World Wide War: Angriff aus dem Internet (German Edition)
zwischen Vertragsunternehmen und Streitkräften ein.
Zweitens werden in nur wenigen Staaten und erst recht nicht bei unseren potenziellen Gegnern so viele Bereiche des Kommunikations- und Versorgungsnetzes von privaten Unternehmen betrieben.
Drittens verfügen in keinem anderen technisch so hoch entwickelten Industrieland wie den USA die privaten Betreiber und Eigentümer der öffentlichen Infrastruktur über einen so großen politischen Einfluss, dass sie eine staatliche Regulierung regelmäßig verhindern oder schwächen können. Das politische System der USA mit seinen gut bezahlten Lobbyisten und kaum begrenzten Wahlkampfspenden bietet der Privatwirtschaft große Einflussmöglichkeiten, vor allem wenn es darum geht, eine sinnvolle staatliche Regulierung zu verhindern.
Viertens ist das amerikanische Militär in einem Cyberkrieg verwundbarer als die Streitkräfte anderer Länder. Das US-Militär ist stärker »netzzentriert«, der Zugang zu Datenbanken und Informationen ist fester Bestandteil der militärischen Organisation. Mit dem Zugang zu Informationssystemen ist jedoch eine gewisse Abhängigkeit verbunden. Einen kleinen Hinweis auf die zukünftige Entwicklung gab es Ende 2009. Über eine unverschlüsselte Kommunikationsverbindung überwachten irakische Aufständische mit Hilfe von Software im Wert von 26 Dollar die Videoaufzeichnungen der Predator-Drohnen der US-Luftwaffe. Die amerikanischen Truppen waren dadurch zwar nicht direkt bedroht, dennoch wirft der Hackerangriff ein ganz anderes Licht auf die neue Lieblingswaffe des Pentagons. Was wäre, wenn das unverschlüsselte Signal manipuliert werden könnte und die Drohnen zurück in die USA fliegen müssten? Die amerikanischen Truppen würden eins ihrer wertvollsten Hilfsmittel verlieren, ein billiges Computerprogramm würde Flugzeuge lahmlegen, in deren Entwicklung Milliarden Dollar geflossen sind. Die alten Techniken und Methoden gibt es oft schon gar nicht mehr. Die US-Truppen sind besser miteinander vernetzt, aber auch stärker von privaten Dienstleistern abhängig als ihre möglichen Gegner. Selbst wenn die Netzwerke des amerikanischen Militärs sicher und zuverlässig wären, die Systeme der privaten Auftragnehmer, die oft das Internet nutzen, sind es eher nicht.
Zusammen zeigen die vier angesprochenen Punkte, dass die USA, wenn sie sich auf einen unbegrenzten Netzkrieg einlassen, stärkeren Risiken ausgesetzt sind als der potenzielle Gegner. Effektive Beschränkungen zum Einsatz von Cyberwaffen wären in Anbetracht der asymmetrischen Verwundbarkeit der USA in unserem Interesse. Die allgemeine Theorie in die Praxis umzusetzen würde jedoch eine präzise Definition der Aktivitäten erfordern, die erlaubt beziehungsweise verboten sind.
Oft scheitern Abrüstungsverhandlungen schon daran, dass man sich auf konkrete Definitionen einigen muss. Ich verbrachte schon Monate am Verhandlungstisch, bis ich mit meinen sowjetischen Kollegen eine so einfache Bezeichnung wie »militärisches Personal« definiert hatte. Hier im Buch wollen wir uns solche Verzögerungen ersparen. Für den Cyberkrieg nehmen wir einfach die Definition aus Kapitel eins und lassen sie ein bisschen offizieller klingen:
Unter einem Netzkrieg versteht man das unerlaubte Eindringen durch eine Regierung oder durch Akteure in deren Auftrag oder zu deren Unterstützung in die Computersysteme oder Netzwerke eines anderen Staates oder eine andere Aktivität, die ein Computersystem betrifft und die den Zweck verfolgt, Daten zu ergänzen, zu verändern oder zu verfälschen oder eine Störung oder den Ausfall eines Computers oder Netzwerkteils oder der von einem Computersystem kontrollierten Objekte herbeizuführen.
Gibt es unter Berücksichtigung dieser Definition und der asymmetrischen Verwundbarkeit der USA Erfolge bei anderen Formen der Rüstungskontrolle, die sich auf den Cyberspace übertragen ließen, oder neue Ideen, die typisch für einen Cyberkrieg sind und die die Grundlage einer für die USA vorteilhaften Rüstungsbeschränkung bilden könnten? Wo liegen die Fallstricke, welche negativen Aspekte der Rüstungskontrolle sollten wir beachten, wo ist Vorsicht geboten, wenn man sie auf eine Kontrolle des Cyberkriegs überträgt? Wie könnten die USA von einem internationalen Abkommen profitieren, das bestimmte Aspekte des Cyberkriegs einschränkt, umsetzbar ist und sich auch überprüfen lässt?
Geltungsbereich: Spionage oder Krieg?
Jedes potenzielle internationale Abkommen zur
Weitere Kostenlose Bücher