World Wide War: Angriff aus dem Internet (German Edition)
Atomwaffen einzusetzen, um die sowjetische Überlegenheit bei den konventionellen Streitkräften auszugleichen. (Mein früherer Kollege im Außenministerium, Jerry Kahan, fragte einmal einen sowjetischen Kollegen, warum die Sowjets dauernd vorschlagen würden, dass die USA Orangensaft verbieten sollten. Als der Russe erklärte, das habe man nie gesagt, antwortete Jerry: »Aber Sie sagen doch die ganze Zeit: ›No first juice‹.«) Sollten wir den Verzicht auf einen Ersteinsatz in unsere Strategie für den Cyberkrieg aufnehmen?
Keine Militärmacht der Welt kann es in Hinblick auf konventionelle Waffen mit den USA aufnehmen, vorausgesetzt, das amerikanische Militär wird durch einen Cyberanschlag nicht blind oder orientierungslos gemacht. Daher brauchen wir die Möglichkeit eines Erstschlages im Cyberspace nicht, um wie bei der Nuklearstrategie andere Schwächen zu kompensieren. Außerdem ist die politische Akzeptanz in der Welt groß, wenn sich ein Opfer nach einem Erstangriff entsprechend zur Wehr setzt und dann vielleicht noch ein bisschen mehr unternimmt. Angesichts ihrer größeren Verwundbarkeit bei einem Cyberanschlag möchten die USA keine Auseinandersetzung im Cyberspace als Vorspiel für einen Krieg provozieren.
Dem Einsatz von Cyberwaffen abzuschwören beziehungsweise sie nur dann anzuwenden, wenn sie zuerst gegen uns verwendet werden, würde jedoch bedeuten, dass wir unsere Truppen in einem konventionellen Krieg nicht durch Hackerangriffe auf Flugabwehrraketen schützen könnten. In unserem Planspiel zum Konflikt im Südchinesischen Meer erfolgte der Angriff auf das interne Netzwerk des chinesischen Militärs aus psychologischen Gründen. Sollte man die E-Mail mit Bildern eines sinkenden chinesischen Flugzeugträgers bereits als Einsatz von Cyberwaffen werten?
Das Szenario verdeutlichte jedoch ein viel größeres Problem: Wenn man im Cyberspace nicht zuerst aktiv wird, kann die Fähigkeit zu einem Angriff von der anderen Seite blockiert werden, indem diese ihre Abwehrmaßnahmen intensiviert (indem China beispielsweise seinen Cyberspace von der Außenwelt abkoppelt) und Offensivmaßnahmen einleitet (etwa Angriffe auf die amerikanischen Netzwerke, ohne die manche Angriffe auf den Gegner nicht gestartet werden können). Egal, ob wir den Verzicht auf einen Ersteinsatz öffentlich verkünden oder ob er nur Bestandteil unserer internen Cyberstrategie ist, wenn wir den Verzicht umsetzen wollen, müssen wir einen Ersteinsatz zunächst einmal klar definieren. Ist das Eindringen in ein Netzwerk bereits eine feindliche Handlung in einem Cyberkrieg? Wenn es bei diesem Eindringen nicht nur um Informationsbeschaffung geht, wird dann aus einer geheimdienstlichen Aktivität eine feindliche Handlung? Vermutlich sollte man festlegen, dass der »Verzicht auf den Ersteinsatz« nur gilt, bevor es zu einem tatsächlichen Schusswechsel kommt. Wenn in einem Krieg erst einmal konventionelle Waffen eingesetzt werden, ist so gut wie alles möglich.
3. Vorbereitende Maßnahmen
Ein weiterer Punkt, den das Planspiel verdeutlichen sollte, ist der, dass sich offenbar beide Seiten schon lange vor der Übung Zugang zu den Systemen des Gegners verschafft hatten. In der realen Welt ist das wahrscheinlich auch so. Die Fragen, wie oft das vorkommt und wer diese Angriffe genehmigt, sollte man bei der Entwicklung einer Strategie berücksichtigen.
Wenn die CIA Agenten in ein Land schickt, um zukünftigeSabotagemöglichkeiten auszukundschaften und ein Versteck mit Waffen und Sprengstoff anzulegen, dann gilt diese Tätigkeit nach amerikanischem Gesetz als verdeckte Operation und erfordert die Genehmigung des Präsidenten, außerdem müssen die beiden Geheimdienstausschüsse des Kongresses offiziell informiert werden. In jüngster Zeit vertrat das Pentagon die Ansicht, dass es sich bei ähnlichen Aktionen im Cyberspace nur um vorbereitende Maßnahmen handelt, über die niemand Bescheid wissen muss. Die Formulierung »Vorbereitung des Schlachtfeldes« wird dabei immer weiter ausgedehnt. Die Schlacht muss nicht mehr unmittelbar bevorstehen, außerdem kann heutzutage fast jeder Ort irgendwann zum Schlachtfeld werden.
Diese großzügige Begriffsauslegung wird vor allem auf den Cyberspace angewandt, und offensichtlich nicht nur von den USA. In unserem hypothetischen Planspiel nutzen die USA und China bereits installierte Falltüren in den Netzwerken des jeweils anderen Landes und aktivieren dann logische Bomben, die früher im Stromnetz und an
Weitere Kostenlose Bücher