Bericht aus dem Kommandostab der NATO im Mons Belgien
USA drohen mit dem digitalen Erstschlag
Christoph Prantner, 12. Oktober 2012, 18:17
·
foto: istockphoto / anton seleznev
Die Handgranate der Zukunft?
·
foto: ap photo/nato
Cyberkrieger in Mons.
·
Der virtuelle Raum ist längst auch zum Schauplatz für Konflikte zwischen
Staaten geworden - Offensive ist dabei das Um und Auf
Es ist ein fensterloser Raum irgendwo in den Baracken des
Nato-Oberkommandos für Europa. Von rechts zeigt "Uncle Sam" von einem
Poster auf die Anwesenden und sagt: "Sec ... rity is nothing without U."
Links pickt ein Zettel mit dem Ratschlag "Keep calm and carry on". Die
Aufforderung wird gar nicht gebraucht. Es ist ohnehin äußerst ruhig
zwischen den Computerbildschirmen, über die sich ein halbes Dutzend
Männer beugt. Nur die Klimaanlage brummt. Und hin und wieder ist das
leise Klackern eines Keyboards zu hören.
Auf diesen zehn mal zehn Metern im belgischen Mons befindet sich das,
was die Militärs mit ihrer seltsamen Begeisterung für Akronyme NCIRC
(Nato Computer Incident Response Capability) nennen. Es ist eine der
bestgeschützten Infrastrukturen des Nordatlantikpaktes. Nur wenige haben
den Wald aus Bildschirmen, Kabeln und Bürosesseln je gesehen. Hier
werden Cyberangriffe auf die Nato und ihre weltweiten Missionen
abgewehrt. Hier wird sichergestellt, dass die Allianz nicht technisch k.
o. geht, noch bevor sie Kampfjets aufsteigen oder Kriegsschiffe
auslaufen hat lassen.
Attacke auf den Nato-Gipfel
Ein rothaariger Brite mit rechteckiger Brille, ein Flight Lieutenant der
Royal Air Force, erklärt, was sich auf den wenigen Bildschirmen
abspielt, die nicht aus Geheimhaltungsgründen schwarz bleiben. Er
spricht von Verschlüsselungstechnologien, unvorsichtigen Soldaten, die
Helikopter-Operationspläne in Afghanistan mit ordinären G-Mail-Adressen
verschicken wollen, und von Denial-of-Service-Attacken mutmaßlicher
Cyberaktivisten auf den Nato-Gipfel im Mai in Chicago. Gegen all das
verteidige NCIRC die Allianz. Die Betonung liegt auf verteidigen. Denn
offensive Fähigkeiten auszubauen, das läge nicht im Aufgabengebiet der
Nato, sagt der Flight Lieutenant zum Standard. Das übernähmen vielmehr
ihre 28 Mitgliedstaaten einzeln.
Am stärksten werden dabei die Vereinigten Staaten eingeschätzt.
Gleichzeitig ist allen, die sich ein wenig mit der Materie beschäftigen,
absolut klar, dass Offensiv-Kapazitäten im militärischen Bereich des
Cyberspace das Um und Auf sind. Hatten Amerikaner und Russen im Kalten
Krieg noch etwa 40 Minuten Zeit für einen Vergeltungsschlag, bevor
Sprengköpfe des feindlichen Erstschlages im eigenen Land eingeschlagen
hätten, ereignet sich ein Cyberangriff in Sekundenbruchteilen. Auch
deswegen taugt das bewährte Konzept der Abschreckung im virtuellen Raum
nicht mehr (s. unten).
Aus diesem Blickwinkel ist auch die Äußerung des
US-Verteidigungsministers Leon Panetta vom Freitag zu bewerten. Er
erklärte in New York, dass die USA das Recht zu vorbeugenden Maßnahmen
im Cyberspace haben, "wenn wir einen unmittelbar bevorstehenden Angriff
entdecken, der signifikante Zerstörung von Infrastruktur und Todesopfer
nach sich ziehen würde" (s. Wissen). Im Umkehrschluss heißt das
natürlich auch, dass kaum ein Land so verwundbar ist wie die USA. Ihre
Infrastruktur ist veraltet und zu großen Teilen in privater Hand.
Sogenannte Resilienz, tragfähige Widerstandsfähigkeit, ist kaum
herzustellen. Immer wieder tauchen etwa Gerüchte auf, dass chinesische
Hacker (der Armee oder mit ihr verbundener Syndikate) sich auf der Suche
nach Schwachstellen in US-Stromnetzen herumtreiben. Einmal sollen sie
sogar versehentlich halb Florida den Strom abgedreht haben.
Angriff beste Verteidigung
Angriff also, das ist aus US- Sicht die beste Verteidigung. Das gilt für
das Pentagon, das Milliarden in sein 2009 geschaffenes Cyber-Command
investiert. Und das gelte für den Kongress, den Panetta kritisiert, weil
dieser es bisher nicht geschafft hat, eine entsprechende Gesetzgebung
für die Militärs zu schaffen. Erkannt hat aber auch das Kapitol, dass
chinesische Dominanz in der Hardwarebranche etwa durch den
Huawei-Konzern ein nationales Sicherheitsrisiko darstellt.
Panetta erwähnte in New York auch den Virus Shamoon, der im Sommer
30.000 Computer der saudischen Ölgesellschaft Aramco zerstörte. Ein
tatsächlicher "digitaler Erstschlag" aber erfolgte bereits 2010 mit der
Schadsoftware Stuxnet, die Zen trifugen zur Urananreicherung in
iranischen Atomanlagen manipulierte. Hinter diesem Wurm, das gab
unlängst ein Offizieller in der New York Times zu, standen die USA.
Präsident Obama habe die Attacke autorisiert.
Stuxnet griff damals von Siemens gebaute Anlagen-Steuerungen an, die in
vielen Infrastruktursystemen (Wasser, Logistik, Stromnetze) eingesetzt
werden. Gibt es einen Angriff auf diese weiche Flanke von Staaten, kann
die Lage schnell eskalieren: "Fahren diese Systeme für einige Tage
herunter, dann muss man sich eine Situation vorstellen, wie sie in New
Orleans nach Katrina geherrscht hat", sagt ein Militäranalyst dem
Standard. (Christoph Prantner, DER STANDARD, 13.10.2012)
WISSEN:
Ein Handbuch für Cyberkrieger
Wie ist das Völkerrecht auf Konflikte im Cyberspace anwendbar? Das ist
eine Frage, die Wissenschafter im Nato Cooperative Cyber Defence Centre
in Tallinn zu beantworten suchen. Demnächst wird das "Tallinn Manual"
darüber herauskommen. Dort ist die Definition eines bewaffneten Angriffs
und der Gebrauch von Gegengewalt, den die UN-Charta für die reelle Welt
in Artikel 2 und 51 festschreibt, für den Cyberspace in "Regel 13"
festgelegt: "Ein Staat, der im Cyberspace im Ausmaß eines bewaffneten
Angriffs attackiert wird, darf sich selbst verteidigen. Ob die
Cyberoperation einem bewaffneten Angriff entspricht, hängt von ihren
Effekten und ihrem Ausmaß ab." Will heißen: Sie muss schwerwiegende
Schäden und Todesopfer zur Folge haben. (pra)
Link:
Blog Prantners Perspektiven