USA: Ein Krieg mit Cyberbomben

Treffen Verteidigungsminister der Allianz im Kampf gegen den IS
Treffen Verteidigungsminister der Allianz im Kampf gegen den IS(c) APA/dpa/Christoph Schmidt
  • Drucken

Die USA führen erstmals offiziell Cyberangriffe durch. „Das ist erst der Anfang“, sagt ein Regierungsberater.

Washington. Am Ende lief die Sache völlig aus dem Ruder. Der Computerwurm brachte nicht nur die Zentrifugen iranischer Atomanlagen buchstäblich zum Durchdrehen. Er fraß sich auch in Rechner amerikanischer Industriekonzerne. Das war nicht im Interesse der Erfinder. Denn es ist ein offenes Geheimnis, dass das Schadprogramm „Stuxnet“ von den USA und Israel in Umlauf gebracht wurde, wiewohl das Pentagon stets jeglichen Einsatz offensiver Cyberwaffen abgestritten hat. Bisher. Denn heuer gab es die große Zäsur: Verteidigungsminister Ashton Carter erklärte der IS-Terrormiliz den Cyberkrieg: „Unsere Methoden sind neu, einige von ihnen werden überraschend sein.“ Noch deutlicher formulierte es sein Stellvertreter Robert Work: „Wir werfen Cyberbomben ab.“

Dass die USA elektronische Kriegsführung offen zugeben, „ist ein gewaltiger Schritt zur ,Normalisierung‘ von Cyber-Operationen“, erklärt Peter W. Singer, ein führender Experte für Kriegsführung im 21. Jahrhundert und US-Regierungsberater. Zwei Überlegungen könnten die USA angetrieben haben, Cyberangriffe nun vor aller Welt einzuräumen: Erstens will das Pentagon den IS-Terroristen das Vertrauen in ihre Kommunikation nehmen. Zweitens soll die Bevölkerung an den Einsatz von Cyberwaffen gewöhnt werden: Kaum ein Opfer würde für weniger Aufschrei sorgen als die Terrormiliz. Der Einsatz von Cyberwaffen bewegt sich zudem rechtlich in einem Graubereich – Stichwort: nationale Souveränität. Mit ein Grund dafür, dass Obama in Libyen 2011 noch von Cyberangriffen abgesehen haben soll.

Geheimnisvolles Cybercom

Den Krieg auf dem digitalen Schlachtfeld führt nun eine klandestine Einheit, die 2010 gegründet wurde: das United States Cyber Command (Cybercom). Bisher war Cybercom vor allem damit beschäftigt, Angriffe der üblichen Verdächtigen China, Russland und des Iran abzuwehren. Zumindest wurde das so kommuniziert. Cybercom sitzt 40 Kilometer nördlich der US-Hauptstadt, am Stützpunkt Fort Meade mit seinem Glaspalast, wo auch die NSA residiert. Der Nachrichtendienst ist das zivile Gegenüber von Cybercom. Man teilt sich den Direktor, Michael Rogers. Zwischen NSA und Cybercom tut sich aber ein Interessenkonflikt auf: Der Dienst will mitlesen, Nachrichten gewinnen, was die Cybercom-Angriffe naturgemäß erschweren.

Die erste „größere Kampfoperation“ (Carter) zielt auf die interne und externe Kommunikation des IS in Syrien und Irak. Dazu zählt auch der Kontakt mit anderen neuen Terrorzellen, etwa in Libyen, erklärt Singer: „Durch die Hackerangriffe kann man den Informationsfluss stoppen, also verhindern, dass ihre Nachrichten nach außen dringen.“

Auch die Social-Media-Maschinerie der Terroristen ist Ziel. Der IS nutzt die virtuelle Welt, um zu rekrutieren und mit seinen Bildern Angst und Schrecken zu erzeugen. Die Miliz soll in die virtuelle Isolation getrieben werden, sagte kürzlich Generalstabschef Joseph Dunford. Mitunter braucht es dabei auch private Hilfe: Twitter hat von Mitte 2015 bis Jänner 125.000 Accounts wegen IS-Bezugs vom Netz genommen. Das hat seinen Preis: Wer die Terroristen dort angreift, wo sie beobachtbar sind, drängt sie zum Abtauchen im „Deep Web“.

Durch Hackerangriffe lässt sich aber mehr anstellen. Singer: „Man kann ihre Informationen stehlen, Insiderwissen erlangen. Man kann auch die Informationen verändern, ihre Anweisungen, ihre Nachrichten, ihre Kontoinformationen, also diese Netzwerke für sich arbeiten lassen.“

Nun lässt sich dieser Krieg in der digitalen Welt der Nullen und Einsen nur schwer in Bilder fassen. Die „New York Times“ berichtete, dass die USA Nachrichten über Treffpunkte fälschen könnten, um die Jihadisten an Orte zu locken, an denen sie ein leichtes Ziel wären. Auch Überweisungen könnten manipuliert werden. Carter sagte, neben Rekrutierung und Kommunikation sollte dem IS auch die Geldwäsche erschwert werden.

Ein umfassender Cyberkrieg lässt sich gegen den IS aber nicht führen. Dazu sind dessen Streitkräfte technisch zu rückständig: „Es gibt keine integrierte Luftverteidigung, deren Steuerungssysteme (Scada) man mit Cyberangriffen treffen könnte“, erklärt Singer. Den digitalen Feldzug gegen den IS hält er nur für den Anfang. Er vergleicht die Situation mit den ersten Luftangriffen vor dem Ersten Weltkrieg. Und so wie sich danach die ganze Welt ihre Luftstreitkräfte zulegte, würden sich auch diesmal nicht nur die Großmächte elektronischer Kriegsführung bedienen. „Um die 100 Staaten haben schon Cybersecurity-Organisationen“, erklärt Singer. Dass ein Umbruch im Gang ist, lässt sich auch am Pentagon-Budget ablesen: Die Cybersecurity-Ausgaben werden nächstes Jahr um 15,5 Prozent erhöht: auf 6,7 Milliarden Dollar.

AUF EINEN BLICK

United States Cyber Command. Die militärische Behörde wurde im Mai 2010 gegründet. Die IS-Angriffe sind nun die „ersten größeren Kampfoperationen“ des Kommandos, sagt Pentagon-Chef Ashton Carter. Cybercom soll zudem militärische und einige zivile Netzwerke schützen. Bis 2018 sollen mehr als 6000 zivile und militärische Experten in 133 Teams arbeiten. Im Nahen Osten soll Berichten zufolge ein Team von 65 Mitarbeitern mit den Attacken auf den IS betraut sein.

("Die Presse", Print-Ausgabe, 07.05.2016)

Lesen Sie mehr zu diesen Themen:


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.