World Wide War: Angriff aus dem Internet (German Edition)
alles nur noch verschlimmern würde. Die USAhätten versuchen können, den Netzverkehr aus China abzublocken. Doch da die chinesischen Angriffe ihren Ursprung in den USA hatten und das Basisnetz noch nicht über ein System zur Deep Packet Inspection verfügt, hätte man den nächsten großen Hackerangriff der Chinesen nur schwer aufhalten können.
Einfach ausgedrückt, wer mit Cybersteinen werfen will, sollte sicherstellen, dass das Glashaus, in dem man sitzt, weniger Scheiben hat als das des Gegners – oder dass die eigenen Scheiben kugelsicher sind.
7. Positive Kontrolle und unbeabsichtigter Krieg
Der Aspekt, dass man zumindest einen Teil der Kommando- und Kontrollstruktur des Gegners erhalten muss, wirft eine Frage auf: Wer ist eigentlich befugt, in Netzwerke einzudringen und Cyberwaffen einzusetzen? Ich deutete bereits an, dass die Genehmigung verschiedener Kabinettsmitglieder erforderlich ist, um Bankdaten zu manipulieren. Dennoch sind wir nicht sicher, ob der Präsident weiß, dass die USA in den Stromnetzen verschiedener Staaten logische Bomben platziert haben. Das zeigt, dass noch einige Unklarheiten bezüglich der Frage bestehen, wer in einem Cyberkrieg welche Entscheidungen trifft, einschließlich der vorbereitenden Maßnahmen.
Bei der Nuklearkriegsstrategie ergaben sich bezüglich der Zuständigkeit zwei Fragen, die man beide mit der Bezeichnung »positive Kontrolle« umschreiben konnte. Die erste war ganz einfach: Konnte ein Offizier des amerikanischen Militärs, der eine Nuklearwaffe zur Verfügung hatte, diese Waffe einsetzen, selbst wenn er keine Genehmigung hatte? Um diesen Missbrauch ebenso wie den Diebstahl und Einsatz einer Nuklearbombe zu verhindern, war die Bombe mit einer komplizierten Elektronik ausgestattet. Die Elektronik verhinderte die Detonation der Bombe, bis das Schloss mit einem alphanumerischen Code geöffnet wurde. Bei vielen Waffen mussten zwei Offiziere jeweils den Code bestätigen und gleichzeitig Schlüssel drehen, nur dann konnte der Entriegelungsvorgang ausgelöst werden. Dieses Vorgehen wurde »Zwei-Schlüssel-Prinzip« genannt. Ein Teil des Codes wurde an einem anderen Ort aufbewahrt und von einem Vorgesetzten an diejenigen gesandt, die das Schloss entriegelten. Dieses System mit der Bezeichnung »Permissive Action Link« oder kurz PAL wurde im Lauf der Jahre immer ausgeklügelter. Die USA stellten anderen Staaten, die Nuklearwaffen besaßen, einen Teil der PAL-Technologie zur Verfügung.
Die zweite Frage bei der positiven Kontrolle lautete: Wer sollte als höhere Autorität fungieren, die den Entriegelungscode für Atomwaffen herausgab? Die Theorie sah vor, dass die Entscheidung unter normalen Umständen beim Präsidenten liegen sollte. Ein Adjutant des Präsidenten trägt immer einen verschlossenen Koffer bei sich, in dem sich die Autorisierungscodes für die verschiedenen Optionen eines Nuklearangriffs befinden. Ich erfuhr beim versuchten Putsch 1990 in Moskau, dass die Sowjets über ein ähnliches System verfügen. Präsident Gorbatschow, der als Geisel genommen wurde, hatte die Autorisierungscodes bei sich in seiner Ferienvilla. Der Vorfall mit Gorbatschow zeigt, wie wichtig es ist, dass die Entscheidungsbefugnis auf eine andere Person übergeht, wenn der Präsident handlungsunfähig ist. Die US-Regierung weigert sich, anzugeben, wer nach dem Präsidenten befugt ist, die Atomwaffen freizuschalten und ihren Einsatz zu befehlen – und unter welchen Umständen diese Entscheidungsgewalt auf andere übergeht. Bevor jemand Zugang zu Nuklearwaffen bekommt, muss er bei einer speziellen Sicherheitsüberprüfung und verschiedenen Tests seine Zuverlässigkeit unter Beweis stellen. Damit will man psychisch oder emotional labile Personen von vornherein ausschließen.
Cyberwaffen haben eine weit geringere Zerstörungskraft als Nuklearwaffen, dennoch kann ihr Einsatz unter bestimmten Bedingungen großen Schaden anrichten und einen Krieg auslösen.Wer entscheidet über ihren Einsatz, und wie gewährleisten wir, dass sie nur mit Genehmigung verwendet werden? Wer entscheidet, in welche Netzwerke wir im Rahmen einer vorbereitenden Maßnahme eindringen?
Bis wir über mehr Erfahrung mit Cyberwaffen verfügen, würde ich dafür plädieren, dass der Präsident zumindest jährlich allgemeine Richtlinien erlassen sollte, in welche Netzwerke in welchen Ländern wir eindringen sollten, um Informationen zu sammeln und logische Bomben zu platzieren. Man könnte das als zu restriktiv
Weitere Kostenlose Bücher