Kriegsgrund Internet-Attacke

USA Die nationale Cyber-Strategie des Pentagon wirft auch deshalb viele Fragen auf, weil sie der militärischen Reaktion auf Hacker-Angriffe die absolute Priorität einräumt

Schwere Hackerangriffe aus dem Ausland seien als Kriegshandlung zu betrachten, sagt das Pentagon, die zum militärischen Gegenschlage berechtige. Die nationale Cyber-Strategie der USA definiert digitale Attacken, die weiträumig zivile Opfer fordern, indem sie beispielsweise die Energieversorgung unterbrechen oder Krankenhäuser und Notrufnetzwerke bedrohen, als Aggressionsakte. Folglich wird die Abwehr derartiger Bedrohungen als Teil ihrer Verteidigungspolitik empfunden und nach dem Prinzip der "Gleichwertigkeit" das Recht zu gewaltsamer Vergeltung in Anspruch genommen.

Das sei der Fall, wenn ein Cyber-Übergriff von seiner Wirkung her einem Angriff mit konventionellen Waffen gleichkommt – also viele Menschen sterben, folgenreiche Schäden an der Infrastruktur entstehen oder das öffentliche Leben erheblich gestört wird. „Wer die Stromnetze unseres Landes sabotiert, muss mit Raketen im Schornstein rechnen“, so ein Pentagon-Sprecher gegenüber dem Wall Street Journal. Cyber-Attacken können tatsächlich potentiell tödlich sein, indem sie direkte physische Schäden verursachen, Atommeiler oder Versorgungsstrukturen beschädigen und Kommunikationsnetze ausschalten.Möglicherweise sogar dafür sorgen, dass Einrichtungen der Flugsicherung oder von militärischen Kommandozentralen nicht mehr funktionieren.

Einen Vorgeschmack auf das, was in einem Cyber-War zu erwarten wäre, gab bereits 2007 der erste flächendeckende digitale Angriff auf die Internet-Infrastruktur eines Landes. In Estland legten die Hacker nicht nur die Websites von Regierung, Parteien und Medien lahm, sondern ließen ebenfalls die Internetverbindungen von Universitäten, Medien und Internet-Dienstleistern kollabieren. Auch Hospitäler und Energieversorger waren in Mitleidenschaft gezogen.

Seither gab es Digitalattacken auch auf das Bundeskanzleramt in Berlin, einzelne Ministerien, das Pentagon und US-Forschungslabors. Medienunternehmen wurden ebenso zu Zielen wie Stromkonzerne und Universitäten. Selbst militärisch relevante Operationen gehören inzwischen zum Arsenal. Im Kaukasus-Krieg zwischen Russland und Georgien im Sommer 2008 beschuldigten sich beide Seiten gegenseitig, Hackerangriffe unternommen zu haben. Stuxnet störte im Herbst 2010 die Leistungsfähigkeit der iranischen Atomanlagen derart, dass zeitweise ein Fünftel der Zentrifugen zur Urananreicherung ausfiel. In den USA nahmen Hacker Anfang Juni sogar das Weiße Haus ins Visier und spionierten im Google-Maildienst Gmail Hunderte Mail-Konten von US-Regierungsmitarbeitern und Militärs aus. Die Hoffnung der Angreifer sei wohl gewesen, vermuteten Experten gegenüber dem Wall Street Journal am 3. Juni, dort Mails mit Regierungsinhalten zu finden.

Militärische Antworten reichen nicht

Wenn nun das Pentagon militärische Gegenschläge zum Teil der Cyber-Strategie macht, verfolgt es angeblich vorrangig das Ziel, potenzielle Hacker abzuschrecken. Es wird vorausgesetzt, dass großangelegte Angriffe auf die Infrastruktur der USA (auf Atomkraftwerke, U-Bahnen oder Strom-, Öl- und Gasleitungen) nur möglich sind, wenn dahinter fremde Geheimdienste stecken oder die Hacker zumindest Informationen von ausländischen Regierungen erhalten.

Kritiker sehen in der neuen Strategie jedoch eher eine Drohung nach dem Motto "Auge um Auge, Zahn um Zahn" und verweisen auf ernsthafte Risiken. Jerry Brito und Tate Watkins von der George Mason University im Bundesstaat Virginia warnen in einer Analyse vor einem Cyber-Industriellen Komplex von Unternehmen, die der Regierung eigene Software für den Cyberwar verkaufen und gleichzeitig den Bedarf danach stimulieren. Ganz so, wie der Militärisch-Industrielle Komplex im Kalten Krieg verfahren ist. Eine künstlich aufgeblasene Bedrohung, schlussfolgern die Politikwissenschaftler, könnte die Regierung zu nutzlosen Investitionen und gefährlichen Aktionen verleiten.
Bisherige Erfahrungen zeigen, dass es nur schwer möglich ist, die Verursacher eindeutig zu lokalisieren. Im Internet lassen sich die Spuren ziemlich wirksam verwischen. Die Täter handeln oft Tausende Kilometer vom Ort ihres Übergriffs entfernt. Ein im Cyberspace angegriffener Staat kann kaum zweifelsfrei nachweisen, wer ihn angreift und woher. Fraglich ist deshalb, ob die Abschreckungsdoktrin des Kalten Krieges, nach der man offensive Fähigkeiten besitzen müsse, um potentielle Angreifer glaubwürdig abzuschrecken, beim Abblocken von Cyber-Kriegen überhaupt funktioniert. Die modernen Waffen auf dem Schlachtfeld des Cyberspace sind nicht Raketen, Panzer oder Bomber, sondern Würmer, Viren und Trojaner. Um abgeschreckt zu werden, muss der Angreifer überzeugt sein, dass er bei einer Attacke einen vernichtenden Gegenschlag zu erwarten hat. Das erfordert, ihn eindeutig zu identifizieren, aber gerade darin liegt die Schwierigkeit im Cyber-Krieg. Auffallend schwer fällt es den Regierenden offenbar auch, eine Balance zwischen zuverlässiger Cyber-Sicherheit und der freien und uneingeschränkten Nutzung des Internets durch die Bürger zu gewährleisten.

Cyber-Diplomatie statt Cyber-War

Eine rein militärische Antwort auf Gefahren im Netz reicht ohnehin nicht aus. Grundsätzlich gilt: das bisherige politische und juristische Denken im nationalen Rahmen ist nicht unmittelbar anwendbar. Das Internet kennt keine Ländergrenzen, es wirkt transnational. Der Schutz der globalen IT-Infrastruktur ist somit zu einer neuen Herausforderung für die internationale Sicherheitspolitik geworden. Die Bedrohungen sind nicht unausweichlich, aber gebraucht wird eine weltweit konzertierte Abwehrstrategie. Deren Basis wäre eine konsensfähige Definition von Cyber-Krieg und Internet-Terrorismus. Es müssen zudem konkrete Rechts- und Verhaltensnormen vereinbart werden, um Urheber von digitalen Angriffen zur Rechenschaft zu ziehen, andererseits aber auch Bürger vor Datenmissbrauch zu schützen. Durch Diplomatie wäre dann eine Art multilateraler Abrüstungsvertrag für das Internet auszuhandeln. Auf dem jüngsten G8-Gipfel im französischen Deauville versprachen die Regierungschefs immerhin, sich im engen Schulterschluss gegen Cyber-Angriffe und kriminelle Bedrohungen aus dem Netz zu wehren. Noch für 2011 hat der britische Außenminister Hague zu einer internationalen Konferenz darüber nach London eingeladen. Dort wird sich zeigen, was von den Solidaritätsbekundungen zu halten ist.

Wolfgang Kötter ist Dozent an der Wirtschafts- und Sozialwissenschaftlichen Fakultät der Universität Potsdam

Der digitale Freitag

Mit Lust am guten Argument

Verändern Sie mit guten Argumenten die Welt. Testen Sie den Freitag in Ihrem bevorzugten Format — kostenlos.

Print

Die wichtigsten Seiten zum Weltgeschehen auf Papier: Holen Sie sich den Freitag jede Woche nach Hause.

Jetzt kostenlos testen

Digital

Ohne Limits auf dem Gerät Ihrer Wahl: Entdecken Sie Freitag+ auf unserer Website und lesen Sie jede Ausgabe als E-Paper.

Jetzt kostenlos testen

Dieser Artikel ist für Sie kostenlos. Unabhängiger und kritischer Journalismus braucht aber Unterstützung. Wir freuen uns daher, wenn Sie den Freitag abonnieren und dabei mithelfen, eine vielfältige Medienlandschaft zu erhalten. Dafür bedanken wir uns schon jetzt bei Ihnen!

Jetzt kostenlos testen

Was ist Ihre Meinung?
Diskutieren Sie mit.

Kommentare einblenden