Inhalt

 

Der Autor

Felix_68x68

Felix Schröder (21)
studiert Geschichte und Anglistik

Verteidigung
Die unsichtbaren Heere

11.03.2016 |

Zu Wasser, zu Land und im Netz: Die Bundeswehr soll Deutschland auch gegen Hackerangriffe anderer Staaten verteidigen. Wie das genau aussehen kann, darüber diskutierten Experten im Bundestag. Woher so ein Angriff kommt, ist allerdings nicht so leicht herauszufinden.

Eine Frau mit hohem Dutt und weißer Bluse vor einem blau-weißem Hintergrund, aus dem die Zahlen 0 und 1 herauskommen.

Bei ihren Angriffen können sich die Hacker hinter Daten verstecken. – © dpa

Hackerangriffe auf Atomkraftwerke, lahmgelegte Internetverbindungen, Datenklau: Das Zeitalter der Cyberkriege hat laut Experten längst begonnen. Zwar ist nicht jeder Cyber-Angriff ein kriegerischer Akt, dennoch werden auch zwischenstaatliche Konflikte immer häufiger in den virtuellen Raum verlagert. Diese Form der Kriegsführung hat es in sich und lässt klassische Panzer alt aussehen.

Eine neue Form der Waffengewalt

Von der Antike bis ins 19. Jahrhundert hinein standen sich Heere in geschlossener Schlachtordnung gegenüber. Später folgten Panzer und Flugzeuge, heute kommen immer mehr "intelligente" Waffensysteme zum Einsatz, um den Gegner physisch auszuschalten. Doch manchmal muss man gar nicht töten, um einen Gegner zu treffen.

Die Staaten, die sich im 21. Jahrhundert auf dem Feld der technologischen Kriegsführung spezialisiert haben, versuchen ihre Interessen unter Berücksichtigung von komplizierten und abstrakten Systemen durchzusetzen. Der sogenannte Cyberwar ist zwar eine stille und unsichtbare Kriegsführung, dennoch ist sie im Stande, große Schäden anzurichten.

Die Cyberkrieger profitieren unter anderem davon, dass wichtige Bereiche unseres Alltags vielfach von Computern verwaltet und gesteuert werden. Unternehmen – ob privat oder in Staatshand – sind von den Angriffen besonders betroffen.

Daten als Ziel und Beute

Spektakuläre Fälle von Cyber Crime sorgten in der jüngeren Vergangenheit für Aufsehen. 2015 hat es einen Angriff auf das Datennetz des Deutschen Bundestages gegeben. 2009 hat das US-Unternehmen Heartland Payment Systems bekanntgegeben, das Unbekannte eine große Anzahl digitaler Kreditkarten-Informationen entwendet haben. Im April 2011 bestätigte Sony einen externen Eingriff in das Netzwerk, in dem persönliche Daten der Nutzer seiner Spielekonsole Playstation gespeichert sind.

Eine bittere Kostprobe für das, was alles passieren kann, lieferten im Jahr 2010 Berichte über Cyber-Angriffe auf Atomanlagen im Iran. Ein Schadprogramm, bekannt unter dem Namen Stuxnet, soll damals bis in das Innerste der Anlagen eingedrungen sein.

Krieg, Kriminalität oder edler Zweck?

Die Identitäten der Angreifer sind in der Regel schwer herauszufinden, denn sie verwischen ihre Spuren. Schon ob der Angriff von einem Nachrichtendienst oder jemand anderes ausgeht, ist oft unklar. Die Verursacher solcher Angriffe haben sehr unterschiedliche Ziele. Sind es Attacken, die in erster Linie Menschen schaden sollen oder einem bestimmten Unternehmen oder einem Staat? In allen Fällen werden Viren, Trojaner oder andere Schadprogramme angewendet.

Doch nicht alle Hacker verfolgen kriminelle Ziele. Der Chaos-Computer-Club ist beispielsweise eine deutsche Hackervereinigung, die sich mit sämtlichen Fragen zur Computersicherheit beschäftigt. Der Verein beruft sich auf die Grundsätze der Hackerethik, in der es unter anderem ausdrücklich heißt: "Öffentliche Daten nützen, private Daten schützen". Mitunter werden Angriffe ausgeführt, um auf Sicherheitslücken hinzuweisen.

Auf dem Radar der Experten: Russland und China

Der Verteidigungsausschuss des Bundestages lud im Februar Experten auf dem Gebiet der Cyberkriminalität in eine öffentliche Sitzung ein. Diese sollten zu aktuellen Fragen Stellung nehmen. Der Rechtswissenschaftler Michael Bothe wies auf das grundsätzliche Problem hin, auf einen Angriff angemessen zu reagieren. Bei diesen Angriffen könne es lange dauern, bis man weiß, was überhaupt passiert. Schwerwiegende Cyberattacken auf öffentliche Einrichtungen würden in der Regel von Nachrichtendiensten verübt, sagte der Politikwissenschaftler Prof. Dr. Thomas Rid. Als Beispiel nannte er Cyber-Attacken auf den französischen Fernsehsender TV 5, das ukrainische Stromnetz – und eben den Bundestag. Als Übeltäter macht er vor allem Russland und China aus, beide Staaten hätten massiv nachgerüstet.

Bundeswehr greift zu den Cyber-Waffen

Seit einiger Zeit beschäftigt sich auch die Bundeswehr mit der neuen Form der Kriegsführung. Verteidigungsministerin Ursula von der Leyen (CDU) hat im September eine Neuorganisation der Cyberaktivitäten innerhalb der Bundeswehr angeordnet. Ein eigener Organisationsbereich soll nun Cyberattacken vorbereiten und auf der gleichen Ebene wie Heer, Marine und Luftwaffe agieren. Muss die Bundeswehr tatsächlich auch fähig sein, eigene Angriffe durchzuführen? Darin waren sich die Experten uneinig, schon aus moralischen Gründen. Diskutiert wurde auch: Wie wehrt man sich am besten?

Eins ist sicher: Die schon von ganz anderen Miseren geplagten deutschen Streitkräfte müssten zügig qualifizierte Fachkräfte ausbilden oder einstellen, um in Bereichen wie der digitalen Kriegsführung bestehen zu können. Jeder virtuelle Bundeswehreinsatz müsste übrigens vom Bundestag durch eine Mehrheit beschlossen werden. "Da gelten die gleichen Regeln wie bei einem herkömmlichen Einsatz", bekräftigt die Rüstungsstaatssekretärin Katrin Suder.

Kritische Infrastrukturen im Visier

Die Infrastruktur eines Landes darf nicht durch fremde Akteure von außen kontrollierbar sein – das sehen alle so. Zur analogen, herkömmlichen Gefahrenabwehr kommt nun die digitale Komponente hinzu, die geschützt werden muss. Besonders auf kritische Infrastrukturen wie Stromnetze müsse man Acht geben, sagte der Beauftragte der Bundesregierung für Informationstechnologie, Staatssekretär Klaus Vitt, in der Anhörung vor dem Bundestag. Dass das etwa für Atomkraftwerke genauso gilt, liegt auf der Hand.

Weitere Beiträge zu: Cyberwar, Krieg, Attacken, Bundeswehr.

Kommentare

 
 

Dein Kommentar



Artikel bewerten: