Cybersecurity und Cyberwar

Dieser Artikel ist in der Zeitschrift GegenStandpunkt 1-17 erschienen. Sie kann über den Buchhandel oder direkt beim Verlag als Druckausgabe oder E-Book erworben werden.

Cybersecurity und Cyberwar
Die Karriere des Internet
– vom Kommando-Instrument des US-Militärs im Atomkrieg
– zum universellen Kommunikationskanal des Kapitalismus
– und darüber zum fünften strategischen Kriegsschauplatz der USA und ihrer Rivalen

Systematischer Katalog: 
Überblick

Das Internet ist als militärische Erfindung der USA in der Planung des atomaren dritten Weltkriegs gegen den sowjetischen Hauptfeind in die Welt gekommen. Den Atomkrieg berechenbar zu machen, hieß auch, realistisch davon auszugehen, dass russische Atomraketen auf amerikanischem Territorium einschlagen und massive Zerstörung anrichten. Dagegen mussten die politischen und militärischen Kommandostrukturen, der Zugriff auf Land und Leute, sichergestellt werden. In enger Symbiose entwarfen US-Rüstungsfirmen und Forschungseinrichtungen des Verteidigungsministeriums das Konzept einer paketvermittelten Telekommunikation; dies war Voraussetzung für die verteilte, dezentrale Architektur des Internets, an dessen Umsetzung Forschungsinstitute, Telefonunternehmen und Computerfirmen beteiligt wurden.

Die Tüchtigkeit und Überlegenheit amerikanischer Ingenieurskunst praktisch unter Beweis zu stellen – um diesen Lohn hat sie der Feind gebracht. Kaum war die Architektur technisch fertig, hat er abgedankt. Seitdem wird die Technik verteilter Kommandozentralen für militärische Netze selbstverständlich unter Geheimhaltung weiterentwickelt, die Internet-Technologie dagegen ist für den Dual Use freigegeben: Amerikas Technologiefirmen sollten zusehen, was sich daraus geschäftlich machen lässt. Und das war einiges.

Cybersecurity und Cyberwar
Die Karriere des Internet
– vom Kommando-Instrument des US-Militärs im Atomkrieg
– zum universellen Kommunikationskanal des Kapitalismus
– und darüber zum fünften strategischen Kriegsschauplatz der USA und ihrer Rivalen

I. Der Dual Use des Internet

Vom militärischen Ursprung des Netzes

Das Internet ist als militärische Erfindung der USA in der Planung des atomaren dritten Weltkriegs gegen den sowjetischen Hauptfeind in die Welt gekommen. Den Atomkrieg berechenbar zu machen, hieß auch, realistisch davon auszugehen, dass russische Atomraketen auf amerikanischem Territorium einschlagen und massive Zerstörung anrichten. Dagegen mussten die politischen und militärischen Kommandostrukturen, der Zugriff auf Land und Leute, sichergestellt werden. In enger Symbiose entwarfen US-Rüstungsfirmen und Forschungseinrichtungen des Verteidigungsministeriums das Konzept, telekommunikationstechnisch von leitungsorientierten auf paketvermittelte Konzepte umzusteigen, d.h. Information und Kommunikation in kleine Datenpakete zu zerlegen, die, mit Ziel- und Absenderadresse versehen, von Routern durch die nicht zerstörten Teile des Netzwerks geschleust werden. Dies war Voraussetzung für die verteilte, dezentrale Architektur des Internets, an dessen Umsetzung Forschungsinstitute, Telefonunternehmen und Computerfirmen beteiligt wurden.

Die Tüchtigkeit und Überlegenheit amerikanischer Ingenieurskunst praktisch unter Beweis zu stellen – um diesen Lohn hat sie der Feind gebracht. Kaum war die Architektur technisch fertig, hat er abgedankt. Seitdem wird die Technik verteilter Kommandozentralen für militärische Netze selbstverständlich unter Geheimhaltung weiterentwickelt, die Internet-Technologie dagegen ist für den Dual Use freigegeben: Amerikas Technologiefirmen sollten zusehen, was sich daraus geschäftlich machen lässt. Und das war einiges.

Das weltweite Netz – eine universelle Infrastruktur des Kapitalismus aus privatem Geschäftssinn

Für den Siegeszug des Internet braucht es schon mehr als die paar offenen technischen Standards, die auf dem Internetprotokoll des Verteidigungsministeriums für Transport und Vermittlung von Informationen fußen und es für Anwendungen wie die Übertragung von Emails oder das http-Protokoll zum Auffinden, Darstellen und Abrufen von Inhalten über Webbrowser nutzen.

Dass sich das Internetprotokoll nach etlichem Hin und Her konkurrierender Hardware- und Softwarehersteller als vereinheitlichte, hardware- und betriebssystemunabhängige Methode des Datenaustausches durchsetzt, dass betriebliche Computernetzwerke, zentrale Datenbanken und dezentrale PCs Zug um Zug auf Internettechnologie umgestellt und mit dem „Netz der Netze“ verknüpft werden, dass schließlich im Lauf weniger Jahre Milliarden User an dieses Netz angeschlossen werden, kommt nicht daher, dass man das kann, sondern von dem Bedürfnis, auf das diese technische Möglichkeit trifft. Und das besteht nicht, wie die Bewohner von Chaträumen meinen mögen, in ihrem Mitteilungsdrang oder ihrer Neugier – auch wenn diese menschlichen Neigungen für den Ausbau des Netzes zum universellen Informations- und Kommunikationsmedium ausgenutzt und gefördert werden und darüber einen gewaltigen Aufschwung erfahren –, sondern ist geschäftlicher Natur.

Der Siegeszug des Internet verdankt sich wie jeder technologische Fortschritt im Kapitalismus dem Umstand, dass er sich als Mittel des Geschäfts bewährt. Produzierende Unternehmen verkürzen durch die Nutzung von Online-Absatz- und Beschaffungsmärkten die Zirkulationszeit ihres Kapitals und lassen es öfter profitbringend umschlagen; sie errichten verteilte Produktionsstätten weltweit, die sie vom Heimatstandort rund um die Uhr steuern, binden Zulieferer just-in-time ein, lassen Buchhaltung und Rechnungswesen im Ausland mit deutlich billigerem Lohnniveau erledigen. Handelsunternehmen mindern den Aufwand für den Weg zum Kunden, indem sie ihre bisherigen Vertriebswege durch virtuelle Kaufhäuser ergänzen oder ersetzen, und erschließen sich damit gleich die ganze Welt als Markt. Finanzunternehmen schieben Aktien, Devisen, Derivate auf Finanzplätzen aller Kontinente in Sekundenbruchteilen hin und her und machen die elektronisch ermöglichte Geschwindigkeit der Reaktion zu einer neuen Gewinnquelle. Das Internet verallgemeinert sich darüber zum Standard der ökonomischen Konkurrenz: keine Geschäftssphäre kann sich dem entziehen. Letztlich muss selbst das Handwerk im Netz „drin“ sein.

Der Zugang zum Netz und die Übertragung der Daten in ihm ist die Geschäftssphäre der Internetprovider. Sie betreiben seinen Ausbau im industriellen Maßstab mit immer schnelleren, leistungsfähigeren, für immer größere Datenmengen geeigneten Übertragungsmethoden. Das alle Nationen überspannende Netz ist das Werk der großen amerikanischen Telekomunternehmen und einiger nationaler aus anderen Zentren des Kapitalismus: Sie bilden den Backbone des weltweiten Netzes, das sie im Zusammenschluss ihrer Netze herstellen und um dessen Ausnutzung sie konkurrieren. Nationale, regionale und lokale Provider vollenden die materielle Infrastruktur des globalen Kapitalismus, die noch den letzten Erdenwinkel erschließt und einbezieht, sofern es sich lohnt.

Darauf bauen die eigentlichen Internetdienstleister Google, Apple, Facebook und Co auf. Google verlinkt mit seiner Suchmaschine die ganze Welt, verschafft jedem User Zugang zu Informationen aller Art, und damit der interessierten Geschäftswelt Zugang zu einem virtuellen Weltmarkt. Die Firma baut ihr Geschäftsmodell durch weitere Internetdienste, vom E-Mail-Konto über Cloudspeicher und Videostreaming bis zur digitalen Kartographie des Globus immer weiter aus. Die Menschheit, die sich im Netz tummelt, soll in Google-Diensten gefangen bleiben. Darüber werden fleißig Daten gesammelt, zu Kundenprofilen aufbereitet, als Marktchancen ausgewertet. So oder so ähnlich kämpfen alle Internetkonzerne um die Monopolisierung ihrer Zugriffsmacht auf die globale Gemeinde der User und Konsumenten, die sie mit dem Netz stiften.

Für die Staaten wird das Netz zum unentbehrlichen Mittel der Verwaltung, Steuerung und nicht zuletzt der Kontrolle der Gesellschaft. Sie organisieren und überwachen die Infrastruktur ihrer Länder – Stromerzeugung und Verteilung, Wasserversorgung, Krankenhäuser, Bahnen, die Verkehrslenkung – elektronisch über das Internet. Polizei und Justiz werden vernetzt, betreiben für ihre Zwecke eigene Datenbanken und effektivieren damit ihre Funktion, die Kontrolle über die Gesetzestreue der Bürger. Die Bürokratie wird eGovernment, präsentiert sich als Service, der Behördengänge erspart; tatsächlich gewinnt sie mit der elektronischen Erhebung, Archivierung und Aufbereitung der Daten einen umfassenden, Ämtergrenzen überwindenden Zugriff auf alle Informationen, die staatliche Agenturen durch ihren Kontakt mit den Bürgern irgendwo erheben und speichern. Nicht zuletzt hängt dann auch noch das geistig-politische Leben der Nation am Netz, von Kommunikation und Berichterstattung über die politische Willensbildung manchmal bis hin zur verbindlichen Willensbekundung des Volkssouveräns, dem heiligen Wahlakt. Das fordert staatlichen Zugriff und Kontrolle erst recht heraus – gerade heute, wo eine rechte Hass- und Hetz-Kultur in den sozialen Medien der offiziellen bürgerlichen Öffentlichkeit das Wasser abzugraben droht. Das Internet, das dem einzelnen Bürger einen Kanal zur Veröffentlichung und Propagierung seiner Gesinnung bietet, ist für Verfassungsschutz, Geheimdienste und Polizei so interessant, weil es ihnen offen und transparent Einblick in Denken und Trachten der Regierten erlaubt: Es überbietet bei Weitem die Leistung früherer Eingriffe ins Briefgeheimnis und spart manchen persönlichen Einsatz von Spitzeln. Auch für die militärischen Belange der Staaten wird das weltweite Netz unverzichtbar: Die Entwicklung und Beschaffung von High-Tech-Waffen, ihre Steuerung sowie die militärischen Kommandostrukturen bedienen sich der modernen Technik; im Ernstfall nutzen elektronisch gesteuerte Tötungsautomaten neben dem Satellitenfunk das Handy deklarierter Feinde als Zielerfassungsgerät.

Summa summarum: Das ganze Innenleben kapitalistischer Nationen, die Erfolge ihrer Kapitalisten auf dem Weltmarkt und die Projektion ihrer Macht nach außen hängen technologisch am weltweiten Netz.

Das globale Netz – eine typisch amerikanische Erfolgsstory

Diese Bilanz ist ganz im Sinne des Erfinders. Die Geschäftssphäre ist fest in der Hand von US-Konzernen: Intel und AMD liefern Chips für die Rechner, Microsoft Betriebssysteme für PCs und Rechnernetzwerke, Google die mobile Abteilung davon und Suchmaschinen, Cisco Router und Switches für die Verknüpfung zur Netzwerkinfrastruktur, IBM Hochleistungsrechner und Oracle Datenbanken – alles, was es technisch für das Netz und die Verarbeitung massenhafter Daten braucht, ist Verkaufsschlager von US-Firmen, die nicht nur den Heimatmarkt damit vollstopfen, sondern an Aufbau und Nutzung des Netzes in aller Herren Länder verdienen.

Wo Raum und Zeit als Schranke kapitalistischer Ausnutzung von Land und Leuten zwar nicht gänzlich außer Kraft gesetzt, aber deutlich relativiert werden, da sind US-Konzerne die entscheidenden Anbieter und Organisatoren der nötigen Technik, die ihren Konkurrenzvorsprung immer weiter zum Monopol ausbauen. Das ist nicht nur erfreulich für die nationale Geschäftsbilanz, es verschafft den USA eine neue strategische Position: Weltweit alle Staaten, die das Netz so ausgiebig nutzen, sind in der Pflege ihres Kapitalstandorts von den Leistungen amerikanischer Firmen abhängig, die diese Technologie beherrschen und die ihrerseits unter dem Recht und der Kontrolle des amerikanischen Staates stehen. Dieser hat sich vermittelst seiner Technologiebranche, als elementare ökonomische Konkurrenzbedingung für alle Staaten unverzichtbar, zur Voraussetzung für deren ganzes Funktionieren gemacht.

II. Der Bedarf nach Cybersecurity

Die schöne neue Welt des Internet mit ihrer Offenheit und Transparenz birgt Risiken – und zwar aufgrund genau des Zwecks, für den es so überaus nützlich und attraktiv ist. Es hat sich durchgesetzt als Mittel in der Konkurrenz kapitalistischer Unternehmen und darüber hinaus als allgemeiner Kommunikationskanal einer Gesellschaft von privaten Eigentümern. Der alle nationalen Grenzen überschreitende Zugriff auf Informationen, den das Netz gewährt und enorm beschleunigt, globalisiert den Markt für die Verkäufer und macht den Käufern das Angebot global verfügbar. Dieselben Firmen, die so einkaufen und verkaufen, wickeln allerdings auch ihre interne Kommunikation, Forschung und Entwicklung, Abrechnung und Verwaltung, ferner ihre externe Kommunikation und technische Kooperation mit Geschäftspartnern über das Internet ab.

Für diese Funktionen darf das Netz gar nicht offen und transparent sein: Weil Kapitalgesellschaften gegeneinander auf dem Markt um ihren Erfolg kämpfen, dürfen ihre Interna – Produktionsverfahren, Patentwissen, Firmengeheimnisse eben, die übers Netz gehen – nicht allgemein zugänglich sein; kapitalistisch nützlich sind diese technischen und geschäftlichen Informationen nur durch ihre Exklusivität. Neben Unternehmen haben und brauchen in einer Konkurrenzgesellschaft auch die einfachen Privatsubjekte ihre Geheimnisse: Vom Wissen um Arbeitgeber und Wohnadresse, über Steuererklärung und Gesundheitsdaten bis zu sexuellen Vorlieben und Freizeitaktivitäten kann alles gegen einen verwendet werden und wird bei Bedarf auch so verwendet. Alle diese Informationen über den heutigen Zeitgenossen finden sich im Netz – und dürfen nicht von jedermann gefunden werden.

So erzeugt der private und kapitalistische Gebrauch des Netzes neben dem Bedürfnis nach ungehindertem, globalem Zugang zu Daten auch sein gerades Gegenteil: Die Exklusivität des Zugriffs, das Fernhalten unerwünschten Wissensdurstes, die totale Abschottung – und natürlich das Bedürfnis, diese Schranke auch wieder zu überwinden. Schließlich ist der Zugriff auf technisch-wissenschaftliches Spezialwissen, erfolgreiche Produktionsverfahren, überhaupt auf Geschäftsdaten anderer Firmen ein bedeutendes Mittel der Konkurrenz. Die wiederum muss sich nicht unbedingt auf das Ausforschen und die Aneignung fremder Konkurrenzmittel beschränken, auch die Störung der Geschäftsbeziehungen und die Sabotage des Betriebs von Konkurrenten lässt sich per Netzmanipulation machen und so das eigene Geschäft befördern. Mit DDoS-Attacken (Distributed Denial-of-Service) werden Banken, Telekomfirmen etc. durch eine gezielte Überforderung ihrer Webserver aus dem Netz genommen. Und wer an Kreditkarteninformationen oder Zahlungssysteme herankommt oder eine „Ransomware“ gegen Firmen oder Einzelpersonen zum Einsatz bringt, braucht nicht einmal ein Geschäft, um sich zu bereichern.

Die Abwehr von Bedrohungen aus dem Netz – ein weiteres Geschäft

Dem Bedürfnis nach Abschottung der eigenen Daten entsprechen die IT-Ausrüster, indem sie standardmäßig in Hard- und Software ausgeklügelte und hierarchisch differenzierte Zugangs-Berechtigungen für Computerprogramme und betriebsinterne Netze einrichten – es soll ja nicht jeder Mitarbeiter und jeder Geschäftspartner alles wissen. Den eingehenden Datenverkehr filtern sie durch eine Firewall; für die Vertraulichkeit der Kommunikation bieten sie Verschlüsselungsprogramme.

Dem steht die massenhafte Produktion von Viren, Würmern, Trojanern etc. gegenüber. Es braucht nur irgendeine Stelle im System der Zugangsberechtigungen, im Fachjargon ein Backdoor, um sich Zugriff auf ein System zu verschaffen. Bedient wird auch dieses Konkurrenzbedürfnis ganz geschäftsmäßig im sogenannten Darknet. Auf dem gut abgeschirmten Schwarzmarkt für Schadsoftware machen die Dunkelmänner der IT-Szene das gekonnte Überwinden der Geheimhaltung zur Geldquelle und verkaufen als Service für die Anwendung ihrer Erzeugnisse dazu gleich ganze Netzwerke gekaperter Computer (Bot-Netze).

Mittenmang in dieser Konkurrenz um den Zugriff auf Daten und seine Verhinderung ist noch das moderne Kunstprodukt digitalen Lebens zugange, der Hacker, der das Internet als Sphäre bürgerlicher Freiheit so sehr liebt, dass er es bei geschäftsgierigen US-Konzernen nicht gut aufgehoben sieht und mit Attacken vor allem auf Behörden und Geheimdienste den Beweis führt, dass der durch sie ausgeforschte Bürger über „seine“ Daten selbst verfügen können muss und Datensicherheit gegen Konzerne wie gegen staatliche Ausforschung gewährleistet gehört. Dieser Sorte Hacker geht es nicht ums Geld; deshalb gilt sie in der bürgerlichen Welt als besonders gefährlich, einerseits.

Andererseits qualifiziert ihr Spezialwissen die Mitglieder diverser Chaos-Computer-Clubs für die nächste Geschäftssphäre, die auf dieser Grundlage erblüht: Die IT-Security-Branche verkauft „Intrusion Detection“, vulgo: Antivirenprogramme zur Entdeckung und Beseitigung von Schadsoftware auf infizierten Computern. Hardware- und Softwarelieferanten bieten laufend Sicherheits-Patches gegen ausgenutzte und aufgeflogene Sicherheitslücken, so dass der Wettlauf zwischen hackenden Eindringlingen und Sicherheitsanbietern mit jeder neuen Version von Software wieder von vorne losgeht. Der Kampf um die Infiltration des Netzes bzw. deren Verhinderung geht so weit, dass er dessen technische Integrität immer wieder in Frage stellt.

Der Staat als Schutzmacht und Interessent im Kampf um Sicherheit und Kontrolle des Netzes

Das muntere Treiben seiner Gesellschaft im Netz ruft den Nutzer Staat in der Rolle der Aufsichtsmacht auf den Plan, die die Interessenkollisionen der Konkurrenzgesellschaft mit der Gewalt des Rechts regelt. Der Schutz des Privateigentums, die Vertraulichkeit privater Kommunikation, das Recht auf Geheimnisse, überhaupt die kapitalistische Rechtsordnung müssen auch im Netz gelten: Dafür wendet der Gesetzgeber die Kategorie des privaten Eigentums auf Daten an, sichert dem Bürger ein „Recht auf informationelle Selbstbestimmung“ zu und scheidet damit die hin und her laufende Erzeugung und Beschaffung von Daten und Programmen in erlaubte und verbotene Formen. So entstehen etliche neue Straftatbestände und ein Juristentag fragt, ob das „analoge Recht“ des BGB nicht überhaupt ein „digitales Update“ brauche.

Der tägliche Missbrauch des Netzes durch Private, Geschäftsleute, Hacker und fremde Mächte belehrt die Regierung über die Angreifbarkeit des Netzes, das elementare Bedingung des Funktionierens ihrer Gesellschaft und Herrschaft geworden ist. Nicht nur private Rechte und Geschäfte sieht sie dadurch verletzt, sondern die Souveränität des Staates selbst, nämlich seine Fähigkeit, die Existenzbedingungen im Land zu garantieren und zu kontrollieren. Der Regierung gelten alle nationalen Infrastrukturen als kritisch, weil sie sämtlich netzgesteuert und untereinander vernetzt sind; das Netz selber steht als Infrastruktur der Infrastrukturen dabei an erster Stelle. Seiner Wichtigkeit trägt die Regierung dadurch Rechnung, dass sie sich nicht auf die nachlaufende juristische Verfolgung und Bestrafung von Cyberkriminalität beschränkt, sondern Übergriffe im Vorhinein zu verhindern beansprucht und das dafür Nötige zu ihrer Sache macht. Sie belässt es nicht bei der wohlfeilen Ermahnung des Mittelstands, mehr in IT-Security zu investieren, sondern stellt das Netz, das sich weitgehend in privater Hand befindet, unter staatliche Kontrolle, indem sie die Privatwirtschaft verpflichtet, Cyberattacken den Behörden zu melden. Damit die Privaten solche Attacken überhaupt erkennen, spendiert sie ihnen ein „Bundesamt für Informationssicherheit“ (BSI), das die gerade virulente Schadsoftware öffentlich macht und Anleitung zum Schutz davor gibt. Der für die innere Sicherheit zuständige Minister legt einen „Umsetzungsplan KRITIS“ [1] vor, dem sich 30 große deutsche Infrastruktur-Unternehmen und Branchenverbände anschließen, die die Einhaltung von Mindeststandards der IT-Sicherheit geloben.

Der souveränen Kontrolle über seine Gesellschaft durch das Internet schafft er mit seinen Ermahnungen der Bürger, möglichst keine Daten von sich preiszugeben, stets nur unter dem Schutz der Firewall im Netz zu surfen und sensible Daten zu verschlüsseln, selbst ein paar Hürden. Ihm gegenüber gibt es ein Recht auf Geheimhaltung nur sehr bedingt: Zum Schutz seiner Souveränität im Netz genehmigt sich der Staat einen Bundestrojaner und andere Formen des Zugriffs auf geschützte Daten, die er sonst als Verbrechen bestraft. Für das Betreiben von Internetdiensten verlangt er eine Lizenz; bei ihrer Vergabe räumt er sich das Recht ein, Telefongespräche und E-Mail-Verkehr der Bürger mitzuverfolgen. Die Vorratsdatenspeicherung benutzt die für Abrechnungszwecke gespeicherten Verbindungsdaten der Bürger für staatliche Überwachungsbedürfnisse.

III. Das Internet – eine Waffe amerikanischer Kontrolle der Welt

Wie ein Staat seine Gesellschaft im Netz und mittels des Netzes kontrolliert, so verfahren die USA mit der ganzen Welt. Sie machen sich den Umstand zunutze, dass sich der nationale Innenraum der Staaten nicht mehr von ihrer internationalen Einbindung trennen lässt, wenn Geschäftsverkehr und Alltagsleben flächendeckend über das Netz organisiert und abgewickelt werden. Die Supermacht ergreift die Internationalität des Netzes als Chance, die souveräne Verfügung anderer Staaten über Land und Volk, diese elementare Bestimmung politischer Herrschaft, aufzuweichen und sich umfassend in fremde Souveränität einzunisten.

Das kann sie, weil die Technologie für das Netz und seinen Betrieb weitgehend von US-Konzernen stammt. Die verpflichtet ihr Staat, mit seinen Geheimdiensten zu kooperieren, nicht nur auf dem eigenen Hoheitsgebiet, sondern überall, wo sie ihre Technik installieren oder selbst Internetkabel, Knotenpunkte, Server und Datenbanken betreiben. Mit der NSA und anderen Diensten hat er sich einen Riesenapparat geschaffen, den weltweiten Datenverkehr mitzuschneiden und auszuwerten. Zudem sorgt er dafür, dass ihm dieser Zugriff erhalten bleibt bzw. weiter perfektioniert wird. Die NSA testet Hochleistungsrechner, Netzwerkkomponenten und Software von US-Herstellern, bevor sie auf den Markt kommen. So bleibt bei jedem Stück neuer Internettechnik der Konkurrenzvorsprung der US-Dienste gewahrt: Sie wissen über Sicherheitslücken und Einfallstore Bescheid, bevor der Rest der Staatenwelt die technischen Neuheiten daraufhin inspizieren kann. Mindestens 2000 solcher „Backdoors“ sollen der NSA zu Gebote stehen.

Darüber hinaus lässt Washington sich seinen Kontrollbedarf von seinen Konzernen gleich in Hard- und Software ‚made in USA‘ einbauen.[2] Mit jedem Stück IT-Technik wird als Gratisgabe der Zugriff amerikanischer Sicherheitsbehörden mitgeliefert – Freeware bekommt da einen ganz neuen Sinn! Das Funktionieren der Gerätschaften ist von ihrer Zugänglichkeit für US-Überwachung gar nicht mehr zu trennen. Rechtlich geht das in Ordnung, die NSA und ihre Helfer arbeiten in höchstem Auftrag. Technisch kann man ihr Handwerk von kriminellen Machenschaften im Netz natürlich nicht unterscheiden: Mit Viren, Würmern und Trojanern produzieren sie digitale Waffen, mit denen Amerika Rechnernetzwerke, Internetknoten oder elektronisch gesteuerte Industrieanlagen in seinen Griff nimmt und gegebenenfalls lahmlegt.

Mit ihrer Lizenz an die Staatenwelt, die US-Erfindung des Internet nutzen zu dürfen [3] implantieren sich die USA in alle nationalen Hoheitsbereiche als übergeordnete Souveränität und stellen die Staatenwelt unter den Vorbehalt ihrer Kontrolle: Sie machen sich die Regungen fremder Souveräne – vor allem deren ökonomische, politische und militärische Konkurrenzanstrengungen – bekannt und ihrem Zugriff zugänglich, möglichst noch ehe die sich als Schranke amerikanischer Interessen bemerkbar machen. Und sie wirken in fremde Souveränität hinein, wo ihnen deren Handeln allzu störend erscheint. Dass sie der Spionage die Sabotage folgen lassen, wo sie feindliche Umtriebe ausmachen, haben sie mit dem Stuxnet-Virus vorexerziert, der das iranische Atomprogramm lahmgelegt hat. Die Iraner haben zwei Jahre gebraucht, um überhaupt mitzukriegen, wie ihnen geschieht.

Dass dies kein Einzelfall bleiben soll, sondern allgemeine Strategie für ein monopolistisches Regime über die Staatenwelt ist, an dem die USA arbeiten, geht aus den Enthüllungen von Edward Snowden hervor:

„In der militärischen Sicht auf das Netz ist die Überwachung nur die ‚Phase 0‘ in der Cyberkrieg-Strategie – und internen Unterlagen zufolge die Voraussetzung für alles Folgende: Durch sie sollen die Schwachstellen der gegnerischen Systeme ausspioniert werden. Wenn sie mit ‚verborgenen Implantaten‘ infiltriert und mit ‚permanenten Zugängen‘ kontrollierbar sind, ist Phase drei erreicht, die mit ‚Dominieren‘ überschrieben ist: ‚Durch die in Phase 0 gelegten Zugänge kritische Systeme nach Belieben kontrollieren/zerstören.‘ Als kritische Infrastruktur gilt alles, was eine Gesellschaft am Laufen hält: Energie, Kommunikation, Transport. Ziel, so interne Unterlagen, sei schließlich die ‚kontrollierte Eskalation in Echtzeit‘.“ (Spiegel, 4/2015)

Amerika verschafft sich im Netz die Mittel, fremde Staaten lahmzulegen, wenn amerikanische Interessen es gebieten, ohne sein Militär loszuschicken. Den übrigen Staaten beschert es ein neuartiges Sicherheitsproblem: Sie sehen sich mit Drohungen oder schon mit zerstörerischen Eingriffen in ihr nationales Funktionieren konfrontiert, gegen die sie sich erst einmal nicht wehren können; die sie, wie der Iran, oft gar nicht als Angriffe identifizieren, und die sie auch dann nicht eindeutig einem Urheber anlasten können, wenn sie sich über den nichts vormachen. Mit ihrer Vorherrschaft über das Netz können die USA an allen politisch-diplomatischen Weisen der Beeinflussung fremden Staatswillens vorbei in den Herrschaftsbereich anderer Souveräne hineinwirken. Die klassische Diplomatie, die ja auch kein Deckchensticken ist, setzt voraus, dass der andere Staat Herr über sein Land ist und dass ein Hineinregieren in seinen Zuständigkeitsbereich oder eine geforderte Anpassung an Forderungen von außen nur mit seiner Einwilligung zu haben ist. Auf den anderen Staatswillen wirkt die Diplomatie mit dem Angebot von Vorteilen ein, erpresst ihn mit in Aussicht gestellter Schädigung oder mit der Androhung militärischer Gewalt. Cyberspionage und -sabotage aber bieten den USA ein Instrument, unter Umgehung des fremden Staatswillens auf dessen Hoheitsgebiet einzuwirken – ein Instrument, das sich natürlich ebenfalls für Drohung und Erpressung, aber auch für Störung und Zerstörung nutzen lässt. Am nächsten kommt es der aus der analogen Welt bekannten Subversion in Feindstaaten, noch ehe oder wenn sie sich im Krieg befinden.

Cybersecurity der gehobenen Art: Das Internet – eine einzige Bedrohung des amerikanischen Monopols auf Bedrohung

Allerdings: Das Netz ist nicht die Einbahnstraße für den Zugriff auf die Staatenwelt, als das die USA es beanspruchen. Es gestattet Kommunikation in beide Richtungen, erlaubt auch anderen Zugriff auf Informationen und Eingriff in Datenbanken. Davon sieht sich der Staat, der übers Netz die Welt überwacht, fundamental bedroht. US-Sicherheitsexperten beschwören die Gefahr eines „Digital Pearl Harbor“. Das mag wahnhafte Züge haben, ist aber nur konsequent: Wer mit dem Netz ein Kontrollregime über die Staatenwelt errichtet, darf fremdem Zugriff nicht ausgesetzt sein. Nur so wird aus der überlegenen Zugriffsmacht, die Amerika im Netz hat, ein Monopol.

In dieser Perspektive werden die geschätzten technischen Eigenarten des Netzes – es gewährt Zugang von jedem Punkt der Erde aus, verrät die Identität des Absenders nur unzureichend durch eine IP-Adresse, gesendete Daten finden über autonome Wege zum Ziel – zu einem Ensemble von Sicherheitsrisiken.[4] Letztlich ist jeder User ein mögliches Einfallstor, ein trojanisches Pferd, das Zugriff auf Land und Leute von außerhalb der Reichweite amerikanischer Macht nehmen könnte. An Beispielen von Attacken auf US-Daten fehlt es nicht: Einmal werden digitale Blaupausen der neuesten Kampfjets, ein anderes Mal Personaldaten der Bundesbediensteten entwendet, ein drittes Mal Mailserver der demokratischen Partei angezapft, womöglich sogar Wahl-Computer manipuliert – jeder größere Vorfall bekommt den Stellenwert einer Katastrophe der nationalen Sicherheit zuerkannt und beweist, dass das nationale Internet keinesfalls bleiben kann, wie es ist, um als das Machtmittel der USA zu funktionieren.

Die Aufrüstung der Heimatfront

Für die Organisation der Abwehr von Einblicken und Eingriffen, wie Amerika sie sich gegen den Rest der Welt herausnimmt, werden alle einschlägigen Sicherheitsagenturen – Verteidigungsministerium, NSA und Homeland Security – mobilisiert und zur Zusammenarbeit verpflichtet; und nicht nur die:

„Die Regierung der Vereinigten Staaten hat eine begrenzte und besondere Rolle bei der Verteidigung der Nation gegen folgenschwere Cyber-Attacken. Der private Sektor besitzt und betreibt über 90 Prozent aller Netzwerke und Einrichtungen des Cyberspace und ist daher die vordere Front der Verteidigung. Einer der wichtigsten Schritte für die Verbesserung der generellen Netzsicherheit der USA besteht für Unternehmen darin, den Netzwerken und Daten, die sie schützen müssen, Vorrang einzuräumen und in die eigene Netzsicherheit zu investieren. Während sich die US-Regierung darauf vorbereiten muss, das Land gegen die gefährlichsten Attacken zu verteidigen, kann die Mehrheit der Übergriffe mit relativ einfachen Investitionen in die Sicherheit gestoppt werden, die die Firmen selbst vornehmen können und müssen.“ (DoD, S. 5)

Immerhin wird so klargestellt, wer hier wem dient. Der mit vermehrten Investitionen der Wirtschaft zu bezahlende Schutz ihres digitalen Eigentums ist mehr als nur das, Teil nämlich der nationalen Verteidigung, der den Profis von NSA und Militär zuarbeitet. Dazu führt die vormalige Administration gegen den Widerstand der Wirtschaft und einiger Republikaner, die darin einen Anschlag auf die Freiheit sehen, eine Meldepflicht für Cyberattacken ein; und weil es dort zu den guten Sitten der Konkurrenz gehört, für Datendiebstahl denjenigen haftbar zu machen, dem man sie anvertraut hat – was ziemlich teuer werden kann – gewährt sie eine Befreiung von privatrechtlicher Haftung, sofern Unternehmen ihren patriotischen Pflichten nachkommen. Damit ist der Public-Private-Partnership in dieser Sache aber noch lange nicht zu Ende. Der Regierung schwebt eine „Live-Zusammenarbeit“ vor, die darauf zielt, in dem Meer von Cyberattacken am eingesetzten Virus oder Trojaner in Echtzeit zu unterscheiden, ob unlauterer Wettbewerb oder fremder staatlicher Zugriff vorliegt. Unternehmen sollen nicht nur Netzattacken offenlegen, sondern mithelfen beim Sammeln und Sortieren von Adressen und Verbindungsinformationen, die die Dienste brauchen können. Fremdem Zugriff auf die Schliche kommen, von wo immer er ausgeht, die Identität des Urhebers aufdecken und auf den dahinterstehenden Staat zurückschließen, in Erfahrung bringen, was der sonst noch weiß und wie er an seine Informationen gekommen ist, all das dient einem Zweck: der Ausschaltung des Gegners. Alle Ziele, die die USA über das Netz in Sachen Ausforschung, Kontrolle und Unterwerfung der Staatenwelt verfolgen, und alle Mittel, die sie dafür einsetzen, kehren unter dem gar nicht bloß ideologischen Titel ‚Verteidigung gegen Cyberattacken‘ wieder. Tatsächlich ist ohne die Sicherstellung der Unangreifbarkeit der Heimatfront [5] das Monopol auf Kontrolle im Netz und die freie Handhabbarkeit der dafür nötigen Waffen nicht zu haben.

IV. Der Aufstieg des Cyberspace zum „fünften Kriegsschauplatz“

Security im Cyberspace, so wie sie die USA brauchen und definieren, erfordert die amerikanische Herrschaft über das Netz; und die schließt ein, dass die Staatenwelt sich Kontrolle und Beaufsichtigung durch die Vormacht gefallen lässt und dass Versuche anderer, sich diesem Regime zu widersetzen, sich auch digitale Waffen zuzulegen und womöglich einzusetzen, gar nicht mehr gewagt werden. Die USA gehen davon aus, dass ihnen die Herrschaft über das Netz einfach zusteht; die von ihnen beanspruchte Vorherrschaft verträgt keine Rivalität. So gesehen dienen all ihre Maßnahmen der Verteidigung des Netzfriedens, den sie bewachen, und sind nur Reaktion auf Angriffe, die von anderen ausgehen. Die „Zivilisierung des Netzes“ in ihrem Sinn ist daher ein bleibender Kampf, den die USA ihrem Status besonders deswegen schuldig sind, weil bei den Netz-Waffen ihrer Wahrnehmung zufolge eine asymmetrische Bedrohung ausnahmsweise zu ihren Ungunsten vorliegt. Unfairerweise können auch kleinere Mächte und sogar nichtstaatliche Akteure sich solche Mittel beschaffen und über das Internet einiges anrichten.[6] Solchen und allen eventuellen Herausforderern führen sie mit exemplarischen Bestrafungsaktionen vor, was sie können und was denen droht. Zwei Beispiele:

– Aus vergleichsweise nichtigem Anlass wird Nordkorea zum Demonstrationsobjekt der amerikanischen Netz-Aufsicht.[7] Präsident Obama erklärt, dass Nordkorea eine Cyberattacke gegen Sony geführt habe – er könne das einwandfrei nachweisen, denn, so lässt er durchblicken, seine Dienste hätten schon lange Zugriff auf das dortige Internet. Das Eindringen sei zwar „kein Kriegsakt“, aber auch „Cybervandalismus“ würden die USA nicht dulden, sondern „angemessen bestrafen“. Dafür fordert er Amtshilfe von China, weil der nordkoreanische Internetverkehr über chinesische Netzwerkknoten läuft. Nachdem China den Antrag zurückweist, nehmen die USA ohne die Genehmigung der zuständigen chinesischen Behörden Nordkorea für zwei Tage vom Netz. So demonstrieren sie China, dass sie die Oberaufsicht über das Internet nicht nur beanspruchen, sondern so weit etabliert haben, dass sie niemandes Hilfe brauchen, um irgendwo auf dem Globus ihre Urteile zu vollstrecken, und sich von keiner fremden Souveränität dabei bremsen lassen.[8]

– Gegen China selbst erheben sie den Vorwurf, dessen Erfolge auf dem Weltmarkt seien nur durch Softwarepiraterie und Technologiediebstahl zustande gekommen. Die USA sind es leid, China in dieser Sache immer wieder zu beschuldigen, ohne dass es die verlangten „internationalen Regeln für fairen Wettbewerb“ endgültig respektiert, und schreiten zur Tat. Sie identifizieren exakt fünf chinesische Offiziere einer Armeeeinheit in Shanghai als elektronische Einbrecher in die Netzwerke amerikanischer Firmen, geben also geradezu an mit der Fähigkeit, ihrerseits in die Computer des chinesischen Militärs einzudringen und dessen Aktivitäten nachzuvollziehen:

„Die Vereinigten Staaten verwenden überprüfbare und zuordenbare Daten, um China für die Risiken, die seine Wirtschaftsspionage schafft, zur Verantwortung zu ziehen. Die Zuordnung dieser Daten erlaubt den Vereinigten Staaten, ihre Sorgen über die Wirkung des chinesischen Diebstahls geistigen Eigentums auf die amerikanische Konkurrenzfähigkeit auszudrücken und die möglichen Risiken für die strategische Stabilität zu benennen, die die chinesischen Aktivitäten darstellen. Weil sie das Gesetz gebrochen haben, und um China von zukünftiger Cyber-Spionage abzuschrecken, hat das Justiz-Departement fünf Mitglieder der Volksbefreiungsarmee des Diebstahls von amerikanischem geistigem Eigentum zum direkten Vorteil chinesischer Unternehmen angeklagt.“ (DoD, S. 12)

Die illegale ökonomische Konkurrenztechnik der Chinesen erklären die USA in diesem demonstrativen Fall von Strafverfolgung nicht nur zum Angriff auf ihre Wirtschaft, sondern zu einem Risiko für die „strategische Stabilität“, die sie damit zu kündigen drohen.

Die Kriegsgründe für den Cyberwar scheinen – wie auch beim konventionellen Krieg – immer nur in den Waffen zu liegen, die der Feind hat; und der scheint Feind nur zu sein, weil er sie hat. Einerseits korrigiert die Liste der ‚key cyber threats‘, die die USA ins Visier nehmen, den defensiven wie den auf den Cyberspace beschränkten Eindruck, der da erweckt wird; sie stimmt nämlich vollständig überein mit der Liste der Machtrivalen und Feinde, die Amerika auch in der analogen Welt hat; an denen also nicht nur stört, dass sie Cyberwaffen besitzen.[9] Andererseits – und das ist die Wahrheit der defensiven Ideologie: In letzter Instanz wird ein anderer Staat mit seinem eigenen Willen und seinen Interessen nur dadurch zum unerträglichen Feind, dass er sich Mittel zulegt, sich dem Diktat der Vormacht zu widersetzen.

Die Netzkontrolle ist also nie so fertig und lückenlos, und die Bereitschaft der übrigen Staaten, sie sich gefallen zu lassen, nicht so zuverlässig, wie die USA das beanspruchen. Ihre praktizierte Kontrolle untermauern sie daher – in einer förmlichen Militärdoktrin – mit einer Kriegsdrohung.

„Die Vereinigten Staaten stellen klar, dass sie Netzangriffe gegen US-Interessen mit ihren Verteidigungsfähigkeiten beantworten werden. Die Vereinigten Staaten haben diese Politik in der ‚United States International Strategy for Cyberspace‘ von 2011, im ‚Defense Cyberspace Policy Report‘ des Verteidigungsministeriums 2011 proklamiert und durch öffentliche Erklärungen des Präsidenten und des Verteidigungsministers dargelegt. Die Vereinigten Staaten werden fortfahren, auf Cyber-Attacken gegen US-Interessen zu einer Zeit, in einer Art und Weise und an einem Ort unserer Wahl mit angemessenen Instrumenten der US-Macht und in Übereinstimmung mit den einschlägigen Gesetzen zu antworten.“ (DoD, S. 11)

In dieser Doktrin erklären die USA den Cyberspace zum nationalen Sanktuarium, an dem sich wie am Vaterland selbst keine andere Macht vergreifen darf. Darin eingeschlossen ist erstens die Klarstellung, dass der Cyberspace kein umgrenzter Raum ist wie das nationale Territorium, sondern ortlos so weit reicht, wie US-Interessen im Netz unterwegs sind. Zweitens stellen sie klar, dass Cyberwar kein auf das Netz begrenzter, bloß virtueller Krieg ist, Attacken auf den virtuellen Raum ihnen vielmehr auch einen richtigen Krieg mit allen Waffengattungen und in allen Räumen wert sind, in denen sie militärische Gewalt entfalten. Setzt ein Land Viren, Würmer, Trojaner gegen Amerika in Bewegung, riskiert es Vergeltung durch Kampfjets und Panzer. Wer die Stromnetze unseres Landes sabotiert, muss mit Raketen im Schornstein rechnen, scherzt ein Sprecher des Pentagon. (Spiegel Online, 1.6.11)

Auch umgekehrt stellen die Erklärungen zur Militärdoktrin klar, dass jede Trennung von Cyberwar und klassischem Krieg abseitig ist:

„Das Verteidigungsministerium strebt danach, Attacken abzuschrecken und die Vereinigten Staaten gegen jeden Gegner zu verteidigen, der versucht, US-Interessen zu schädigen, sei es im Frieden, in Zeiten von Krisen oder Konflikten. Dafür hat das Verteidigungsministerium Fähigkeiten zu Cyber-Operationen entwickelt und ist dabei, diese Fähigkeiten in das gesamte Arsenal von Mitteln einzubauen, die die US-Regierung benutzt, um nationale Interessen zu verteidigen, dazu gehören diplomatische, informelle, militärische. ökonomische, finanzielle und polizeiliche Mittel.“ (DoD, S. 2)

Die Liste der Mittel, die so überwiegend zivil erscheint, gibt Auskunft darüber, dass die USA ihr gesamtes wirtschaftliches und politisches Leben als Waffe betrachten und einsetzen, wo es um die Behauptung ihrer Macht geht. Im engeren militärischen Sinn kündigt die Integration der Cyberwar-Fähigkeiten in den ganzen Bogen militärischer Optionen an, dass es im Krieg der Zukunft darauf ankommen wird, über das Internet die Infrastruktur der Heimatfront des Gegners lahmzulegen, seine militärische Kommunikation zu blenden, die Steuerung seiner Schiffe, Raketen, Satelliten zu kapern und gegen ihn zu wenden.[10] Krieg findet nicht mehr nur zu Lande, zu Wasser, in der Luft und im Weltraum statt, sondern auch im Cyberspace, dem „fünftem Kriegsschauplatz“ – und dort für die vier anderen.

V. Betroffene Partner und Rivalen nehmen die Konkurrenz im Cyberspace auf

Der Anspruch und die Praxis der USA, die übrige Staatenwelt auszuforschen, ihrer Kontrolle zu unterwerfen und gleichgelagerte Versuche anderer mit einer Kriegsdrohung zu beantworten, führen zu der in einer imperialistisch geordneten Welt logischen Konsequenz. Während die meisten der fast 200 Staaten aus Mangel an Geld und technischen Fähigkeiten der amerikanischen Oberaufsicht einfach ausgeliefert sind, strengen sich die interessantesten Objekte des Zugriffs, die potenten Partner und die weltpolitischen Rivalen an, es den USA gleichzutun.

Natürlich sehen sie sich angegriffen und, was die ewig angestrebte „Augenhöhe“ mit der Supermacht betrifft, wieder ein Stück weit degradiert. Die deutsche Regierung beklagt sich bei Präsident Obama, dass seine NSA das befreundete Land nach Strich und Faden bis hin zum Handy der Kanzlerin abhört. Sie nimmt zur Kenntnis, dass sich der transatlantische Partner von derlei Vorwürfen nicht beeindrucken und von seiner Hoheit auch über das deutsche Netz keinen Deut abhandeln lässt.[11] Die Regierung, teils zusammen mit der Brüsseler Kommission, sucht mit Projekten wie einer „Trusted Cloud Europe“ und der „Schengen Cloud“ der Telekom nach Wegen, den US-Zugriff auf den nationalen Besitzstand an in Europa generierten Daten zu erschweren. Die Nation bekommt ein „Cyber-Abwehr-Zentrum“, in dem BSI, Verfassungsschutz, BND, Polizei, Bundeswehr sowie die Aufsichts- und Regulierungsbehörden über die Internet-Dienstleister zusammenarbeiten; daneben baut die Bundeswehr noch einmal alleine Cyber-Verteidigungskräfte auf und legt sich entsprechende Fähigkeiten zu. Begründet wird das alles – wie es sich in Kriegsdingen gehört – mit unschuldiger Verteidigung und der notwendigen Abwehr von Angriffen. Dabei ist es kein Geheimnis, dass die Fähigkeit, Attacken im Netz zu detektieren und die Funktionsweise von Schadprogrammen zu analysieren, damit zusammenfällt, dergleichen auch zu konstruieren und einzusetzen. Über Möglichkeit und/oder Wirklichkeit braucht dabei niemand zu spekulieren: Es ist offiziell, dass der Auslandsgeheimdienst der Kanzlerin noch viel befreundetere Partner als die USA, nämlich die engsten und wichtigsten Mitglieder ihrer europäischen Union nicht weniger schamlos ausforscht als die NSA Deutschland.

Die Chinesen, die für ihre Internetspionage ebenfalls spezielle Militärverbände unterhalten, sind natürlich auch nur damit beschäftigt, sich gegen den amerikanischen Zugriff auf den Verkehr in ihrem Netz zu wehren: Ihre Regierung geht davon aus, dass sie sich mit dem Kauf von US-Technologie für IT und Internet amerikanische Horchposten und Manipulationsinstrumente ins Land holt; sie erlaubt daher in staatlichen Behörden nur noch den Einsatz von Computern aus nationaler Fertigung. Zugleich wendet sie Milliarden auf, um Huawei zu einem global schlagkräftigen chinesischen Konzern für Netzwerktechnologie hochzurüsten. Mit Alternativprodukten, die man preisgünstig in Konkurrenz zu den Amerikanern anbietet, möchte man andere Länder aus ihrer Abhängigkeit von verdächtiger US-Technologie, mit der sie überwacht werden, befreien – und sich für diese Länder selbst zum Tor und Backdoor des Internets machen.

Russland, das es bis zur Manipulation der US-Präsidentschaftswahlen gebracht haben soll, sieht seine Souveränität vom US-Zugriff auf seine Netze so bedroht, dass Putin sich vom Parlament einen „Kill Switch“ genehmigen lässt, die Befugnis, das ganze Internet in seinem Reich abzuschalten, um einem befürchteten ernsten Angriff die Wirkung zu nehmen. Zugleich wälzt man Pläne, ein russisches Internet mit möglichst viel nationaler Technik ganz neu aufzubauen.

Was für die USA gilt, gilt eben auch für ihre Konkurrenten, freilich von einem sehr verschiedenen Ausgangspunkt aus: Man darf nicht angreifbar sein, wenn man selbst das Netz als nationales Machtmittel nutzen will. Darüber bekommt der ganze Sektor neuester Technologie einen militärischen und strategischen Charakter. Nicht nur für die USA, für alle dazu fähigen Staaten sind Datenbanken (Cloud-Speicher), Netzwerkknoten und die Software für Server nicht nur bedeutende Waren für zivilen und geschäftlichen Gebrauch, an deren Absatz Konzerngewinne und Handelsbilanzen, an deren Einsatz die Konkurrenzfähigkeit von Nationen hängt, sondern immer zugleich Waffen. Macht und militärische Handlungsfähigkeit der Nationen entscheiden sich nicht zuletzt daran, was sie auf dem Feld des Internet und der Digitalisierung an technologischen Durchbrüchen erzielen. Unter der Perspektive dieses „Dual Use“ bekommt auch das deutsche Großprojekt „Industrie 4.0“ [12] einen über die ökonomische Konkurrenz hinausweisenden Stellenwert: Es geht darum, die Welt mit deutschen Standards sowie deutscher Soft- und Hardware für das „Internet der Dinge“ auszustatten, sich damit für die industrielle Konkurrenz möglichst vieler Nationen möglichst unverzichtbar zu machen und deren Technologie-Abhängigkeit für das Implantieren deutscher Kontrollinteressen zu nutzen. Das ist der deutsche Einstieg ins digitale Wettrüsten.

[1] Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. (www.kritis.bund.de)

[2] Ein Glanzstück amerikanischen Erfindungsgeistes ist eine Malware, die Festplatten selbst infiziert, sich nämlich in deren Firmware einschreibt. Dadurch übersteht der Schadcode das Neuformatieren der Platte sowie eine Neuinstallation des Betriebssystems. Hat sich die Malware einmal in die Firmware eingenistet, kann sie sich jederzeit selbst aktivieren und während eines Systemneustarts einen scheinbar bereinigten Bereich durch einen schädlichen ersetzen; ein infiziertes Computernetzwerk wird sie einfach nicht mehr los. Darüber hinaus sichert sie sich Speicherkapazität im Firmware-Chip zu Spionage- oder Zerstörungszwecken. Die Firmware selbst kann nicht gescannt werden, ist also gegen Antivirenprogramme resistent.

[3] Es hat schon seinen Reiz, dass ausgerechnet das US-Verteidigungsministerium das Internet als großartiges amerikanisches Geschenk an die Welt preist: Die Vereinigten Staaten sind einem offenen, sicheren, kompatiblen und zuverlässigen Internet verpflichtet, das Wohlstand, öffentliche Sicherheit und den freien Fluss von Waren und Ideen ermöglicht. Diese Qualitäten des Internet reflektieren amerikanische Kernwerte – freie Meinungsäußerung, Privatheit, Kreativität, Chancen und Innovation. Diese Qualitäten haben es dem Internet erlaubt, soziale und ökonomische Werte für Milliarden von Menschen zu schaffen. In den letzten zehn Jahren hat der Internet-Zugang weltweit um mehr als zwei Milliarden zugenommen. (The Department of Defense Cyber Strategy, 2015, S. 1. Im Folgenden zitiert als „DoD“)

[4] Freilich versorgen genau die Eigenschaften von Offenheit und Dynamik, die zur schnellen Verbreitung des Internet geführt haben, nun gefährliche staatliche und nicht-staatliche Akteure mit einem Instrument, um US-Interessen zu unterminieren. Wir sind verwundbar in dieser verdrahteten Welt. Heute steht unser Zutrauen in die Geheimhaltung, Verfügbarkeit und Echtheit von Daten in scharfem Kontrast zur Unangemessenheit unserer Netz-Sicherheit. Ohne große Investitionen in ‚cybersecurity‘ und ‚cyber defense‘ bleiben Informationssysteme offen und empfänglich für primitive und gefährliche Formen von Missbrauch und Attacke. Böswillige Täter nutzen den Cyberspace, um Daten und geistiges Eigentum für eigene wirtschaftliche oder politische Ziele zu stehlen. Und ein Täter in einer Ecke des Globus kann die Möglichkeiten des Netzes nutzen, um ein Netzwerk tausende Meilen entfernt direkt anzugreifen, Daten zu zerstören, Geschäftsbeziehungen zu unterbrechen und wichtige Systeme abzuschalten. (DoD, S. 1)

[5] Regelmäßig führt das Verteidigungsministerium für dieses Rüstungsziel regelrechte Manöver im Land durch und unterwirft die kritischen Infrastrukturen Stresstests, die ermitteln, wie widerstandsfähig sie gegen Cyberbedrohungen sind. Im Stromnetz findet die Verteilung der Energie softwaregesteuert mit Sensoren an Knotenpunkten und auf Strecken statt, die frei zugänglich sind. Eine Manipulation der Sensoren, technisch als Kinderspiel eingeschätzt, würde falsche Daten an die Steuerung liefern und die Lastverteilung im Netz destabilisieren. Ob sich jemand dergestalt am amerikanischen Stromnetz zu schaffen macht, spielt keine Rolle: Das Land muss dagegen auf jeden Fall gefeit sein.

[6] Die Fähigkeit kleinerer Gruppen, im Cyberspace eine asymmetrische Wirkung zu erzielen, schafft sehr ernsthafte Anreize für bösartige Aktivitäten... Die globale Verbreitung bösartiger Algorithmen (‚malware‘) vergrößert das Risiko für US-Netzwerke und Daten. Um eine unterbrechende oder zerstörerische ‚cyber operation‘ gegen ein militärisches System oder industrielle Kontrollsysteme durchzuführen, braucht es findige Experten, aber ein möglicher Gegner muss nicht Milliarden von Dollars ausgeben, um offensive Fähigkeiten zu entwickeln. Ein Staat, eine nichtstaatliche Gruppe oder ein individueller Akteur kann zerstörerische ‚malware‘ und andere Fähigkeiten auf dem Schwarzmarkt kaufen. Ferner bezahlen Staaten und nichtstaatliche Akteure Experten dafür, dass sie nach Schwachstellen suchen und Schadprogramme entwickeln. Diese Praxis hat einen gefährlichen und unkontrollierten Markt geschaffen, der eine Vielfalt von Akteuren im internationalen System mit oft konkurrierenden Absichten bedient. (DoD, S. 9 f)

[7] Hollywood hat eine Komödie gedreht, die die Ermordung von Nordkoreas Staatschef zur Unterhaltung für freiheitsliebende Amerikaner aufbereitet. Nordkorea hat dies in der UNO als Verstoß gegen die Sitten im friedlichen Verkehr der Staaten angeklagt und eine Freigabe des Films zu einem „kriegerischen Akt“ erklärt. Es blieb nicht bei diplomatischen Worten. Server des Filmverlags Sony wurden von einer Gruppe, die sich „Guardians of Peace“ nennt, gehackt, geheime Geschäftsdokumente über geplante Filme und Unvorteilhaftes über Stars und Sternchen wurden geleakt.

[8] US-Beamte sagten, dass amerikanische Aktionen, um den nordkoreanischen Zugang zum Internet, welches nur dem Militär und der Elite zur Verfügung steht, zu blockieren, notwendigerweise die chinesische Souveränität verletzen würden. Aber sie sahen in der Konfrontation auch die Chance, mit den Chinesen eine Materie zu behandeln, über die die beiden Länder seit mehreren Jahren vorsichtig diskutieren: Das Aufstellen von ‚Verkehrsregeln‘ für akzeptables Verhalten im Cyberspace. (US Asks China to Help Reign In Korean Hackers, New York Times, 21.12.14)

[9] Potenzielle Gegner haben erheblich in Cyber-Fähigkeiten investiert, weil die ihnen machbare, leicht zu verleugnende Möglichkeiten verschaffen, US-Territorium ins Ziel zu nehmen und US-Interessen zu beschädigen. Russland und China haben hochentwickelte Cyber-Fähigkeiten und Strategien entwickelt. Russische Akteure treiben ihr Cyber-Handwerk im Geheimen, ihre Absichten sind manchmal schwer zu durchschauen. China stiehlt geistiges Eigentum von Weltfirmen, um chinesischen Firmen Vorteile zu verschaffen und die amerikanische Konkurrenzfähigkeit zu unterminieren. Iran und Nordkorea, auch wenn sie weniger entwickelte Cyber-Fähigkeiten haben, zeigen eine offen feindliche Einstellung zu den USA und zu US-Interessen im Cyberspace. Zusätzlich zu staatlichen Bedrohungen haben nicht-staatliche Akteure wie der Islamische Staat im Irak und der Levante ihre Absicht erklärt, sich unterbrechende und zerstörerische Internet-Fähigkeiten zuzulegen. Kriminelle stellen eine beachtliche Bedrohung im Cyberspace dar, besonders für Finanzinstitute. Ideologische Gruppen nutzen oft Hacker, um ihre Ziele voranzubringen. Dazu vermischen sich staatliche und nicht-staatliche Bedrohungen häufig; patriotische Organisationen agieren ersatzweise für Staaten und nichtstaatliche Einheiten können staatlichen Tätern Deckung bieten. Dieses Verhalten kann die Zuordnung der Urheberschaft erschweren und vergrößert die Gefahr von Misskalkulation. (DoD, S. 9)

[10] Ein Beispiel für den voll integrierten elektronischen Krieg präsentiert Ex-Verteidigungsminister Carter: Er gab als Ziele der Operationen an, die elektronische Führung und Steuerung des IS ‚ausschalten und zerstören‘ zu wollen, so dass sie das Vertrauen in ihre Netze verlieren. Durch Überlastung der Systeme und Unterbindung von Kommunikation sollen die Fähigkeiten des IS zur Steuerung der Kämpfer, aber auch die Kontrolle von Wirtschaft und Bevölkerung gestört werden. (FAZ, 7.3.16)

[11] In einem als Beschwichtigung gedachten Brief versichert der NSA-Chef den Europäern, dass massenhaft erfasste Daten mit größter Zurückhaltung und in Respekt vor der Privatsphäre freier Bürger „nur für sechs spezifische Zwecke“ ausgewertet werden

– um bestimmte Aktivitäten fremder Mächte zu entdecken und ihnen zu begegnen,
– zur Bekämpfung des Terrorismus,
– zur Bekämpfung der Verbreitung von Massenvernichtungswaffen,
– zu Zwecken der Cybersicherheit,
– um Bedrohungen der US-Streitkräfte oder verbündeter Streitkräfte zu entdecken und ihnen zu begegnen,
– zur Bekämpfung transnationaler krimineller Bedrohungen, einschließlich der Umgehung von Sanktionen.
(Spiegel online, 29.2.16)
 Man fragt sich, was mit dieser Liste eigentlich nicht abgedeckt ist.

[12] Siehe den Artikel ‚Industrie 4.0‘. Ein großer Fortschritt in der Vernetzung und in der Konkurrenz um die Frage, wem er gehört in GegenStandpunkt 2-16.


© GegenStandpunkt-Verlag.