, warum der jüngste Cyberkrieg so schwer zuzuordnen war und warum keine bestimmte Gruppe die Verantwortung dafür übernommen hat. Von Paranoia geplagt, dass der Arm des Kremls überall hinreicht, riskieren wir, den großen patriotischen Zorn vieler normaler Russen zu unterschätzen, die, in den letzten Tagen mit zuviel Regierungspropaganda gefüttert, überzeugt sind, dass sie georgische Websites zertrümmern müssen. Viele Russen gingen online, um Unheil zu stiften, so wie ich es tat. In einer Stunde konnten auch sie Cyber-Krieger werden.“

Jewgenij Morozow im August 2008[99]

Angriffe aus Russland: Sind Freischärler, Internetkriminelle oder staatliche Stellen verantwortlich?

Anlässlich der offenbar weitgehenden Lahmlegung des Internetverkehrs in Kirgisistan ab Mitte Januar 2009, die u.a. den E-Mail-Verkehr von und zur (Noch-)US-Militärbasis in Manas zum Erliegen brachte, erklärte Don Jackson von SecureWorks Inc., die DDoS-Angriffe seien weitgehend von denselben IPs gekommen, die auch bei den Attacken auf Georgien genutzt wurden; auch sonstige Merkmale hätten übereingestimmt. Die russische Regierung verhandelte vor geraumer Zeit erfolgreich mit der kirgisischen über umfangreiche Kredite (die nahezu die Entschuldung des Landes ermöglichen) im Gegenzug für die Ausweisung ausländischen Militärs mit Ausnahme des russischen. Manas ist einer der strategisch wichtigsten Luftstützpunkte in ganz Zentralasien; Jackson mutmaßt, der Druck auf Bischkek habe erhöht werden sollen, den Abzug ungeachtet einer vertraglich festgelegten Kündigungsfrist von sechs Monaten zu beschleunigen und den russischen Streitkräften wieder umgehend die exklusive Nutzung von Manas zu ermöglichen, das schon zu Sowjetzeiten von großer Bedeutung war. Auch bei diesem Vorfall sei jedoch eine direkte Verbindung zu Verantwortlichen im Kreml nicht nachzuweisen: „Der Einsatz von Cybermilizen schützt die russische Regierung vor Strafbarkeit“, wurde Jackson in einem Bericht zitiert.[100]

Die Gründung der russischen Jugendgruppe Naschi („Die Unsrigen“), der der mutmaßliche Estland-Hacker Konstantin Goloskokow angehört, soll in der Tat auf eine Initiative des Kreml zurückgehen; der frühere Leiter der Gruppe soll nunmehr Chef eines russländischen Amtes sein. Kristina Potuptschik, eine Sprecherin von Naschi, betonte jedoch, die Organisation selbst habe nichts mit dem Hacking der estnischen Sites und Server zu tun: „Falls irgend etwas passiert ist, so war es die persönliche Initiative von Konstantin Goloskokow.“ – „Die Initiative lag bei einer Gruppe von meinen Bekannten, Freunden und mir“, erklärte Goloskokow selbst gegenüber der russischen Nachrichtenagentur Interfax. – In westlichen Medien waren vorher ungeachtet völligen Nichtwissens über die Hintergründe sowie das Wesen bzw. die Ausführung von Cyberangriffen und ohne jeden Beweis vermeintlich reißerische, tatsächlich aber nur unfreiwillig komische Sätze wie diese zu lesen: „In den Wochen danach deckte die Cyber-Abteilung des russischen Geheimdienstes FSB das estnische Internet mit aggressiven Hackersalven ein.“[101] Goloskokow hatte gegenüber Reuters schlichtweg bekundet, die Angriffe seien deshalb gelungen, weil die Sites und Systeme „von einem technischen Standpunkt gesehen nicht korrekt aufgesetzt“ gewesen waren. – Bis Februar 2009 war ein einziger Täter wegen der Attacke auf Estland belangt worden: Der 20-jährige estnische Student russischer Abstammung Dmitri Galuschkewitsch wurde zu einer Geldstrafe von 1.600 Dollar verurteilt.[102]

Einige russische Internet-Service-Provider (ISPs) brachten es in der Vergangenheit zu zweifelhafter Berühmtheit; im Jahr 2006 wurde etwa das Unternehmen Russian Business Network (RBN) vom einflussreichen US-Sicherheitsunternehmen VeriSign (u.a. Zertifizierungsstelle für digitale Zertifikate und Betreiber der DNS-Root-Nameserver ‚A‘ und ‚J‘) als „the baddest of the bad“ (der/das böseste der Bösen bzw. der/das schlechteste der Schlechten) bezeichnet. RBN hoste auf jedem seiner Server ausschließlich illegale Inhalte wie Phishing-Programme und solche für Denial-of-Service-Angriffe, Schadprogramme, Botnet-Command-und-Control-Software sowie Kinderpornographie, wollten VeriSigns iDefense-Analysten herausgefunden haben. Im November 2007 soll RBN „plötzlich aus dem Web verschwunden“ sein, allerdings nur, um sich andernorts neu aufzustellen – womöglich in China, wie in einschlägigen US-Medien insinuiert wurde.[103] – Geraume Zeit waren russische ISPs bekanntlich auch die erste Wahl für die Einrichtung und das Betreiben von Sites mit neonazistischen Inhalten gerade auch in deutscher Sprache, weil diese in Russland nur im Ausnahmefall strafbar sind. [104]

Fachkundige Beobachter wollten im Frühjahr 2009 eine Art Banden- oder gar Bürgerkrieg unter Russlands Cyberkriminellen ausgemacht haben, wobei die Lage, die Zusammenhänge und die Hintergründe beinahe wie gewohnt Gegenstand teils naheliegender Mutmaßungen, teils wilder Spekulationen sind – bis hin zu dystopischen Szenarien für die Zukunft Russlands selbst.[105]

Weitestgehend ungeklärt - und bis zum Vorliegen hinlänglicher Beweise wohl unklärbar – sind aber immer wieder lancierte Vorwürfe und Andeutungen, die umfängliche kriminelle Szene in Russland habe enge Beziehungen zu einschlägigen politisch Verantwortlichen oder sei einigen von diesen insgeheim willkommen, da sie über das entsprechende „Arsenal“ für die Cyberkriegsführung verfüge und dieses jederzeit auch für staatliche Maßnahmen aktiviert werden könne. Oftmals wird schlicht übersehen, dass auch russische Behörden, Ämter, Banken und Unternehmen – darunter so prominente wie Gazprom – vielfach Opfer russischer Cyberkrimineller sind.[106]

Das Problem wird von den Behörden allem Anschein nach durchaus ernst genommen: Mitgliedsländer der Organisation des Vertrages über die kollektive Sicherheit (OVKS) absolvierten im April 2009 die groß angelegte Operation Proxi zum Kampf gegen die Cyber-Kriminalität. „Im vorigen Jahr haben wir mit der etappenweisen Umsetzung eines Maßnahmenpakets unter OVKS-Schirmherrschaft begonnen, das auf die Ermittlung und Unterbindung von kriminellen Internetplattformen in nationalen Internet-Segmenten gerichtet sind“, so der russische Innenminister und Armeegeneral Raschid Nurgalijew. Seinen Worten zufolge ermittelt das russische Innenministerium unter der Tarnbezeichnung Netz schon seit zehn Jahren gegen Internetverbrecher. Allein im Jahr 2008 wurde im Rahmen einer solchen Operation die Tätigkeit von 610 destruktiven Internet-Ressourcen unterbunden, 270 Strafverfahren eingeleitet und 325 Verbrechen aufgedeckt, erklärte Nurgalijew. „Im Ergebnis dieser Operationen verbesserte sich die Situation in diesem Bereich wesentlich. Es wurden die Voraussetzungen für das Verdrängen verbrecherischer Elemente aus dem russischen Internet-Segment geschaffen“, hob der Minister laut RIA Nowosti hervor.[107]

Dass umgekehrt über Cyber-Angriffe etwa auf China[108] und Russland wenig bekannt wird, heißt nicht, dass diese nicht stattfänden, sondern liegt an der traditionell zurückhaltenden bzw. – im Fall Chinas – extrem restriktiven Informationspolitik der dortigen Regierungen. Die Verlautbarungen Pekings (nicht nur über seine Rüstungsprojekte und verteidigungspolitischen Maßnahmen) bleiben seit jeher im Allgemeinen und geben so gut wie nie hinreichende Details preis, so dass Spekulationen – im Einzelfall natürlich auch Unterstellungen – Tür und Tor geöffnet sind. Zudem beharrt Peking, meist mit äußerstem Nachdruck, auf dem Prinzip der Nichteinmischung, worunter auch die Verhinderung journalistischer und medialer Aktivitäten subsumiert wird, hinter denen auch nur ansatzweise eine Gefährdung der nationalen Interessen vermutet wird. Bisweilen kann man gewiss auch davon ausgehen, dass – aus denselben Gründen, die etwa auch zahlreiche westliche Unternehmen dazu bewegen – bestimmte Vorfälle schon deshalb nicht bekannt gegeben werden, weil dies als Versagen und Eingeständnis einer Schwäche aufgefasst werden könnte – und somit zumindest als Imageschaden.

Allerdings behauptete die Sprecherin des chinesischen Außenministeriums Jiang Yu in ihrer Stellungnahme zu den Beschuldigungen in Zusammenhang mit dem angeblichen Spionageangriff auf das Joint-Strike-Fighter-Projekt des Pentagon, dass bislang acht von zehn [sic!] der von den nunmehr rund 300 Millionen Internetnutzern Chinas verwendeten Rechner bereits „gehackt“ worden seien.[109] – Damit wäre die IT-Landschaft in China ohne Zweifel eine der unsichersten aller Länder. Dem sechsten Microsoft-Sicherheitsbericht für 2008 zufolge sollen weltweit rund 10 Prozent der Windows-Rechner mit Malware infiziert sein.[110]

Anfang 2009: Iranische Hacker wollen Mossad-Homepage lahmgelegt haben

Eine iranische Hackergruppe mit dem Namen „Das Nest“ nahm Anfang Januar 2009 für sich in Anspruch, die Website des israelischen Auslandsgeheimdienstes Mossad für mehrere Stunden lahmgelegt zu haben. Nach iranischen Berichten wollte die Gruppe damit gegen den israelischen Militäreinsatz im Gaza-Streifen protestieren und sich mit dem palästinensischen Widerstand solidarisch zeigen. Der Konflikt im Gaza-Streifen war von Anfang an auch von Hackerinitiativen auf beiden Seiten begleitet[111] [112] – wie auch früher schon bei vergleichbaren Anlässen.[113]

Verstärkte Cyberangriffe auf die deutsche Regierung

Nach einem Medienbericht nimmt die Zahl von Cyber-Attacken gegen das Computernetz der deutschen Bundesregierung und der deutschen Ministerien zu. „Wir stellen täglich Angriffsversuche auf Rechner der Bundesregierung fest“, erklärte dazu Burkhard Even, Abteilungsleiter für Spionageabwehr beim Bundesamt für Verfassungsschutz. Demnach gibt es pro Jahr Hunderte Versuche, Spionageprogramme einzuschleusen - die meisten Angriffe richteten sich gegen das Auswärtige Amt, hieß es. Allein an den beiden zentralen Internet-Schnittstellen des Informationsverbunds Berlin-Bonn entdeckten Virenscanner jährlich rund 600 Einschleusversuche für Spionageprogramme per E-Mail, wobei bei weitem nicht alle Angriffe erkannt würden. Auffallend viele Angriffe sollen ihren Ursprung in China haben (siehe dazu auch: GhostNet).[114]

Nach umfangreichen Hacker-Angriffen auf bedeutende deutsche und US-amerikanische Websites hatte der seinerzeitige Bundesinnenminister Otto Schily im Februar 2000 eine Task-Force „Sicheres Internet“ eingerichtet. In einem 15-Punkte-Katalog wurden Empfehlungen abgegeben, von denen man sich schon damals erhoffte, Online-Einrichtungen in Deutschland kurzfristig wesentlich besser schützen zu können – eine Hoffnung, die sich wohl bis dato als trügerisch erwiesen hat.[115]

Im August 2007 etwa musste Bundeskanzlerin Angela Merkel erfahren, dass chinesische Hacker (in einigen Berichten war von „Geheimdiensten“ die Rede) sogar in Netze ihres eigenen Amtes eingedrungen waren. Wenige Tage später konfrontierte sie den chinesischen Premier anlässlich eines Besuchs in Peking und forderte China auf, sich an internationale Spielregeln zu halten. Wen Jiabao äußerte seine Bestürzung und versprach, seine Regierung werde der Sache auf den Grund gehen: „Die Bekämpfung der Hacker ist eine Aufgabe, vor der die Weltgemeinschaft gemeinsam steht“, betonte er. – Chinesische Angriffe auf deutsche Netze sollen bereits seit Anfang der 90-er Jahre nachgewiesen sein.[116]

Allerdings zeigt sich auch die deutsche Auslandsspionage nicht eben zurückhaltend, wenn es um Belange fremder Regierungen geht. Der Bundesnachrichtendienst hatte im Jahr 2006 zum Beispiel über mehrere Monate die E-Mail-Korrespondenz zwischen der Spiegel-Journalistin Susanne Koelbl und dem afghanischen Handels- und Industrieminister Amin Farhang mitgelesen.[117]

Zur Verteidigung der eigenen Netze erwägt die deutsche Bundesregierung nach einem Gesetzentwurf des Innenministeriums mit „besonderer Eilbedürftigkeit“, das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu, wie der „Spiegel“ Anfang Februar 2009 meldete, "einer Art ziviler Cyber-Verteidigungs-Agentur“ hochzustufen. Demnach soll künftig der Datenverkehr etwa des Bundeskanzleramts und der Ministerien automatisiert überwacht werden, um Auffälligkeiten schneller erkennen und Gefahren ggf. effektiver bekämpfen zu können. Die Bonner Behörde solle Bundeseinrichtungen darüber hinaus nicht nur wie bisher Empfehlungen aussprechen, sondern konkrete „Vorgaben“ machen können, etwa die Zahl der offenen Zugänge ins Internet zu reduzieren, hieß es.[118] – In Kraft treten soll das Vorhaben mit den damit verbundenen umfangreichen Maßnahmen (u.a. Aufbau geeigneter Kommunikationsstrukturen zur Früherkennung und Bewältigung von Krisen, Koordinierung der Zusammenarbeit zum Schutz kritischer Informationsinfrastrukturen im Verbund mit der Privatwirtschaft, Kompetenzen zur Abfrage von Verbindungs- und Nutzungsdaten aus der Telekommunikation) nach dem Willen des Bundesinnenministeriums im Jahr 2010.[119]

Im selben Zeitrahmen will die deutsche Bundesregierung auch eine neuartige, angeblich besonders sichere Art von E-Mail einführen, die sogenannte De-Mail (im November 2008 erstmals auf dem IT-Gipfel in Darmstadt öffentlich präsentiert). Im Vergleich zu einer einer herkömmlichen E-Mail soll sie zeitgemäßen Datenschutz- und Sicherheitsrichtlinien entsprechen; Kritiker wenden jedoch ein, dass sie u.a. staatlicherseits missbraucht werden könnte.

Unspezifische Risiken durch unsoliden IT-Einsatz

Ein US-Soldat an einem computerisierten Steuergerät für unbemannte Flugzeuge (UAV)

Auch allgemeine, nicht direkt als Angriff auf militärische oder militärisch relevante Ziele intendierte Gefahren im Netz können diese erheblich in Mitleidenschaft ziehen; ein Beispiel hierfür ist der im Oktober 2008 erstmals gesichtete Computerwurm Conficker (auch bekannt unter Downup, Downadup, Kido und Worm.Win32/Conficker). Einem Bericht von Mitte Februar 2009 zufolge sollen bei der deutschen Bundeswehr mehrere hundert Rechner von dem Virus befallen gewesen sein. Auch die französische Luftwaffe war von Conficker betroffen, wie es hieß[120]; dort sollen zwei Tage lang die Rechner ausgeschaltet gewesen sein, was für eine solch wichtige Einrichtung natürlich ein schwerwiegende Schwächung bedeutet und damit für die gesamte Landesverteidigung. Der Schaden soll so groß gewesen sein, dass zum Beispiel den Piloten Direktiven nur noch per Briefpost zugestellt wurden. Das französische Militär musste einräumen, dass der Virus die Rechner befallen konnte, weil man mehrere Monate lang keine Sicherheitsupdates vorgenommen hatte. Rafale-Marinejets konnten demnach gar wegen fehlender Flugpläne nicht mehr starten.

EU-Initiative zur Cyber-Sicherheit 2009

Die militärische und zivile Nutzung bzw. Sicherung des Internetverkehrs wird zusehends ununterscheidbar; beim Schutz der IT-Infrastrukturen muss beiden Aspekten Rechnung getragen werden, zumal die Abhängigkeit vor allem wirtschaftlicher, aber auch politischer Prozesse von der Funktionsfähigkeit des globalen Netzes stetig zunimmt. Verteidigung im weitesten Sinn muss sich daher auch auf virtuelle Räume erstrecken.

Ende März 2009 hat die Europäische Kommission einen Fünf-Punkte-Plan zum Schutz kritischer Informationsinfrastrukturen in den Mitgliedsstaaten der Europäischen Union präsentiert. Die Cyberangriffe gegen Estland[121] im Jahr 2007 und die Unterbrechung von Tiefseekabeln etwa im Mittelmeer 2008[122] hätten gezeigt, dass „wichtige elektronische Kommunikationsdienste und –netze ständig bedroht sind.“ Insgesamt habe es rund 50 gemeldete Störfälle bei Seekabeln gegeben. Die für Informationsgesellschaft und Medien zuständige EU-Kommissarin Viviane Reding erklärte dazu: „Bei der Cyber-Sicherheit Europas dürfen wir keine Schwachstellen zulassen.“ Vorgesehen ist unter anderem die Entwicklung eines europaweiten Informations- und Warnsystems; darüber hinaus will man einheitliche Kriterien für die Definition kritischer Systeme und Anreize für eine engere Zusammenarbeit zwischen den Mitgliedstaaten schaffen. Nach Schätzungen des Weltwirtschaftsforums könne ein größerer Ausfall des Internets Kosten von etwa 250 Milliarden Dollar für die Weltwirtschaft verursachen, betonte die Kommission (wobei diese Annahme allerdings sehr zurückhaltend sein dürfte[123]; schon ein eintägiger Totalausfall der Transaktionsmöglichkeiten mittels Kredit- und Bankkarten könnte nach anderen Hochrechnungen einen Schaden in Höhe von 35 Milliarden Dollar verursachen – in den Vereinigten Staaten allein.[124]) Bereits 93 Prozent der EU-Unternehmen und 51 Prozent der EU-Bürger hätten 2007 das Internet genutzt.[125] Der Handel über das Internet machte demnach 2007 elf Prozent der gesamten Verkäufe in der EU aus; 77 Prozent aller Unternehmen waren auf Electronic Banking angewiesen und 65 Prozent nutzten öffentliche Dienste[126] im Internet.[127]

„Cyber-Angriffe haben einen bis dato unbekannten Grad an Komplexität erreicht. Einfache Experimente haben sich inzwischen zu komplizierten Tätigkeiten entwickelt, die entweder durch Gewinnstreben oder politische Gründe motiviert sind. Die jüngsten Cyber-Großangriffe auf Estland, Litauen und Georgien sind die bekanntesten Beispiele für einen allgemeinen Trend. Die große Anzahl von Viren, Würmern und anderen Schadprogrammen, die Ausweitung so genannter Botnets und die stetige Zunahme von Spam bestätigen den Ernst der Lage.“ – „Uneinheitliche und unkoordinierte nationale Strategien“ bergen der Kommission zufolge „die Gefahr von Uneinheitlichkeit und Effizienzverlust in Europa“; in ihrem Papier wird eine gesamteuropäische Anstrengung „zur Verstärkung der nationalen Strategien und Programme“ gefordert.

Die Kommission werde zusammen mit den Mitgliedstaaten „einen Fahrplan zur Förderung von Grundsätzen und Leitlinien auf globaler Ebene ausarbeiten. Als Mittel zur globalen Konsensbildung wird die strategische Zusammenarbeit mit Drittstaaten gefördert, vor allem in den Dialogen zu Themen der Informationsgesellschaft.“ Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) soll demnach die Initiative vorantreiben (EU-Kommission, März 2009, a.a.O.). Allerdings reichten die Kompetenzen der ENISA für die informationspolitischen Notwendigkeiten nicht hin, gab Viviane Reding in ihrer wöchentlichen Videobotschaft am 27. April 2009 zu verstehen.

Darin forderte die EU-Kommissarin einen EU-Beauftragten für Internetsicherheit. Die Mitgliedsstaaten vernachlässigten den Schutz der elektronischen Kommunikationsnetzwerke in Europa, beklagte sie erneut. Europa benötige einen „Mister Cyber Security“, so wie es mit Javier Solana einen Beauftragten für Außenpolitik habe. Die ENISA sei eine reine Plattform zum Austausch von Informationen und kein europäisches Zentrum zum Schutz vor Cyberangriffen. Damit sei sie „nicht glücklich“, erklärte die Kommissarin.

Nach Redings Auffassung soll der „Internetsicherheits-Zar“ taktische Pläne konzipieren, um die Resistenz der kritischen Infrastrukturen in Europa zu verbessern: „Ein Sicherheitsbeauftragter hätte die Autorität, bei einem Cyberangriff sofort zu reagieren. Ich werde mich dafür einsetzen, dass diese Position so schnell wie möglich geschaffen wird.“ Nachdrücklich appellierte Reding auch an das Sicherheitsbewusstsein jedes einzelnen Nutzers.[128]

Allerdings finden nicht alle Pläne der Europäischen Union zur Verbesserung der Internetsicherheit ungeteilte Zustimmung, so etwa die beabsichtigte Cookie-Richtlinie.[129]

Im Februar 2009 hatte auch Innenminister Wolfgang Schäuble moniert, dass auch der Großteil der Bürger in Deutschland die neue Bedrohung nicht ausreichend wahrnehme, sondern das Thema für reine Science-Fiction halte. Die Schäden durch eine entsprechende Attacke könnten größer sein als nach den Anschlägen vom 11. September 2001, so Schäuble.[130] – Trotz wiederholter Hinweise und teilweise bitterer Erfahrungen scheint die Sensibilität für IT-Sicherheitsbelange in den letzten Jahren jedoch keineswegs zugenommen zu haben, wie jüngste Studien belegen. Eine Untersuchung des Ponemon Instituts (Michigan)[131] etwa zeigt, dass im Vergleich zu einer entsprechenden Erhebung aus dem Jahr 2007 der Anteil der Angestellten im IT-Bereich gestiegen ist, die einschlägige Sicherheitsvorschriften missachten.[132]

Anlässlich seiner Rede zur Eröffnung der jährlich stattfindenden Konferenz Infosec[133] in London warnte David Blunkett, von 2001 bis 2004 Innenminister des Vereinigten Königreichs, am 28. April 2009, dass die Olympischen Spiele in der britischen Hauptstadt im Jahr 2012 Ziel einer ernsten „Cyberattacke“ werden könnten, wenn nicht Maßnahmen zu deren Verhinderung ergriffen würden. Stillzuhalten wäre Blunketts Statement zufolge „fahrlässig und selbstgefällig“.[134]

Geheimdienste warnen bereits seit längerem eindringlich vor den potenziellen Gefahren, die Cyber-Angriffe mit sich brächten. Störungen könne dies u.a. für die Wasser- und Stromversorgung, für das Finanzsystem[135] und den Transport sowie für alle Bereiche bewirken, die von Computernetzen abhängig sind – und dies sind weit mehr, als von der Öffentlichkeit in der Regel wahrgenommen werden. Die Dienste in Großbritannien beklagten, die Regierung habe den Warnungen in den letzten Jahren nicht genügend Aufmerksamkeit geschenkt.[136]

Kenneth Geers hebt in seinem Aufsatz (a.a.O.) vor allem auch die fundamentale Bedeutung der Sicherung der Elektrizitätsversorgung hervor, weil es für diese keinen Ersatz gebe und alle anderen Einrichtungen von ihr abhängig seien – wie auch die Tatsache, dass sich viele der kritischen Infrastrukturen in privater Hand befänden:

„National critical infrastructures are, like everything else, increasingly connected to the internet. However, because instant response is often required, and because associated hardware may have insufficient computing resources, security may not be robust. The management of electricity may be especially important for national security planners to evaluate, because electricity has no substitute, and all other infrastructures depend on it. Finally, it is important to note that almost all critical infrastructures are in private hands.“

Münsterländer Schneechaos 2005: Abgeknickte Masten einer Mittelspannungsleitung. Künftig müssen bei einem umfassenden Stromausfall nicht notwendigerweise äußerliche Schäden erkennbar sein …

Überwachung, Steuerung, Datenerfassung (ÜSE), englisch Supervisory Control and Data Acquisition (SCADA), erfolgt heute immer häufiger unter Einsatz von Internettechniken auf der Basis von TCP, was eine ganze Reihe von Vorteilen – vor allem Bequemlichkeiten und Kostenersparnisse durch Rationalisierung – ermöglicht, die Anfälligkeit und Verwundbarkeit solcher Einrichtungen aber oft enorm erhöht. Im BSI-Bericht 2007 wird zum Beispiel ausdrücklich betont, dass bei der Entwicklung vieler SCADA-Komponenten die IT-Sicherheit nicht ausreichend berücksichtigt worden sei; für ältere Prozesssteuerungssysteme werde die Gefahr weiterhin unterschätzt. Dies eröffnet ggf. Einfallstore für gezielte Angriffe vor allem auf vitale Systeme der Netzleittechnik, die etwa im Bereich der Energieversorgung von größter Bedeutung ist.

Ein von Angreifern auf einschlägige Netzleittechnik im Bereich der Stromversorgung durchgeführter „virtueller Anschlag“ mit Mitteln des Cyberwars könnte – möglicherweise mit geringstem Aufwand – verheerende Schäden[137] zur Folge haben:

„Das Szenario 'Stromausfall' würde das ganze Land betreffen. Die mittelbare und unmittelbare Eintrittswahrscheinlichkeit ist hoch. Auch besteht ein hohes Risiko für Menschen, Staat und Wirtschaft. Denn ein Stromausfall würde große Schäden verursachen, unter anderem Sachschäden durch unmittelbare Zerstörung und Folgeschäden wie Versorgungsausfälle und Lieferunterbrechungen. Nach gängigen Bewertungsmaßstäben müssen die Schäden mindestens im zweistelligen Milliarden-Euro-Bereich liegen, um als katastrophal klassifiziert zu werden. Diese Summe wird schnell erreicht, wenn zum Beispiel zahlreiche große Industriebetriebe und der Finanzsektor massiv betroffen sind. Auch der immaterielle Schaden durch einen Stromausfall ist hoch. Er wird unter anderem durch einen Vertrauensverlust der Bevölkerung in Staat und Wirtschaft ausgelöst.“

Das hier zitierte Grünbuch des Zukunftsforums öffentliche Sicherheit (a.a.O.) nennt eine Reihe von Beispielen, u.a.

  • Ein eintägiger Stromausfall im gesamten Nordwesten der USA am 14. August 2003 zog volkswirtschaftliche Kosten zwischen sieben und zehn Milliarden US-Dollar nach sich
  • Im Jahr 2005 führte der mehrtägige Stromausfall im dünn besiedelten Münsterland (Deutschland) zu Schäden von schätzungsweise 130 Millionen Euro

Sicherheitsfachleute von Core Security hatten zum Beispiel im Frühjahr 2008 in Windows-basierten SCADA-Produkten des Herstellers WonderWare eine Schwachstelle aufgedeckt, die es potenziellen Angreifern ermöglicht hätte, die Systeme mit DDoS-Attacken zum Absturz zu bringen. Eigenem Bekunden der Firma zufolge nutzen ein Drittel aller Kraftwerke weltweit Produkte von WonderWare; darüber hinaus verlassen sich auch andere Branchen (Öl/Gas, Nahrung und Getränke, Werkzeuge, Elektronik, Pharmazie, Metallverarbeitung sowie die Automobilindustrie) auf die Steuerungssysteme des kalifornischen Anbieters, der bereits (Stand: Juni 2009) über 500.000 aktive Softwarelizenzen an 125.000 Fabriken und Einrichtungen vergeben haben will. Das Problem konnte seinerzeit mit einem Patch gelöst werden, hieß es.[138]

Medienrummel vs. reale Gefahr

Dass es sich bei der vorsätzlichen Ausnutzung derlei akuter, aber zunächst unerkannter Gefährungen keineswegs um Drohungen in ferner Zukunft handeln könnte, zeigt auch ein im Frühjahr 2009 angeblich aufgedeckter (im Fall seines Zutreffens tatsächlich hochbrisanter) Vorfall in den Vereinigten Staaten, bei dem Cyberspione Schadprogramme im US-Stromnetz hinterlassen haben sollen, die potentiell – etwa während einer zwischenstaatlichen Krise oder gar einem Krieg – zur Unterbrechung der Stromversorgung genutzt werden könnten.[139] Nicht näher bezeichneten Beamten zufolge seien auch die Wasser- und Abwassersysteme[140] gefährdet, hieß es in einem Bericht des „Wall Street Journal“, das allerdings von Kritikern bezichtigt wird, einem Hype Vorschub zu leisten, in dessen Gefolge eine Fülle von Storys über die „Haxis of Evil“ kolportiert werde, die sich bisweilen als weitestgehend substanzlos[141] erwiesen hätten: „Wenn sich die Gewichtung von solchen Bedrohungen verschiebt, um den Medienrummel und verschwommene Behauptungen in den Vordergrund zu stellen, die politisch motiviert sein mögen oder nicht, wird der Hype selbst zur Gefahr.“[142]

Beispiele für bekannte Großangriffe 2009

Einschlägige Angriffe scheinen allerdings mittlerweile an Umfang und Wirkung ein teilweise erschreckendes Ausmaß erreicht zu haben. Hier seien nur einige wenige Vorfälle allein im Monat April 2009 genannt:

  • Am 1. April wurde der Webhoster Register.com, der auch eine der größten Registrierungsstellen für Domainnamen ist, angegriffen. Millionen Websites von Register.com-Kunden waren mehrere Tage unerreichbar.
  • The Planet, mit mehr als 15 Millionen gehosteten Websites der weltgrößte private Internet-Service-Provider mit Sitz in Houston (Texas), war am 6. und 7. April Ziel einer, wie es hieß, „massiven“ DDoS-Attacke.
  • In der gleichen Woche wurde die brasilianische ITK-Firma Telefonica angegriffen; mehrere Tage lang konnten Telefonica-Kunden nicht mehr im Web surfen.[143]

Dem Sicherheitsdienstleister Websense zufolge wurden bis Anfang Juni 2009 mehrere zehntausend legitime Webseiten im Zuge eines Massenhacks manipuliert, bei denen Kriminelle eigene JavaScripte in die Seiten eingebettet haben, wobei unklar ist, wie ihnen das gelungen ist. Demnach werden Besucher der Sites auf eine Domain umgeleitet, die einen ähnlich klingenden Namen wie google-analytics.com hat. Der Server, der Schadprogramme verbreitet (vgl. Drive-by-Download), wird in der Ukraine vermutet.[144]

Am 6. und 7. Juni 2009 sollen Hacker bis zu 100 000 Websites des britischen Webhosts Vaserv zerstört haben. Die Ausnützung einer Schwachstelle in der Virtualisierungsapplikation HyperVM des indischen Unternehmens LxLabs habe den Zero-Day-Exploit ermöglicht, hieß es. Die Angreifer hätten umfassend Unix-Befehle ausführen können, inklusive der rekursiven Löschung aller Dateien, so Vaserv-Chef Rus Foster. Bei einigen Servern sei eine Wiederherstellung gelungen, die Daten anderer seien verloren, weil sich rund die Hälfte der Kunden für ein Webhosting-Angebot ohne Backup entschieden hätten.[145]

In einer von Google veröffentlichten Liste der Top-10-Malware-Sites der Monate April und Mai 2009 gehören sechs Sites zur chinesischen Toplevel-Domain .cn. Google hat nach eigenen Angaben 4000 Websites beobachtet, von denen 1400 in China beheimatet gewesen seien.[146]

Durch eine ganze Reihe neuartiger Funk-Schnittstellen könnten sogar Automobile künftig ins Visier von Hackern und Virenautoren geraten, wie Diplomingenieur Marko Wolf vom Horst Görtz Institut für Sicherheit in der Informationstechnik an der Ruhr-Universität Bochum in seiner Dissertation nachgewiesen haben will.[147]vgl. Verkehrstelematik.

Das Cooperative Cyber Defence Centre of Excellence der NATO

Am 14. Mai 2008 wurde das der NATO zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende Cooperative Cyber Defence Centre of Excellence (CCD CoE, estnisch: K5 oder Küberkaitse Kompetentsikeskus) in Tallinn, Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn Centres of Excellence von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die spektakulären Angriffe auf Estland 2007 zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations“; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (Stand: April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung“, Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Trainung und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin“ Cyberverteidigung.[148]

Auf dem NATO-Gipfel in Bukarest im April 2008[149] wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen". – Die erste CCD COE Conference on Cyber Warfare soll unter der Leitung von Kenneth Geers vom 17. bis 19. Juni 2009 stattfinden.[150]

Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfälle (NCIRC TC[151]) leitet, erklärte im Frühjahr 2008 anlässlich eines Kongresses zur Internetkriminalität in London: „Cyberverteidigung wird nun in den höchsten Rängen zusammen mit der Raketenabwehr und der Energiesicherheit in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstützte Maßnahmen ergriffen werden, kann das ein globales Problem werden.“ Obgleich einige seit den 1980-er Jahren vor den möglichen Gefahren gewarnt hätten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten für Hi-Tech-Attacken seien gesunken, während das Ausmaß des Schadens, den sie anrichten können, ansteige, so Anil.[152]

Die Abteilung Informations- und Computernetzwerkoperationen, Cyber-Einheit der Bundeswehr

Die Bundeswehr unterhält in der Tomburg-Kaserne in Rheinbach bei Bonn die Abteilung Informations- und Computernetzwerkoperationen des Kommandos Strategische Aufklärung (Gelsdorf b. Bonn), mit ca. 7.000 Bediensteten das größte der Bundeswehr. Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche für Informatik an den Bundeswehruniversitäten. Befehlshaber (Stand: Anfang 2009) ist Brigadegeneral Friedrich Wilhelm Kriesel (60). Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister Franz Josef Jung angeordnet worden.

Das Kommando Strategische Aufklärung hatte im Dezember 2008 unter Kriesels Führung offiziell das satellitengestützte Spionagesystem SAR-Lupe in Dienst genommen. Mit fünf Satelliten kann die SAR-Lupe, die als eines der modernsten Systeme dieser Art gilt, unabhängig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde „aufklärbar“, hieß es: „Es beschafft, sammelt und wertet Informationen über die militärpolitische Lage in einzelnen Ländern und Bündnissen des potentiellen oder tatsächlichen Gegners und über seine Streitkräfte aus.“[153]

2001 hatte die Bundeswehr in einem Planspiel, an dem sich auch das Bundesinnenministerium beteiligte, erstmals einen maßgeblich über das Internet geführten Krieg simuliert; am 1. April 2002 wurde das Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr (IT-AmtBw) gegründet. Der seinerzeitige IT-Chef der deutschen Truppen, Klaus Hahnenfeld erklärte dazu: „Wir analysieren mögliche Bedrohungspotenziale, entwickeln aber auch Fähigkeiten zum Schutz der Streitkräfte vor den spezifischen Gefährdungen bei der Nutzung modernen Informationstechnologie.“

2001: Erste parlamentarische Cyber-Abrüstungsinitiativen in Deutschland

Ebenfalls im Jahr 2001, als die Pläne der Militärs für künftige Kriege wie auch die Gefahren im Netz einer breiteren Öffentlichkeit bekannt wurden, forderten Die Grünen im Deutschen Bundestag vor dem Hintergrund der Furcht vor einem digitalen Wettrüsten eine „Cyber-Friedenspolitik“: „Es besteht die Gefahr, dass ein neuer elektronischer Rüstungswettlauf entsteht. Noch kann er gebremst und vielleicht angehalten werden“, gab sich Grietje Bettin, damals medienpolitische Sprecherin der Partei, noch zuversichtlich. Ihr Fraktionskollege Winfried Nachtwei, Mitglied im Verteidigungsausschuss des Bundestages, erwartete von der rot-grünen Bundesregierung, „dass sie nicht mitmacht bei der Cyber-Rüstungsspirale.“ In Berlin hatten die Grünen im Juni ihre Initiative „Für eine friedliche Nutzung des Cyberspace“ präsentiert.[154]

Die Schwierigkeiten organisierter Cyberverteidigung im klassischen Internet

Fast jede Institution (und das gilt natürlich vor allem für das Militär und diesem verbundene, zuarbeitende und/oder vergleichbare Organisationen) oder auch jedes bekanntere Unternehmen ist mittlerweile mit mehr oder weniger regelmäßigen Drohungen oder Bedrohungen im und aus dem virtuellen Raum konfrontiert. Eher selten steckt Ernstzunehmendes dahinter, mit der Ausnahme freilich, dass die Klassifizierung einzelner Vorfälle ähnlich zeit- und ressourcenaufwändig werden kann wie bei der Spam-Abwehr, deren volkswirtschaftliche Kosten unterdessen gewaltig sind (in der Regel durch den schieren Verlust von sinnvoll verwendeter Arbeitszeit[155]). Beim Spam wurde, trotz einiger möglicherweise praktikabler Vorschläge, die ggf. der Umsetzung harren, beinahe fatalistisch weitestgehend darauf verzichtet, das Problem an der Wurzel zu packen (zum Beispiel durch Schließung und Beschlagnahme der Server und forcierte internationalisierte Strafverfolgung der Verursacher); man beschränkt sich aufs (das im Wesentlichen dem Nutzer überlassene) Aussieben des Nachrichtenmülls, der bekanntermaßen mittlerweile ohne Weiteres über 90 Prozent des E-Mail-Eingangs umfassen kann.

Unter detektierten Gefahren die vermeintlichen von den tatsächlichen zu scheiden, ist für jede organisierte Cyberverteidigung eine Aufgabe für sich – Lachnummern nicht ausgeschlossen. Bisweilen etwa schalten sich selbsternannte Cyberpartisanen umstandslos gegenseitig aus.[156] Es ist allerdings unschwer zu erkennen, dass – sollten sich Administratoren und andere Verantwortliche künftig vornehmlich der Abwehr etwa von DDoS- und u.U. ganz neuartigen, unerwarteten Attacken widmen müssen – die Funktionsfahigkeit und die Sinnhaftigkeit des Internets (jedenfalls in seiner heutigen Form) an und für sich auf dem Spiel stünde. Cyberwar-Strategen müssen daher nicht notwendigerweise auf den (endgültigen materiellen) Zusammenbruch von Netzen spekulieren; es genügten hinreichend durchschlagende, durchdachte und dauerhafte Störmanöver an wenigen vitalen Knoten, um die Netze eines Gegners für seine Zwecke zum richtigen Zeitpunkt nahezu unbrauchbar zu machen – ein Problem, dass seit Jahren intensiv, aber in zentralen Belangen offenbar weitgehend folgenlos, diskutiert wird[157].

Angriffe etwa auf Netzwerk-Backbones sollen wesentlich einfacher zu realisieren sein als vordem angenommen, wie auf der IT-Sicherheitskonferenz Black Hat Europe (vgl. Black Hat), die im Frühjahr 2009 in Amsterdam stattgefunden hat[158], von den Sicherheitsexperten Daniel Mende und Enno Rey vom Heidelberger Unternehmen ERNW demonstriert wurde.[159] [160] Auch Computersysteme wie Macs, die bislang der Mythos umgab, nahezu unanfällig für einschlägige Sicherheitsprobleme zu sein, wie sie auf PCs gang und gäbe sind, erweisen sich offenbar zunehmend als verwundbar.[161]

„Falls Sie Ausschau halten nach einem digitalen Pearl Harbor, so sehen wir jetzt gerade die japanischen Schiffe am Horizont auf uns zuhalten", meinte Rick Wesson, Chef eines Computerberatungsunternehmens. Die Initiatoren des Internet hätten nie vorausgesehen, dass das akademische und militärische Forschungsnetz, dass sie geschaffen haben, eines Tages die gesamte Kommunikation und den gesamten Handel der Welt würde tragen müssen, so John Markoff (in den Quellen). Es habe keinen zentralen Kontrollpunkt gegeben und jedes Netz sollte Daten mit jedem Netz austauschen können. Die bisherigen Anstrengungen zur Verbesserung der Sicherheit im globalen Netz vergleicht er mit der französischen Maginot-Linie: ein riesiger Aufwand mit wenig bis gar keinem Effekt. Markoff fragt daher, ob wir nicht überhaupt ein neues Internet brauchen, dessen Reform weit über eher technologisch intendierte und durch administrative Zwänge motivierte Verfahren wie IPv6 hinausreicht (vgl. Geschichte des Internets).

„Das regt die Suche nach einem Internet an, das mehr - wenn auch niemals völlige - Sicherheit bieten und deshalb unbesorgter und intensiver genutzt werden kann, von den Bürgern bis hin zu den anderen kritischen Infrastrukturen.

Ein grundlegendes Problem besteht darin, dass es schwer einzuschätzen ist, welchen Gefahren sich künftig das Internet und die IT-Systeme generell gegenübersehen. Nicht nur bestehen Unsicherheiten über den Grad der Gefährdung durch Angreifer. Auch die Entwicklung des Netzwerkes, die ja Einfluss auf seine Verwundbarkeit hat, ist kaum abzusehen. Denn es entwickelt sich technisch schnell, die Software wird komplexer, seine Nutzung wird vielfältiger, und sie kann sich rasch in eine unerwartete Richtung bewegen. [...]

Kritiker befürchten, dass ein verändertes, stärker auf Sicherheit ausgerichtetes Netz auf seine traditionelle Neutralität verzichten würde, sollte es selbst „intelligent“ werden, um etwa Datenpakete auf gefährliche Inhalte für Nutzer und für das Netzwerk zu untersuchen, damit sie rechtzeitig aussortiert werden können. Das sei politisch fragwürdig, da sich Kontrolle[162] [163] [164] und Zensur[165] [166] in das Netz einschleichen könnten. Sie plädieren stattdessen dafür, nicht das Netz, sondern die angeschlossenen Rechner intelligenter und damit sicherer zu machen [Talbot, 2006[167]]. Heftig umstritten sind auch Überlegungen vor allem von Seiten großer Netzbesitzer, aus ökonomischen Gründen die Netzneutralität aufzukündigen. [...]

Wahrscheinlich wird dabei auch die künftige Sicherheitslage eine Rolle spielen: Käme es zu einem Angriff, der das Netz großräumig lahm legt, oder würden kriminelle Aktivitäten so überhand nehmen, dass die kommerzielle Netznutzung stark leidet, wäre eine neue politische Ausgangsbedingung geschaffen. Dann erscheint es vorstellbar, dass das offene Internet ersetzt wird durch eine Konfiguration von abgeschlossenen Netzen mit divergierenden Sicherheitsgraden und unterschiedlichen Zugangs- bzw. Nutzungskosten. Viele Netze wären, wenn überhaupt, nur über bewachte Weichen verbunden, an denen alle Datenpakete auf Herkunft, Inhalt und Ziel überprüft würden.“

Wolfgang Fischer, a.a.O.

Mit der Ausbreitung des Internets habe sich eine neue Form der „virtuellen Verwundbarkeit“ herausgebildet, so Fischer, „die zu der physischen Verwundbarkeit hinzukommt, die auch diese wie alle anderen Infrastrukturen aufweist: Das Internet selbst kann mit seinen eigenen konstitutiven Mitteln, nämlich Software, angegriffen werden. Zudem können Angreifer über das Netzwerk verdeckt aus der Ferne in die Rechner anderer kritischer Infrastrukturen eindringen. Um solche Angriffe frühzeitig zu erkennen und abzuwehren, ist sehr viel Aufwand nötig, der Erfolg ist alles andere als sicher, und die Wirksamkeit der Abwehrmaßnahmen bleibt schwer vorherzusagen.“

Das Versagen des Marktes bei der Sicherung des Cyberspace

Einige – darunter sehr einflussreiche – Experten wollen auch die umfassenderen Gründe für die aktuelle Lage ausgemacht haben: „Der Markt hat bei der Sicherung des Cyberspace versagt“, stellte zum Beispiel James Lewis[168], Direktor und hochrangiger Mitarbeiter (Senior Fellow) beim CSIS (Center for Strategic and International Studies) und als solcher Mitglied der Commission on Cybersecurity for the 44th Presidency (Kommission zur Cybersicherheit für die 44. Präsidentschaft), die Barack Obama berät, Ende März 2009 fest. Ein zehnjähriges, auf Vertrauen basierendes Experiment habe dies „ohne jede Frage nachgewiesen“. Das Versagen des Marktes und das Versagen der US-Politik, dieses zu erkennen, erkläre, „warum wir in der Krise stecken.“ Lewis berief sich auf den früheren Vorsitzenden der Security and Exchange Commission (SEC) der USA, Christopher Cox, der lange Zeit ein Befürworter der Deregulierung gewesen sei und der eine zweckdienliche Zusammenfassung des Themas geliefert habe: „Die letzten sechs Monate haben es ausreichend genug klar gemacht, dass freiwillige Regulierung nicht funktioniert.“[169]

Auf der RSA Conference 2009[170] in San Francisco meinte Keith B. Alexander, Leiter der US-amerikanischen National Security Agency (NSA), die Handhabung der Cyber-Sicherheit sei eine Aufgabe, die einen Sektor allein überfordere. Alexander unterstrich, die Regierung, die Privatwirtschaft und die Hochschulen müssten Wege finden, miteinander zu kooperieren, um Cyber-Bedrohungen effektiv begegnen. Das Internet werde nicht nur von der Regierung oder dem Militär, sondern von allen Playern genutzt – deshalb erfordere dessen effektive Absicherung die Zusammenarbeit und den Informationsaustausch aller Beteiligten, hob der NSA-Chef hervor.[171]Vgl. Public Private Partnership.

Zu den 20 Mitgliedern des bereits von Obamas Vorgänger George W. Bush am 30. September 2001 mit der Executive Order 13226 ins Leben gerufenen Beratungsgremiums President’s Council of Advisors on Science and Technology (PCAST[172]) zählen seit Ende April u.a. Google-CEO Eric Schmidt und der Forschungs- und Strategie-Chef von Microsoft, Craig Mundie.[173]

Der Cyberwar und das Völkerrecht

Kaum Beachtung habe bisher die völkerrechtliche Seite der informationellen Kriegsführung erfahren, stellte Erich Schweighofer, Leiter der Arbeitsgruppe Rechtsinformatik am Institut für Völkerrecht und Internationale Beziehungen der Universität Wien, schon 1997 fest. Seine Bemerkung ist ungebrochen aktuell. Bei der völkerrechtlichen Beurteilung müsse unterschieden werden, „ob der Angriff nur mit den neuen Formen der informationellen Kriegsführung erfolgt oder nicht.“

„Als Formen dieser Kriegsführung kommen insbes[ondere] der Hackerkrieg sowie der Wirtschaftsinformationskrieg in Betracht. Wesentliches Merkmal ist die Absicht, die digitale Informationsinfrastruktur eines Landes zu schädigen oder auszuschalten. Einbruch in fremde Computersysteme, Viren, digitale Bomben und Desinformation sind die Werkzeuge dieser Form der Kriegsführung.“

Das Humanitätsrecht kenne keine Begriffsklärung, was unter einem bewaffneten Konflikt zu verstehen sei. Einigkeit bestehe aber über zwei wesentliche Kriterien: Das Vorliegen von Gewaltakten sowie deren ausreichende Intensität.

Militärische Kampfmittel seien rechtlich keineswegs definiert, sondern nur nach bestimmten Kriterien verboten: „Daher können Kampfmittel mit indirekter Wirkung darunter subsumiert werden, weil mit ihnen die gleichen Konfliktziele erreicht werden können. Es macht keinen Unterschied, ob der Computer physisch zerstört oder durch die Löschung der Software unbrauchbar gemacht wird.“ Ein Cyberwar könne „sehr weitreichende Auswirkungen auf Kombattanten, militärische Ziele, Zivilpersonen, zivile Objekte und die Umwelt haben. Die Kampfmittel – Daten – wirken nur indirekt. Die Zerstörung von Computersystemen durch digitale Bomben kann bedeuten, daß Züge entgleisen oder im schlimmsten Fall Kernkraftwerke explodieren.“

Unstreitig sei, dass Computersysteme etwa zur Kontrolle von Staudämmen, Deichen oder Kernkraftwerken gemäß dem Artikel 56 des I. Zusatzprotokolls zum Genfer Abkommen v. 1949 nicht angegriffen werden dürfen. Attacken auf ITK-Einrichtungen des Zivilschutzes, der Feuerwehr, der Rettung oder von Krankenhäusern sind demnach ebenfalls nicht erlaubt. „Ansonsten ist eine schwierige Abwägung hinsichtlich des Verbots der unterschiedslosen Kampfführung vorzunehmen“: IT- und Telekommunikationseinrichtungen seien Wirtschaftsziele, die wirksam zu militärischen Handlungen beitrügen, so Schweighofer.

Die Praxis der informationskriegerischen Aktionen im Golfkrieg 1991 beweise, „daß Telekommunikationsnetze eindeutig ein militärisches Ziel darstellen, weil für eine Lahmlegung der Führungs- und Kommunikationsstruktur der gegnerischen Streitkräfte eine Totalzerstörung der Telekommunikationsnetze notwendig ist. Andererseits ist die nationale Informationsinfrastruktur von elementarer Bedeutung für die Zivilbevölkerung. Die heutige Informationsgesellschaft kann nicht von heute auf morgen auf moderne Kommunikationseinrichtungen verzichten. Daher sollte überlegt werden, ob das Verbot der unterschiedslosen Kampfführung nicht auch auf die grundlegende Informationsinfrastruktur der Zivilbevölkerung Anwendung finden soll. Derzeit werden eher nur Maßnahmen umfaßt, die dem Schonungsgebot der Zivilbevölkerung zuwiderlaufen.“

Als weiteres wichtiges Problem hebt Schweighofer die Schwierigkeit hinsichtlich der Zuordnung von Angriffen hervor: „Digitale Angriffe können von Staaten, Aufständigen, Terroristen oder von Hackern im Staatsgebiet des jeweiligen Staates durchgeführt werden. Die 'Kombattanten' tragen keine Abzeichen und Waffen, sondern operieren anonym. Die Zuordnung kann erst nach umfangreicher Recherche erfolgen.“ Die Anwendung des Gewaltverbots sei deshalb schwierig, weil nicht ohne Weiteres ein Staat als Angreifer festgestellt werden könne: „Eine Zurechnung der Hacker zum Staat wegen Verletzung einer Verhinderungspflicht findet keine Grundlage im Völkerrecht.“

Andererseits: „Es wäre fast absurd, den Abwurf einer Bombe, die begrenzte Zerstörungen anrichtet oder ihr Ziel sogar verfehlt, ob des eingesetzten Mittels als zur Selbstverteidigung berechtigenden Angriff anzusehen, die durch Einsatz von Informationstechnologie bewirkte komplette Ausschaltung der Energieversorgung oder des Finanztransfersystems aber nicht. [...] Im Grundsatz sind daher die Staaten berechtigt, auch gegen ‚Informationsangriffe‘ ihr Selbstverteidigungsrecht auszuüben, sofern nur die Wirkungen einen solchen Informationsangriffes jenen eines herkömmlichen ‚bewaffneten‘ Angriffes gleichkommen.“ (Stein/Marauhn: Völkerrechtliche Aspekte von Informationsoperationen, a.a.O.)

Gleichwohl lasse sich derzeit nicht völkerrechtlich verbindlich feststellen, „ob ein Angriff auf eine entscheidend wichtige Datenbank eine kriegerische oder eine kriminelle Handlung ist und welche Art von Reaktion er erfordert.“ Das treffe vor allem auf Cyberangriffe zu, die von „Privaten“ (zum Beispiel Hackern oder nicht mit dem Staat, aus dem heraus sie operieren, verbundenen Terrorgruppen) ausgehen, ergänzt Siedschlag. „Grundsätzlich ist ein Staat für Handlungen, die Private auf oder von seinem Hoheitsgebiet aus begehen, nicht verantwortlich.“ (Stein/Marauhn, ebd.) Staaten hätten für die Informationsinfrastruktur eines anderen Staates keine Schutzpflicht, stellen Stein/Marauhn fest: „Dieser Zustand würde erst durch eine internationale Vertragsregelung geändert, in der der Cyberspace – vergleichbar dem Weltraum und den Himmelskörpern – zum geschützten internationalen Raum erklärt würde.“ – Vgl.: Weltraumhaftung.

Darüber hinaus dürfe sich eine gegen Cyberangriffe gerichtete Selbstverteidigung im Regelfall nur gegen den zweifelsfrei ermittelten „Aggressor“ richten und müsse „die Gebote der unmittelbaren Notwendigkeit und der Verhältnismäßigkeit“ beachten. Bei Cyberattacken, deren Urheber „Private“ seien, sei Selbstverteidigung „nach dem derzeitigen Stand des Völkerrechts nur bei zweifelsfrei nachgewiesener Verantwortlichkeit eines Territorialstaats“ statthaft.

„Genau dieser Nachweis ist aber schwierig, wenn nicht unmöglich“, resümierte Alexander Siedschlag 2002 (a.a.O.).

„Zusammenfassend kann gesagt werden, daß bei derzeitigem Stand des Völkerrechts dem Selbstschutz der Informationssysteme des Staates höchste Priorität bekommen muß. Der Schutz der territorialen Integrität, das Interventionsverbot und das Gewaltverbot schaffen zwar eine Völkerrechtsverletzung. Dazu muß aber dem Staat entsprechendes Handeln nachgewiesen werden, was praktisch sehr schwierig sein kann. Da der Staat im Cyberwar mit privaten Hackern und Terroristen Waffengleichheit besitzt, können auch Private hier ihren Krieg führen. Gegenmaßnahmen gegen Hacker sind zulässig, wenn das Gebot der Verhältnismäßigkeit eingehalten wird, wodurch letztendlich nur gleichartige Maßnahmen gegen dessen Computersystem zulässig sind. Das Abschalten der Telekommunikationsleitungen ist unzweckmäßig und hilft nicht gegen Hacker im Staatsgebiet selbst. Staatliche Eingriffsakte wie Beschlagnahme der Computerausrüstung, Abschaltung der Telekommunikationsleitung des Hackers, Inhaftnahme etc bedürfen der Zustimmung des jeweiligen Gebietsstaates. Kommandoaktionen auf fremden Staatsgebiet gegen Hacker sind unzulässig.“

Erich Schweighofer, a.a.O.

Das Bekenntnis zum „offensiven Informationskrieg“ durch die USA sei als „radikale Herausforderung sowohl für die Rüstungskontrolle als auch für das internationale Recht“ zu werten. Es stelle sich „die Frage, ob das amerikanische Beispiel nicht Schule machen wird“, betonte Gebhard Geiger (a.a.O.) bereits im Jahr 2002: „Die Frage nach den Mitteln der internationalen Politik betrifft auch die denkbaren Kontrollen und vertraglichen Verbote der offensiven Informationskriegführung. Als solche kommen in erster Linie herkömmliche oder geeignet zu ergänzende Mechanismen der internationalen Rüstungs- und Proliferationskontrolle in Betracht, angewandt auf IW-taugliche Hard- und Software, ebenso ein aktualisiertes Gewaltverbot in den internationalen Beziehungen sowie geeignete Erweiterungen der rechtlichen Regelungen für bewaffnete Konflikte.“[174]

Siehe dazu auch: Kriegsvölkerrecht

Wertungen und Würdigungen

Die „Totalisierung des Kriegsdesigns“ und ein „dauerhafter Kriegfrieden“ oder die „Selbstauflösung des Krieges“?

Das Ziel des Netzkrieges sei das menschliche Bewusstsein, so die lapidare Proklamation von George Stein (US Air Force) bereits vor der Jahrtausendwende: „The target of netwar is the human mind.“ (in: Battlefield of the Future, auch in: Air Power Journal Nr. 1/1995, zitiert nach Goedart Palm, a.a.O.). Derlei tiefgreifende Absichtsbekundungen führten zu einem fundamentalen Wandel des Wesens des Krieges selbst und machten bisherige Abgrenzungen und Kategorisierungen in den politischen, gesellschaftlichen, ökonomischen und militärischen Sphären obsolet – weit über bisherige Vorstellungen hinaus; die möglichen Folgen könnten sowohl die Perennisierung des Kriegszustandes wie auch die Selbsterledigung des Militärischen durch seine allumfassende Kybernetisierung und die damit einhergehende Egalisierung der Macht- und Gewaltanwendungspotentiale (Beispiel: die bereits mehrfach demonstrierte „Waffengleichheit“ etwa zwischen Hackergruppen und ganzen Staaten) sein, argumentiert Goedart Palm:

„Das Netz ist ein Schlachtfeld hoher Diffusität, das anonyme Kombattanten genauso generiert wie Staats-Hacker und vielleicht auch die „Condottiere der neuen Kampfzonen“ (Friedrich Kittler), die den Code beherrschen. Wie das klassische Schlachtfeld den zwar vernetzten, aber autonom mit Top-Sight-Eigenschaften gerüsteten Krieger hervorruft, produziert das Netz Kombattanten, die in ihren stellungslosen Positionen der klassischen Kriegführung wie unberechenbare Querschläger erscheinen. Das Ideal dauerhafter Informationsdominanz bleibt unter den Bedingungen des Netzes eine Chimäre, zumal Technologien ohnehin unter dem historischen Dauervorbehalt ihrer Überbietbarkeit stehen. [...] „Netwar“ wird von seinen Protagonisten als avancierte psychologische Kriegführung vorgestellt. Doch sehr viel weiterreichend sollen mit diesem omnipotenten Kriegskonzept die Unterschiede zwischen Krieg, Propaganda, „Psyops“ (Psychologische Operationen, „operations-other-than-war“, ideologischem und ökonomischem Wettbewerb, militärischen wie zivilen Zugriffen auf das Bewusstsein des Menschen gerade aufgelöst werden. So wie bereits in klassischen Konflikten die Grenzen zwischen Krieg und Frieden nie diskret verliefen, wird das Kriegsdesign so totalisiert, dass Begrenzungen, die zuvor gesellschaftlichen wie staatlichen Ordnungen und geopolitischen Logiken entsprangen, anachronistisch erscheinen. Die Folge wäre ein dauerhafter Kriegfrieden, der seine unfriedlichen Absichten dissimuliert, weil allein das seiner „subkutanen“ Herrschaftsdoktrin entspricht. So wie Machiavelli bereits den Frieden nur als Kriegsvorbereitung guthieß, und allein die logistischen Notwendigkeiten zukünftiger Kriege als Friedensaufgabe verstand, wäre im Bewusstseinskrieg der Zustand des Friedens abgeschafft, weil seine Strategien mit den Zeitmustern klassischer Kriegszielverwirklichungen nichts mehr gemein haben.“

Goedart Palm, a.a.O.

Politik im Informationszeitalter als „Fortsetzung des Krieges mit anderen Mitteln“, „Welt ohne Weltordnung“?

Allerdings sei die „Kriegsbewegung immer noch viel einflußreicher als die Friedensbewegung“ und habe sich „mindestens ebenso begeistert (wenn auch vielleicht sogar noch ungeschickter) auf die Informationsrevolution gestürzt“: „Die Zukunft ist eindeutig noch nicht entschieden“, so Chris Hables Gray (Autor des „Klassikers“ Postmodern War, 1997; siehe Literatur) schon in einem Beitrag für die Ars Electronica 1998, die den InfoWar zum Thema hatte. Ausgerechnet „die informationsintensivsten Gesellschaften“ seien „am anfälligsten für Angriffe und Störungen im Sinne des InfoWar. Doch statt diese Tatsache als weiteren Anstoß zur Abschaffung des Krieges zu verstehen, begründet man damit die Militarisierung des Cyberspace und weiterer Teile des öffentlichen Raums.“

„InfoWar ist eine sexy klingende Bezeichnung für eine Reihe höchst unerotischer Ideen. Obwohl vermutlich förderlich für Militärbudgets und die Auflage von Massenblättern, beschreibt dieser Begriff weniger eine neue Form der Kriegsführung, sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst, der mit zwei fundamentalen Paradoxa zu kämpfen hat. Vom 16. Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden industriell-wissenschaftlichen System mit dem Ziel des effektiven, totalen Krieges. Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchführbar heraus, da eine wahre Apokalypse die unausweichliche Folge wäre. Von diesem ersten zentralen Paradoxon der heutigen Kriegsführung führte der Weg direkt zur Entwicklung des postmodernen Krieges. – Sowohl der moderne als auch der postmoderne Krieg beruhen auf der Manipulation (und zunehmenden Macht) der Information, obwohl wir noch nicht einmal wirklich wissen, was Information eigentlich ist. Damit ist das zweite zentrale Paradoxon angesprochen. [...] Die zunehmende Leistungsfähigkeit von Waffensystemen mündete in die Krise des postmodernen Krieges, die heute die internationalen Beziehungen prägt. – Der Großteil der Politik dreht sich mittlerweile um das Überleben des Krieges. [...] Nach Michel Foucault ist Politik heute die 'Fortsetzung des Krieges mit anderen Mitteln' und nicht umgekehrt. [...] Daß die Information als militärischer Faktor so reizvoll ist, ist zum Teil auf ihre lange Geschichte im Bereich der Armee zurückzuführen. Die erste — und vielleicht auch beste — Analyse des Krieges stammt von Sunzi, der nicht müde wurde, die Bedeutung guter Information hervorzuheben. Jeder große General war sich dessen bewußt. Aber nicht nur Sunzi, sondern auch allen großen Theoretikern seither war klar, daß es im Krieg keine perfekte Information geben kann. Ob sie diesen Unsicherheitsfaktor nun 'Fortuna' (Machiavelli) oder 'Nebel des Krieges' (Clausewitz) nannten — alle wußten, daß über manche Dinge erst nach Ende des Krieges Gewißheit herrschen würde. Natürlich auch über das Wichtigste — den Sieger. Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit, sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen. [...] Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden Revolutionen im militärischen Bereich oder RMAs (Revolutions in Military Affairs). Die grundlegenden Prämissen bleiben jedoch stets dieselben: Krieg ist unvermeidbar, und neue Informationstechnologien helfen, Kriege zu gewinnen. Der InfoWar übernimmt viele Aspekte früherer RMAs und übertreibt sie in unvorstellbarem Ausmaß.“

Chris Hables Gray, 1998[175]

In der Tat übertreffen die Militärausgaben weltweit unterdessen alles bisher Dagewesene – und das trotz der Weltwirtschafts- und Finanzkrise. China ist hier laut SIPRI im Jahr 2008 auf Platz 2 nach den USA aufgerückt. Nach Schätzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar für die Rüstung aus, mit großem Abstand folgt China (84,9 Milliarden Dollar), Frankreich (65,7 Milliarden Dollar) und Großbritannien (65,3 Milliarden Dollar). Russland rangiert demnach mit 58,6 Milliarden Dollar an fünfter Stelle vor Deutschland. Den Angaben zufolge stiegen die weltweiten Militärausgaben seit 1999 um 45 Prozent auf 1,46 Billionen Dollar; verantwortlich dafür seien vor allem der Krieg in Irak bzw. der von der Bush-Regierung ausgerufene „Krieg gegen den Terror“, Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der Weltbühne.[176] [177] [178] Mittlerweile scheinen die von Gray angegesprochenen Probleme auch zum Beispiel bei hochrangigen Militärtheoretikern der NATO Resonanz gefunden zu haben: „Nach meiner Ansicht wäre die NATO gut beraten einen Ansatz zu wählen, an dessen Beginn eine Grundsatzdebatte über Strategien der Konfliktverhinderung und Konfliktbeendigung im 21. Jahrhundert steht. Daraus könnte man eine Grand Strategy entwickeln, die dann den Reformprozess bestimmt. Damit trüge man den tief greifenden Veränderungen des strategischen Umfeldes Rechnung. Allein Stichworte wie das Auftreten transnationaler Akteure, die das Gewaltmonopol der Staaten brechen können und werden, die Nutzung des Cyberspace als Medium der Kriegführung oder die durch Nano- und Bio-Technologie denkbar werdenden Optionen in der Entwicklung künftiger Waffen zeigen an, dass unser von der Westfälischen Staatenwelt und vom Dogma der Vernichtung geprägtes bisheriges strategisches Denken im 21. Jahrhundert zu kurz greift.“ – „Alles in Allem verspricht das 21. Jahrhundert ein eher unruhiges Jahrhundert zu werden, in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des bewaffneten Konfliktes wie Cyberwar und den Kampf transnationaler Kräfte gegen Staaten geben wird. Es wird anfangs und wohl auch für die vorhersehbare Zukunft eine Welt ohne Weltordnung sein, nicht zuletzt, weil die Pax Americana in Europa an Bedeutung verloren hat, im Nahen Osten nicht mehr so richtig greift, aber doch unersetzbar ist und nur im Pazifik der Stabilitätsfaktor schlechthin bleibt“, so der ehemalige Generalinspekteur der Bundeswehr und Vorsitzender des NATO-Militärausschusses (1996 bis 1999), Klaus Naumann, in einem Vortrag für die Deutsche Atlantische Gesellschaft, Bonn, am 31. Mai 2008.[179]

„Das Wettrüsten der Gehirne perpetuiert die Rüstungsdynamik ad infinitum. Wissenschaftler erdenken neue waffentechnische Möglichkeiten und suchen politische Zwecke zu ihrer Rechtfertigung. Die Mittel des Krieges verselbständigen sich, sie brauchen den Feind, ob er nun real existiert oder nur in der Phantasie. Das Schlachtfeld wird zum Beobachtungsfeld zur Erprobung neuer Waffen, der Krieg insgesamt zum wissenschaftlichen Experiment. […] Da Netze überall hinreichen, verknüpfen sie die Globalisierung der Gewalt mit der Miniaturisierung von Gewalt, was in den Informationskriegen auf unseren Computern ebenso zum Ausdruck kommt wie in Nanosystemen, Mini-Kampfmaschinen und Killer-Mikroben. Durch sie findet der Krieg Einzug in unseren Nahbereich, unsere Wohnung, ja den eigenen Körper. Der Anspruch zur Beherrschung des äußeren Raumes (outer space) findet sein Gegenstück in der Beherrschung des inneren Raum[s] (inner space) innerhalb der Gesellschaften.“

Jürgen Scheffran (2005)[180]

Zitate

„'Cyberwar' erscheint auf der Begriffsagenda in Zeiten, in denen ein Wandel staatlichen Kriegshandelns auszumachen ist. Politische Erwägungen lassen den Einsatz von Massenheeren zunehmend unzweckmäßig erscheinen, womit von überkommenen Formen der Kriegsführung Abschied genommen wird. Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt, daß das Bestreben der Kriegsparteien dahin geht, Distanzwaffen den personengebundenen Streitkräften vorzuziehen. Distanzwaffen unterliegen ihren anderen Perzeptionsbedingungen. Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher Kombattanten [vgl. Virilio 1989]. Mit dieser Entwicklung rückt plötzlich der Krieg als völlige Distanzkategorie in den Blick: als Krieg in virtuellen Räumen: denen der elektronischen Datenbanken.“

Thoralf Kamin 2002 (a.a.O.) im Rückgriff auf Paul Virilio[181]vgl. Dromologie

„... die reale Zeit verdrängte den realen Raum! Heutzutage setzen nahezu alle aktuellen Techniken die Lichtgeschwindigkeit ein. Und wie Sie wissen, sprechen wir hier nicht nur von Informationen über Entfernungen hinweg, sondern auch über Operationen aus der Distanz, oder: die Möglichkeit, augenblicklich zu handeln, von weit weg. Die Revolution der militärischen Angelegenheiten beginnt zum Beispiel mit der Applikation der Lichtgeschwindigkeit. Das bedeutet, dass die Geschichte nun kopfüber in die Zeitmauer rast. Wie ich schon früher oft gesagt habe, transformiert die Lichtgeschwindigkeit nicht nur die Welt. Sie wird die Welt. Globalisierung ist die Lichtgeschwindigkeit. Und sie ist nichts anderes! Globalisierung kann nicht Gestalt annehmen ohne die Lichtgeschwindigkeit. Auf diese Weise schreibt sich die Geschichte jetzt in die reale Zeit ein, ins 'Leben', ins Reich der Interaktivität. Folglich haust die Geschichte nicht länger in der Ausweitung des Territoriums. Sehen Sie sich die USA an, sehen Sie sich Russland an. Beide Länder sind ungeheure geographische Gebiete. Aber heutzutage machen Territorien nichts mehr aus. Heute geht es in allem um Geschwindigkeit und Echtzeit. Wir sind nicht länger vom wirklichen Raum betroffen. Daher rührt nicht nur die Krise der Geopolitik und Geostrategie, sondern auch die Verschiebung zum Aufkommen und zur Vorherrschaft der Chronostrategie. Wie ich seit langer Zeit behaupte, gibt es ein wirkliches Bedürfnis nicht nur nach einer politischen Ökonomie des Reichtums, sondern auch nach einer politischen Ökonomie der Geschwindigkeit.“

Paul Virilio: The Kosovo War Took Place In Orbital Space (Interview, 2000[182])

„Am weitesten entfernt von den bisherigen Vorstellungen von Krieg und Frieden sind die Ansätze des 'Netwar'. Nach diesem Modell, in dem nicht mehr der Körper des Gegners das Ziel physischer Angriffe ist, sondern sein Willen durch eine Informationsdominanz direkt verändert werden soll, würde in der Konsequenz jede Form von ideologischer oder politischer Auseinandersetzung als Krieg gewertet werden.

Ralf Bendrath (1998) [183]

„Zivile Technologie und Waffenentwicklung stehen in einem unverbrüchlichen Verhältnis, befruchten sich wechselseitig und spätestens mit der Herankunft moderner Informationstechnologien werden die diskreten Grenzen der technologischen Erscheinungen im „dual use“ vollends aufgelöst. Ein Beobachtungssatellit wird nicht durch seinen technologischen Zuschnitt, sondern durch seine Aufgabenbestimmung zum genuinen Kriegsgerät. Nichts anderes gilt für Informationen, die in einem wachsenden Netz globaler Informationsstrukturen viele Eingangstore für Widersacher eröffnen und die diskrete Trennung militärischer und ziviler Informationen ohnehin illusorisch erscheinen lassen, wie es nicht nur der Kauf von Satellitenbildern während des Afghanistankriegs demonstrierte, sondern auch die schlichte Kenntnis der Modalitäten ziviler Fluggesellschaften seitens der Septemberterroristen.“

Goedart Palm, a.a.O.

„Die Strategen müssen sich bewusst sein, dass ein Teil jedes politischen und militärischen Konflikts im Internet stattfinden wird, dessen allgegenwärtige und unvorhersagbare Charakteristiken bedeuten, dass alle hier ausgefochtenen Schlachten genauso bedeutend, wenn nicht noch bedeutender sein können als Ereignisse, die auf dem Boden stattfinden.“

Kenneth Geers, a.a.O.

„Cyberkriegsführung ist eine asymmetrische Kriegsführung; es steht mehr für uns auf dem Spiel als für unsere potentiellen Gegner. Ein weiterer Aspekt ist, dass die Opfer von Cyberkriegsführung möglicherweise die Identität des eigentlichen Angreifers nie bestimmen können. Deshalb kann Amerika dieser Bedrohung nicht begegnen, indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut. [...] Wie die jüngsten Angriffe auf das Computersystem des Pentagon bewiesen, müssen die USA davon ausgehen, dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten.“

John J. Kelly/Lauri Almann, eWMDs, a.a.O

„Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken.“

Ron Deibert, Munk-Zentrum, Universität Toronto (Kanada) über GhostNet[184]

„Die Vision der globalen 'elektronischen Kriegsführung' kann im Rahmen eines aggressiven Wirtschaftens mit extremen Verteilungsungerechtigkeiten nur als paranoides Konzept gedacht werden. Sie impliziert – zu Ende gedacht – eine totale Kontrolle über alle technologischen, ökonomischen, physikalischen, chemischen, biologischen, mentalen und sonstigen Parameter der Wirklichkeit. Die entsprechenden Sensoren müssen deshalb ubiquitär ihre Arbeit tun.

Letztlich käme man – wie in 'Minority Report' (USA 2002) – sogar nicht umhin, auch Gedanken und innere Bilder sichtbar zu machen. Schon jetzt ist zu diskutieren, ob die 'militärtechnologische Revolution' nicht geradezu zwangsläufig das Modell des präventiven Sicherheitsstaates im Reisegepäck mitführt.“

Peter Bürger: Krieg als Computerspiel, 2006, a.a.O.

„Falls wir nicht willens sind, das heutige Internet zu überdenken, warten wir lediglich auf eine Serie öffentlicher Katastrophen.“

Nick McKeown, Ingenieur an der Stanford University, zitiert nach [185]

„Amerika braucht die Fähigkeit, Bombenteppiche im Cyberspace auszustreuen, um das Abschreckungsmittel zu schaffen, dessen wir ermangeln.[…] … wenigstens eine ausländische Nation hat den uneingeschränkten Krieg im Cyberspace befürwortet. – Wenn die USA einen Plan zur Beherrschung jeder der 'Abscheulichkeiten' auf dem Exerzierplatz haben können, ist es weniger gewiss, dass unsere Gegner darüber verfügen. – Die Tage des Bollwerks sind gezählt, sogar im Cyberspace. Während Amerika sich im Cyberspace stählen muss, können wir es uns nicht leisten, Gegner in diesem Bereich unangefochten zu lassen. Das af.mil-Bot-Netz bietet die Fähigkeit dazu beizutragen, den Angriff eines Feindes zu vereiteln oder ihn zu schlagen, bevor er an unsere Küsten gelangt.“

Oberst Charles W. Williamson III (Air Force Intelligence, Surveillance and Reconnaissance Agency, Lackland Air Force Base, Texas): Carpet bombing in cyberspace, ein Plädoyer für ein militärisches Botnetz der USA, 2008[186]; Kritik:[187]

„Wie ist unter den Bedingungen von Pluralität und Multikulturalität ein Zusammenleben im Horizont der Weltvernetzung denkbar, das die Welt weder in ein globales Kasino noch in ein digitales Tollhaus verwandelt? Die ethisch-politische Diskussion um die minima moralia zu diesen Fragen besitzt eine Brisanz, vergleichbar mit den ihr verwandten weil sich immer stärker im Kontext der Weltvernetzung und der Digitalisierung stellenden bioethischen Fragen. [...] Zugleich stellt sich als eine immer dringendere Aufgabe die Schaffung eines quasi-rechtlichen international anerkannten Moralkodex, das als Basis für die Beilegung anstehender Konflikte – von cyberwars über Kinderpornografie und Rechtsradikalismus bis hin zu Viren-Attacken, die einen kaum zu ermessenden ökonomischen Schaden verursachen können – dienen sollte.“

Rafael Capurro, 2005[188]

„Heute werden wir uns auf nukleare, biologische und Cyber-Bedrohungen konzentrieren - drei Bedrohungen des 21. Jahrhunderts, die während der letzten acht Jahre vernachlässigt wurden. Es ist an der Zeit, aus Washingtons konventionellem Denken auszubrechen, dass darin versagt hat, mit unkonventionellen Bedrohungen Schritt zu halten.[...]

Jeder Amerikaner hängt, direkt oder indirekt, von unserem System von Informationsnetzen ab. Sie bilden zunehmend das Rückgrat unserer Wirtschaft und unserer Infrastruktur – unserer nationalen Sicherheit und unserer persönlichen Wohlfahrt. Es ist kein Geheimnis, dass Terroristen unsere Computernetze nutzen könnten, um uns einen lähmenden Schlag zu versetzen. Wir wissen, das Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind. Und während Länder wie China diesen Wandel rasch verstanden haben, haben wir die letzten acht Jahre den Fuß nachgezogen.

Als Präsident werde ich der Cybersicherheit jene höchste Priorität einräumen, die ihr im 21. Jahrhundert zukommt. Ich werde unsere Cyber-Infrastruktur zur strategischen Einrichtung erklären und einen Nationalen Cyberberater [u.U. besserer Übersetzungsvorschlag: Berater für nationale Belange im Cyberspace] ernennen, der direkt mir berichtet. Ich werde die Bemühungen quer durch die Bundesregierung koordinieren, eine wahrhaft nationale Cybersicherheitspolitik einführen und die Standards zur Informationsicherheit straffen – von den Netzen, auf die sich die Bundesregierung stützt, bis hin zu den Netzen, die Sie in ihrem persönlichen Leben nutzen.“

Barack Obama in einer Rede anlässlich des Summit on Confronting New Threats, Purdue University, 16. Juli 2008[189]

„Ein großer Teil der Nachrichten, die man im Kriege bekommt, ist widersprechend, ein noch größerer ist falsch und bei weitem der größte einer ziemlichen Ungewißheit unterworfen. [...] Mit kurzen Worten: die meisten Nachrichten sind falsch, und die Furchtsamkeit der Menschen wird zur neuen Kraft der Lüge und Unwahrheit. In der Regel ist jeder geneigt, das Schlimme eher zu glauben als das Gute; jeder ist geneigt, das Schlimme etwas zu vergrößern, und die Gefährlichkeiten, welche auf diese Weise berichtet werden, ob sie gleich wie die Wellen des Meeres in sich selbst zusammensinken, kehren doch wie jene ohne sichtbare Veranlassung immer von neuem zurück. Fest im Vertrauen auf sein besseres inneres Wissen muß der Führer dastehen wie der Fels, an dem die Welle sich bricht. [...] Festes Vertrauen zu sich selbst muß ihn gegen den scheinbaren Drang des Augenblicks waffnen; seine frühere Überzeugung wird sich bei der Entwicklung bewähren, wenn die vorderen Kulissen, welche das Schicksal in die Kriegsszenen einschiebt, mit ihren dick aufgetragenen Gestalten der Gefahr weggezogen und der Horizont erweitert ist. - Dies ist eine der großen Klüfte zwischen Entwerfen und Ausführen.“

Carl von Clausewitz, Vom Kriege - 1. Buch/6. Kapitel

Siehe auch

Literatur

Linkverzeichnisse

Multimedia

Einzelnachweise

  1. John Arquilla and David Ronfeldt: Cyberwar is coming! In: RAND Corporation: Comparative Strategy, Nr. 2 (1993), S. 141-165 - hier: Kapitel 2, PDF, 38 S., 91 kB)
  2. Ralf Bendrath: Postmoderne Kriegsdiskurse (IWS - The Information Warfare Site; zuerst in: Telepolis, 13. Dezember 1999)
  3. Zum Beispiel: Ben Schwan: Krieg und Frieden im Cyberspace: Experten beraten über Abrüstung im Infowar (c't Nr. 15/2001)
  4. Torsten Lau: Cyber-Crime und Cyber-Crime-Kontrolle. Universität Bonn, Kolloquium im Sommersemester 2003: Zum möglichst rationalen Umgang mit weltweiten Bedrohungsszenarien: Cyber-Kriege und Cyber-Terror (PDF, 38 S., 111 kB)
  5. Johnny Ryan: “iWar”: A new threat, its convenience – and our increasing vulnerability (NATO Review, Winter 2007)
  6. Vgl. zum Beispiel die britische Wochenzeitung The Economist (24. Mai 2007): Defences against cyberwarfare are still rudimentary. That's scary (abgerufen am 7. Juni 2007) und, unabhängig von Estland, The Christian Science Monitor (14. Sep. 2007): China Emerges as Leader in Cyberwarfare (abgerufen am 16. Sep. 2007)
  7. Russian activist claims Estonia cyber attack (ITPRO/Reuters, 13. März 2009)
  8. Alfred Baumann: I-WAR: Informationstechnik und Krieg (TecChannel, 20. März 2003)
  9. Christoph Schmidt: Hackergroßangriff auf Litauen (T-Online, 1. Juli 2008)
  10. Cliff Saran: Counterfeit Cisco gear threatens network security (ComputerWeekly.com, 4. März 2008)
  11. Cyber-Sabotage in Counterfeit Hardware (Defense Tech, 1. April 2008)
  12. Andrew Buncombe: Pentagon attacked for `Pulse' gun that inflicts long-distance pain („The Independent“, 5. März 2005)
  13. Erich Moechel: Rüstungswettlauf im Cyber-Krieg (ORF Futurezone, 6. März 2008)
  14. Chris Watt: Space Superiority Essential In War. Zuerst in: Air Force News, Ramstein, Germany; Space Daily, 27. April 2004
  15. Michael R. Gordon: A Nation At War: Strategy; A New Doctrine's Test („New York Times“, 1. April 2003)
  16. Michael R. Gordon/Eric Schmitt: Move to Gulf By Key Unit Could Set Staff For Iraq War („New York Times“, 12. September 2002)
  17. Air Force Cyber Command
  18. AFIT and Center for Cyberspace Research designated the Air Force Cyberspace Technical Center of Excellence (Pressemitteilung v. Juni 2008, PDF, 2 S.)
  19. Lewis Page: Pentagon: China threatens space and cyberspace (The Register, 30. Mai 2007)
  20. DARPA’s Commander’s Aid: From OODA to Deep Green (Defense Industry Daily, 3. Juni 2008)
  21. Kosovo cyber-war intensifies: Chinese hackers targeting U.S. sites, government says (zuerst bei: CNN, 12. Mai 1999)
  22. Stefan Krempl: Kosovo-Krieg: Es reicht! Das Netz sieht schwarz (Langfassung des in Spiegel Online erschienenen Artikels v. 28. April 1999)
  23. Gerhard Paul: Krieg, Gewalt, Leid im medialen Fokus. Referat, Paulus-Akademie Zürich, 11. Juni 2005 – PDF, 20 S., 216 kB
  24. Alfred Baumann, a.a.O.
  25. OPNAVINST 3430.26. Department of the Navy, 18. Januar 1995 (PDF, 21 S., 1,82 MB)
  26. Office of Global Communications (SourceWatch)
  27. Florian Rötzer: Präsident Bush hat jetzt seine eigene Propaganda-Abteilung (Telepolis, 22. Januar 2003)
  28. Zitiert nach: Dirk Eckert: US-Streitkräftereform und Infowar: Bush's Neudefinition des Krieges. In: Wissenschaft und Frieden, 7/2001, Nr. 3, 19. Jg, S. 43-46 (Homepage des Autors)
  29. Florian Rötzer: Aus für FIDNet? (Telepolis, 1. August 1999)
  30. Burkhard Ewert und Peter Littger: USA bauen Internet-Schutzschild auf („Handelsblatt“, 4. März 2001)
  31. Jeremy Singer: Defending the Nation's Resources in Cyberspace (Space News, 26. Januar 2007)
  32. Florian Rötzer: Die "gefährlichste Hackergruppe" der Welt (Telepolis, 18. April 2005)
  33. Florian Rötzer: Strategie für den Cyberkrieg (Telepolis, 7. Februar 2003)
  34. Clay Wilson: Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Related Policy Issues (CRS Report for Congress, 20. März 2007 – PDF, 17 S., 120 kB)
  35. Ralf Bendrath: Informationskriegsabteilungen der US-Streitkräfte. Ein Zusammenstellung der mit offensiven Cyberattacken befassten Einheiten der US-Streitkräfte. FoG:IS Arbeitspapier Nr. 3, Juni 2001. – PDF, 13 S., 56 kB
  36. Security analysts praise Obama's pledge for a cyber chief (Nexgov, 18. Juli 2008)
  37. John Arquilla: Network Warfare: New military technologies require new organizations. In: Technology Review, März/April 2008
  38. Rainer Sommer: Lässt sich der Dollar-Crash vermeiden? (Telepolis, 30. Mai 2009)
  39. Director Blair highlights global threats to the Nation (Pressemitteilung des Office of the Director of National Intelligence, 12. Februar 2009)
  40. Hubertus Breuer: Cyber-Krieg: Das digitale Wettrüsten (Sueddeutsche.de, 20. Mai 2009)
  41. ITU World Telecommunication & Information Society Award goes to President Lula of Brazil, Rob Conway and Deborah Tate (TMCnet.com, 18. Mai 2009)
  42. Need to strengthen cyber security : Ban Ki-moon (iGovernment, 18. Mai 2009)
  43. Melissa Hathaway: Safeguarding our cyber borders (McClatchy-Tribune News Service, 8. Oktober 2008)
  44. Ellen Nakashima: Obama Set to Create A Cybersecurity Czar With Broad Mandate („Washington Post”, 26. Mai 2009)
  45. Obama Outlines Coordinated Cyber-Security Plan („New York Times“, 29. Mai 2009)
  46. Brian Krebs, Security Fix: Obama Administration Outlines Cyber Security Strategy („Washington Post“, 22. Januar 2009)
  47. Remarks by the President on Securing Our Nation's Cyber Infrastructure (Whitehouse.gov, 29. Mai 2009)
  48. David Sanger/Thom Shanker: Pentagon Plans New Arm to Wage Cyberspace Wars („New York Times“, 28. Mai 2009)
  49. Pentagon will sich auf Cyberwar vorbereiten (heise online, 29. Mai 2009)
  50. Gates announces major Pentagon priority shifts (CNN, 6. April 2009)
  51. Cyber-Sicherheit: US-Heimatschutz will Hacker anheuern (Spiegel Online, 19. April 2009)
  52. Jim Garamone: Officials say cyber defense costly (American Forces Press Service, 9. April 2009)
  53. Lolita C. Baldor: US grapples with how to retaliate in cyber attacks (Associated Press, „Washington Post“, 2. Juni 2009)
  54. F. William Engdahl: Obama, Gates und das Machtkalkül des Pentagon (Kopp Verlag, 28. November 2008)
  55. Jack M. Germain: The Art of Cyber Warfare, Part 1: The Digital Battlefield (TechNewsWorld, 29. April 2008)
  56. Attackiert Cyber-Pjöngjang die USA?: Nordkorea setzt angeblich Hacker ein (Netzeitung, 5. Mai 2009)
  57. Jack M. Germain: The Art of Cyber Warfare, Part 2: Digital Defense (E-Commerce Times, 30. April 2008)
  58. DARPA National Cyber Range – Broad Agency Announcement (BAA): National Cyber Range, Strategic Technology Office (STO); DARPA-BAA-08-43. Dark Government, 5. Mai 2008
  59. DARPA, Strategic Technology Office: National Cyber Range
  60. Hubertus Breuer, a.a.O.
  61. Northrop Grumman Wins National Cyber Range Contract (Pressemitteilung des Unternehmens, 13. Januar 2009)
  62. USA: Neue Strategie für die Cyber-Kriegsführung (heise online, 29. April 2009)
  63. Jonathan Watts: Beijing's strategy: Army sets sights on targets in space and cyberspace (The Guardian, 5. September 2007)
  64. Niels Werber: Der Krieg hat schon begonnen - und jeder kann mitmachen (Telepolis, 9. Oktober 1998)
  65. Wei Jincheng: Information War: A New Form of People's War (ursprünglich in: Liberation Army Daily, 25. Juni 1996)
  66. Wolfgang Pomrehn: Yuan statt Dollar (Telepolis, 19. April 2009)
  67. Petersburger Wirtschaftsforum widmet sich Rubel und Yuan als Reservewährungen (RIA Nowosti, 7. Juni 2009)
  68. Report to Congress of the U.S.-China Economic and Security Review Commission. CFR, 20. November 2008
  69. Hubertus Breuer, a.a.O.
  70. The U.S. – China Economic and Security Review Commission: Opening Statement of Kevin G. Coleman, Senior Fellow at Technolytics, 30. April 2009 (PDF, 10 S., 1,33 MB)
  71. Ryan Paul: Analyst: cyberwarfare arms race with China imminent (ars technica, 14. Mai 2009)
  72. Matt Asay: "Eventually all of the (US) Army's networks will be Linux-based" (CNET News, 4. Februar 2008)
  73. Larry Dignan: China preps for cyberwarfare (ZDNet.com, 29. Mai 2007)
  74. Grey McKenzie: Pentagon Officials Claim China Cyber Warfare Strategy Part Of 60 Billion Dollar Package (National Cyber Security, 2008)
  75. China winning cyber war, Congress warned ("The Guardian", 20. November 2008)
  76. Johnny Erling: China wähnt sich selbst als Hacker-Opfer (Welt online, 5. September 2007)
  77. China's National Defense in 2008 (Weißbuch der Zentralregierung der VR China zur Verteidigungspolitik; auch als PDF)
  78. James Mulvenon: The PLA and Information Warfare. RAND Corporation, 1999. – PDF, 12 S., 32 kB
  79. CIO talks about Pentagon and OSD network attacks (The Tech Herald, 10. März 2008)
  80. Lawmaker: Legislation against cyber crimes "pressing job" (China Military Online, 15. März 2007)
  81. Ausmaß der Cyber-Attacke auf das Pentagon größer als bisher bekannt (heise Netze, 10. März 2008)
  82. "China threat" theory rejected (China Daily via China Military Online, 10. April 2009)
  83. Computer Spies Breach Fighter-Jet Project („Wall Street Journal“, 21. April 2009)
  84. Cyber-Attacke: Hacker knacken geheimes Jet-Projekt (Spiegel Online, 21. April 2009)
  85. New Military Command to Focus on Cybersecurity („Wall Street Journal“, 22. April 2009)
  86. Ralph Sina, WDR-Hörfunkstudio Washington: Pentagon kämpft gegen Cyber-Attacken: "Ein Gefahrenpotenzial wie nukleare Waffen" (Tagesschau.de, 23. April 2009)
  87. Robert Lemos: Experts: U.S. needs to defend its "cyber turf" (SecurityFocus, 11. März 2009)
  88. Zitiert nach: Florian Rötzer: Zunehmende Spionage (Telepolis, 4. Januar 2007)
  89. Internet-Schnüffler: "Gezielte Attacken auf Firmen" (Sueddeutsche.de, 27. März 2008)
  90. Schäuble will präventives Polizeirecht auf internationaler Ebene (heise online, 1. Dezember 2007)
  91. Grüße von "007": Schäubles Website gehackt (taz, 11. Februar 2009)
  92. Business Strategies in Cyber Security and Counterintelligence – Remarks by Joel F. Brenner, National Counterintelligence Executive, at the Applied Research Laboratories, University of Texas at Austin (3. April 2009 – PDF, 5 S., 50 kB; vgl. MiPAL: National Security Strategy - MERLIN)
  93. Hacker attackieren US-Luftfahrtbehörde: Cyber-Angriffe nehmen zu - USA gehen in die Offensive (Pressetext Austria, 12. Mai 2009)
  94. Weltinformationsgipfel 2005: Wer die Server hat, hat die Kontrolle (DW-World.de, 16. November 2005)
  95. BRIC-Gipfel in Russland (Spezialthema der RIA Nowosti, 29. Mai 2009 ff.)
  96. www-Erfinder Berners-Lee im Interview: „Das Netz der Zukunft wird unser Leben grundlegend verändern“ („Wirtschaftswoche“, 23. September 2006)
  97. Frank Patalong und Christian Stöcker: Cyber-Krieg: Hacker fegen georgische Regierungsseiten aus dem Netz (Spiegel Online, 11. August 2008)
  98. Information Warfare: The Russian Cyber Militia (Strategy Page, 20. Oktober 2008)
  99. Evgeny Morozov: An Army of Ones and Zeroes. How I became a soldier in the Georgia-Russia cyberwar. (Slate, 14. August 2008)
  100. Russian 'cyber militia' knocks Kyrgyzstan offline (IT World, 28. Januar 2009)
  101. Erich Wiedemann: Die Angst der Balten vor den Russen („Cicero“, 2008)
  102. Sven Töniges: Zu Lande, zu Wasser und im Cyberspace – Die Militärs rüsten sich für den Krieg im Netz (Leonardo - Wissenschaft und mehr, WDR, 25. Februar 2009 - Sendemanuskript, PDF)
  103. Russian Cybercrime Organization Suddenly Vanishes From Web (FOXNews.com, 14. November 2007)
  104. Infamous Russian ISP behind Bank of India hack (ZDNet.com, 4. September 2007)
  105. Cyber Criminals Wage Civil War? (Hostexploit.com, April 2009)
  106. Robert Amsterdam: Cyber Crime in Russia (Blog des Anwalts, der u.a. Michail Borissowitsch Chodorkowski vertritt)
  107. OVKS-Länder kämpfen gegen Cyber-Kriminalität (RIA Nowosti, 15. April 2009)
  108. Chinesische Nameserver angegriffen (IT-Republik - dotnet.de, 20. August 2008)
  109. China denies domestic hackers gained access to US jet program (ShanghaiDaily.com, 24. April 2009)
  110. Microsoft Security Intelligence Report - Sechste Ausgabe (Juli bis Dezember 2008)
  111. Iranische Hacker greifen israelischen Geheimdienst an (RIA Nowosti, 8. Januar 2009)
  112. Iranian hackers 'bring down Mossad web site' (Pakistan Defense Forum, 11. Februar 2009)
  113. Cyberwar: Hunderte israelische Webseiten gehackt (haGalil.com, 28. Juni 2006)
  114. Online-Spionage: Chinesen verstärken Cyber-Attacken auf deutsche Regierung (Spiegel Online, 4. April 2009)
  115. Die "Schily-Taskforce": Wie man die Hacker-Guerilla bekämpft (Spiegel Online, 25. April 2000)
  116. Kanzlerin Merkel in Peking: China will Hacker-Angriffe stoppen (FAZ.NET, 27. August 2009)
  117. Spitzelaffäre: Scharfe Rüge für den BND - afghanische Regierung fordert Erklärung (Spiegel Online, 24. April 2008)
  118. John Goetz, Marcel Rosenbach und Alexander Szandar: Verteidigung: Krieg der Zukunft (Spiegel Online, 9. Februar 2009)
  119. Innenministerium: Mehr Biss für die IT-Sicherheit des Bundes (Heise Security, 12. Dezember 2008)
  120. Briefchen für Piloten (ORF, Januar 2009)
  121. Edmund E. Lindau: Estland: Cyber-Krawall als Lehrbeispiel für Cyber War (Computerwelt.at, 11. Juli 2007)
  122. Rätsel um Kabelschäden im Nahen Osten (Golem.de, 04. Februar 2008)
  123. Analysts predict major economic impact from Internet ‘doomsday’ scenario (International Chamber of Commerce, 17. März 2008)
  124. Defensetech.org: Cyber-warfare Archives (Lesenswerte Artikelsammlung; dort: Kevin Coleman: The Impact of a Cyber War, 16. Januar 2008)
  125. EU veröffentlicht Fünf-Punkte-Plan zum Schutz vor Cyberangriffen (ZDNet, 1. April 2009)
  126. Bedrohungen im Umgang mit Web 2.0 (Institut für Internet-Sicherheit, Fachhochschule Gelsenkirchen, o.D.)
  127. European Commission calls for stonger defences against cyberattack (Computerworlduk.com, 30. März 2009)
  128. Europe must be prepared for cyber attacks (Offizielle Webpräsenz v. Viviane Reding, 27. April 2009 - Flash-Video-Stream)
  129. Frank Patalong: Cookie-Richtlinie: Wie die EU Internet-Nutzer nerven will (Spiegel Online, 1. Mai 2009)
  130. Cyberwar: Digitale Kriege (FR Online, 17. Februar 2009)
  131. More Employees Ignoring Data Security Policies (Ponemon Institute, 10. Juni 2009)
  132. Sicherheitsvorschriften werden flächendeckend ignoriert (Computerworld.ch, 12. Juni 2009)
  133. Infosecurity Europe (offizielle Website)
  134. Cyber 'threat' to London Olympics (BBC, 27. April 2009)
  135. Nach einem Bericht des Virenspezialisten PandaLabs stieg die Infektion von Rechnern mit Malware, die zum Identitätsdiebstahl vor allem zur Erlangung finanzieller Vorteile dient (etwa der Ausspähung von Bankkontendaten), vom ersten zum zweiten Halbjahr 2008 um 800 Prozent [sic!]. Siehe: Elinor Mills: Report: ID fraud malware infecting PCs at increasing rates (Cnet, 10. März 2009)
  136. Britische Geheimdienste warnen vor möglichen chinesischen Cyber-Angriffen (Heise online, 30. März 2009)
  137. Fotostrecke: Stromausfall: Ein ganz banaler Weltuntergang (Spiegel Online, 19. April 2009)
  138. Denial-of-Service-Lücke in WonderWare-SCADA-Systemen (heise online, 7. Mai 2008)
  139. Siobhan Gorman: Electricity Grid in U.S. Penetrated By Spies („Wall Street Journal“, 8. April 2009)
  140. Zur herkömmlichen SCADA-Architektur bei Abwassersystemen siehe z.B.: Princeton Indiana Wastewater Treatment Plant Kruger SCADA System Overview (1999/2004)
  141. USA: El Kaida plant offenbar Cyber-Angriff (Focus.de, 1. Dezember 2006)
  142. Nart Villeneuve: When Hype is the Threat (Information Warfare Monitor, April 2009)
  143. Brian Krebs: Experts Chart Spike in Cyber Sieges („Washington Post“, 1. Mai 2009)
  144. Zehntausende Webseiten fallen Massenhack zum Opfer (heise online, 3. Juni 2009)
  145. Hacker löschen 100000 Internetseiten (Computerworld.ch, 10. Juni 2009)
  146. Google veröffentlicht Top 10 der Malware-Sites (heise Security, 4. Juni 2009)
  147. Das Auto als Angriffsziel für Viren und Hacker (heise Security, 04. Juni 2009)
  148. Bobbie Johnson: 'No one is ready for this' - Reportage über das K5 in Estland („The Guardian“, 16. April 2009 - mit einem Audio-Bericht des Autors, 4:45 Min.)
  149. Sebastian Baumann: NATO 2008 – Die Ergebnisse von Bukarest im bündnispolitischen Kontext (Weltpolitik.net, DGAP, 11. Februar 2009)
  150. Cooperative Cyber Defence Centre of Excellence (offizielle Website)
  151. NATO Computer Incident Response Capability - Technical Centre (NCIRC TC)
  152. Nato says cyber warfare poses as great a threat as a missile attack („The Guardian“, 6. März 2008)
  153. Video: Aufklärungssystem SAR-Lupe (Bundeswehr.de, 9. Oktober 2008)
  154. Christoph Seidler: Cyber-Krieg: Virtuelle weiße Fahne („Manager Magazin“, 26. Juni 2001)
  155. Spam-Mails kosten Weltwirtschaft Milliarden: Größter Schaden in den USA, Deutschland und Kanada (pressetext.austria, 25. Februar 2005)
  156. Florian Rötzer: Hacker gegen Hacker (Telepolis, 21. Mai 2004)
  157. Stuart Staniford, Vern Paxson, Nicholas Weaver: How to 0wn the Internet in Your Spare Time (Proceedings of the 11th USENIX Security Symposium, Security '02, International Computer Science Institute, Berkeley, Kalifornien, 2002)
  158. Black Hat Europe 2009 (14. - 17. April 2009)
  159. Einfach realisierbare Angriffe auf Netzwerk-Backbones (Heise Security, 18. April 2009)
  160. Whitepaper: All Your Packets Are Belong to Us: Attacking Backbone Technologies (ERNW, 27. März 2009 – PDF, 27 S., 978 kB)
  161. Anzeichen für erstes Botnetz aus Macs (Update) (Heise Security, 18. April 2009)
  162. CDU will Youtube-Registrierung mit Personalausweisnummer (Golem.de, 20. April 2009)
  163. Grüne und FDP gegen Netzsperren (ComputerBase.de, 28. April 2009)
  164. Cryptohippie: Electronic Police State 2008: National Rankings (War Is Crime, 13. Mai 2009)
  165. Chaos Computer Club fordert Erhalt der Freiheit im Netz (CCC, 27. November 2008)
  166. Aufstehn für ein freies Internet: Zu Besuch bei Zensursula (CCC, 15. April 2009)
  167. David Talbot: The Internet Is Broken (Technology Review, Dez. 2005/Jan. 2006); vgl. Nicholas Carr: Is the internet too dumb to survive? (pers. Weblog des Autors)
  168. CSIS: James Lewis
  169. James Lewis: Innovation and Cybersecurity Regulation (CircleID - Internet Infrastructure, 31. März 2009)
  170. RSA Conference 2009
  171. Katharina Friedmann: RSA Conference: RSA-Chef fordert Zusammenrücken der Security-Branche (Computerwoche.de, 24. April 2009)
  172. PCAST Home
  173. Google-Chef und Microsoft-Manager werden Berater des US-Präsidenten (heise online, 28. April 2009)
  174. ITU wirbt für globale Cybersecurity-Maßnahmen (heise online, 23. Mai 2009)
  175. Chris Hables Gray: InfoWar in der Krise (Ars Electronica 1998, PDF, 7 S., 108 kB)
  176. SIPRI Yearbook 2009 – Armaments, Disarmament and International Security: Summary. Stockholm: SIPRI, Juni 2009. – PDF, 28 S., 283 kB
  177. Ilja Kramnik: Weltweit brechen Militärausgaben alle Rekorde (RIA Nowosti, 9. Juni 2009)
  178. Ländervergleich: China rückt bei Militärausgaben nach vorne (Handelblatt.com, 8. Juni 2009)
  179. Klaus Naumann: NATO, quo vadis? – Ansätze einer Grand Strategy für eine unsichere Welt. In: Deutsche Atlantische Gesellschaft: Atlantische Beiträge, März 2009.
  180. Jürgen Scheffran: Wissenschaft, Rüstungstechnik und totaler Krieg. Historische Einblicke in eine Wechselbeziehung. In: Wissenschaft & Frieden Nr. 1/2005: Triebfedern der Rüstung.
  181. Virilio, Paul: Information und Apokalypse. Die Strategie der Täuschung. München: Carl Hanser, 2000. – ISBN 3-446-19860-1 (10); ISBN 978-3446198609 (13)
  182. Ctheory Interview With Paul Virilio: The Kosovo War Took Place In Orbital Space (Ctheory.net, 18. Oktober 2000)
  183. Ralf Bendrath: Neue Technologien und der Wandel der zivil-militärischen Beziehungen - Computer und die neue Rolle des Militärs in den USA (Diplomarbeit, FU Berlin, 1998 - Auszug; RTF, 8 S., 42 kB)
  184. Spionagenetz "Ghostnet": Ein "Weckruf für die Politik" (Heise Online, 31. März 2009)
  185. John Markoff: Do We Need a New Internet? (Logistics Log, 15. Februar 2009)
  186. Charles W. Williamson III: Carpet bombing in cyberspace: Why America needs a military botnet (Armed Forces Journal, Mai 2008); vgl. Air Force Colonel fordert militärisches Bot-Netz (TecChannel, 13. Mai 2008)
  187. Jon Stokes: Preparing for cyber warfare: US Air Force floats botnet plan (ars technica, 12. Mai 2008)
  188. Rafael Capurro: Führt die digitale Weltvernetzung zu einer globalen Informationsethik?. In: Concilium. Internationale Zeitschrift für Theologie 2005, 1, 39-45.
  189. Katharine Jose: Obama Adds 'Cyber Security' to National Defense Plan (The New York Observer, 16. Juli 2008)
  190. SIGINT 2009 Köln