1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Cyberwar und Internetkrieger

3. November 2010

Modern ist, wer vernetzt ist. Als Privatperson im sozialen Netz, als Unternehmen über eigene Sicherheitsnetze oder als Staat über IT-Infrastrukturen. Doch was ist, wenn diese Rundum-Vernetzung zur Falle wird?

https://p.dw.com/p/Ps6J
Netzwerkkabel an Großrechner (Foto: dpa)
Je vernetzter unser Leben wird, desto weniger sicher wird esBild: picture-alliance/ dpa
Estlands Premier bei der Onlinewahl 2005 (Foto: AP)
Schon 2005 freute sich der estnische Premier Andrus Ansip über die VolldigitalisierungBild: AP

Das wohl prominenteste Opfer von Internet-Kriegen in Europa dürfte Estland gewesen sein. Das IT-Vorzeigeland vom Baltikum hatte über Jahre Breitbandnetze ausgebaut, die Bürger von der elektronischen Verwaltung überzeugt und durch IT-Einsatz Papier beinahe überflüssig gemacht. Und dann das: Knapp zwei Wochen legten im Jahr 2007 gezielte Cyber-Angriffe von Hackern die Webseiten von Regierung, Parteien und Medien lahm.

Das Onlinesystem des größten estnischen Finanzinstituts brach zusammen. Krankenhäuser und Energieversorger überdauerten im Notbetrieb. Selbst Hochsicherheitsnetzwerke konnten nicht verhindern, dass mit Viren, Würmern und Sabotageprogrammen infizierte Datenpakete beinahe die IT-Infrastruktur eines ganzen Landes ausschaltete. Die Welt war geschockt, doch wie jüngst klar wurde, war Estland erst der Anfang.

"Stuxnet war der Waffentest im Cyberwar"

Sandro Gaycken (Foto: Mirja Arndt)
Sandro Gaycken, Cyberwar-Experte von der Freien Universität BerlinBild: Mirja Arndt

Im Juli 2010 wurde der schädliche Computerwurm Stuxnet erstmals großflächig bei seinen Angriffen auf das Windows-Standardbetriebsystem beobachtet. Stuxnet war neu, denn der mit enormem Programmieraufwand von Hackern erstellte Computerschädling konnte nicht nur Computer ausspähen, wie viele seiner Vorgängerviren. Stuxnet hatte das Zeug dazu, Industrieanlagen gezielt nach dem Willen seiner Macher zu manipulieren. Zahlreiche Medien weltweit spekulierten, mit Stuxnet handele es sich um einen militärischen Angriff auf die IT-Systeme des iranischen Atomprogramms. Unter anderem im dortigen Atomkraftwerk Bushehr war der Virus vermehrt aufgetreten. Eine Mutmaßung, die zwar populär sei, aber zu kurz greife, meint Sandro Gaycken, Cyberwar-Forscher von der Freien Universität Berlin: "Meiner Meinung nach war Stuxnet ein weltweiter Waffentest - und kein gezielter Angriff auf den Iran."

Hochprofessionelle Hackerteams hätten damit bewiesen: die bestehende IT-Sicherheitsstrukturen könnten problemlos unterwandert, manipuliert oder ausgeschaltet werden. Das sei besonders leicht, wenn Standartsoftware zur Anwendung kommen, sagt Holger H. Mey, Leiter einer Spezialabteilung beim europäischen Rüstungskonzern EADS: "Die Bundeswehr hat inzwischen das gesamte Logistiksystem auf kommerziell verfügbare Software überführt, das bedeutet das im Zweifelsfall Kanonenkugeln über die Logistikkette bestellt werden können, wenn der Hacker es will." Allein das Microsoft-Betriebssystem Windows XP habe 50 Millionen Zeilen Code, gibt Gaycken zu bedenken. Dazwischen sei viel Platz für Softwarefehler - und jeder Fehler sei wiederum ein Einfallstor für potentielle Cyber-Angriffe. "Eine sichere Programmierung gibt es nicht", lautet sein Fazit.

Cyberkrieger sind nicht verfolgbar

Stuxnet Symbolbild (Grafik: Maximilian Schönherr)
Der Computerwurm knöpfte sich vor allem Steuerungsanlagen der Firma Siemens vorBild: picture-alliance/Maximilian Schönherr

Auch wenn durch den Waffentest mit Stuxnet zunächst keine größeren Schäden verbunden waren, eines sei deutlich geworden, so die Experten: Je vernetzter die Welt werde, desto anfälliger sei sie für Hacker-Angriffe. Technischen Schutz dagegen, wie ihn beispielsweise das EADS-Tochterunternehmen Cassidian anbieten möchte, gebe es in Wirklichkeit nicht, sagt Cyberwar-Experte Gaycken: "Wenn sie so einen hochqualifizierten Cyberangriff haben, dann kriegen sie nicht raus, wer das war." Das liege vor allem daran, dass das Verschicken der Datenpakete über zehn bis fünfzehn weltweit vernetzte Serverknotenpunkte keine physischen Spuren hinterlasse. Selbst die US-Militärs hätten dies nach jahrelanger vergeblicher Forschung einsehen müssen.

Eine fatale Einsicht für die Weltgemeinschaft, meint Gaycken, denn Cyberwar stelle eine sehr kostengünstige Variante gerade für verdeckt arbeitende Nachrichtendienste und Militärs dar, Operationen durchzuführen: "Das eröffnet jedem der immerhin 120 Länder, die sich Cyberwar-Kapazitäten eingerichtet haben, die Möglichkeit, zu jeder Zeit alles Mögliche zu machen, ohne jemals befürchten zu müssen, identifiziert oder vor Gericht gezerrt zu werden."

Am Ende nutzt nur eines: Stecker ziehen

Estland, Gastgeber Cyber-Konflikt Konferenz (Foto: DW)
Auf der Suche nach Lösungen: Estland war im Sommer 2010 Gastgeber für die Cyber-Konflikt-KonferenzBild: DW

Kein Wunder, dass inzwischen auch das transatlantische Sicherheitsbündnis NATO über die Frage debattiert, ob es für den digitalen Krieg einer eigenen Militärdoktrin bedarf. Ein schwieriges Unterfangen, schließlich bleibt der Gegner durch die mangelnde Verfolgbarkeit im Netz wohl auch in Zukunft unerkannt. Müssen sich also NATO-Mitgliedsstaaten auch dann beistehen, wenn Unbekannte die IT-Infrastruktur eines Landes überrumpeln? Und ist es ethisch vertretbar, dass auch die NATO selbst Cyber-Angriffe auf Netzwerke möglicher Feinde in Betracht zieht?

Abseits der militärischen Dimension der stetig anwachsenden Verwundbarkeit der vernetzten Welt setzt Sandro Gaycken pragmatisch auf Initiativen wie die Trusted-Internet-Connections-Initiative, der Versuch der US-amerikanischen Regierungsbehörden, die Schnittstellen zwischen verschiedenen Netzwerken sicherer zu machen. So soll beispielsweise die Zahl der physischen Verbindungen zwischen US-Bundesbehörden zu externen Computernetzen von über 8000 auf 50 reale Leitungen gekappt werden. Dies sei ein richtiger Ansatz, findet Gaycken, auch wenn er nicht zum Zeitgeist passe: "Das Einzige allerdings, was letztlich wirklich hilft, ist den Stecker zu ziehen."

Autor: Richard A. Fuchs

Redaktion: Kay-Alexander Scholz