World Wide War: Angriff aus dem Internet (German Edition)
kritisieren, da wir zur Informationsbeschaffung seit Jahren ohne Genehmigung des Präsidenten in fremde Netzwerke eindringen. Das mag stimmen, aber in vielen Fällen sind es nur ein paar Tastaturbefehle zwischen der Beschaffung von Informationen und einem Hackerangriff zur Störung des Datenverkehrs oder zur Vernichtung von Daten. Aufgrund der Gefahr, so gering sie auch sein mag, dass logische Bomben und andere Eingriffe entdeckt und als feindliche Handlungen interpretiert werden könnten, sollte der Präsident entscheiden, welches Risiko er eingehen möchte und mit wem.
Die Entscheidung, Cyberwaffen zur Manipulation oder zur Zerstörung einzusetzen, sollte ebenfalls beim Präsidenten liegen oder, in seltenen Fällen, wenn eine schnelle Reaktion erforderlich ist, beim Verteidigungsminister. Unter bestimmten Umständen sollten regionale Kommandeure im Vorfeld mit Vollmachten ausgestattet werden, um auf einen bereits stattfindenden oder unmittelbar bevorstehenden Angriff reagieren zu können. Das Cyber Command und die ihm unterstellten Einheiten sollten jedoch eine gewisse Form der Kontrolle über die Software haben, ähnlich wie das Zwei-Schlüssel-Prinzip bei Atomwaffen, um sicherzustellen, dass ein übereifriger oder gelangweilter junger Leutnant keinen Angriff starten kann.
Doch selbst bei entsprechenden Kontrollsystemen besteht das Risiko eines unbeabsichtigten Krieges. Im Kalten Krieg konnten frühe Radargeräte manchmal nicht zwischen einer großen ScharWildgänse und einer Formation russischer Bomber unterscheiden. Es kam also vor, dass die USA ihre Bomber bereits in die Luft beordert und auf den Weg zu ihren Zielen geschickt hatten, bevor die Luftraumsicherung die Situation klären konnte und mit Gewissheit feststellte, dass wir gar nicht angegriffen wurden.
Auch in einem Cyberkrieg kann es zu einem unbeabsichtigten Angriff kommen, wenn das falsche Programm verwendet wird und Daten beispielsweise nicht kopiert, sondern irrtümlich gelöscht werden. Man könnte sich auch denken, dass eine logische Bombe versehentlich durch den Netzwerkbetreiber oder durch einen Hacker ausgelöst wird, der zufällig darauf gestoßen ist. Die Wahrscheinlichkeit, dass das passiert, ist sehr gering, dennoch muss es für das Eindringen in die Netzwerke anderer Staaten strenge Vorschriften geben, um derartige Fehler zu vermeiden. Die größte Wahrscheinlichkeit für einen versehentlichen Cyberkrieg liegt wohl darin, dass man einen Gegenschlag gegen das falsche Land ausführt, weil man es irrtümlicherweise für den Angreifer hält.
8. Urheberschaft
In unserer Übung zum Konflikt im Südchinesischen Meer hatte keine Seite Zweifel an der Identität des Angreifers. Es gab einen politischen Zusammenhang, die wachsenden Spannungen wegen der Ölfelder im Südchinesischen Meer. Aber was wäre gewesen, wenn nicht China den Angriff ausgeführt hätte, sondern Vietnam? Im Planspiel sind Vietnam und die USA gegen China verbündet. Warum sollte unser Verbündeter uns angreifen? Vielleicht will Vietnam die USA in den Konflikt hineinziehen, damit Washington China Paroli bietet. Und was wäre dazu besser geeignet, als Washington glauben zu machen, China führe einen Cyberkrieg gegen die USA? Und wenn China das abstreiten würde, würden wir wahrscheinlich denken, die Volksrepublik würdeleugnen, weil man ihr nichts nachweisen kann. (Gestatten Sie mir hier eine schamlose Eigenwerbung: Wenn Sie Interesse an einem anderen Szenario haben, lesen Sie meinen Roman Breakpoint, der sich unter anderem mit der Frage beschäftigt, wie man einen Angriff in einem Cyberkrieg dem richtigen Gegner zuordnet.)
Die Cyberexperten von Black Hat wurden bei ihrer Konferenz 2009 gefragt, ob das Problem der Urheberschaft tatsächlich so gravierend sei – das heißt, ist es wirklich so schwer, den Angreifer ausfindig zu machen? Und ist es überhaupt wichtig, dass man den Angreifer kennt? Die meisten antworteten, für sie stehe die Frage der Urheberschaft eigentlich nicht im Vordergrund. Nicht dass sie dachten, es sei leicht, den Angreifer ausfindig zu machen, doch es war ihnen einfach egal. Die Teilnehmer kamen überwiegend aus der Privatwirtschaft; wenn ihre Netzwerke angegriffen wurden, mussten sie in erster Linie dafür sorgen, dass sie so schnell wie möglich wieder funktionierten und sich ein solcher Angriff nicht wiederholte. Ihre Erfahrungen mit dem FBI hatten ihnen gezeigt, dass es sich kaum lohnte, einen Angriff anzuzeigen oder auch nur zu melden.
Für die
Weitere Kostenlose Bücher