Cyberkrieg

Kriegführung per Software

von Stefan Hügel
Schwerpunkt
Schwerpunkt

xCyberkrieg

Kriegführung per Software

Stefan Hügel

Neben den klassischen Operationsräumen Land, See, Luft und Weltraum gilt der Cyberspace als fünfte militärische Domäne. Doch er ist mehr als das. Sowohl die Gesellschaft als auch das Militär ist heute umfassend von IT-Systemen abhängig. Ein Ausfall dieser Systeme kann verheerende Auswirkungen haben und ist längst Gegenstand von dystopischen Romanen und Filmen. IT-Systeme sind nicht nur ein Operationsraum für sich, sondern sie steuern auch Operationen in den anderen Operationsräumen. Damit lässt sich ein Cyberkrieg nicht mehr darauf eingrenzen, sondern umfasst alle Bereiche der Kriegführung.

Unter Cyberspace versteht man in der Regel die Gesamtheit der Ressourcen im weltweiten Computernetz, dem Internet und allen dadurch verbundenen Subnetzen und Computern, technischen Einrichtungen und Diensten. Als Internet der Dinge wird sein Umfang auch auf Alltagsgegenstände ausgedehnt, die über ein Computernetz erreichbar sind. Jede Uhr, jedes Automobil, jede Küchenmaschine, jedes medizinische Gerät ist so heute Teil des Cyberspace. Er ist zu einem Nervensystem der heutigen Gesellschaft geworden.

Der Cyberkrieg nutzt die Infrastrukturen des Cyberspace für militärische Angriffe, indem Schadsoftware, deren Funktionalität zu Störungen führt, in ein Zielsystem eingebracht wird. Dies erfolgt in der Regel über das weltweite Netz, aber auch durch die Verbindung von Datenträgern.

Verletzlichkeit von Rechner- und Kommunikationsinfrastrukturen

Schadsoftware kann über das Netz in weitere Systeme weiterwandern und sie damit auch schädigen („Viren“). Die Komplexität dieser Infrastrukturen und ihre Abhängigkeiten machen sie extrem verletzlich. Das gilt sowohl für die einzelnen Endgeräte als auch für das Netz selbst. Die Abhängigkeiten nehmen wir häufig nicht mehr wahr, sie greifen aber zunehmend in Alltags- und Lebensprozesse ein. Die potenzielle Weiterverbreitung der verwendeten Schadsoftware führt zu nicht mehr kontrollierbaren Auswirkungen.

Trotz großer Investitionen in Sicherheitstechnik schließen höchstmögliche Sicherheit und freie Kommunikationsfähigkeit einander aus. Vernetzte Computer sind dadurch intrinsisch unsicher.

Militärische Operationen im Cyberspace

Es gibt drei Phasen bei Cyber-Operationen: Phase 0, Konditionierung, dient dem Erkennen der Absichten des Gegners, dem Ausspionieren der politischen Haltung, der militärischen Pläne und der rüstungsindustriellen Entwicklungen. Dabei werden auch bereits geheime Zugänge zu den gegnerischen Netzwerken angelegt, um sie unbemerkt ausbeuten zu können. In Phase 1, Abschreckung, wird dem Gegner mit harmloseren, aber spürbaren Eingriffen in seine Systeme das eigene Potenzial demonstriert. In Phase 2, Dominieren, folgen schließlich Operationen zur Schwächung des Gegners, wie Sabotageakte oder die Übernahme der Kontrolle kritischer Systeme. Spätestens jetzt werden Cyber-Operationen zu kriegerischen Aktionen, deren Auswirkungen konventionellen Angriffen in keiner Weise nachstehen müssen.

Vorbereitung von Operationen

Ziel der Phase 0 ist die möglichst umfassende Kenntnis  sowohl der Kommunikation als auch der IT-Infrastrukturen des (potenziellen) militärischen Gegners. Seit 2013 wissen wir, dass Geheimdienste wie die US-amerikanische National Security Agency (NSA) das weltweite Netz umfassend ausspähen. Die Analyse der Kommunikation dient der Ausspähung der Absichten und der Kommunikationsflüsse und -knotenpunkte des Gegners. Das gibt Hinweise darauf, an welcher Stelle der potenzielle Gegner besonders verletzlich ist, seine Kommunikation besonders empfindlich gestört werden kann. Die Analyse der Infrastruktur ergänzt dafür die Kenntnis der physischen Geräte, der physischen Netzinfrastruktur und ihrer Standorte.

Diese Ausspähung greift tief in die Grundrechte der Bevölkerung ein, ist aber politisch gewollt: Die Enthüllungen von Edward Snowden haben zwar zu einem kurzfristigen Aufschrei geführt, dennoch werden die Fähigkeiten und Befugnisse der Geheimdienste weiter stetig ausgebaut.

Störung von Rechner- und Kommunikationsinfrastrukturen
Der nächste Schritt ist die Störung der Infrastruktur selbst. Durch physische Ausschaltung von Systemen werden die Informationsflüsse be- oder verhindert, um militärische, politische, wirtschaftliche oder gesellschaftliche Prozesse zu stören. Verbreitung falscher Informationen zielt auf die Beeinflussung politischer Meinungsbildung oder die Destabilisierung der Zivilgesellschaft.

Manipulation von technischen Anlagen
Tiefergreifende Folgen für die Zivilgesellschaft können Eingriffe in Computernetze von Behörden oder Finanzinstitutionen haben, die zu administrativen Problemen und wirtschaftlichen Schäden führen. Physikalische Schäden entstehen durch das Eingreifen in computergesteuerte Fertigungsprozesse oder digitale Sabotage chemischer Produktionslinien. Lawineneffekte durch Angriffe auf kritische Infrastrukturen – Verkehrsleitsysteme, Kommunikationsnetze, Energieversorgungseinrichtungen können einen souveränen Staat ohne Einsatz konventioneller Waffen in die Knie zwingen.

Steuerung militärischer Geräte und Anlagen
Neben Angriffen auf die IT-Infrastrukturen werden IT-Systeme – wie auch im zivilen Bereich – für die Steuerung praktisch aller militärischen Operationen in den vier anderen Domänen genutzt. Insbesondere die Steuerung von Drohnen ist ohne die entsprechende Kommunikationsinfrastruktur nicht möglich.

Autonome Waffen – Künstliche Intelligenz
Der nächste Schritt ist die Nutzung autonom operierender Waffen mit Künstlicher Intelligenz, die ohne menschliches Zutun ihr Ziel suchen und bekämpfen. Eine Menge weiterer Fragen dazu sind nicht gelöst und möglicherweise auch nicht lösbar. Nur beispielhaft die Frage nach einer Maschinenethik: Ist eine autonome Drohne in der Lage, ethisch zu handeln und z.B. während ihrer Operationen die Genfer Konvention einzuhalten?

Attributionsproblem
Bei sorgfältiger Verschleierung der Spuren eines Cyberangriffs kostet es selbst mit einer gut ausgestatteten Cyberforensik oft Wochen oder Monate, die Quelle zu identifizieren – wenn es überhaupt gelingt. Schlägt der Getroffene voreilig zurück, möglicherweise sogar mit konventionellen Waffen, kann er Unbeteiligte treffen. Eine Eskalation ist vorprogrammiert.

Folgen für die IT-Sicherheit
Alle Phasen des Cyberwar haben bereits Konsequenzen in Friedenszeiten. Um in fremde Computersysteme eindringen zu können, werden dort Schwachstellen benötigt. Sie entstehen beispielsweise durch fehlerhafte Programmierung, bei der mögliche Angriffe nicht ausreichend berücksichtigt wurden. Sie können aber auch gezielt in die Systeme eingebaut werden – durch geplante Implementierung oder auch durch die Umsetzung schwacher Standards, die die Sicherheit der IT-Systeme kompromittieren. Die Schwachstellen können dann nicht nur für den angestrebten Zweck, sondern auch für weitere Zwecke und von anderen Akteuren genutzt werden. Die Vorbereitung des Cyberkriegs führt deswegen zu einer Reduzierung der IT-Sicherheit.

Auch zivile Maßnahmen zur Strafverfolgung wie die Quellen-Telekommunikationsüberwachung oder die Online-Durchsuchung erfordern Schwachstellen in den Zielsystemen und damit eine Schwächung der IT-Sicherheit insgesamt. Für Software, die diese Schwachstellen ausnutzt – sogenannte Exploits – gibt es einen Markt, an dem sich auch Behörden der äußeren und inneren Sicherheit beteiligen.

Der Cyberkrieg wirft offensichtlich juristische und ethische Fragen auf, die hier nur kurz erwähnt werden, beispielweise die Frage nach einer Maschinenethik – an deren Umsetzbarkeit wir erhebliche Zweifel haben. Auch die Frage nach Verhaltensregeln im Cyberwar – vergleichbar mit der Genfer Konvention – muss gestellt werden. Konventionen für den Cyberkrieg wurden im Tallinn-Manual zusammengestellt.

Ausgabe

Rubrik

Schwerpunkt