Attacke auf den Nato-Gipfel
Ein rothaariger Brite mit rechteckiger Brille, ein Flight Lieutenant der
Royal Air Force, erklärt, was sich auf den wenigen Bildschirmen
abspielt, die nicht aus Geheimhaltungsgründen schwarz bleiben. Er
spricht von Verschlüsselungstechnologien, unvorsichtigen Soldaten, die
Helikopter-Operationspläne in Afghanistan mit ordinären G-Mail-Adressen
verschicken wollen, und von Denial-of-Service-Attacken mutmaßlicherCyberaktivisten auf den Nato-Gipfel im Mai in Chicago. Gegen all das
verteidige NCIRC die Allianz. Die Betonung liegt auf verteidigen. Denn
offensive Fähigkeiten auszubauen, das läge nicht im Aufgabengebiet der
Nato, sagt der Flight Lieutenant zum Standard. Das übernähmen vielmehr
ihre 28 Mitgliedstaaten einzeln.
Am stärksten werden dabei die Vereinigten Staaten eingeschätzt.
Gleichzeitig ist allen, die sich ein wenig mit der Materie beschäftigen,
absolut klar, dass Offensiv-Kapazitäten im militärischen Bereich des Cyberspace das Um und Auf sind. Hatten Amerikaner und Russen im Kalten
Krieg noch etwa 40 Minuten Zeit für einen Vergeltungsschlag, bevor
Sprengköpfe des feindlichen Erstschlages im eigenen Land eingeschlagen
hätten, ereignet sich ein Cyberangriff in Sekundenbruchteilen. Auch
deswegen taugt das bewährte Konzept der Abschreckung im virtuellen Raum
nicht mehr (s. unten).
Aus diesem Blickwinkel ist auch die Äußerung des
US-Verteidigungsministers Leon Panetta vom Freitag zu bewerten. Er
erklärte in New York, dass die USA das Recht zu vorbeugenden Maßnahmen
im Cyberspace haben, "wenn wir einen unmittelbar bevorstehenden Angriff
entdecken, der signifikante Zerstörung von Infrastruktur und Todesopfer
nach sich ziehen würde" (s. Wissen). Im Umkehrschluss heißt das
natürlich auch, dass kaum ein Land so verwundbar ist wie die USA. Ihre
Infrastruktur ist veraltet und zu großen Teilen in privater Hand.
Sogenannte Resilienz, tragfähige Widerstandsfähigkeit, ist kaum
herzustellen. Immer wieder tauchen etwa Gerüchte auf, dass chinesische
Hacker (der Armee oder mit ihr verbundener Syndikate) sich auf der Suche
nach Schwachstellen in US-Stromnetzen herumtreiben. Einmal sollen sie
sogar versehentlich halb Florida den Strom abgedreht haben.
Angriff beste Verteidigung
Angriff also, das ist aus US- Sicht die beste Verteidigung. Das gilt für
das Pentagon, das Milliarden in sein 2009 geschaffenes Cyber-Command
investiert. Und das gelte für den Kongress, den Panetta kritisiert, weil
dieser es bisher nicht geschafft hat, eine entsprechende Gesetzgebung
für die Militärs zu schaffen. Erkannt hat aber auch das Kapitol, dass
chinesische Dominanz in der Hardwarebranche etwa durch den
Huawei-Konzern ein nationales Sicherheitsrisiko darstellt.
Panetta erwähnte in New York auch den Virus Shamoon, der im Sommer
30.000 Computer der saudischen Ölgesellschaft Aramco zerstörte. Ein
tatsächlicher "digitaler Erstschlag" aber erfolgte bereits 2010 mit der
Schadsoftware Stuxnet, die Zen trifugen zur Urananreicherung in
iranischen Atomanlagen manipulierte. Hinter diesem Wurm, das gab
unlängst ein Offizieller in der New York Times zu, standen die USA.
Präsident Obama habe die Attacke autorisiert.
Stuxnet griff damals von Siemens gebaute Anlagen-Steuerungen an, die in
vielen Infrastruktursystemen (Wasser, Logistik, Stromnetze) eingesetzt
werden. Gibt es einen Angriff auf diese weiche Flanke von Staaten, kann
die Lage schnell eskalieren: "Fahren diese Systeme für einige Tage
herunter, dann muss man sich eine Situation vorstellen, wie sie in New
Orleans nach Katrina geherrscht hat", sagt ein Militäranalyst dem
Standard. (Christoph Prantner, DER STANDARD, 13.10.2012)
Bemerkung: Spat kommt Ihr, doch Ihr kommt ! Die Anderen sind Euch Jahre voraus, vielleicht noch länger ! |