Wie billig oder teuer ist ein Cyberwar, der die "logisch-physikalische Kluft" überbrückt?

Bild: Cyberwar-Übung. Bild: DoD

Stuxnet soll bis zu 100 Millionen US-Dollar gekostet haben, aber es bleibt hoch spekulativ, wie teuer und aufwendig heute die Entwicklung von wirksamen Cyberwaffen ist

Was Kriege kosten, ist kaum zu errechnen und hängt davon ab, was man an Schäden und Folgen einbezieht und berechnet. Der Irak-Krieg von 2003 bis zum Abzug der Truppen 2011 hat offiziell mehr als eine Billion US-Dollar für das Pentagon gekostet und die Staatsschulden ebenfalls um eine Billion erhöht. Ursprünglich gab ihn die Bush-Administration als schnellen Krieg aus, Kosten wurden als Peanuts bezeichnet, vielleicht 100-200 Milliarden US-Dollar (Kriegskosten sind Peanuts).

Anzeige

Manche sagen, die wirtschaftlichen Kosten lägen in der Höhe von 3-4 Billionen, auch wenn durch den Krieg die Rüstungsindustrie profitierte und letztlich auch Jobs geschaffen wurden. Und rechnet man die Folgen mit ein, also beispielsweise den Anti-IS-Krieg, dann würden die Kosten noch weiter in die Höhe steigen.

Ausrechnen lassen sich hingegen die konkreten Kosten eines Kriegseinsatzes und jeder abfeuerten Munition, jedem gestarteten oder auch abgeschossenen bzw. abgestürzten Flugzeug. Ein Kriegs-Controller kann damit kalkulieren. Sehr viel schwieriger ist das schon im bislang noch nur simulierten Cyberwar, der über einzelne Angriffe hinausgeht. Die Cyberwar-Rüstung ist intransparent. So wird in den westlichen Demokratien von den Verteidigungsministerien die Entwicklungs- und Kaufpreise von Waffensystemen dem Parlament vorgelegt, nicht aber die von Cyberwaffen. Gleichzeitig sind die möglichen Schäden nicht absehbar und werden gerne als immens beschrieben. Ein möglicher Angriff auf die Stromnetze, der großflächig zu einem längere Zeit anhaltenden Blackout führen würde, könnte ein Land lahmlegen und gewaltige Kosten verursachen. Die Gefahr könnte wachsen, je billiger Cyberwaffen hergestellt werden können, um einen solchen Angriff auszuführen (Beim Cyberwar-Wettrüsten herrscht gefährliche Geheimhaltung).

Ein prominenter Fall ist immer noch Stuxnet, ein seinerzeit ausgeklügelter Wurm, daher auch als ein advanced persistent threat (APT) bezeichnet, der hergestellt worden sein soll, um über die Infiltration von SCADA-Systemen zur Anlagensteuerung gezielt iranische Zentrifugen in der Uran-Anreicherungsanlage Natanz zu zerstören. Das ist auch 2010 gelungen, allerdings ist Stuxnet keine wirklich gezielte Waffe, denn es wurden als Kollateralschaden auch andere Systeme und Computer von dem Wurm gefallen. Mit großer Wahrscheinlichkeit ist Stuxnet von IT-Experten aus Israel oder aus den USA (NSA) oder von beiden Ländern entwickelt worden. Wegen des hohen Programmieraufwands wird jedenfalls von einem staatlichen Auftrag ausgegangen. Die Herstellungskosten wurden auf bis zu 100 Millionen US-Dollar geschätzt.

Aber im Rüstungswettlauf im asymmetrischen Cyberwar, der sich mit Sabotage, Spionage, Kriminalität und Hackerversuchen überschneidet, würden die Kosten für die Entwicklung neuer Angriffswaffen oder APTs gesunken sein, sagte schon 2014 Costin Raiu, der Leiter des Global Research and Analysis Team von Kaspersky: "Wir werden mehr chirurgische Schläge und Angriffe auf die kritische Infrastruktur erleben", warnte er.

Es wird davon ausgegangen, dass auch Geheimdienste die Entwicklung outsourcen und auf dem Cyberwaffenmarkt zahlreiche "Söldner" wie die Gruppe, die nach ihrem Schadprogramm Icefog genannt wird, unterwegs sind, die Waffen im Auftrag entwickeln und Angriffe ausführen, die dann nicht zu ihren Auftraggebern zurückführbar sind. Icefog, womit zahlreiche Behörden, Unternehmen und Medien in Südkorea und Japan angegriffen wurden, soll nach Raiu vielleicht noch 10.000 US-Dollar zur Programmierung gekostet haben.

Anzeige