Berlin. . Auch in Deutschland schmieden Programmierer im Staats-Auftrag virtuelle Waffen. Das Kommando „Strategische Aufklärung“ der Bundeswehr sitzt in Gelsdorf bei Bonn. Die Cyber-Aufrüstung schreitet weltweit voran. Regeln gibt es nicht, zivile und militärische Ziele sind gleichermaßen im Visier.
Kriege werden künftig auch im Internet geführt. Die Bundeswehr unterhält eine Hacker-Truppe. Nun ist sie bereit für Angriffe auf Netze und Server. Weltweit verfolgen 20 bis 30 Staaten Strategien gegen Cyber-Attacken. Zwei Nato-Gipfel befassten sich damit. Ein Buch sorgte in den USA für Furore. Die Autoren Richard Clarke und Robert Knake übersetzten www mit „World Wide War“, weltweiter Krieg. Hinterm PC ist gut Krieg führen. Ein Überblick.
Ortstermin in der realen Welt
Gelsdorf bei Bonn: Am Rande des Gewerbegebiets sitzt das Kommando „Strategische Aufklärung“. Man würde achtlos daran vorbeifahren, wäre da nicht der Stacheldrahtzaun. Hier späht die Bundeswehr die Welt aus: Mails, Telefonate, Funksprüche. Zum Kommando gehören auch Programmierer. Wie viele es sind, wie viel Geld ausgegeben wird, ist unklar. In diesem Sommer sickerte durch, dass die Bundeswehr zum Cyber-Krieg fähig ist. Das Parlament war im April vertraulich von Verteidigungs-Staatssekretär Thomas Kossendey (CDU) darüber informiert worden.
Trojaner, Viren, Superwürmer
Die digitalen Angriffe, die das Militär beschäftigen, haben mit der üblichen Computerkriminalität wenig zu tun. Die Trojaner, Viren, um in Netzwerke einzudringen, sie zu manipulieren, sind extrem aufwendig. Stefan Schumacher, Direktor des Magdeburger Instituts für Sicherheitsforschung, hat den Computerwurm „Stuxnet“ analysiert, der das iranische Atomprogramm lahmlegte.
Er kam zum Ergebnis, dass mehrere Programmierergruppen daran beteiligt waren, generalstabsmäßig vorbereitet; und mit Millionenaufwand, so ein Experte der Bundeswehr. Ende 2008 wurde „Conficker“ entdeckt, der unter anderem die französische Marine und die Bundeswehr infiziert hatte. Im Juni 2010 folgte „Stuxnet“, September 2011 „Duqu“, Mai 2012 „Flame“. „Duqu“ löscht sich selbst nach 36 Tagen; danach sind alle Spuren verwischt. Bei „Conficker“ war ein Selbstmordschalter eingebaut. Er schaltete sich ein, um ukrainische PCs zu verschonen.
Suche nach den Bösewichtern
Mit absoluter Gewissheit kann man selten Angriffe einem Staat – China wird oft genannt – zuordnen. Man kann sie über Tausende Rechner und über ausländische Server umlenken, um falsche Fährten zu legen. Es gibt Hinweise, dass Estland Opfer eines Angriffs aus Russland war; dass „Duqu“ in Indien, „Flame“ in Israel und in den USA entwickelt wurde. „Stuxnet“ griff die Steuerung der Zentrifugen an, die der Iran für sein Atomprogramm braucht. Dem Vernehmen nach wurde der Wurm mit einem USB-Stick ins iranische Netzwerk gelegt. Alternativen wie eine Kommandoaktion, ein Luftangriff wären teuer und riskanter gewesen.
Spionage, Sabotage, Krieg
Mit Spionage leben alle Staaten. Sabotage wie im Fall der iranischen Atomanlagen wäre schon die höhere Eskalationsstufe. Die USA würden mit Gewalt reagieren. „Wer die Stromnetze unseres Landes sabotiert, muss mit Raketen im Schornstein rechnen“, so ein Sprecher des US-Verteidigungsministeriums. Die nächste Dimension: Cyber-Angriffe, um Stromversorgung, Kommunikation und Waffen des Gegners zu beschädigen. Wie im Krieg und doch ganz anders.
Offene Fragen
Denn es wären unerklärte Kriege, ohne klaren Anfang und Ende, mit zivilen Zielen, ohne Regeln. Nach dem Grundgesetz darf die Bundeswehr keinen Angriffskrieg führen. Für jeden bewaffneten Einsatz gilt außerdem der Parlamentsvorbehalt. Aber muss der Bundestag auch zustimmen, wenn die Truppe i virtuell zuschlägt? Oder: Kann die Nato den Bündnisfall ausrufen, wenn ein Mitglied Opfer einer Cyber-Attacke wird? Völkerrechtlich gebe es „noch viele offene Fragen“, heißt es in der Bundeswehr.
Verteidigung, was sonst?
Der Schwerpunkt der elektronischen Kampfführung liegt in der Verteidigung eigener Anlagen. Frankreich will „eine Weltmacht der Cyberverteidigung“ sein. Gleichzeitig kann man „Honeypots“ entwickeln. Damit täuscht man einem Angreifer ein Netzwerk vor und lockt ihn an (daher der Name „Honigtopf“), um seine Methoden zu analysieren. So wie Staaten sich atomare, chemische und biologische Waffen auf Vorrat halten, so dürften viele auch Angriffssoftware entwickeln. Man kann sie immer nur einmal einsetzen. Danach kann sich der Gegner wappnen.