Bytes statt Bomben

Die Konflikte von morgen werden nicht nur auf Schlachtfeldern, sondern auch im Cyberspace entschieden. Die Zukunft der hybriden Kriegsführung hat bereits begonnen.

Illustration eines Datenglitches mit menschlichem Auge
Die Digitalisierung bringt viele Vorteile mit sich – und birgt viele Angriffsrisiken. © Getty Images
×

Auf den Punkt gebracht

  • Neues Zeitalter. Die Welt verändert sich – und mit ihr die Kriegsführung. Das Internet hat einen Raum für neue Angriffe geschaffen: den Cyberspace.
  • Hybride Konflikte. Cyberattacken auf kritische Infrastrukturen können konventionelle Kampfhandlungen nicht nur begleiten, sondern sie auch auslösen.
  • Zivile Dimension. Aber auch unsere Städte und Häuser werden für Sabotage und Spionage immer angreifbarer, je weiter die Digitalisierung fortschreitet.
  • Spiel auf Zeit. Zwar können Schwachstellen geschlossen werden. Aber auch Angreifer wissen das – und lassen sich so schneller zur Eskalation von Konflikten verleiten.

Im Juli 2020 spekulierte US-Präsident Joe Biden über die Ursachen eines zukünftigen Konfliktes. „Wenn wir in einen Krieg hineingezogen werden, in einen richtigen bewaffneten Krieg, dann wird das die Konsequenz eines Cyberangriffs gewesen sein.“ Nun, ganz hat der amerikanische Präsident nicht recht behalten: Putins brutaler, völkerrechtswidriger Angriff auf die Ukraine wurde nicht durch einen Cyberangriff ausgelöst und ist in erster Linie ein erstaunlich konventionell geführter Bodenkrieg. Tatsache ist aber auch, dass neben den offenen Kampfhandlungen im Hintergrund ein mindestens ebenso aufwendig geführter Krieg im Cyberraum stattfindet. In den ersten Wochen gab es Hunderte Cyberattacken, die vor allem zum Ziel hatten, die Infrastruktur des Landes zu schwächen und ziviles Chaos zu verursachen.

Es passiert also genau das, was Joe Biden als Teil zukünftiger Kriege vorhergesagt hatte und was in ersten Ansätzen beim Cyberangriff auf die US-Behörden im Dezember 2020 und die größte US-Erdöl-Pipeline im Mai 2021 auch tatsächlich passiert ist. Dass neue, revolutionäre Technologien rasch Teil von Kriegen werden, zieht sich wie ein roter Faden durch die Menschheitsgeschichte – von der griechischen Phalanx im Altertum über die Einführung der Eisenbahn, die durch ihre Schnelligkeit erst einen Weltkrieg ermöglichte, bis zur Entdeckung der Luftfahrt, die den Krieg bis in die Städte trug. Heute ist es die Digitalisierung, die aus sicherheitspolitischer Sicht besondere Aufmerksamkeit braucht.

Die Gefahr der Cyberangriffe

Der Cyberspace ist zunächst ein idealer Ort für hybride Konflikte: Die Unterschiede zwischen Spionage und kriminellem Verhalten sind kaum zu erkennen. Genauso wie die Konfliktparteien wechseln. Ein Cyberangriff kann jederzeit und überall geschehen und jedwedes Ziel treffen. Cyberangriffe erfüllen im Wesentlichen drei Funktionen: Spionage, Sabotage und Subversion.

Digitale Spionage und subversive Einflussnahmen sind wesentliche Instrumente hybrider Konflikte. So geschehen bei der Cyberattacke auf SolarWinds, einem Softwarehersteller mit 33.000 Unternehmen als Kunden, und auf Microsoft Exchange Server. Auch die versuchte Einflussnahme auf die Wahl des US-Präsidenten darf als Nadelstich gegen die demokratische Ordnung verstanden werden. Diese Formen der Einflussnahme dienen eher langfristigen Effekten: graduelle Änderung von politischen Systemen durch Desinformationskampagnen, der Ausweitung von gesellschaftlichen Bruchlinien oder dem Diebstahl von Betriebsgeheimnissen.

Noch gefährlicher wird es, wenn ganze Systeme lahmgelegt werden können. Dies wirkt unmittelbar und lässt den Betroffenen wenig Reaktionszeit. Gelungene Sabotageakte können ganze Gesellschaften, Streitkräfte und politische Entscheidungsprozesse unmittelbar paralysieren und damit auch mögliche Reaktionen massiv einschränken. Politische Entscheidungsträger können sich gezwungen fühlen, eine Krise weiter zu eskalieren, da sie sonst damit rechnen müssen, die Kontrolle zu verlieren.

Die USA haben inzwischen begonnen, entsprechende Vorsorge zu treffen: Seit Juni gibt es bei der National Security Agency (NSA) etwas abseits des Headquarters in Fort Meade ein neues Cyber Security Collaboration Center. Hier arbeiten US-Geheimdienste mit privaten Unternehmen zusammen, um zukünftige Cyberattacken zu verhindern. Allein die Existenz des neuen Zentrums zeigt, wie ernst die USA das Thema Cybersecurity nehmen. In Europa gibt es einige Pläne, wie zum Beispiel eine „Joint Cyber Unit“ – es bleibt aber abzuwarten, mit welchen Ressourcen diese ausgestattet wird.

Unendlich viele Angriffspunkte

Mit dem zunehmenden digitalen Vernetzungsgrad werden die möglichen Angriffsflächen immer vielfältiger. In der Industrie und in wesentlichen Infrastrukturen, etwa Energie-, Wasser- und Nahrungsmittelversorgung, sind automatisierte Überwachungs- und Betriebssysteme üblich. Und nun wird auch noch der private Bereich mehr und mehr digitalisiert und vernetzt. Smarte Stromzähler und Heimsteuerungssysteme – das „Internet of Things“ – machen uns auch daheim angreifbarer.

×

Zahlen & Fakten

Frau hält Tablet mit verschiedenen Smart Home Optionen
Von der Heizung zur Lautsprecherlautstärke: In Smart Homes ist alles miteinander vernetzt. © Getty Images

Smart Homes: Hoher Komfort, hohes Risiko

  • Weltweit gibt es zurzeit etwa 175 Millionen sogenannte Smart Homes. Der größte Markt bislang: die USA, auf dem zweiten Platz liegt China.
  • Prognosen zufolge soll die weltweite Zahl bis 2025 auf rund 482 Millionen Haushalte wachsen.
  • Bis 2023 sollen etwa 15 Prozent der Haushalte weltweit mindestens ein Smart Home-Gerät installiert haben. Am beliebtesten sind smarte Unterhaltungsgeräte, gefolgt von Sicherheits- und Energiesparsystemen, von smarten Alarmanlagen bis hin zu selbstregelnden Thermostaten und Wasserleck-Detektoren.
  • Der Smart Home Markt befindet sich in rasantem Wachstum: für den Zeitraum von 2020 bis 2025 wird eine Wachstumsrate von 25 Prozent hervorgesagt.
  • Aber: Etwa 41 Prozent aller Smart Homes verfügen momentan über mindestens ein Gerät, das anfällig für Cyberattacken ist.

Und dann wären da noch die sogenannten Kaskadeneffekte. Ein Cyberangriff auf die Stromversorgung kann zu einem länger anhaltenden Blackout führen, was wiederum die Versorgung mit lebenswichtigen Gütern und Dienstleistungen zum Erliegen bringen würde. Ein Ausfall der Wasser- und Nahrungsmittelversorgung würde in urbanen Gebieten innerhalb kürzester Zeit zum Zusammenbruch der staatlichen Ordnung führen. Eine Cyberattacke kann also eine ähnlich zerstörerische Wirkung erzielen, wie
ein konventioneller Angriff durch feindliche militärische Kräfte. Bislang ist es auf internationaler Ebene strittig, ob ein Cyberangriff in dieser Dimension das Recht auf Selbstverteidigung nach der UN-Charta auslöst.

Europäische und transatlantische Völkerrechtsexperten unterstützen diese Ansicht, ihre russischen und chinesischen Kollegen lehnen diese Interpretation ab. Doch unabhängig von der völkerrechtlichen Bewertung besteht bei solch massiven Cyberangriffen ein Eskalationspotenzial zu einer internationalen Krise. Eine betroffene Regierung kann plötzlich vor der Wahl stehen, entweder militärisch zu antworten oder ihre Kontrolle über den eigenen Staat zu verlieren. Auch wenn in den meisten Fällen Cyberangriffe „nur“ eine Droh- und Einschüchterungskulisse aufbauen sollen, kann durch eine Fehlkalkulation des Angreifers eine nachhaltige Destabilisierung ausgelöst werden.

Cyberangriffe können schnell eskalieren

Nicht nur die Zivilbevölkerung, auch die Streitkräfte sind zunehmend Cyberattacken ausgesetzt. Besondere Maßnahmen sind zum Beispiel die physische Trennung vom Internet und Betriebssysteme oder Softwarelösungen, die für Privatpersonen nicht erhältlich sind. Doch die israelische „Operation Orchard“ und die amerikanische „Operation Nitro Zeus“ haben gezeigt, dass auch Streitkräfte nicht mit absoluter Sicherheit geschützt werden können. Es gibt dabei drei militärische Systeme mit besonders großem Eskalationspotenzial: Aufklärungssysteme, Führungs- und Informationssysteme sowie Navigationssysteme.

Da in offensive Cyber-Fähigkeiten viele Ressourcen investiert werden, ist die Versuchung groß, diese auch einzusetzen.

Aufklärungssysteme sind in latenten Spannungssituationen essenziell. Ein erfolgreicher Cyberangriff könnte zu einem partiellen oder vollständigen Verlust des Lagebildes führen. Ähnlich kritisch sind Führungs- und Informationssysteme. Moderne Streitkräfte werden heute überwiegend mittels Computernetzwerken geführt und koordiniert. Bei einem Totalausfall könnten lokale Kommandanten in Eigeninitiative ihre Truppen in Bewegung setzen. Im Bereich der Navigationssysteme wurden schon in der
Vergangenheit Kriegsschiffe von ihrem Kurs abgebracht. Was bisher glimpflich verlief, könnte rasch eskalieren, wenn so sensible territoriale Gewässer eines feindlich gesinnten Staates verletzt werden. Ähnliche Szenarien sind auch im Luftraum denkbar,
und über allem steht zusätzliche Brisanz, wenn es sich bei den betroffenen Systemen um nukleare Streitkräfte handelt.

Schadcodes als „Wegwerfwaffen“

Schließlich liegt ein weiteres Eskalationspotenzial in den Cyberwaffen selbst. Im sicherheitspolitischen Diskurs werden offensive Cyber-Fähigkeiten als „perfect weapon“ beschrieben. Bei genauerer Betrachtung zeigt sich jedoch, dass das Gegenteil der Fall
ist. Cyber-Waffen sind anders als konventionelle Waffensysteme nur eingeschränkt einsetzbar, da sie in einem komplexen Prozess auf ein bestimmtes Ziel zugeschnitten werden müssen. Danach besteht immer noch eine gewisse Unsicherheit bezüglich ihrer Wirksamkeit. Sollte der potenzielle Gegner die Schwachstelle selbst erkennen, kann er diese schließen – die Schadsoftware würde damit wirkungslos werden. Auch müssen die Angriffskonfigurationen kontinuierlich angepasst werden, denn Softwares werden
immer wieder getauscht und angepasst.

Schadcodes sollten daher als „Wegwerfwaffen“ charakterisiert werden, da sie nur einmal eingesetzt werden können. In diesem Wegwerf-Charakter liegt jedoch auch ein hohes Eskalationspotenzial: Im Ernstfall könnten sich militärische und politische
Entscheidungsträger dazu verleiten lassen, vorhandene Schadcodes voreilig einzusetzen, bevor sie durch Abwehrmaßnahmen des Gegners unwirksam werden. Nachdem in den Aufbau und Erhalt offensiver Cyber-Fähigkeiten viele Ressourcen investiert werden müssen, ist die Versuchung groß, diese auch einzusetzen – auch wenn dies eine Eskalation nach sich ziehen könnte.

×

Conclusio

Moderne Kriegsführung ist hybride Kriegsführung. Neben den vielfältigen Mitteln zur Verbreitung von Propaganda, die das Internet für Aggressoren bereit hält, ist der Cyberspace längst auch auf andere Weise zum Austragungsort von Konflikten geworden. Schadsoftware und Sicherheitslücken, etwa in der Industrie und Infrastruktur eines Staates, können potenziell ganze Städte oder Regionen verwundbar machen und in kürzester Zeit ähnlich großen Schaden anrichten wie herkömmliche Bodeneinsätze. Dieses Tempo ist es auch, was Cyberattacken so riskant macht: einerseits können sie verheerende Kettenreaktionen in Gang setzen, die wesentlich langsamer rückgängig zu machen sind; andererseits verleiten sie zu übereilten Präventivschlägen, um den Zeitpunkt der größten Verwundbarkeit des Gegners nicht zu verpassen. Außer sich komplett vom Internet zu entkoppeln bleibt daher eigentlich nur ein Weg: die schnelle Aufrüstung in Sachen Cybersecurity.