World Wide War: Angriff aus dem Internet (German Edition)
Risiko besteht darin, dass die Cyberwaffen ohne Genehmigung von oben eingesetzt werden, etwa von einem skrupellosen Kommandeur, einem Hacker oder einem verärgerten Angestellten, der die Waffe zufällig entdeckt. Cyberkrieger rechtfertigen die Schritte, die sie zur Vorbereitung des Schlachtfeldes getätigt haben, als notwendige Maßnahmen, um der Regierung im Ernstfall einen gewissen Handlungsspielraum zu bieten. »Möchten Sie etwa, dass der Präsident in einer Krise weniger Handlungsmöglichkeiten hat?«, würden sie fragen. »Wenn man ihm auch in Zukunft die Möglichkeit einer nichtkinetischen Reaktion bieten will, muss man uns erlauben, uns jetzt Zugang zu anderen Netzwerkenzu verschaffen.« Wenn ein Netzwerk heute nicht vor feindlichen Zugriffen geschützt ist, heißt das nicht automatisch, dass das auch in ein paar Jahren noch so ist.
Netzwerke werden ständig verändert. Ein Energieunternehmen könnte eines Tages ein effektives Intrusion Prevention System (IPS) kaufen, das die Techniken, mit denen wir in das Netzwerk eindringen, aufspürt und abblockt. Wenn wir uns jetzt Zugang verschaffen, können wir eine Falltür hinterlassen, die bei einem späteren Sicherheitssystem den Eindruck erwecken würde, es handle sich um einen erlaubten Zugang. Allerdings genügt es nicht, sich in Zukunft Zugang zum Netzwerk zu verschaffen, wir wollen in der Lage sein, den Programmcode zu verändern, damit das System tut, was wir wollen und es zu Fehlfunktionen kommt. Ein zukünftiges IPS könnte Anweisungen selbst bei einem berechtigten Nutzer blockieren, wenn sich dieser nicht zusätzlich authentifizieren kann. Wenn wir also jetzt auf das System zugreifen können, sollten wir die Anweisung hinterlassen, den Überspannungsschutz zu umgehen oder die Generatoren zu veranlassen, außer Tritt zu fallen, oder einen anderen Befehl, mit dem wir das Netzwerk oder die Hardware manipulieren oder zerstören wollen.
Das klingt plausibel. Aber gibt es auch Stellen, wo unsere Cyberkrieger keine vorbereitenden Maßnahmen treffen sollen?
4. Globaler Krieg
In unserem hypothetischen Planspiel richtete sich der chinesische Gegenschlag auf vier amerikanische Marinestützpunkte, der Schaden griff aber auf mehrere Großstädte in drei Ländern über (die drei großen Stromnetze in Nordamerika verbinden die Stromversorgungssysteme in den USA, Kanada und in Teilen Mexikos).
Zur Verwischung der Spuren griffen die USA in unserem Szenario das chinesische Stromnetz von einem Computer in Estland aus an. Um von Estland nach China zu gelangen, mussten die amerikanischen Datenpakete mehrere Länder durchqueren, darunter auch Russland. Auf der Suche nach dem Urheber des Angriffs würden sich die Chinesen wahrscheinlich in die russischen Router hacken, von denen die Pakete zuletzt kamen. Im Planspiel schlug China zurück, um Estland zu zeigen, dass Länder, die Cyberangriffe von ihren Netzwerken aus zulassen, mit Vergeltungsmaßnahmen rechnen müssen, selbst wenn sie nicht die eigentlichen Täter sind.
Selbst im Zeitalter der Interkontinentalraketen und Flugzeuge überquert eine Cyberwaffe schneller Grenzen als jede andere Waffe in der Geschichte. Wenn ein Staat einen Cyberkrieg begonnen hat, ist die Wahrscheinlichkeit groß, dass andere Länder mit hineingezogen werden, da die Angreifer versuchen, ihre Identität und den Weg zu verschleiern, den der Angriff genommen hat. Einen Cyberangriff von Estland aus zu starten, ohne um Erlaubnis zu fragen, wäre ähnlich, wie wenn die USA ohne Genehmigung mit Kampfflugzeugen in der Mongolei landen, sie auftanken und dann weiterfliegen würden, um China zu bombardieren. Da sich manche Angriffsmittel, beispielsweise Würmer, wenn sie erst einmal im Cyberspace sind, innerhalb von Minuten weltweit ausbreiten können, besteht die Möglichkeit von Kollateralschäden, wenn die Schadprogramme internationale Grenzen überqueren und Ziele treffen, die gar nicht getroffen werden sollten. Aber was ist mit Kollateralschäden in dem Land, das angegriffen wird?
5. Kollateralschäden und die Doktrin der Zurückhaltung
Beim Angriff auf die Marinestützpunkte trafen die beiden Cyberkombattanten die Elektrizitätswerke, die die Stützpunkte mit Strom versorgen. Von dem Stromausfall waren jedoch weite Gebiete betroffen. Millionen Menschen saßen im Dunkeln, weil esbei einem Stromausfall leicht zu einem Schneeballeffekt kommen kann, bei dem sich die Ausfälle immer weiter fortpflanzen und binnen Sekunden auf andere Stromnetze
Weitere Kostenlose Bücher