Zum Hauptinhalt springen

Eine neue Art von Luftwaffe

Im Wortlaut,

Die NSA bleibt Partner und sogar die Bundeswehr ist einsatzbereit für den Cyberkrieg

An diesem Montag trifft sich der Bundestag zu seiner zweiten Sitzung. Gerade einmal eineinhalb Stunden wollen die Abgeordneten dabei »über die Abhöraktivitäten der NSA und die Auswirkungen auf Deutschland und die transatlantischen Beziehungen« debattieren. Schon die Themenbegrenzung auf NSA und Deutschland zeigt, dass mal wieder viel zu kurz gesprungen wird, meint René Heilig.

Wer von »Abhöraktivitäten« der NSA spricht, verharmlost das Problem. Denn längst ist ein unerklärter Krieg eröffnet, in dem auch Deutschland schon seine Cybergeschütze in Stellung gebracht hat.

Bisweilen findet man Spuren dort, wo man sie eigentlich nicht sucht. In der jüngsten Ausgabe von »Europäische Sicherheit&Technik« zog ein Hans Frank »Lehren aus Afghanistan« und schloss »Überlegungen zu Auslandseinsätzen der Bundeswehr« an. Hans Frank war bis vor kurzem Chef der Sicherheitsakademie und davor als Vizeadmiral stellvertretender Generalinspekteur der Bundeswehr mit der Zuständigkeit für zentrale Dienste. Wozu auch die militärischen Geheimdienste gehören.

Am Schluss von Franks interessanten Überlegungen liest man: »So, wie in der Vergangenheit Kriege nur im richtigen Zusammenspiel von Heer, Luftwaffe und Marine gewonnen wurden, werden wir in Zukunft Auseinandersetzungen nur dann erfolgreich bestehen, wenn es gelingt, den Informationsraum sowohl defensiv wie offensiv zu beherrschen.«

Frank wird sicher zustimmen, dabei kann man von den USA manches lernen. Deren NSA – oft wird vergessen, dass es sich dabei um einen militärischen Nachrichtendienst handelt – hat die Kampfhandlungen im Informationsraum längst eröffnet. Gegen mutmaßliche Feinde wie gegen Freunde – beispielsweise die europäischen Verbündeten. Deutschland steht als Angriffsziel nicht alleine.

Die NSA ist aufs Engste verknüpft mit dem US-Cyber-Command. Beide werden von General Keith B. Alexander geführt. Dieses Cyber-Command als Bestandteil des United States Strategic Command (STRATCOM) hat – das wissen wir dank des Enthüllers Edward Snowden – im Jahr 2011 exakt 231 offensive Operationen durchgeführt und 652 Millionen US-Dollar eingesetzt, um in weltweit genutzten Computersystemen jederzeit begehbare Hintertüren einzubauen.

Wenn von Operationen die Rede ist, dann geht es nicht um im Grunde so unkomplizierte Handyabhöraktionen, von der auch die deutsche Kanzlerin betroffen war. Die Rede ist von »Stuxnet« oder »Flame«. Das bestätigt unter anderem Sicherheitsforscher Dr. Sandro Gaycken, der an der Freien Universität in Berlin angestellt, aber auch für die NATO im arabischen (Cyber-)Raum unterwegs ist. »Stuxnet« wurde speziell zur Überwachung und Steuerung technischer Prozesse entwickelt. Zielgerichtet schleusten die USA dieses Schadprogramm in die iranische Hightech-Industrie, vor allem die atomare, ein. Dabei nutzte man von Siemens installierte Technik. Die ist zwar vom Internet abgekoppelt, doch per Stick gelang der Angriff. Heute braucht man dazu nicht einmal mehr einen Stick. Auch mit »Flame« befallene Computer können ausspioniert und ferngesteuert werden. Mit solchen Systemen lassen sich von jedem Punkt der Erde an jedem Punkt der Erde Produktionsprozesse verändern. Systeme der sogenannten Kritischen Infrastruktur sind damit angreifbar. Ein großes deutsches Telekommunikationsunternehmen, das ungenannt bleiben will, fand durch Zufall in seiner Software fremde Eingriffsmöglichkeiten, die geeignet waren, das Internet in Deutschland lahm zu legen. Was passiert, wenn ein Unbefugter per Fernsteuerung das Mischungsverhältnis bei der Arzneimittelherstellung verändert? Oder Flugpläne manipuliert? Piloten verbinden ihren Laptop vor dem Start mit der Airline-Zentrale, um alle notwendigen Daten herunterzuladen. Die werden dann in das Navigationssystem von großen Passagiermaschinen eingegeben. Was, wenn da mehr als die Ursprungssoftware einfließt?

Solche Beispiele für Angriffsmöglichkeiten ohne jede Kriegserklärung gibt es zuhauf. Sorgen machen sollte, dass von den 231 Operationen, die das NSA-nahe US-Cyber-Command 2011 gestartet hat, keine aufgeflogen ist. Obwohl sie über 18 000 teilweise hochgesicherte Rechner und Netzwerke betroffen haben.

Es wäre geradezu fahrlässig, würde man derartige Fähigkeiten nur den USA zutrauen. Auch der mehrfach auffällig gewordene britische Geheimdienst GCHQ ist mit von der Partie. Man muss nicht nur nach staatlichen Akteuren schauen, denn inzwischen werden auch »Unterauftragnehmer« mit »nassen Sachen« betraut. Und weil Gaycken einen Freund bei der 1997 gegründeten School of Economic Warfare in Paris hat, ahnt er zumindest, wie weit die Franzosen auf diesem Gebiet vorangeschritten sind. Die Chinesen, so sagen andere Fachleute, setzten bei den Angriffen auf Masse, die Russen auf Klasse.

Im Cyberraum herrscht so etwas wie Kalter Krieg, bei dem die Fronten fließend sind. Freund ist auch Feind, Feinde verbünden sich gegen Freunde. Noch steht Spionieren obenan, Sabotieren ist vor allem als Möglichkeit angelegt. Man scheut diese direkte Angriffsform ob möglicher gegnerischer Reaktionen.

Es ist kaum zu erwarten, dass die Bundestagsabgeordneten an diesem Montag allzu intensiv über die Möglichkeiten und Ziele deutscher staatlicher Einrichtungen debattieren. Obwohl gerade deren Kontrolle ein Auftrag an die Volksvertreter ist. Neben der 2011 verabschiedeten regierungsoffiziellen »Cyber-Sicherheitsstrategie für Deutschland« gibt es einige Papiere der nicht-öffentlichen Wahrnehmung. Bei den klassischen Geheimdiensten BND und Verfassungsschutz (deren Verwicklung in die globale NSA-Spionage in jüngster Zeit mehrfach deutlich wurde) ohnehin. Doch auch das (mit dem US-Pseudo-Geheimdienst FBI zusammenwirkende) Bundeskriminalamt, das für die Bekämpfung herkömmlich krimineller Cyberstrukturen verantwortlich ist, stellt eine Zunahme der Angriffe auf die Freiheit von Bürgern und Unternehmen fest. Wobei die Unterscheidung zwischen kommerziellen, politischen und militärisch motivierten Cyberangriffen immer schwerer wird.

Experten gehen von einer zunehmenden Erosion der traditionellen Unterscheidung zwischen innerer und äußerer Sicherheit aus. Weshalb die Unterscheidung der Akteure ebenfalls immer schwerer wird. Neben den Geheimdiensten gibt es das Bundesamt für Sicherheit in der Informationstechnik, man hat ein Cyber-Abwehrzentrum gegründet und will es nun durch ein zweites ergänzen, bei dem rund ein Dutzend Behörden bis hin zum Zoll am Tisch sitzen. Es gibt sogar einen Cyber-Sicherheitsrat.

Bereits ab 1992 hat die Bundeswehr sich im Cyber-Raum eingerichtet. Seit 2011 sei eine »Anfangsbefähigung« zum Einsatz erreicht, heißt es. Wie gerüstet das deutsche Militär mit seinen diversen als Geheimdienste identifizierbaren Spezialeinheiten für den Cyberkrieg ist, lässt sich aus einem internen Papier ablesen. Darin wird davon gesprochen, es könne »im Rahmen eines militärischen Einsatzes erforderlich werden«, Gegner »in der Nutzung des Cyber-Raumes zu behindern oder sie ihnen gegebenenfalls völlig zu verwehren«. Dazu dienten »zielgerichtete und koordinierte Maßnahmen zur Beeinträchtigung von fremden Informations- und Kommunikationssystemen sowie der darin verarbeiteten Informationen. Dafür zuständig seien CNO-Kräfte, deren Fähigkeit »von den Zuständigkeiten für die klassische Cyber- oder IT-Sicherheit getrennt zu betrachten ist. Natürlich würden bei der Planung eines konkreten Einsatzes, die rechtlichen Voraussetzungen im jeweiligen Einzelfall geprüft. Welche? So wie die USA sich nicht an die deutschen Gesetze halten müssen, interessieren sich Bundeswehrsoldaten oder BND-Agenten ja auch nicht für die rechtlichen Regelungen im Lande X oder Y.

neues deutschland, 18. November 2013