Die Handgranate der Zukunft?

Foto: iStockphoto / Anton Seleznev

Bild nicht mehr verfügbar.

Cyberkrieger in Mons.

Foto: AP Photo/NATO

Es ist ein fensterloser Raum irgendwo in den Baracken des Nato-Oberkommandos für Europa. Von rechts zeigt "Uncle Sam" von einem Poster auf die Anwesenden und sagt: "Sec ... rity is nothing without U." Links pickt ein Zettel mit dem Ratschlag "Keep calm and carry on". Die Aufforderung wird gar nicht gebraucht. Es ist ohnehin äußerst ruhig zwischen den Computerbildschirmen, über die sich ein halbes Dutzend Männer beugt. Nur die Klimaanlage brummt. Und hin und wieder ist das leise Klackern eines Keyboards zu hören.

Auf diesen zehn mal zehn Metern im belgischen Mons befindet sich das, was die Militärs mit ihrer seltsamen Begeisterung für Akronyme NCIRC (Nato Computer Incident Response Capability) nennen. Es ist eine der bestgeschützten Infrastrukturen des Nordatlantikpaktes. Nur wenige haben den Wald aus Bildschirmen, Kabeln und Bürosesseln je gesehen. Hier werden Cyberangriffe auf die Nato und ihre weltweiten Missionen abgewehrt. Hier wird sichergestellt, dass die Allianz nicht technisch k. o. geht, noch bevor sie Kampfjets aufsteigen oder Kriegsschiffe auslaufen hat lassen.

Attacke auf den Nato-Gipfel

Ein rothaariger Brite mit rechteckiger Brille, ein Flight Lieutenant der Royal Air Force, erklärt, was sich auf den wenigen Bildschirmen abspielt, die nicht aus Geheimhaltungsgründen schwarz bleiben. Er spricht von Verschlüsselungstechnologien, unvorsichtigen Soldaten, die Helikopter-Operationspläne in Afghanistan mit ordinären G-Mail-Adressen verschicken wollen, und von Denial-of-Service-Attacken mutmaßlicher Cyberaktivisten auf den Nato-Gipfel im Mai in Chicago. Gegen all das verteidige NCIRC die Allianz. Die Betonung liegt auf verteidigen. Denn offensive Fähigkeiten auszubauen, das läge nicht im Aufgabengebiet der Nato, sagt der Flight Lieutenant zum Standard. Das übernähmen vielmehr ihre 28 Mitgliedstaaten einzeln.

Am stärksten werden dabei die Vereinigten Staaten eingeschätzt. Gleichzeitig ist allen, die sich ein wenig mit der Materie beschäftigen, absolut klar, dass Offensiv-Kapazitäten im militärischen Bereich des Cyberspace das Um und Auf sind. Hatten Amerikaner und Russen im Kalten Krieg noch etwa 40 Minuten Zeit für einen Vergeltungsschlag, bevor Sprengköpfe des feindlichen Erstschlages im eigenen Land eingeschlagen hätten, ereignet sich ein Cyberangriff in Sekundenbruchteilen. Auch deswegen taugt das bewährte Konzept der Abschreckung im virtuellen Raum nicht mehr (s. unten).

Aus diesem Blickwinkel ist auch die Äußerung des US-Verteidigungsministers Leon Panetta vom Freitag zu bewerten. Er erklärte in New York, dass die USA das Recht zu vorbeugenden Maßnahmen im Cyberspace haben, "wenn wir einen unmittelbar bevorstehenden Angriff entdecken, der signifikante Zerstörung von Infrastruktur und Todesopfer nach sich ziehen würde" (s. Wissen). Im Umkehrschluss heißt das natürlich auch, dass kaum ein Land so verwundbar ist wie die USA. Ihre Infrastruktur ist veraltet und zu großen Teilen in privater Hand. Sogenannte Resilienz, tragfähige Widerstandsfähigkeit, ist kaum herzustellen. Immer wieder tauchen etwa Gerüchte auf, dass chinesische Hacker (der Armee oder mit ihr verbundener Syndikate) sich auf der Suche nach Schwachstellen in US-Stromnetzen herumtreiben. Einmal sollen sie sogar versehentlich halb Florida den Strom abgedreht haben.

Angriff beste Verteidigung

Angriff also, das ist aus US- Sicht die beste Verteidigung. Das gilt für das Pentagon, das Milliarden in sein 2009 geschaffenes Cyber-Command investiert. Und das gelte für den Kongress, den Panetta kritisiert, weil dieser es bisher nicht geschafft hat, eine entsprechende Gesetzgebung für die Militärs zu schaffen. Erkannt hat aber auch das Kapitol, dass chinesische Dominanz in der Hardwarebranche etwa durch den Huawei-Konzern ein nationales Sicherheitsrisiko darstellt.

Panetta erwähnte in New York auch den Virus Shamoon, der im Sommer 30.000 Computer der saudischen Ölgesellschaft Aramco zerstörte. Ein tatsächlicher "digitaler Erstschlag" aber erfolgte bereits 2010 mit der Schadsoftware Stuxnet, die Zen trifugen zur Urananreicherung in iranischen Atomanlagen manipulierte. Hinter diesem Wurm, das gab unlängst ein Offizieller in der New York Times zu, standen die USA. Präsident Obama habe die Attacke autorisiert.

Stuxnet griff damals von Siemens gebaute Anlagen-Steuerungen an, die in vielen Infrastruktursystemen (Wasser, Logistik, Stromnetze) eingesetzt werden. Gibt es einen Angriff auf diese weiche Flanke von Staaten, kann die Lage schnell eskalieren: "Fahren diese Systeme für einige Tage herunter, dann muss man sich eine Situation vorstellen, wie sie in New Orleans nach Katrina geherrscht hat", sagt ein Militäranalyst dem Standard. (Christoph Prantner, DER STANDARD, 13.10.2012)