Le Monde Diplomatique: Cyberkrieg und Cyberterrorismus

Militär und Geheimdienste beschäftigen sich mit Cyberkrieg, digitaler Spionage und Online-Propaganda. Aber niemand weiß, an welcher Schwachstelle Terroristen ansetzen könnten.

Eine Bedrohung? Hackerangriffe auf das Internet. Bild: streichholz/photocase

Bereits 1993, als das Internet noch kein universales Medium war, sagte der Zukunftsforscher Alvin Toffler voraus, dass Terroristen eines Tages versuchen würden, die informations- und kommunikationstechnische Infrastruktur der USA anzugreifen. Trotz der zahllosen Untersuchungen, die seither veröffentlicht wurden, streiten Experten bis heute darüber, was Cyberterrorismus überhaupt bedeutet. Während die einen immer wieder vor einem »elektronischen Pearl Harbor« warnen, erinnern die anderen daran, dass bislang noch kein einziger cyberterroristischer Anschlag stattgefunden hat.

In seinem 2006 erschienenen Buch über Mythos und Realität des Cyberterrorismus erklärt der französische Wissenschaftler Céderic Thévenet, Cyberterrorismus gebe es bislang noch nicht, obwohl man an Hochschulen und Universitäten die »Kunst des Hackens« lernen könne und auf internationalen Konferenzen ständig darüber debattiert werde.

Die US-Marineakademie Naval War College führte im Jahr 2002 eine Übung namens »Digital Pearl Harbor« durch. Dabei stellte sich heraus, dass Cyberpiraten für einen umfassenden Angriff auf das World Wide Web an die 200 Millionen Dollar und obendrein ganze fünf Jahre Zeit bräuchten.

Terroristen nutzen das Internet vor allem dafür, ihre Propaganda über Webseiten, Foren oder Videobotschaften zu verbreiten, neue Anhänger zu werben und bekannter zu werden. Die Geschichte des Internets kennt mittlerweile zahlreiche politisch motivierte Manipulationen von Internetseiten (insbesondere von Militär- oder Regierungseinrichtungen), und, wenngleich seltener, Attacken auf Server, bei denen diese durch Überlastung blockiert werden.

Angriffe dieser Art gehen jedoch meist von eher jugendlichen Hackern oder kleinen fanatischen Gruppen aus und haben noch keine gravierenden Schäden verursacht oder gar Todesopfer gefordert. Statt im Internet unkalkulierbaren, mehr oder weniger virtuellen Schaden anzurichten, töten Terroristen auch vierzehn Jahre nach der »Explosion« des Netzes immer noch wirkliche Menschen mit wirklichen Bomben. So können sie – unterstützt durch die Medien – sehr viel mehr Angst und Schrecken verbreiten.

Nach Meinung vieler Experten sind das weitaus größere Problem der Cyberkrieg und seine Auswirkungen auf Kampffähigkeit und Logistik der regulären Armeen. Im April und Mai 2007 wurden beispielsweise die Server estnischer Banken und Behörden mit massenhaften sinnlosen Anfragen so stark belastet, dass die Online-Infrastruktur des Landes tagelang lahmgelegt war und wichtige Geschäfte behindert wurden. Inzwischen hat sich die Jugendorganisation des Kreml – für die Estland sofort die russische Regierung verantwortlich gemacht hatte – zu diesen Sabotageakten bekannt. Im Gegenzug hat Estland diesen Angriff genutzt, um die Nato zu alarmieren. Diese hat seitdem zwei Cyberdefense-Zentren eingerichtet, eines in Brüssel, das andere in Tallinn.

Wie sehr die Kontrolle von Informationen und Informationstechnologien die Vormachtstellung einer Armee absichern kann, hatte der erste Golfkrieg 1991 gezeigt. Damals musste das Pentagon sein Vorhaben aufgeben, die Computersysteme des irakischen Finanzwesens anzugreifen, weil die Gefahr bestand, dass damit die europäischen Geldautomaten lahmgelegt würden – die irakischen Systeme waren mit denen in Frankreich verbunden. Aufgrund dieser Erfahrung bereiten sich inzwischen die Armeen etlicher Länder auf einen potenziellen Cyberkrieg vor.

Die Vereinigten Staaten, die während des Kalten Krieges ihr gewaltiges Spionagenetz »Echelon« aufgebaut hatten, um die militärische und diplomatische Kommunikation zwischen der Sowjetunion und ihren Verbündeten abzuhören, haben die Entwicklung eines Programms angekündigt, das ihnen die Vorherrschaft im Cyberspace sichern soll. Es orientiert sich am Manhattan-Projekt, das dem Bau der ersten Atombombe galt, und verfolgt mehrere Ziele: Überwachung von Suchmaschinen und des weltweiten Internethandels; Entwicklung von Trojanern, um jeden beliebigen Computer kontrollieren zu können; Erfindung eines Simulators, mit dem Angriffs- und Verteidigungsszenarien erprobt und militärische Cyber-Einheiten trainiert werden können.

Aber trotz der Verlagerung hin zu Cyberkrieg, Blockaden von Websites und digitaler Wirtschaftsspionage behalten die Militärs in aller Welt die Bedrohung durch »digitale Anschläge« im Auge. Schließlich kann die rasante technische Entwicklung auch den Cyberterroristen in die Hände spielen.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.