Hamburg. Die Bundeswehr greift laut einem Medienbericht in den Cyberkrieg ein. Demnach gibt es eine Einheit für Computer-Angriffe bestehend aus Informatikexperten. Bislang hatte die Bundesregierung bei der Cybersicherheit vor allem die Bedeutung der Abwehr gegnerischer Angriffe betont.
Nach jahrelanger Vorbereitungen ist die Bundeswehr einem Bericht der "Financial Times Deutschland" zufolge zu Cyberangriffen auf Computer in der Lage. Die Streitkräfte hätten eine "Anfangsbefähigung" für Attacken in "gegnerischen Netzen" erreicht, zitierte die Zeitung aus Unterlagen des Verteidigungsministeriums für den Bundestag. Demnach ist die neue Einheit für Computernetzwerkoperationen, die beim Kommando Strategische Aufklärung in Gelsdorf bei Bonn angesiedelt ist, seit Ende 2011 einsatzfähig.
Die Bundeswehr müsse im Rahmen ihres verfassungsrechtlichen Auftrags auch im Cyberraum operieren können, sagte ein Ministeriumssprecher der "Financial Times Deutschland" ("FTD"). Ziel sei es, diese Fähigkeit ständig weiterzuentwickeln. Bisher seien die Spezialisten der Einheit aus Informatikexperten der Bundeswehr-Universitäten aber noch nicht eingesetzt worden, sagte der Sprecher des Verteidigungsministeriums.
Bislang hatte die Bundesregierung bei der Cybersicherheit vor allem die Bedeutung der Abwehr gegnerischer Angriffe betont. Dennoch läuft der Aufbau einer Hackereinheit bei der Bundeswehr bereits seit 2006. Ursprünglich war geplant, dass die Truppe 2010 funktionsfähig sein soll.
Deutsche Militärstrategen gehen dem Bericht zufolge davon aus, dass die Bundeswehr einen Angriff mit digitalen Waffen nicht isoliert führt, sondern eingebettet in "abgestimmte Maßnahmen" - also flankierend zum Gebrauch konventioneller Waffen. Noch ungeklärt sei aber die rechtliche Grundlage. Demnach ist offen, wie sich Einsätze mit deutschem Recht oder internationalen Abkommen gegen Computerkriminalität vereinbaren lassen. (afp)
Cyberkriegsführung birgt das Risiko eines Bumerangeffekts
Während die Welt darüber spekuliert, ob die US-Regierung hinter dem Spionage-Virus "Flame" steckt, haben US-Behörden amerikanische Unternehmen vor dem Virus gewarnt. Zwar ist bislang unklar, wer "Flame" in Umlauf gebracht hat. Ausgehend von der Annahme, dass die USA oder der Geheimdienst eines anderen westlichen Staats die Urheber sind, verdeutlicht der Fall die Gefahr, dass als Waffe für den Cyberkrieg entwickelte Software wie ein Bumerang zurückkommen und die eigenen Reihen treffen kann.
Anders als eine abgefeuerte Kugel oder eine Rakete, verbreiten sich Cyberwaffen auf teils unvorhergesehenen Wegen im grenzenlosen Internet. Damit können sie auch Computer befallen, die gar nicht Ziel des eigentlichen Angriffs waren.
Die Einsatzmöglichkeiten von Cyberwaffen und ihre Auswirkungen sind großteils noch unerforscht. Angreifer können bei Attacken aus den Weiten des Internets ihre Herkunft verschleiern oder es sogar so aussehen lassen, als wäre ein Unbeteiligter der Urheber. Damit wird es schwierig, ein Ziel für einen Vergeltungsangriff auszumachen.
Viren, Würmer oder andere Schadprogramme nutzen Sicherheitslücken in kommerzieller Software aus. Aber es ist schwierig, einen Angreifer so zu programmieren, dass er auf Dauer erfolgreich ist, weil die Nutzer Sicherheitslücken durch Updates schließen oder die Computer hinter einer Firewall in Sicherheit bringen können.
Offene Struktur des Internets begünstigt Verbreitung
Im Internet, wo jeder Computer mit jedem verbunden ist, können auf ein bestimmtes Ziel gerichtete Angriffe unerwartet auf andere Computer überspringen. Ob sich eine Cyberwaffe als Bumerang erweist, hängt nach Ansicht von Computersicherheitsexperten maßgeblich davon ab, mit welchem Aufwand sie programmiert wurde. Was "Flame" angeht, herrschen da unterschiedliche Auffassungen.
Das russische Computersicherheitsunternehmen Kaspersky Lab, das den Virus als erstes entdeckte, erklärte, die Komplexität und Funktionalität von "Flame", "übertrifft die von allen anderen bislang bekannten Cyberschädlingen". Es bestehe kein Zweifel, dass eine Regierung die Entwicklung gefördert habe. Allerdings bleibt weiter unklar, wer "Flame" geschrieben hat, weil sich im Code keine Hinweise auf den Autor entdecken lassen.
Große Teile des für den Virus verwendeten Codes seien alte Bausteine, die im Internet frei verfügbar seien, sagte dagegen Becky Bace, Chefstrategin des Center for Forensics, Information Technology and Security an der Universität von South Alabama. "Flame" könnte demnach von einem kleinen Team kluger und motivierter Leute entwickelt worden sein, die finanziell unterstützt wurden. Damit wäre auch ein krimineller Hintergrund denkbar oder, dass die Entwickler durch Strohmänner gesteuert wurden.
"Es ist ein Weckruf", sagt Bace, die zwölf Jahre lang für den Geheimdienst NSA über die Entdeckung von Einbrüchen in Computer und zur Sicherheit von Netzwerken geforscht hat. "Man muss keinen Staat hinter sich haben, um eine Bedrohung auf diesem Niveau zu erstellen."
"Stuxnet" schadete dank Insiderwissen nur iranischen Anlagen
Die Schadsoftware "Stuxnet", die im Juni 2010 entdeckt wurde und Teile des iranischen Atomprogramms sabotierte, war deutlich komplizierter. Allerdings wäre dieses Programm ohne detaillierte, wohl durch traditionelle Spionage erworbene Informationen über das Atomprogramm wohl kaum funktionsfähig gewesen, sagt Mikko Hypponen, Chef der Forschungsabteilung des finnischen Computersicherheitsunternehmens F-Secure. Die beiden Länder mit der Motivation und den Möglichkeiten, diese Informationen zu beschaffen sind seiner Ansicht nach die USA und Israel.
Je komplizierter eine solche Cyberwaffe gestaltet ist, desto unwahrscheinlicher ist es, dass sie sich als Bumerang erweist. Zwar verbreitete sich "Stuxnet" über den Iran hinaus, aber die außerhalb des Landes angerichteten Schäden waren minimal, weil der Virus so programmiert war, dass er nur ganz bestimmte Ziele angreift. "Er ist so gestaltet, dass er nur Auswirkungen hat, wenn er auf ganz bestimmte Bedingungen trifft", erklärt Jacob Olcott, Cybersecurity-Experte bei Good Harbor Consulting.
"Kommerzielle Anti-Virus-Programme sind dafür gemacht und konzentrieren sich darauf, die Nutzer vor einer Reihe von Angriffen durch Kriminelle zu schützen", erklärte F-Secure. "Sie ist nicht dafür ausgelegt, sie vor dem digitalen Gegenstück des (US-Navi-)Seal Team Six zu beschützen", hieß es in Anlehnung an die US-Sondereinheit, die Terrorchef Osama bin Laden in seinem Versteck in Pakistan tötete. "Wenn du also der Typ bist, der im Fadenkreuz steht, dann bist du nicht sicher." (dapd)