Beim Cyberwar-Wettrüsten herrscht gefährliche Geheimhaltung

17.12.2015

Auch die Parlamente bleiben außen vor, unbekannt bleibt, über welche Cyberwaffen die Militärs verfügen

Auf Fort Meade rüstet das Pentagon für den Cyberwar. Erst vor 5 Jahren wurde offiziell das Cyberkommando, das vom NSA-Direktor geleitet wird und 2015 mit einem Budget von mehr als 5090 Millionen US-Dollar ausgestattet ist, gegründet. In der Nähe der NSA-Zentrale und der Zentrale der Defense Information Systems Agency (DISA) wird nun eine Serverfarm mit anderen Einrichtungen auf einer Grundfläche von 55.000 Quadratmetern für 1,8 Milliarden US-Dollar errichtet, in der das Hauptquartier des Cyberkommandos einziehen wird, während ein Großteil der Einheiten weiter im Land auf Militärstützpunkten der Armee, der Marine und der Luftwaffe bleibt.

Fort Meade wird damit ein Zentrum der militärischen Cyberkapazitäten, die für das Pentagon immer wichtiger werden. Dabei geht es auch nach der neuesten Cyber-Strategie nicht nur um die Abwehr von Angriffen, sondern auch um die Entwicklung von Angriffsmöglichkeiten. Das Pentagon droht auch weiterhin, wenn auch etwas zurückhaltender, dass man es sich vorbehält, bei schweren Cyberangriffen nicht nur auf gleicher Ebene, sondern auch mit konventionellen letalen bzw. kinetischen Waffen zu reagieren.

Geplant ist, die Cyber Mission Force bis 2018 auf 133 Teams mit 6.200 militärischen und zivilen Mitarbeitern aufzustocken. Vorgesehen sind dafür 1,9 Milliarden US-Dollar. Anfang 2015 soll die Hälfte der Stellen besetzt worden sein, aber es war zu vernehmen, dass es Schwierigkeiten, genügend Personal zu rekrutieren (US-Cyberkommando nimmt Gestalt an). Das könnte auch im Hintergrund der Bemühungen des Pentagon stehen, die Cyberkriegsführung durch Outsourcing zu privatisieren (Outsourcing des Cyberwar).-

Admiral Michael Rogers, der NSA-Direktor und Kommandeur des Cyberkommandos, hatte schon im März vor dem Verteidigungsausschuss des Senats erklärt, dass die USA nicht mehr nur reagieren, sondern auch offensive Kapazitäten entwickeln sollten. US-Präsident Obama habe aber noch nicht genehmigt, offensive Cyberwaffen zu installieren, um die Abschreckung zu gewährleisten.

Noch also präsentieren weder das Pentagon noch andere Streitkräfte ihr digitales Waffenarsenal, auch wenn es womöglich oder ziemlich im Verborgenen bereits eingesetzt wird, um Gegner auszuspionieren, Daten zu stehlen und Vorkehrungen zu treffen, im Ernstfall die Computersysteme und digitale Infrastruktur des Gegners lahmzulegen. Letzteres wurde etwa mit dem Computerwurm Stuxnet geleistet, wobei weiterhin unklar ist, wer wirklich dahintersteht. Vermutet wird, dass der Angriff auf die iranischen Computersysteme des iranischen Atomprogramms über die befallenen SCADA-Steuerungssysteme von Israel und/oder den USA ausgegangen ist.

Klar wurde dabei aber auch, dass der Angriff nicht gezielt erfolgte, sondern der Computerwurm auch andere Systeme befiel, es also zu Kollateralschaden kam. Und deutlich wurde dabei zudem die Crux, dass Cyberangriffe kaum auf den Verursacher zurückgeführt werden können. Wenn die Angreifer aber nicht zweifelsfrei ausgemacht werden können, ist es auch schwierig, einen Gegenangriff zur Selbstverteidigung zu legitimieren. Dabei wächst das Risiko von Cyberangriffen nicht nur für das Militär, das ohne vernetzte Kriegsführung nicht mehr funktionsfähig wäre, sondern auch für das gesamte Land, das immer abhängiger von der digitalen Infrastruktur wird und durch einen schweren Cyberangriff weitgehend lahmgelegt werden könnte (Cyberwar: Die Risiken steigen mit zunehmender Vernetzung).

Traditionelle Waffen werden auf Militärparaden, bei Übungen oder auch Krieg präsentiert, um die Muskeln spielen zu lassen, abzuschrecken oder durch Erprobung den Verkauf von neuen Waffen zu befördern. Cyberwaffen werden aber im Geheimen entwickelt, auch die Parlamente in den demokratischen Staaten wissen nicht, was die Militärs ausbrüten und bereits entwickelt haben. Man wartet auf den ersten Cyberwar und will dem Gegner keinen Vorteil bieten, seine Systeme abschotten zu können. Wenig verwunderlich ist daher, dass die Geheimhaltungsanordnungen für Erfindungen in den USA auf einen Rekordstand angewachsen sind.

Aber da sich alles im Geheimen, aber mit viel Geld abspielt, da die Gefahren eines Cyberwar beschworen werden, findet hier ein enormes Wettrüsten statt. Zwar haben China und Russland Wünsche nach einem Abkommen zur Kontrolle der Cyberwaffen gefordert, die USA sind aber nicht darauf eingegangen, da hier weiterhin die Strategie verfolgt wird, militärisch in allen Bereichen überlegen zu sein.

Nicht zu wissen, über welche Waffen der Gegner verfügt und welche Strategien er damit verfolgen kann, gehört mit zum Geschäft des Wettrüstens und der Abschreckung. Haben nun die USA die effektivsten Cyberwaffen, wie man das gerne glauben machen will? Wie weit können sich die Gegner, allen voran Russland, China, Iran und Nordkorea, dagegen schützen? Dass Danny Vinik für Politico.com, als er versuchte zu eruieren, über welche Cyberwaffen das Pentagon verfügt, auf verschlossene Türen und taube Ohren stieß, hätte er erwarten können. Bedenklich ist jedoch, dass offenbar die Abgeordneten, die Repräsentanten des Volkes, auch nicht wissen, was hier vom Sicherheitsapparat ausgebrütet wird, obwohl sie die Finanzierung absichern müssen.

In fact, cyber weapons exist in a realm not unlike the early days of the nuclear program, shrouded in secrecy, with plenty of curiosity but very little public information. In part this secrecy is integral to the whole concept: a cyberattack is useful insofar as the enemy is unaware of it. The more the government reveals about what’s in its arsenal, the more our adversaries can do to protect themselves.

Danny Vinik

Vinik ist aber der Meinung, er müsse verbreiten, dass die USA die effektivsten Cyberwaffen besitzen und beispielsweise Nordkoreas Internet innerhalb von ein paar Stunden lahmlegen könnten. Zitiert wird Jason Healey vom Atlantic Council und Ex-Direktor für den Schutz der Cyber-Infrastruktur, dass jeder Computer auf der Erde lahmgelegt oder übernommen werden könne. Das würde auch auf die amerikanischen zutreffen. Und Robert Knake vom Council on Foreign Relations und Ex-Direktor für Cybersicherheitspolitik des National Security Council erklärte: "Wir wissen wirklich nicht so viel darüber, wie ein Eingreifen des Pentagon in einem Cyberwar aussehen würde."

Abgesehen davon, dass Regierung und NGOs in den USA offenbar eng zusammenspielen, würde dies auch bedeuten, dass es praktisch keine parlamentarische Kontrolle über die Cyber-Rüstung gibt. Was Geheimdienste und Pentagon können, erfährt die Öffentlichkeit über Leaks, also etwa über Snowden. Danach hat das Pentagon auch 2011 einige aggressive Operationen durchgeführt, offenbar vor allem geheim Programme in Computern, Servern und Firewalls implantiert.

Ein Rüstungskontrollabkommen für Cyberwaffen wird es auch schon deswegen nicht geben, weil sich niemand ganz in die Karten schauen lassen will. Was für biologische, chemische und nukleare Massenvernichtungswaffen noch möglich erscheint, weil diese große Programme und Infrastrukturen voraussetzen, ist für Cyberwaffen obsolet. Kontrollen würden dabei Zugriff auf alle Computersysteme haben müssen, was hieße, es ginge um eine totale Transparenz. Abgesehen davon ist alles andere als klar, was einen Cyberwar definiert - und was nur ein krimineller Cyberangriff oder -anschlag ist. Die Unsicherheit und Ungewissheit, in die die Cybersicherheit und ein Cyberwar eingebettet sind, macht deren gefährliche Explosivkraft aus. Merken wird dies die Öffentlichkeit erst, wenn es zu spät ist.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

Anzeige
Cover

Medienkritik

Zu den Verwerfungen im journalistischen Feld

Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Guatemala in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.