Der Kalte Krieg ist vorbei – es lebe der Kalte Cyber-Krieg!

von Aleksandra Sowa10.08.2016Gesellschaft & Kultur, Wissenschaft

„Wenn du nicht willst, dass Wladimir Putin etwas aus deiner E-Mail lesen kann, schreibe es nicht in eine E-Mail.“ Das sagt der Cyber-Experte Tyson Barker. Der Ratschlag dürfte für die meisten Politiker ein wenig spät kommen. Schlauer ist man eben oft erst hinterher.

Nach dem Hackerangriff auf die E-Mail-Konten der Mitglieder des Democratic National Committee (D.N.C.) und das Wahlkampfsystem der US-Demokraten, perfekt orchestriert mit dem Parteitag und der Nominierung der Kandidatin für die Präsidentschaftswahlen, geben sich die US-Behörden vorsichtig mit der eindeutigen Identifizierung der Quelle des Angriffs. Und mit einer voreiligen Zuweisung der Schuld der Regierung von Wladimir Putin. Dennoch setzen die amerikanischen Geheimdienste klare Signale, dass der Hackerangriff entweder aus Russland direkt erfolgte – oder wenigstens von den Russen in Auftrag gegeben wurde. Man habe, so die US-Cyberexperten, ähnliche technische Muster in dem Angriff wie in dem Bundestag-Hack identifizieren können.

Dass es irgendwann über die „high confidence“ der US-Geheimdienste, der Ursprung der Hackerangriffe läge in Russland, hinausgeht, darf allerdings angezweifelt werden. Hierzu müssten eindeutige Beweise vorgelegt werden und diese – so die “New York Times”:http://www.nytimes.com/2016/07/31/us/politics/us-wrestles-with-how-to-fight-back-against-cyberattacks.html?_r=1 – wird es, ohne dass auch die Praktiken amerikanischer Geheimdienste zur Cyberspionage offengelegt werden müssten, nicht geben.

Der neue alte Krieg

Noch waren die Angriffsanalysen der Amerikaner nicht abgeschlossen, schon meldete der russische Inlandsgeheimdienst, Computersysteme der Regierung, des Militärs, der Rüstungsfirmen und der wissenschaftlichen Einrichtungen seien “Ziel externer Hackerangriffe”:http://www.heise.de/newsticker/meldung/Russischer-Geheimdienst-meldet-schweren-Fall-von-Cyberspionage-3282142.html geworden. An einem Juli-Samstag gab die russische Regierung bekannt, Beweise für die Aktivitäten der amerikanischen Geheimdienste in ihrem Computernetz gefunden zu haben. Was im Hinblick auf die früheren Enthüllungen Edward Snowdens zu den NSA-Aktivitäten in Computersystemen anderer Regierungen nicht verwundert.

Es braucht offenbar nicht viel, um sich in einem James-Bond-Szenario wiederzufinden. Die Zeit vergeht, neue Länder geben sich neue Namen, politische Systeme kollabieren. Doch wozu neue Feinde suchen, wenn es doch die alten gibt? USA gegen Russland, Osten gegen Westen, Obama gegen Putin: Der Kalte Krieg ist zu Ende? Es lebe der Kalte Cyber-Krieg!

Dahinter, dass sich die Geheimdienste nicht darauf festlegen wollen, von wem der Angriff konkret gestartet wurde, steckt nicht nur politisches Kalkül. Denn auch wenn ein ausschließlich mit Cybermitteln ausgefochtener Krieg Science-Fiction bleibt, kann ein Cyberangriff gleichwohl zu einem realen, bewaffneten Konflikt eskalieren. Es ist dabei gar nicht so leicht, die Quelle der Cyberattacke eindeutig zu identifizieren. Um nicht zu sagen: Manchmal ist das ganz und gar unmöglich.

Auch der Vergleich mit den James-Bond-Filmen hilft nur bedingt. Denn die Methoden der Hacker und der Geheimdienste haben sich seit der Premiere des _Golden Eye_ sozusagen um Lichtjahre weiterentwickelt. Inmitten des Kalten Krieges verfolgt dort eine russische Programmiererin, Natalya Fyodorovna Simonova, den Verräter und Bösewicht-Helfer Boris Grischenko via Computer im Netz zurück zu seinem neuen Arbeitsplatz. Natürlich tickt während der ganzen Netzjagd, ganz in der James-Bond-Manier, im Hintergrund bereits eine Bombe, die – sobald sich die Heldin samt Informationen in Sicherheit gebracht hat – effektvoll explodiert. Auftrag erfüllt.

Die Cyber-Maskerade

So einfach dürfte sich die Zurückverfolgung der Hacker heute nicht mehr gestalten. Für jede Maßnahme gibt es bald eine Gegenmaßnahme – und damit ist nicht immer eine neue Schutzmaßnahme gemeint, mit der sich die potentiellen Opfer gegen die Attacken verteidigen können. Auch die Angreifer entwickeln immer neue Methoden, um die Sicherheitskontrollen und Verteidigungsstrategien zu umgehen und in die Systeme der Unternehmen, Regierungen oder Privatpersonen einzudringen. „Es gibt kein einziges Krypto-Verfahren, dessen Sicherheit man nach derzeitigen Kenntnissen umfassend und logisch zwingend beweisen kann“, konzidierte der deutsche Kryptologe, Hans Dobbertin, „zumindest solange sich daran nichts ändert, geht der Kampf zwischen Code-Designern und Code-Brechern weiter.“ Das Ungerechte an diesem Wettbewerb ist aber, sagt Prof. Gabi Dreo, Direktorin des “CODE-Zentrums”:https://www.code.unibw-muenchen.de/ an der Universität der Bundeswehr in München, dass ein Verteidiger _alle_ Lücken schließen muss, der Angreifer aber nur _eine_ Lücke braucht, um in ein System einzudringen.

Nun stehen den Hackern nicht nur eine bessere Technik und Ressourcen zur Verfügung, sondern auch verschiedene Methoden der Maskerade, mit der sie ihre Aktivitäten vertuschen, ihre Spuren verwischen oder gar falsche Spuren legen können. Die NSA nutzte für diese Zwecke die sogenannte 4th Party Collection. Diese Bezeichnung wurde für einen Angriff verwendet, der auch deswegen in seiner Art einzigartig ist, weil er während der – laut der von Edward Snowden sichergestellten Dokumente – Belauschung der Vereinten Nationen entstand. Während die Mitarbeiter der NSA die Server der Vereinten Nationen ausspähten und die Kommunikation abhörten, blieb ihnen nicht verborgen, dass andere Nationen dort ebenfalls spionierten. Im Jahr 2011 hat die NSA so die Chinesen beim Ausspionieren der UNO ertappt. Und fand einen Weg, daraus einen Vorteil für sich zu ziehen, indem sie – ihrerseits von den Chinesen unbeobachtet – die chinesische technische Aufklärung mitlas. Auf diese Weise, so Rosenbach und Stark in ihrem Buch _Der NSA-Komplex_, konnte der US-Geheimdienst einige Berichte zu „aktuellen Ereignissen von höchstem Interesse“ gewinnen. Und war über jeden Verdacht erhaben.

Das Kompromat

Doch während das gegenseitige Ausspionieren politischer Institutionen durch Geheimdienste nach Auffassung des CIA-Direktor, John O. Brennan, ein faires Spiel sei, gehöre das Veröffentlichen von Informationen mit dem Ziel der Wahlbeeinflussung einer ganz anderen Liga an. Es sei eine neue Dimension des Cyberkrieges, bei der nicht nur die kompromittierenden Daten gestohlen und/oder veröffentlicht würden und damit gezielt eine Beeinflussung der Wahlen und der Wähler durch die Geheimdienste anderer Länder möglich sei. „Kompromat“, kurz für компрометирующий материал, im Russischen „kompromittierendes Material“, wird diese Angriffsart genannt. Und genau das bedeutet es auch: Kompromittierendes Material über unbequeme Personen wird gesammelt und verwendet, um sie zu diskreditieren oder zu erpressen. Die Bezeichnung soll dem Jargon des früheren sowjetischen Geheimdienstes KGB entliehen worden sein.

Nach der Veröffentlichung der den US-Demokraten gestohlenen E-Mails über Wikileaks sehen Amerikaner auch “ihr Wahlsystem”:https://www.wired.com/2016/08/americas-voting-machines-arent-ready-election/ im Fokus künftiger potentieller Hackerangriffe. Die US-Regierung zieht in Erwägung, das Wahlsystem als eine weitere kritische Infrastruktur zu definieren, wie davor schon die Telekommunikationsnetze und Energieversorgung. Für den Fall, dass Russland oder andere Länder sich entschließen sollten, auf einem direkteren Weg als mit „Kompromat“ Einfluss auf das Wahlergebnis der US-Präsidentschaftswahlen zu nehmen, sollen für die Wahlautomaten die gleiche strengen Sicherheitsvorgaben gelten wie für die Bankensysteme.

Die Themen „Cyberkrieg“, „Cyberdefence“ und „Cyberspionage“ scheinen die Nomenklatur des Kalten Krieges zu beherrschen. Früher sollte man mit einem atomaren Gegenschlag auf einen atomaren Anschlag reagieren und frühzeitig aufrüsten. Heute soll dem Hackerangriff ein präventiver Cyber-Gegenanschlag zuvorkommen.

Auch Deutschland “rüstet für den Cyberkrieg”:https://akdigitalegesellschaft.de/2016/krieg-als-disruption/ auf. An der Universität der Bundeswehr München soll das deutschlandweit modernste Forschungszentrum und ein europaweiter Nucleus für Cyber-Sicherheit entstehen. Das bereits existierende fakultätsübergreifende Forschungszentrum Cyber Defence (CODE) soll in den nächsten Jahren ausgebaut werden. Damit käme der Universität beim Aufbau der neuen Bundeswehreinheit “Cyber- und Informationsraum (CIR)”:http://www.ndr.de/info/sendungen/streitkraefte_und_strategien/Cyberspace-neues-Gefechtsfeld-der-Bundeswehr,streitkraefte388.html, zu der 13.500 Soldatinnen und Soldaten zählen sollen, große Bedeutung zu.

Superman ist tot

Doch etwas ist neu, und das ist wenigstens der Traumfabrik Hollywood nicht entgangen. Der Cyberkrieg läutet das Ende der überbemuskelten, testosterongesteuerten Kampfmaschine à la James Bond, Major Danko, Batman oder Superman ein. Die echten Bösewichte der Zukunft sehen nicht wie die Hulks, Dr. Manhattans oder Hellboys aus. Es sind die unattraktiven, anorektischen und bebrillten Nerds mit Sport-, Menschenphobie und Ambitionen, die Welt zu beherrschen. Möglicherweise hat das Verteidigungsministerium deswegen so viele Probleme damit, geeignete Karrierewege für ihre Cybersoldaten zu gestalten.

Der Bösewicht Lex Luther im aktuellen Batman vs. Supermann-Film fragt: „Was nützt Wissen ohne Macht?“ Der schwarze Charakter ist passenderweise Nachkomme eines Immigranten aus Ostdeutschland. Womit auch die Traumfabrik Hollywood zu ihren erprobten Stereotypen aus den Zeiten des Kalten Krieges zurückzukehren scheint, als noch klar war, wer Feind und wer Freund ist. Osten gegen Westen. Online gegen offline. Superman ist tot. Und schuld daran sind die Nerds.

KOMMENTARE

MEIST KOMMENTIERT

Frau Weidel: Was hat es zu bedeuten, dass ich per Google nur Schweigen der AfD zu dieser Frage vorfinde?

Nach dem Attentat in Halle hat Boris Palmer (Die Grünen) an Alice Weidel (AfD) einen Offenen Brief geschrieben und fragt: "Wäre es nicht notwendig, dass Sie zu dieser Tatsache eine politische Bewertung abgeben? Wie stehen Sie dazu, dass Rassismus und Antisemitismus in Deutschland wieder zu Morden

Der Islam und das linke Weltbild sollen mit allen Mitteln geschützt werden

Montag am frühen Abend im hessischen Limburg: Ein großer LKW steht vor der roten Ampel. Plötzlich reißt ein Mann (ca. 30 Jahre, Vollbart) die Fahrertür auf, starrt den LKW-Führer mit weit geöffneten Augen an. Dann zerrt er ihn mit Gewalt aus seinem Fahrzeug, setzt sich selbst rein und fährt

Fünf Gründe warum die Linkspartei an Geltungskraft verliert

Einst regierte die LINKE den Osten unisono und war als Kümmererpartei allgegenwärtig. Der deutsche Osten der Puls und die Partei seine Herzkammer. Doch die Windrichtung hat sich geändert, die Herzen auch: Die LINKE ist im Abschwung und verliert an Atem, ihr droht der Infarkt, wenn nicht gleich de

Erdogan will die Tore bis Wien öffnen

Trumps wilder Rückzug aus Syrien macht Erdogan den Weg frei für seinen historischen Masterplan: Ein Eroberungsfeldzug zur Wiederherstellung des Osmanischen Reiches. Nicht nur die Kurden sind in Gefahr. Auch Europa droht gewaltiges Ungemach.

„Das Volk gegen seine Vertreter“ lautet Johnsons Devise

Der Mann hat keine Skrupel. Er agiert in einem bemerkenswert polemischen Wahlkampfmodus. Da wird das Florett der Rhetorik beiseitegelegt und zum rostigen Beil gegriffen. Boris Ziel sind Neuwahlen, weil er hofft, dass ihm die Wähler Recht geben und sich gegen ihre Vertreter im Unterhaus wenden werde

"Sag' mir, wo du stehst!"

Kann man den Klimawandel als ernstes Problem betrachten und trotzdem genervt sein von der allgegenwärtigen Klimapropaganda?

Mobile Sliding Menu