Titelseite ak
Linksnet.de
ak und Fantômas sind Partner von Linksnet.de

ak logo ak - analyse & kritik - zeitung für linke Debatte und Praxis / Nr. 437 / 13.4.2000

Cyberwar

Bundesregierung pusht neues Bedrohungsszenario

"Schlimmer als Perl Harbour" könnten Angriffe aus dem Cyberspace die amerikanische Nation treffen, predigen in den USA einflussreiche Sicherheitsexperten im Verein mit der CIA seit gut zwei Jahren. Nun hat auch die Bundesregierung die Bedrohung aus dem World Wide Web entdeckt. Eine geheim tagende Arbeitsgruppe der Regierung mit Namen Informationstechnische Bedrohungen für Kritische Infrastrukturen (Kritis) ist zu dem Ergebnis gekommen, künftig könnten "gezielte Angriffe aus dem Internet" an die Stelle der "kriegerischen Auseinandersetzung im herkömmlichen Sinne" treten.

Nun wird also", bilanziert die Süddeutsche Zeitung am 3. April, "auch in Deutschland das Horrorszenario entwickelt, dass die Rechenanlagen zentraler ziviler Einrichtungen wie der Polizei, des Gesundheitswesens oder der Energiewirtschaft zu Zielen politisch extremistischer oder gekaufter Hacker-Terroristen werden könnten und so die empfindliche Infrastruktur des Landes geschädigt oder sogar zerstört werden könnte."

Tatsächlich laufen die kritischen Rechner bei Polizei oder Militär, bei Versorgungsunternehmen, Banken oder großen Firmen "stand alone" oder in strikt nach außen abgeschirmten Netzen. Die ansonsten viel geschmähten Datenschutzregelungen mit ihren Vorschriften zur Datensicherheit haben dazu übrigens ein gut Teil beigetragen.

Sonderlich viele Fakten können daher das Cyberwar-Schreckensbild nicht illustrieren. Unter den in der Kritis-Studie aufgezählten Schadensfällen findet sich gerade ein einziger, der auf einen gezielten Angriff (durch eine serbische Hackergruppe namens "Schwarze Hand") zurückgehen soll - der Rest sind "übliche" Computerprobleme, Schlampereien bei der Erstellung und dem (Nicht-)Test von Software etc. Dafür sind die Schlussfolgerungen der noch unter Kanther eingesetzten Arbeitsgruppe, die sich aus Sicherheitsexperten der Ministerien und Geheimdienste zusammensetzt und vom Bundesamt für die Sicherheit in der Informationstechnik (BSI) koordiniert wird, um so dramatischer: "Herkömmliche Unterscheidungen wie die zwischen Krieg und Nichtkrieg, zwischen öffentlichen und privaten Interessen, kriegerischen und kriminellen Handlungen oder politischen und geographischen Grenzen verschwimmen im Cyberwar."

Die vorgeschlagenen Maßnahmen erschöpfen sich dementsprechend keineswegs in einer Schwachstellenanalyse und dem Ausbau technischer und organisatorischer Sicherheitsansätze. Darüber hinaus fordert die Geheim-AG die Entwicklung eines Lage- und Informationssystem KRITIS für die Bundesregierung, die "Einrichtung von Tiger Teams beim BSI" in Zusammenarbeit mit der Privatwirtschaft als "schnelle Eingreiftruppe" bei akuten Gefährdungen und die "Entwicklung von technischen Verfahren zur aktiven Abwehr (!) von IT-(Informationstechnik-)Angriffen". Und schließlich postuliert sie "rechtlichen Klärungsbedarf, ob und inwieweit Angriffe, welche mit Hilfe von IT-Mitteln gezielt und koordiniert auf kritische Infrastruktursysteme in Deutschland vorangetragen werden, einer kriegerischen Auseinandersetzung im herkömmlichen Sinne entsprechen. Begriffe wie Krise, Spannungs- oder gar Verteidigungsfall bekommen in der Zukunft eine vielleicht neue Bedeutung." Vom realen Ist-Zustand - untergeschobene Comics auf Nato-Websites oder ein paar Stunden Systemausfall bei yahoo.com - sind die Kritis-Autoren so unversehens zu der propagandistischen Rechtfertigung von "Kriseneinsätzen" und der Konstruktion neuer, angeblich völkerrechtlich legitimer Kriegsgründen gelangt.

Die bereits vor zwei Jahren in der New York Times kolportierte Vermutung von Kritikern, das Gerede vom Cyberwar sei eine reine PR-Strategie, um mehr Mittel für die mit der Internet-Sicherheit beauftragten Regierungsbehörden loszueisen, ist sicher nicht ganz unberechtigt. Immerhin wurden schon 1998 in den USA 500 Mio. US-Dollar in Sicherung von Computernetzen gesteckt, kürzlich hat US-Präsident Clinton diese Summe auf zwei Mrd. US-Dollar erhöht.

Weit gravierender ist jedoch die Befürchtung, die Warnungen sollten die Erlaubnis zu schärferen Staatskontrollen über den internationalen Datenfluss im Internet rechtfertigen. Auch die Kritis-Verfasser kommen immer wieder auf die "Anonymität" des Internetzugangs als besonders kritischen Punkt zurück. Der Bund Deutscher Kriminalbeamter sekundiert: "Das Internet", zitiert der Spiegel (14/00) dessen Chef, "ist ein unkontrollierbarer Raum."

Türöffner "Cyberwar"

Innenminister Schily wirbelt schon mächtig, dass dies nicht so bleibt. Im Februar hat er eine weitere "Task Force" aus Spezialisten des BKA, des Bundesinnenministeriums und des BSI eingesetzt, die die Bedrohungen analysieren und Abwehrmaßnahmen entwickeln soll. Es gehe hier schließlich, so Schily, "keineswegs um technische Spielereien, sondern um Taten, die mit allen Mitteln verhindert werden müssen". (Berliner Morgenpost, 16.2.)

Und schließlich trifft sich, unter maßgeblicher Mitwirkung des Bundeswirtschaftsministeriums und der Industrieanlagen-Betriebsgesellschaft (IBAG), eine dritte nichtöffentlich tagende Expertenrunde, die sich Arbeitskreis zum Schutz von Infrastrukturen (Aktis) nennt. "Dort sitzen die Sicherheitschefs von Großkonzernen wie Deutsche Bank, Lufthansa, Siemens, Dasa und Telekom zusammen mit Vertretern von TÜV, Eisenbahnbundesamt, Bundesbank, Gesellschaft für Reaktorsicherheit, BKA und Ministerien." (Spiegel, ebd.)

In der Praxis sind die USA schon wesentlich weiter: Dort werden in einer Datenbank die "Bedrohungen, Taktiken und Aktivitäten gesammelt und ausgewertet"; diese Datenbank enthält "außerdem alle relevanten Informationen aus zivilen und militärischen Regierungsbehörden sowie aus der Privatwirtschaft". Das Zentrum zum Schutz der nationalen Infrastruktur (NIPC), das sie aufbaut und betreibt, hält mit seiner Feinddefinition weniger hinter dem Berg als die deutschen Stellen: "Zu den Angreifern gehören", so NPIC-Chef Dough Perrit, ",Cyber-Söldner`, Milizen, Personen, die zivilen Ungehorsam begehen oder protestieren, Terroristen und Aktivisten." (Berliner Morgenpost, ebd.)

Alles soll
möglich werden

Das ufer- und grenzenlose Bedrohungsszenario "Cyberwar" - vernichtende Attacken können ohne Vorwarnung kommen, von praktisch jeder und jedem und von überall auf der Welt - bereitet einer Diskussion um ebenso allumfassende Verteidigungs- und Gegenangriffs-Strategien den Weg, in denen alle Mittel gerechtfertigt sein sollen. Weder die Privatsphäre von BürgerInnen, noch Verfassungsgrundsätze wie die Trennung von Militär, Geheimdiensten, Polizei und privaten Unternehmen, noch die Souveränitätsrechte anderer Staaten sollen als Grenzen akzeptiert werden.

j., Hamburg

Quellen:

Ein Entwurf des bisher nicht veröffentlichten Kritis-Berichts findet sich im WWW unter userpage.fu-berlin.de/~bendrath/kritis-12-1999.html. Verschiedene Artikel in Telepolis (www.heise.de/tp/special/info) sowie die Infowar-Mailingliste (infowar.de.listbot.com) liefern Hintergrundmaterial zur Entwicklung in den USA und zur militärtheoretischen Debatte.