Zeitbombe Internet
Unternehmerin Karen McCarthy beinahe in den Ruin getrieben hätte.
Villeneuve ist sich sicher: ZeuS ist das Produkt von Betrügern, die es auf Kreditkarten und dergleichen abgesehen haben â aber im Lauf der Zeit hat das Programm noch ein paar geheime Zusatzfunktionen erhalten. Als vor einiger Zeit eine ganze Welle ZeuS-verseuchter E-Mails auf Computer in Regierungen und Militärs einprasselte, enthielten diese ZeuS-Versionen ein Extramodul, das auf infizierten Computern nach allen möglichen hochsensiblen Dokumenten stöberte. »Wir befanden, dass mindestens einundachtzig kompromittierte Computer insgesamt 1533 Dokumente entwendet hatten«, so Villeneuve. »Wir fanden sensible Verträge zwischen Rüstungsherstellern und dem amerikanischen Militär, in denen
es unter anderem um die Funktion der Computernetzwerke ging, um elektronische Kriegsführung oder die Verteidigung gegen biologischen und chemischen Terrorismus. Wir fanden den Sicherheitsplan eines amerikanischen Flughafens oder Dokumente aus einer ausländischen Botschaft oder einer groÃen mit der UN verbandelten Organisation.«
Nun ist Spionage zwar noch nicht das Gleiche wie ein Cyberkrieg â aber richtig trennen kann man es nicht in diesem Metier.
Wenn es stimmt, dass China, Russland und andere Länder ihre militärischen Aktivitäten von computerisierten Jugendbanden und organisierten Verbrechern unterstützen lassen â dann ist das ein zweifelhafter, aber effektiver Weg, das Personalproblem in Sachen Cyberkrieg zu lösen. Dann versuchen diese Länder gar nicht erst, ihre Soldaten zu Cyberkriegern umzuschulen â sondern sie holen sich die Leute einfach, wenn sie sie brauchen. Und im Cyberkrieg hat das noch einen weiteren Vorteil: Hacker und Gauner sind Meister darin, ihre wahre Identität zu verschlüsseln oder falsche Indizien zu säen, die auf ganz andere Täter als sie selber hindeuten. Als 2007 der gewaltige Angriff auf Estland lief, der mehrere Wochen dauerte, war die Herkunft der Attacken mit technischen Mitteln gar nicht festzustellen: »Die wurden von einer Million Computern aus fünfundsiebzig Ländern angegriffen«, erzählte später der amerikanische General William T. Lord, »und die meisten davon standen in den USA. Aber die USA und Estland sind groÃe Freunde.« Cyberkrieger und Cybersaboteure halten es da genauso wie bösartige Hacker, die ihr Handwerk verstehen: Für Angriffe benutzen sie nicht ihre eigenen Computer. Sie benutzen die Computer von irgendjemand anderem.
Matthew Sklerov findet, dass in all dem eine gewaltige Gefahr für den Westen steckt â und dass sie so gewaltig ist, dass westliche Staaten darüber nachdenken sollten, an welchem Punkt sie besser einen Krieg erklären. Der Mann arbeitet im Verteidigungsministerium, hat den Rang eines Lieutenant Commander und kümmert sich von Amts wegen um die Vorbereitung auf Cyberkriege. Er fordert, Staaten sollten notfalls
mit Waffengewalt für Hackerangriffe verantwortlich gemacht werden, die von ihrem Boden ausgehen. Sklerovs Thesen finden seit einigen Jahren viel Gehör in Washington. Erst im Juni 2011 wurde ein neuer Report des Pentagon bekannt, in dem es um die »Cyberkriegs-Doktrin« des Landes ging. Kurzfassung: Wenn ein Cyberangriff Tod, Schaden, Zerstörung oder schwere Störungen hervorruft, die auch bei einer traditionellen Militärattacke zu erwarten wären, dann könne man darauf auch bitteschön militärisch antworten.
Ronald Deibert, ein Internetexperte an der Universität Toronto, sieht ebenfalls die Staaten in der Pflicht. Er bekommt es allerdings mit der Angst zu tun, wenn sich Militärs so schrecklich aufregen. »Das ist hier genauso wie bei Atomwaffen«, sagt Deibert. »Die richtige Antwort auf eine Rüstungsspirale ist ein Abkommen zur Waffenkontrolle.«
Nur: Danach sieht es nicht aus. Die Rüstungsspirale läuft. Die Pentagon-Unterorganisation DARPA hat kürzlich einen Auftrag an ein Konsortium rings um Lockheed Martin und Microsoft vergeben: Sie sollen etwas Sichereres entwickeln als das Internet. Eine neue Art Netzwerkprotokoll, ein Military Networking Protocol (MNP), das Freund und Feind sicherer unterscheiden kann und vor allen Dingen Hackern keinen Zutritt erlaubt. Das ausschlieÃlich für die Militärs da ist.
8. Adressat unbekannt â Der Kontrollverlust der Politik
Johannes Caspar ist Staatsrechtler,
Weitere Kostenlose Bücher