World Wide War: Angriff aus dem Internet (German Edition)
und unsere landgestützten Raketen abfeuern sollten. Da die Sowjets die Sprengkraft ihrer Raketen stetig verbessert hatten, konnten diese mittlerweile unsere Raketen zerstören, obwohl wir sie in gesicherten unterirdischen Silos stationiert hatten. Doch wie bei allem, was mit der Nuklearstrategie zu tun hatte, war auch die Idee kompliziert, »bei der ersten Meldung sofort zu feuern«. Was wäre,wenn wir uns irren würden, wenn die Geräte eine Fehlfunktion hätten? Vielleicht würden wir tatsächlich angegriffen, aber nur mit einer kleinen Truppe, die es auf wenige Ziele abgesehen hätte – sollte man dann mit Kanonen auf Spatzen schießen? Die Luftwaffe hatte daher die Strategie »Launch under Attack« entwickelt, die besagt, dass man wartet, bis man Genaueres weiß, also bis zum Beispiel tatsächlich die Meldung vorliegt, dass Raketensprengköpfe des Gegners im eigenen Land detoniert sind.
Die »Launch on Warning«-Strategie galt allgemein als riskant, weil sie die Instabilität in einer Krise erhöhte, ein typisches Phänomen in einer Situation wachsender Spannungen. Wenn man nicht schnell die richtige Entscheidung trifft, hat man verloren, aber wenn man schnell entscheiden muss, trifft man vielleicht die falsche Entscheidung. Für Kaufmann kam ich in meinem Bericht zu dem Schluss, dass wir über ausreichend Raketen auf See mit großer Zielgenauigkeit verfügten und einen Angriff überstehen konnten, um danach eine rationale Entscheidung darüber zu treffen, was gerade passiert war und wie wir darauf reagieren sollten.
Beim Cyberkrieg verhält es sich ähnlich. Die USA gehen davon aus, dass sie einen Angriff kommen sehen und schnell reagieren können, um ihm die Spitze zu nehmen und einen weiteren Angriff zu verhindern. Doch man kann sich nicht darauf verlassen, dass man einen Angriff gleich erkennt, vor allem nicht, wenn dieser von einem Computer in den USA aus verübt wurde. Nehmen wir trotzdem einmal an, dass die USA einen Angriff bemerken und reagieren. Dafür muss man rasch handeln und darf nicht lange überlegen, wer der Feind sein könnte oder welches Ziel er treffen will. Wenn man nicht schnell genug reagiert, ergeben sich zwei mögliche Nachteile:
• Das angreifende Land wird wahrscheinlich die Zugbrücke über dem Burggraben schließen, nachdem die Angreifer aus der Burg gestürmt sind, das heißt, dass ein Land wie China, sobald es einen größeren Angriff gestartet hat, die Verbindungen zum Internet kappen wird, um den USA einen Gegenschlag zu erschweren.
• Das angreifende Land könnte das Internet und das Telefonnetz der USA als Ziel wählen, was einen Vergeltungsschlag im Netz seitens der USA ebenfalls erschweren würde.
Damit ist derjenige, der den ersten Zug macht, eindeutig im Vorteil. Dieser First-Mover-Advantage erhöht die Instabilität in der Krise, sorgt für Anspannung und lässt kaum Zeit zum Überlegen. Erinnern wir uns an die Diskussion über die konstruktive Ambiguität, also daran, dass die offiziellen Äußerungen eines Landes nicht unbedingt mit seinem Handeln übereinstimmen müssen, dass also bestimmte Ziele längst im Rahmen der vorbereitenden Maßnahmen ins Visier genommen wurden. Wenn ein Land glaubt, dass die andere Seite seine Infrastruktur (einschließlich der Computer- und Stromnetze) bereits mit zerstörerischen Schadprogrammen oder logischen Bomben infiziert hat, kann diese Auffassung in Kombination mit dem First-Mover-Advantage einen Entscheidungsträger in Zeiten der Anspannung dazu veranlassen, seine Zustimmung zu einem Cyberangriff zu geben.
10. Asymmetrie in der Defensive
Das Team, das die Rolle Chinas übernommen hatte, gewann unser Planspiel, weil es den Rückzug der US-Truppen erzwang und dafür sorgte, dass die USA verhandelten, um nicht das Gesicht zu verlieren. Der Hauptgrund für den Sieg war, dass China die Abwehrmaßnahmen der USA überwand und selbst über eine relativ effektive Verteidigung verfügte. Die USA rechneten mit einem Angriff, der im Ausland seinen Ursprung hatte, doch China verwendete Server in den USA, möglicherweise gesteuert von chinesischen »Studenten«, die in irgendeinem Café saßen. Die USA suchten nach bereits bekannten Virensignaturen, doch die Chinesen nutzten »Zero-Day«-Exploits. Vor allem hatten die USA kein nationales System zum Schutz der zivilen Infrastruktur wie etwa der Finanzindustrie, der Stromversorgung und des Schienennetzes.
China dagegen verfügte nicht nur über ein nationales Kommando zur Steuerung
Weitere Kostenlose Bücher