World Wide War: Angriff aus dem Internet (German Edition)
eine solche Inspektion ihrer militärischen und geheimdienstlichen Computernetzwerke gestatten würden, könnte man die Cyberwaffen auf USB-Sticks oder CDs irgendwo im Land verstecken. Ein Verbot, Cyberwaffen in einem geschlossenen Netzwerk (wie beispielsweise die National Cyber Range, die von der John Hopkins University und Lockheed Martin eingerichtet wird) zu entwickeln, zu besitzen oder zu testen, ließe sich nie überprüfen.
Beim tatsächlichen Einsatz von Cyberwaffen wäre die Situation allerdings eindeutiger. Die Folgen eines Angriffs sind meist leicht zu erkennen. Computerforensiker können im Allgemeinen relativ schnell feststellen, welche Angriffstechnik verwendet wurde, selbst wenn sie nicht wissen, wie die Schadprogramme ins Netzwerk gelangten. Das Problem, den eigentlichen Urheber zu ermitteln, würde jedoch weiterbestehen, selbst wenn ein Angriff bereits stattgefunden hat. Rückverfolgungssoftware und die Protokolle der Internetdienstanbieter können Hinweise auf die Beteiligung eines bestimmten Landes liefern, doch damit kann man die Urheberschaft einer Regierung nicht eindeutig nachweisen. Man könnte leicht einem Land etwas anhängen, beispielsweise den USA. In Kapitel eins sprachen wir von Cyberangriffen, die vermutlich von Russland initiiert wurden, aber von einem Computer in Brooklyn ausgingen, der das Botnetz kontrollierte.
Selbst wenn ein Land zugeben würde, dass ein Angriff von Computern auf seinem Staatsgebiet ausging, könnte die Regierung immer noch behaupten, der Angriff sei das Werk anonymerBürger. Genau das behauptete die russische Regierung im Fall der Cyberangriffe auf Estland und Georgien. Und auch die chinesische Regierung redete sich damit heraus, als 2001 nach dem angeblichen Eindringen eines amerikanischen Spionageflugzeugs in den chinesischen Luftraum amerikanische Netzwerke von China aus angegriffen wurden. Möglicherweise stellt sich tatsächlich heraus, dass die Hacker keine Regierungsbeamten waren, aber vielleicht wurden sie von ihren Regierungen ermuntert oder unterstützt.
Eine Möglichkeit, mit dem Problem der Urheberschaft umzugehen, besteht darin, dass nicht Ankläger und Geschädigte die Belege erbringen, sondern dass ein Land seine Unschuld beweisen muss. Auch bei der Bekämpfung des internationalen Verbrechens und des Terrorismus wendet man diese Taktik an. Im Dezember 1999 hatte mein Freund Michael Sheehan, der damalige Koordinator für Terrorismusbekämpfung, die Aufgabe, den Taliban eine einfache Botschaft zu übermitteln. Sheehan sollte den Taliban klarmachen, dass man sie für jeden Angriff von al-Qaida auf die USA oder ihre Verbündeten verantwortlich machen würde. Spätabends überbrachte Sheehan mit Hilfe eines Dolmetschers einem Vertreter von Mullah Omar die Nachricht. Um seine Aussage zu unterstreichen, verwendete Sheehan eine einfache Metapher: »Wenn Sie einen Brandstifter in Ihrem Keller haben, der jede Nacht loszieht und das Haus eines Nachbarn anzündet, und Sie wissen davon, dann können Sie nicht behaupten, Sie seien nicht dafür verantwortlich.« Mullah Omar vertrieb den Brandstifter nicht aus seinem Keller, er bot Osama bin Laden und seinen Anhängern sogar noch nach dem 11. September Unterschlupf. Jetzt muss sich Mullah Omar selbst in irgendeinem Keller verstecken, gejagt von der NATO, den USA und den afghanischen Streitkräften.
Das »Brandstifterprinzip« lässt sich auch in einem Cyberkrieg anwenden. Wir sprechen über den Cyberspace wie über eine abstrakte fünfte Dimension, doch er besteht aus realen Elementen.Diese Elemente, von den Glasfaserkabeln bis zu den einzelnen Routern, Servern und Rechenzentren, befinden sich alle in souveränen Staaten, die einzige Ausnahme bilden Seekabel und Satelliten. Selbst sie gehören Ländern oder Unternehmen mit Adressen in der realen Welt. Manche Leute sprechen gern von einem »Souveränitätsproblem« im Internet; weil der Cyberspace niemandem gehöre, sei das Netz ein rechtsfreier Raum, in dem niemand für die Sicherheit zuständig sei. Dabei könnte man das »Brandstifterprinzip« als Grundlage für ein internationales Abkommen nutzen, bei dem jede Person, jedes Unternehmen und jedes Land für die Sicherheit seines Anteils am Cyberspace verantwortlich ist.
Zumindest könnten Länder wie Russland nicht länger behaupten, sie hätten keine Kontrolle über sogenannte patriotische Hacker. Ein internationales Abkommen könnte dafür sorgen, dass die Regierungen der Länder, von denen ein
Weitere Kostenlose Bücher