in Wissenschaft & Frieden 2009-3: Okkupation des Zivilen

zurück vor

Der neue »kalte« Krieg

Die USA, Russland, China und der Cyberwar

von Ronald H. Tuschl

„Der Kalte Krieg muss im Sinne von Diskursen verstanden werden, die Technologie, Strategie und Kultur miteinander verknüpfen. Der Kalte Krieg wurde buchstäblich in einem im Wesentlichen semiotischen Raum ausgefochten.“ (Paul Edwards)

Der neue »kalte« Krieg: Zur Vorgeschichte des Cyberwar

»Cyberwar« ist seit Beginn der 1990er Jahre ein höchst diffuser Begriff, der die elektronische Kriegführung zu umreißen versucht. Das US-amerikanische Militär subsumiert unter dem Terminus »Network Centric Warfare« eine bestimmte Form der digitalen Kriegsführung, deren Kernbestandteile die Informationshoheit sowie die informationelle Vernetzung von Soldaten sind. Diese Doktrin umfasst auch traditionelle Konzepte wie die psychologische Kriegführung (»PsyOps«) sowie die gezielte Störung von militärischen Radar- und Funksignalen. Gemäß diesem Konzept soll in Zukunft auch das Air Force Cyber Command (Afcyber) Operationen durchführen. Unter der Abkürzung NetOpFÜ (diese steht für »vernetzte Operationsführung«) operiert auch die deutsche Bundeswehr mit entsprechenden Aufgaben. So unterhält diese im fränkischen Greding die Wehrtechnische Dienststelle für Informationstechnologie und Elektronik (WTD 81), die sich unter anderem mit »elektronischer Kampfführung« beschäftigt. Seit 1991 ist in Deutschland das Bundesamt für Sicherheit in der Informationstechnik (BSI) für zivile Aspekte zuständig. Im Jahre 1998 wurde die interministerielle Arbeitsgruppe zum Schutz kritischer Infrastrukturen (Kritis) ins Leben gerufen.

Der Terminus »Cyberwar« mutiert schon seit längerer Zeit zum rhetorischen Kernbestand höchster politischer Diskurse. So wies erst Mitte Juli Barack Obama in einer seiner Wahlkampfreden darauf hin, dass unter seiner Ägide die »cyber security« jene Priorität erhalten würde, „die ihr im 21. Jahrhundert zusteht“. Darin hieß es unter anderem, dass die Bush-Administration „die Sache acht Jahre schleifen lassen“ habe und fortan Amerikas Netzwerke gegen terroristische Cyber-Attacken geschützt werden müssten.

Nach Angaben des US-Abgeordneten Frank Wolf drangen im Juni 2008 chinesische Hacker in mehrere Rechner des Kongresses ein, um an Listen mit politischen Dissidenten zu gelangen – eine Anschuldigung, die das chinesische Außenministerium energisch zurückwies. Nach Angaben der CIA seien im Januar desselben Jahres Cyber-Terroristen bei Energieanbietern außerhalb der USA eingedrungen und hätten die Stromversorgung unterbrochen. In einer Mitteilung des US-Verteidigungsministeriums vom Mai 2008 an den Geheimdienstausschuss, ist davon die Rede, dass das Rechnernetz des Ministeriums täglich mehr als 300 Millionen Mal von außerhalb gescannt und angegriffen würde. Michael Chertoff, Minister für Heimatschutz (Department of Homeland Security/DHS), sprach kürzlich von rund 13.000 Angriffen auf seine Behörde.

Derartige Vorfälle beschränken sich keineswegs nur auf die USA, auch die Bundesrepublik Deutschland wurde zur Zielscheibe derartiger Angriffe aus dem Cyberspace. Der bundesdeutsche Verfassungsschutz setzte im Mai 2007 Staatssekretäre des Innen-, Außen-, Justiz- und Verteidigungsministeriums davon in Kenntnis, dass chinesische Spähprogramme die Rechner verschiedener Ministerien infiziert hätten und vermutete dabei die chinesische Volksbefreiungsarmee als Angreifer, was umgehend von Peking dementiert wurde.

Der Höhepunkt all dieser und ähnlicher Vorfälle markierte der von Sicherheitsexperten als »erster Cyberkrieg« eingestufte Angriff auf Estland im Frühjahr 2007, als Hacker nahezu ganz Estland lahm legten – ein großangelegter Angriff, hinter dem der russische Geheimdienst vermutet wurde und der seither die NATO beschäftigt.

Am »Incident Response Capabilities Technical Center (NITC)« im militärischen NATO-Hauptquartier in Mons/Belgien sind rund 120 Militärs und zivile Computerexperten beschäftigt, um die Kommunikationsinfrastruktur der Bündnisstaaten zu schützen. Dem übergeordnet ist die NATO-Agentur für Informationssysteme (NCSA) unter der Leitung des deutschen Generalleutnants Ulrich Wolf – eine Einrichtung, die von der Fachzeitschrift »Janes Defence Weekly« als eine der wichtigsten Agenturen des nordatlantischen Militärbündnisses bezeichnet wird. Der Cyber-Angriff in Estland führte dazu, dass kurz darauf in der estnischen Hauptstadt Tallinn eine Institution namens »Center of Excellence Cyber Defense« zum Schutze des Landes eingerichtet wurde, woran sich auch Deutschland beteiligt.

In den USA ist man indes schon um Lichtjahre voraus. So beabsichtigte der damalige US-amerikanische Präsident George W. Bush mit einer zweistelligen Summe im Milliardenbereich eine »Cyber-Initiative« für die nächsten sieben Jahre flankieren zu wollen. Dabei handle es sich, wie Michael Chertoff vom Department of Home Security betont, um ein neues »Manhattan Project«. Das gigantische Vorhaben wurde laut Chertoff damit begründet, dass mit den neuen digitalen Gefahren eine „verheerende Kriegführung“, die „Zerstörungen der schlimmsten Art“ nach sich ziehen könnte, möglich werde. Die Namensgebung des Projekts scheint nicht ohne tiefere Bedeutung zu sein: Das »Manhattan Project« war 1942 der Tarnname der damaligen US-Regierung zur Entwicklung und zum Bau der Atombombe.1

Digitaler Krieg und analoge Realität: Russland, die USA und der Cyberwar

Nach dem Zerfall der Sowjetunion und der lange schwelenden Wirtschaftskrise ist es um Russlands Armee nicht sehr gut bestellt. Nach wir vor trachtet der einstige Kontrahent der USA um militärische Vormachtstellung und will auch an seinen Nuklearbeständen festhalten, um die einstige militärische Macht zu sichern. Allerdings scheinen die Waffenarsenale zu verkommen und man sieht sich bezüglich der Aufrüstung von Informationswaffen gegenüber den USA im Rückstand.

Nachdem die militärischen Computersysteme Russlands mit der Behebung des Y2K-Problems2 größere Schwierigkeiten hatten und damals um die Jahrtausendwende die Befürchtung auftrat, dass etwaige Störungen bei computergesteuerten Nuklearwaffen verheerende Folgen haben könnten, äußerte der damalige russische Außenminister Igor Ivanov in einem Brief an den damaligen UN-Generalsekretär Kofi Annan die Befürchtung, dass Informationswaffen ebenso bedrohlich seien wie Massenvernichtungswaffen und schlug deswegen ein internationales Verbot für die Entwicklung, die Produktion und den Einsatz von „besonders gefährlichen Formen von Informationswaffen“ vor.

Die USA warnten in den letzten Jahren immer wieder vor der Gefährdung durch einen globalen Informationskrieg und trugen auch dafür Sorge, um sich gegen einen solchen zu schützen. Das Schreckensszenario eines »Digitalen Pearl Harbour« diente jedenfalls als Legitimationsgrundlage für alle weiteren Aufrüstungsbemühungen im Informationskriegszeitalter. Digitale Bedrohungsszenarien gibt es daher zur genüge, welche Informationswaffen aber vom US-amerikanischen Militär selbst entwickelt werden, bleibt hingegen im Dunkeln.

So war lange Zeit die Rede davon, dass man in den USA »logische Bomben« und Computerviren entwickeln würde, um militärische und zivile Computernetze des Feindes ausschalten zu können. Da unentwegt davon gesprochen wird, wie gefährdet gerade die USA als eines der Länder seien, die am meisten von High-Tech abhängig sind, liegt somit die Vermutung nahe, dass nicht nur an Defensivmaßnahmen, sondern auch an Angriffswaffen gearbeitet wird. Aus diesem Grunde hielt sich hartnäckig die Vermutung, dass die USA an Computerwürmern arbeiten würden, die in feindliche Computersysteme eindringen und dort Irritationen auslösen können. Der damalige CIA-Chef George Tenet ließ die Öffentlichkeit jedenfalls wissen, dass man in dieser Hinsicht wachsam sei und bereits internationale Geldtransfers zwischen arabischen Geschäftsleuten und terroristischen Organisationen gestört habe.

Nach einem Bericht der »Sunday Times« seien die Ängste der Russen durch Hinweise gestiegen, dass Computersysteme, die von den USA in die frühere Sowjetunion exportiert worden sind, vom CIA mit »Bugs«3 versehen wurden, die vom US-amerikanischen Geheimdienst bei Bedarf jederzeit aktiviert werden könnten. So ließ Ivanov in seinem Brief an Annan wissen: „Wir dürfen nicht die Entstehung eines fundamental neuen Bereichs internationaler Konfrontation zulassen, die zu einer Eskalation der Aufrüstung mit den neuesten Entwicklungen der wissenschaftlichen und technischen Revolution führen kann.“ 4

Einem Bericht der »Washington Post«5 zufolge verzichtete das US-Militär im Kosovo-Krieg auf jegliche Infowar-Angriffe, hatte aber doch eine »Information Operation«-Einheit aufgestellt und Attacken auf die Computersysteme zumindest vorbereitet. Anscheinend gab es neben dem noch nicht ausgereiften Arsenal an US-amerikanischen »Infowaffen« und aufgrund der dezentralisierten Struktur der serbischen Computersysteme, welche sich für einen Infowar-Anschlag als ungeeignet erwiesen hatten, auch rechtliche Bedenken.

Bereits während des Kosovo-Krieges verfasste das amerikanische Verteidigungsministerium Richtlinien zum Thema Infowar, welche die rechtlichen und ethischen Probleme eines Infowar-Einsatzes thematisierten. Das Dokument, das den Titel »An Assessment of International Legal Issues in Information Operations« trug, warnte die führenden Militärs davor, dass ein missbräuchlicher Einsatz von Informationssystemen die USA in Gefahr bringen könnte, eines Kriegsverbrechens beschuldigt zu werden. Demnach müssten Computerangriffe denselben Prinzipien der Kriegsführung unterworfen werden wie ein Einsatz von Bomben, womit nur jene Ziele angegriffen werden dürften, die von strategischer Bedeutung sind und bei denen »kollaterale« Schäden möglichst vermieden werden.

Demzufolge sollten Cyberangriffe in einem Krieg nur von Militärangehörigen durchgeführt werden und keine primär zivilen Ziele wie Bank-, Börsen- oder Universitätssysteme erfassen. Die möglichen Folgen eines kybernetischen Angriffs sollten daher, ähnlich wie bei einem Bombenangriff, sorgfältig erwogen werden, da ein Ausfall von Computersystemen, etwa im Kommunikations- oder Energieversorgungsbereich, weitreichende Folgen auf den zivilen Bereich haben kann. Es sei nicht auszuschließen, dass solche Angriffe nicht beabsichtigte Konsequenzen nach sich ziehen könnten wie beispielsweise das Öffnen von Schleusen eines Staudamms, die Explosion einer Ölraffinerie oder der Austritt von Radioaktivität bei einem Kernkraftwerk. Ganz zu schweigen davon, dass sich Computerangriffe dieser Art auch auf neutrale oder freundliche Staaten auswirken könnten.

Höchst problematisch sei auch der Umstand, ob die USA bei einem Angriff auf ihre Computersysteme mit gleichen Waffen zurückschlagen dürften, denn es sei nicht mit Gewissheit festzustellen, von wo aus die Angriffe wirklich ausgegangen seien. So ist bislang immer noch unklar, wer die sogenannten »Moonlight Maze-Angriffe«6 auf die Pentagonsysteme wirklich zu verantworten hat, obwohl man sie angeblich auf Rechner der russischen Akademie der Wissenschaften zurückverfolgt habe.

Nach Ansicht der amerikanischen Regierung, so die »Washington Post«, seien das existierende Recht und die internationalen Abkommen für die Regelung des Infowar ausreichend, wohingegen die russische Regierung sich schon seit einiger Zeit darum bemüht, im Rahmen der UN ein spezifisches Abkommen zu formulieren, das auch besonders gefährliche »Informationswaffen« verbieten sollte, um eine neue Eskalation des Wettrüstens zu vermeiden. In Moskau ist man zudem der Ansicht, dass das existierende internationale Recht „praktisch keine Mittel hat, die Entwicklung und den Einsatz von solchen Waffen zu regulieren“. Hinzu kommt noch, dass Russland für diese Initiative kaum bei anderen Staaten Unterstützung fand. Die USA sahen in dem russischen Vorstoß einen Versuch, die Entwicklung von Cyber-Waffensystemen zu blockieren, hinsichtlich derer sich Russland unterlegen fühlt.7

Rüstungswettlauf im Cyber-Krieg: Russland, China und USA rüsten im Cyberspace

»Asymmetrische« Kriegsführung hat nicht nur in Russland, sondern auch in China Einzug in die jeweilige Militärdoktrin gefunden. Die weltweit meisten BotNets8 von Cyber-Kriminellen sind in diesen Ländern angesiedelt, die damit über beachtliche »Erstschlagskapazitäten« verfügen. Im jährlichen Bericht des US-Verteidigungsministeriums an den Kongress über die Militärmacht Chinas wurde das Land erstmals offiziell in Bezug auf Internet-Attacken an den Pranger gestellt. Zwar gilt es als ungewiss, ob die jüngsten Angriffe auf die Netzwerke des US-Verteidigungsministeriums von oder mit Billigung der chinesischen Armee passierten, dennoch heißt es in dem Bericht, dass die Vorgehensweise mit neuen, einschlägigen Publikationen der chinesischen Volksarmee übereinstimme, was den Aufbau von Kapazitäten zum »Cyber-Warfare« betreffe.

Demnach sei ein zentrales Element von Chinas Strategie zur »asymmetrischen« Kriegsführung der sogenannte »kontaktlose Krieg«. Darunter versteht man Angriffe auf zivile und militärische Netzwerke, insbesondere auf Kommunikations- und Logistikknoten. Einer Studie des Pentagon zufolge seien im Laufe des Jahres 2007 Netzwerke des Verteidigungsministeriums und anderer US-Behörden, aber auch von Zulieferfirmen systematisch angegriffen worden. Die Angriffe seien demnach »offensichtlich« von chinesischen Rechnern ausgeführt worden.

Die Aussage der Pentagon-Studie reiht sich nahtlos in eine Serie offizieller Stellungnahmen zu Internet-Angriffen aus China ein, die von der deutschen Bundeskanzlerin Angela Merkel vor ihrem Staatsbesuch in China vor gut einem Jahr eröffnet wurde. Ferner zitiert die US-Studie auch Hans Elmar Remberg, den Vizepräsidenten des deutschen Bundesamtes für Verfassungsschutz, der China öffentlich anschuldigte, die „fast täglichen“ Attacken auf deutsche Ministerien und andere Behörden verursacht zu haben. Im September 2007 warnte der Chef des britischen Inlandsgeheimdienstes MI5 Topmanager aus dem Finanzbereich vor einer neuen Internet-Angriffswelle aus China. Fast gleichzeitig bestätigte der französische Verteidigungsminister, dass französische Informationssysteme der Regierung von China aus angegriffen worden waren.

Bisher wies die chinesische Regierung jegliche Beteiligung an den Cyber-Angriffen mit scharfen Worten von sich. Anlässlich des Besuchs von Kanzlerin Angela Merkel versicherte der chinesische Ministerpräsident Wen Jiabao, seine Regierung werde in Zukunft dafür Sorge tragen, dass die Angriffe aus der Volksrepublik aufhören würden. Aber ganz offensichtlich verfolgen Chinas Militärs ebenso wie ihre russischen Kollegen, die beide den US-Streitkräften gesamttechnisch unterlegen sind, eine »asymmetrische« Militärdoktrin, indem der »halbstaatliche Sektor« beider Länder in die Strategie miteingebunden wird. Diese »asymmetrische« Einbindung in die jeweilige Militärdoktrin mag eine Erklärung dafür sein, weshalb Russlands Strafverfolger und Geheimdienste, die längst auf dem aktuelle Stand der Technik sind, bislang gegenüber kriminellen BotNets untätig geblieben sind. Es handelt sich bei den BotNets um eine funktionierende Infrastruktur, die von Dritten, nämlich von Kriminellen, aufgebaut, laufend »gepflegt« als auch erweitert wird und jederzeit dafür genützt werden kann, bestimmte Teile des Internets lahm zu legen.

Am selben Tag, als die Pentagon-Studie veröffentlicht wurde, forderte der stellvertretende Verteidigungsminister Gordon England mehr Geld und Befugnisse für den »Cyber-Warfare«. Kurz darauf ließ der damalige US-Präsident George W. Bush eine Taskforce einrichen, die im Erstfall auch auf „offensive Maßnahmen“ vorbereiten ist. Wie ein moderner Krieg auf der Informationsebene aussehen kann, lässt sich am Fallbeispiel des Irak-Kriegs ersehen, seit dem immerhin fünf Jahre technischer Entwicklungsarbeit vergangen sind. So begann der Angriff der USA auf das irakische Regime im Jahre 2003 mit zwei massiven Wellen von Spam auf Mailadressen der irakischen Armee, die den Betreff „Widerstand ist zwecklos“ trugen. Da der Irak über keine sonderlich ausgeprägte Internetstruktur verfügt, wurden die weitgehend informationsfreien Websites der irakischen Regierung attackiert und mit US-amerikanischen Sternenbannern versehen. Parallel zu diesem Cyberangriff wurden die Satelliten-Uplinks von Iraqi TV bombardiert und die Führungsschicht der irakischen Armee telefonisch aufgefordert, sich zu ergeben. Anschließend wurden die irakischen Telefonwählämter mit Lenkwaffen vernichtet.9

Web 2.0 vs. Real World 1.0 – Cyberwar zwischen Fiktion und Wirklichkeit

Winn Schwartau, ein namhafter US-Sicherheitsexperte, generierte im Jahre 1991 die historisch nachhallende Formulierung des »Electronic Pearl Harbor«10, eine Bezeichnung, die von Geheimdienstchefs und Verteidigungsministern nun seit siebzehn Jahren wiederholt wird. Ein Jahr später rief das Pentagon mit der Direktive TS-3600.1 den Begriff »Information Warfare« ins Leben, womit der »Informationskrieg« gemeint ist. Im Jahre 1993 veröffentlichte der einflussreiche Publizist John Arquilla einen Artikel unter dem aufsehenerregenden Titel »Cyberwar is Coming!«11, der selbst von seriösen Zeitungen wie der »Times« oder der »Washington Post« laufend zitiert wurde. Seither nahmen militärische Studien über die Verletzbarkeit der Informationsgesellschaft und journalistische Berichte über dieses Phänomen rasant zu. Ein Jahr später wurde in Washington die »School for Information Warfare and Strategy« gegründet. Seit 1996 begann die Clinton-Regierung mit dem systematischen Ausbau des Schutzes der US-Infrastruktur vor Hackerangriffen. Seit 1997 ist »Cyberwar« ein Thema der National Security Agency (NSA) sowie in Querschnittsabteilungen aus Geheimdiensten und Militärs. Nach den Anschlägen auf das World Trade Center im Jahre 2001 ist nicht nur in den USA, sondern auch in EU-Kreisen vom »digitalen 11. September«12 die Rede.13 Selbst die Hollywood-Unterhaltungsindustrie brachte in Filmen wie »Die Hard 4.0«14 das digitale Bedrohungsszenario auf die Leinwand und verwandelt damit virtuelle Bedrohungsszenarien in einen unterhaltsamen Thrill.

Das Internet wurde lange Zeit für eine Art von »Paralleluniversum« gehalten, das auf die reale Welt keinen oder kaum einen nennenswerten Einfluss hätte. Aus diesem Grunde galt die Auswirkung des zum neuen »Kampfraum« erklärten Mediums auf die reale Welt als sehr umstritten. Dies hat sich allerdings durch das vermehrte Auftreten von den oben erwähnten BotNets maßgeblich geändert, denn auf diese Weise wurde es möglich, dass eben dieser Kampfraum nicht mehr auf den Cyberspace beschränkt bleibt, sondern die Zivilgesellschaft unwillentlich in selbigen hineingezogen worden ist. Auf diese Weise werden Opfer von Netzattacken nun ungewollt zu Tätern – eine Entwicklung, die als äußerst beunruhigend eingestuft werden kann.

Kurzum: Der enorm forcierte Diskurs um digitale Bedrohungsszenarien aller Art fungiert als eine Art »Self-fulfilling Prophecy«, die rückkoppelnd von der reinen Fiktion auf die Realität wirkt. Oder anders ausgedrückt: Antizipative Feinbildprojektionen und Bedrohungsszenarien aus der digitalen Raum werden zu gegebener Zeit von der Realität eingeholt, wodurch die Fiktion zur Wirklichkeit wird – ein Phänomen, das dem »kalten Krieg« zwischen dem ohnehin angespannten Verhältnis zwischen Ost und West eine neue Dimension verleiht.

Anmerkungen

Bei dem Artikel handelt es sich um eine gekürzte Version des Beitrags »Der neue ‚kalte‘ Krieg – Der Cyberwar zwischen Russland und seinen Nachbarstaaten«, in: Österreichisches Studienzentrum für Frieden und Konfliktlösung (Hg.): Auf dem Weg zum neuen Kalten Krieg? Vom neuen Antagonismus zwischen West und Ost, Münster 2009, S.189-204.

1) Vgl. hierzu: Schlieter, Kai: Das Phantom des Cyberwar, in: http://www.taz.de/1/leben/internet/artikel/1/das-phantom-des-cyberwar/

2) Das Y2K-Problem, auch als »Millennium-Bug« oder »Y2K-Bug« (Year 2 Kilo = Jahr 2000) bezeichnet, ist ein Computerproblem, welches durch die interne Behandlung von Jahreszahlen als zweistellige Angabe entstanden ist.

3) Unter »Bugs« versteht man Programmfehler in einer Software.

4) Rötzer, Florian: Abrüstung der Informationswaffen, in: http://www.heise.de/tp/r4/artikel/1/1685/1.html, Version vom 30.11.1998.

5) Vgl. hierzu: http://www.washingtonpost.com/wp-dyn/articles/A35345-1999Nov7.html.

6) »Moonlight Maze« ist der Codename für die Serie von weltweiten Computerangriffen auf das US-Verteidigungsministerium, die zwischen Januar und März 1999 gezielt in großer Anzahl stattfanden.

7) Rötzer, Florian: Pentagon zur rechtlichen Beurteilung des Infowar, in: http://www.heise.de/tp/r4/artikel/6/6514/1.html, Version vom 8.11.1999.

8) Unter einem BotNet (auch »Botnetz« oder »zombie-net« genannt) versteht man ein Netzwerk aus mindestens einigen Tausend bis hin zu mehreren Millionen infizierter Computer, die von einem »Master-Server« ferngesteuert auf Aktionsbefehle warten.

9) Vgl. hierzu: Rüstungswettlauf im Cyberkrieg, in: http://futurezone.orf.at/stories/261604/

10) Vgl. Schwartau, Winn (1996): Electronic Civil Defense, in: ders. (Hg.): Information Warfare. Cyberterrorism: Protecting your Personal Security in the Electronic Age, New York, S.43.

11) Vgl. Arquilla, John/Ronfeldt, David (1993): Cyberwar is Coming! in: Comparative Strategy, Heft 2: 141-165.

12) Der Terminus wurde vom Direktor der Europäischen Agentur für Netzwerk- und Informationssicherheit (ENISA), Andrea Pirotti, öffentlich ins Spiel gebracht.

13) Vgl. Fußnote 1

14) In dem gleichnamigen Spielfilm mit Bruce Willis in der Hauptrolle rächt sich ein ehemaliger Chefprogrammierer des Pentagon dadurch, indem er durch einen flächendeckenden Cyber-Angriff (»Fire-Sale«) beinahe die gesamte Infrastruktur der USA lahmlegt und dadurch Chaos und Schrecken verursacht.

Mag. Dr. phil. Ronald H. Tuschl ist wissenschaftlicher Mitarbeiter und Lehrbeauftragter für Friedens- und Konfliktforschung und internationale Medienpolitik am European University Center for Peace Studies (EPU) in Stadtschlaining/Österreich.

in Wissenschaft & Frieden 2009-3: Okkupation des Zivilen

zurück vor