Kriegsführung im Cyberspace:Globale Bedrohungen im Cyberspace

In ihrer Tallinner Denkfabrik simulieren Geers und seine Kollegen solche digitalen Anschläge. Sie versuchen sich ein Bild davon zu machen, was passieren würde, wenn Hacker die "kritischen Informationsstrukturen" eines Landes angriffen: Staudämme, Stromnetze, Kraftwerke. Im Mai fand das jüngste Manöver statt. Die 33 Teilnehmer teilten sich dabei in Teams auf - grün für die attackierten Staaten, blau für freundliche Hacker und rot für Angreifer. Auf den Bildschirmen entstand ein künstliches Schlachtfeld, auf dem Cyber-Kämpfer Kraftwerke attackieren wollten. Am Ende gelang es den Angreifern, eine von zwölf Anlagen zu sprengen.

Geers und sein Team versuchen mit ihren Simulationen, Gegenstrategien zu entwickeln. Wie hätte man auf eine digitale Attacke besser reagieren können? Wie müssten eine Regierung oder ein Militärbündnis wie die Nato handeln? Mit welchen technischen, juristischen und politischen Mitteln könnten sie gegen Angreifer im Netz vorgehen? Doch noch immer sehen Geers und seine Kollegen große Defizite in der Art, wie Regierungen auf die Bedrohung durch einen Cyber- Krieg reagieren. "Man begreift es noch nicht ganz", sagt Geers.

Um das Ausmaß der Bedrohung zu illustrieren, zitiert Geers ein paar Zahlen: Täglich werden 15 Schwachstellen bei Computer-Programmen gefunden, etwa 40 Internetseiten in Deutschland mit Viren infiziert, alle zwei Sekunden entsteht ein neues Computer-Virus. "Staaten bangen um die Sicherheit ihrer zivilen oder militärischen Infrastruktur, doch sie wissen nicht, wie sie ihre Armeen im Cyberspace einsetzen sollten. Niemand kennt diesen unsichtbaren Krieg", sagt Geers.

Dass selbst das mächtigste Militär der Welt nicht sicher ist, haben jüngst die USA zugeben müssen. Ein Mitarbeiter hatte 2008 auf einem Stützpunkt im Nahen Osten einen verseuchten USB-Stick in einen Rechner gesteckt.

Ein bösartiger Code, den ein Agent eines ausländischen Geheimdienstes darauf gespeichert hatte, bahnte sich unbemerkt einen Weg in die Rechner der US Central Command, das für die Kriege in Afghanistan und im Irak zuständige Regionalkommando der US-Streitkräfte. Das Virus spionierte vertrauliche Datenbanken aus und lieferte Informationen ins Ausland. US-Vizeverteidigungsminister William Lynn, der den Vorfall vor wenigen Wochen publik machte, bezeichnete ihn als "den bislang schwersten Einbruch in Systeme der US-Armee".

Digitaler Schutz der Truppen

Inzwischen haben die amerikanischen Streitkräfte ein eigenes Cyber Command aufgebaut, einen Kommandostab, der einerseits Angriffe verhindern und Netzwerke schützen, andererseits aber eigene militärische Operationen der USA im Internet vorbereiten soll.

Dem Pentagon sind nun China und Russland, Indien und Pakistan, Brasilien und die Nato gefolgt. "Drohungen im Cyberspace sind global", sagt ein Nato-Experte. Derzeit beschäftigt sich ein Team des Bündnisses damit, wie die Kriegführung im Cyberspace sich in der neuen Nato-Strategie niederschlagen könnte, die im November vorgestellt wird.

Die Bundeswehr hat im alten "Sterngebäude" auf der Bonner Hardthöhe ein Zentrum eingerichtet, das sich um den digitalen Schutz der deutschen Truppen kümmert. Die Spezialisten sollen verhindern, dass beispielsweise ein Trojaner die Geräte eines Soldaten in Kundus sabotiert oder dass die Software eines Kampfflugzeugs ausgeschaltet wird.

An der Front sitzt derweil Anto Veldre in seinem Büro und beobachtet bunte Linien auf dem Bildschirm. Wenn er ungewöhnliche Bewegungen sieht, greift er zum Telefon. "Zuerst rufe ich den Betreiber der verdächtigen Website an, dann den Besitzer des Servers", sagt Veldre. "Wenn das nichts bringt, muss ich meine Kollegen hier auf den Plan rufen und die Polizei alarmieren."

Veldre hofft, das nie wieder tun zu müssen.

Lesen Sie hierzu Berichte in der Süddeutschen Zeitung.

© SZ vom 23.09.2010
Zur SZ-Startseite

Lesen Sie mehr zum Thema

Süddeutsche Zeitung
  • Twitter-Seite der SZ
  • Facebook-Seite der SZ
  • Instagram-Seite der SZ
  • Mediadaten
  • Newsletter
  • Eilmeldungen
  • RSS
  • Apps
  • Jobs
  • Datenschutz
  • Kontakt und Impressum
  • AGB