Die Angst vor dem Computerkrieg

+
Auf der Münchner Sicherheitskonferenz sollen in einer Woche Lösungen für Kriege der Zukunft gefunden werden (Symbolfoto)

München - Ein Schwerpunkt-Thema der Münchner Sicherheitskonferenz sind Computerkriege: die wichtigsten Fragen und Antworten sowie eine Chronologie.

Er kündigt eine „offene Feldschlacht“ bei der Diskussion über den Afghanistan-Krieg an – und einen „Haupt- und Großkampftag“ in München zu den Folgen der Finanzkrise für den Weltfrieden: Vom 4. bis 6. Februar lädt Ex-Botschafter Wolfgang Ischinger (64) erneut zur Sicherheitskonferenz nach München.

350 Entscheider aus Weltpolitik und Wirtschaft kommen ins Luxushotel Bayerischer Hof, um über internationale Konflikte zu debattieren. Angesagt haben sich nicht nur Bundeskanzlerin Angela Merkel mit vier Ministern im Schlepptau, sondern auch die Außenminister von USA, Russland, Pakistan sowie UN-Generalsekretär Ban Ki Moon und Vertreter von 50 Staaten und 30 Konzernen.

Ein Schwerpunkt-Thema heuer: die Kriege der Zukunft. Denn schon längst werden Staaten und ihre Bürger nicht mehr nur mit Panzern und Raketen bedroht, sondern mit Tastaturen und Computer-Viren:

Was sind Computerkriege? Siko-Chef Wolfgang Ischinger spricht von einem „neuen Schlachtfeld“ – denn Auseinandersetzungen zwischen Staaten verlagerten sich heute zunehmend ins Internet. Computer-Hacker versuchen immer öfter, einerseits Informationen aus staatlichen Netzwerken zu stehlen – oder gar die Infra­struktur eines Landes zu beeinträchtigen. „Cyberwars können für Panik in der Bevölkerung sorgen, ohne dass ein einziger Schuss abgegeben wird“, so Ischinger. „Stellen Sie sich vor, wenn ein Computerwurm etwa in die Flugsicherheitsanlagen über Europa eingriffe – was täten wir?“

Haben Warner vor Cyberkriegen nicht zuviele Science-Fiction-Romane gelesen? Nein, denn Computerangriffe – auch auf Deutschland – sind längst Wirklichkeit (siehe unten). So griffen Saboteure erst gestern Computer in Brüssel an, weshalb der gesamte europäische Emissionshandel ausgesetzt werden musste. Vergangene Woche hatten Unbekannte Zertifikate im Wert von rund 28 Millionen Euro gestohlen.

Was für Arten von Computer-Angriffen gibt es? Die vergleichsweise harmloseste Variante: Staatlich bezahlte Hacker dringen in fremde Computer ein, um dort Informationen und Daten zu stehlen. Sie können jedoch auch die Informationen dort sabotieren: Entweder um auf Web­sites eigene Propaganda zu platzieren oder sogar wichtige Abläufe zu zerstören – etwa bei der Energieversorgung, Notrufsystemen und der Kommunikation von Regierungsstellen.

Wo liegen hier die Probleme? Ischinger: „Das Internet ist ein weites Angriffsfeld für Staaten und Firmen. Doch Sie können nicht sicher nachweisen, woher der Angriff kam.“ Bei Computerkriegen ließe sich weder einfach eine Armee in Marsch setzen noch lassen sich möglicherweise tausende Kilometer entfernte Hacker durch Panzer abschrecken oder töten. „Das ist ein Problem, das man mit traditionellen Mitteln der Kriegstheorie nicht bewältigen kann“, erklärt Sicherheitskonferenz-Chef Wolfgang Ischinger.

Wie rüsten sich Staaten gegen den Cyberkrieg? Bereits US-Präsident George W. Bush hatte zweistellige Milliardensummen bereit gestellt, um sich für die Internet-Kriegsführung zu wappnen. Auch China soll ganze Legionen an Computer-Angreifern ausbilden. Die Nato betreibt in der estnischen Hauptstadt Tallin ein Computerzentrum mit Experten, die Angriffe abwehren sollen. In Deutschland ist das Thema vor allem bei Innenminister Lothar de Maizière angesiedelt, der dazu auch auf der Sicherheitskonferenz sprechen soll. Jedoch ließ bereits 2006 das Verteidigungsministerium eine sogenannte Cybereinheit aufbauen.

Was sagen Friedensforscher? Cyberkrieg-Experte Ralf Bendrath von der Freien Universität Berlin warnt davor, „wenn die Nato von einer defensiven zu einer offensiven Strategie umschwenkt“. Denn dann gebe es – wie zu Zeiten des Kalten Krieges – ein gegenseitiges Hochschaukeln. So könne das Thema auch in der Innenpolitik missbraucht werden, etwa „um sich weitergehende Befugnisse wie Abhör­erlaubnisse zu beschaffen“. Die OECD etwa gibt beim Thema Cyberkrieg nach einer Studie Entwarnung: Zumindest in Europa sei es unwahrscheinlich, dass die Schlachten künftig an Bildschirmen ausgefochten werden. Die wichtigen Systeme in den einzelnen Ländern seien zu gut geschützt.

W. Schneeweiß

So werden Sie täglich überwacht

Vorsicht! So werden Sie täglich überwacht

Attacken aus dem Internet

Der Krieg im Internet: Das bei der Münchner Sicherheitskonferenz in den Mittelpunkt gerückte Thema „Cyberwar“ beschäftigt Militärexperten und Friedensforscher seit Ende des Kalten Krieges. Eine Chronologie:

1993: Die mit dem US-Verteidigungsministerium zusammenarbeitenden Wissenschaftler John Arquilla und David Ronfeldt verwenden in einer Studie erstmals den Begriff „Cyberwar“.

1996: Die Clinton-Regierung beginnt mit dem systematischen Schutz der US-Infrastruktur vor Angriffen durch Hacker, also Internet-Saboteuren.

1999: Der Kosovo-Krieg wird zum ersten richtigen Cyberwar: Die Alliierten unter US-Führung stören serbische Luftabwehrsysteme mit hochfrequenter Mikrowellenstrahlung und Hacker brechen in Banken ein, um Konten des serbischen Präsidenten Slobodan Milosevic leerzuräumen.

April/Mai 2007: Hacker legen nahezu ganz Estland lahm. Hinter der Attacke wird der russische Geheimdienst vermutet. Später bekennt sich die Kreml-Jugendorganisation Naschi dazu, mit sinnlosen Server-Anfragen den estnischen Internet-Verkehr attackiert zu haben – als Rache für die Verlegung eines sowjetischen Kriegerdenkmals.

Mai 2007: Späh-Programme aus China infizieren Computer verschiedener Bundesministerien.

Juni 2008: Chinesische Hacker dringen in Rechner von Abgeordneten des US-Kongresses ein. Ihr Ziel: Listen mit regierungskritischen Chinesen. Laut US-Geheimdienstausschuss wird das Rechnernetz des US-Verteidigungsministeriums täglich mehr als 300 Millionen mal von außen angegriffen und gescannt.

Oktober 2010: Die United States Cyber Command wird gegründet. Die Aufgabe dieser neuen Unterorganisation des US-Militärs: Strategien und Möglichkeiten des Cyberwars erarbeiten.

November 2010: Der Computerwurm Stuxnet dringt in die Computer des iranischen Uran-Aufbereitsprogramms ein und legt die Zentrifugen in den Anlagen zur Urananreicherung lahm. Als Urheber der Attacke wird der CIA oder der israelische Mossad vermutet.

Die Tricks der Datenhacker

Die Tricks der Daten-Hacker

DAS KÖNNTE SIE AUCH INTERESSIEREN

Kommentare