Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
Glaubwürdigkeit verfügen. Der Eckpfeiler der Triade ist unsere offizielle Position gegenüber jenen Nationalstaaten, die mit dem Gedanken an einen Hackerangriff spielen. Die US-Regierung hat sich bislang noch nicht offiziell dazu geäußert, wie sie einen Cyberangriff einschätzen und wie sie darauf reagieren würde. Ein potenzieller Angreifer könnte auf den Gedanken kommen, dass die amerikanische Reaktion auf einen Cyberangriff relativ verhalten oder chaotisch ausfiele. Die USA dürfen sich nicht in einer ähnlichen Situation wiederfinden wie John F. Kennedy, nachdem die sowjetischen Raketen mit Atomsprengköpfen auf Kuba entdeckt worden waren. Er erklärte daraufhin, dass »jede Atomrakete, die von Kuba aus auf ein Land der westlichen Hemisphäre abgeschossen wird, als Angriff der Sowjetunion auf die Vereinigten Staaten betrachtet wird, der einen umfassenden Vergeltungsschlag auf die Sowjetunion erforderlich macht«. Diese Worte klangen furchterregend, als ich sie als Zwölfjähriger zum ersten Mal hörte, und sie sind es heute noch. Wenn die USA diese Erklärung vor der Stationierung der Raketen auf Kuba abgegeben hätten, dann hätte der Kreml vielleicht gar keine Raketen nach Kuba geschickt.
    Eine offizielle Erklärung, wie wir im Fall eines Cyberangriffs reagieren würden, sollte jedoch nicht unsere zukünftigen Entscheidungsmöglichkeiten einschränken. Eine gewisse »konstruktive Ambiguität« sollte gewahrt werden. Im Falle eines großangelegten Hackerangriffs wird wahrscheinlich nicht ganz klar sein, wer uns angegriffen hat, das muss unsere offizielle Position zum Cyberkrieg berücksichtigen. Stellen wir uns vor, wie Barack Obama an einer der vier amerikanischen Militärakademien eine Rede vor den erfolgreichen Absolventen hält. Er wird in seinerersten Amtszeit vier solcher Reden halten. Er blickt auf die versammelten Kadetten in ihren Uniformen und auf ihre Eltern, beschreibt das Phänomen eines Cyberkriegs und sagt: »Und lassen Sie mich für jedes Land, das mit dem Gedanken spielt, Cyberwaffen gegen uns einzusetzen, eins klarstellen. Die USA werden einen Cyberangriff, der unser Militär, unsere Regierung oder unsere Infrastruktur in ihrer Funktionsweise beeinträchtigt oder zerstört, wie einen kinetischen Angriff mit demselben Ziel und demselben Effekt einstufen. Wir werden einen solchen Angriff als feindlichen Akt auf unserem Territorium betrachten. Als Reaktion auf ein aggressives Eindringen in unseren Cyberspace würde ich als Oberbefehlshaber der amerikanischen Streitkräfte das komplette Spektrum an Mitteln einsetzen, das den USA zur Verfügung steht. Unsere Reaktion wäre nicht durch den Umfang oder die Art des Angriffs auf uns begrenzt.«
    Das »Spektrum an Mitteln« stammt aus dem Präsidentenwortschatz. Es bedeutet, dass man mit diplomatischen, wirtschaftlichen, kybernetischen oder kinetischen Mitteln reagieren kann, je nachdem, was der Präsident unter Berücksichtigung des Zielobjekts und der Wirkung für nötig erachtet. Anwälte des Völkerrechts könnten an der Formulierung »nicht begrenzt« Anstoß nehmen und darauf hinweisen, dass eine Abwehrmaßnahme nach internationalem Recht in einem angemessenen Verhältnis zum Angriff stehen sollte. Die Andeutung, dass die Reaktion auch unangemessen heftig ausfallen könnte, trägt jedoch zur Abschreckung bei. In der Nuklearstrategie wurde dieses Konzept als »Eskalationsdominanz« bezeichnet – das heißt, dass man mit seiner Reaktion auf einen Angriff auf niedrigerer Ebene eine oder zwei Eskalationsstufen überspringt und dann erklärt, die feindlichen Handlungen müssten aufhören. Damit gibt man zu verstehen, dass man nicht bereit ist, sich auf einen längeren Konflikt einzulassen, bei dem man Gefahr läuft, langsam auszubluten. Ein Präsident muss über diese Option verfügen, egal, ob er sie nutzt oder nicht.
    Was wäre – und das ist durchaus wahrscheinlich –, wenn tatsächlich Probleme mit der Identifizierung des Urhebers aufträten und sich der Angreifer als »Hacktivist« ausgeben oder behaupten würde, der Angriff habe seinen Ursprung nicht in diesem oder jenem Staat, er habe nur als Transitland gedient? Da die Regierung mit solchen Behauptungen gerechnet hat, macht Obama bei seiner Erklärung eine kurze Pause und fügt dann hinzu: »Wir werden uns auch nicht von Behauptungen täuschen lassen, ein Cyberangriff sei das Werk von Hacktivisten oder der Verursacher lasse sich nicht eindeutig identifizieren. Wir sind in der Lage,

Weitere Kostenlose Bücher