#2 Ekstase

Page 90

Ekstasen des Alltags.

Cyberkrieg Eine Herausforderung für die ganze Menschheit.

K

rieg und Frieden – die wohl wichtigste Angelegenheit für die Menschheit. Im Krieg werden Menschen getötet und verwundet, andere fliehen. Städte werden zerbombt, Infrastrukturen zerstört, Familien zerrissen. Dies sind reale Konsequenzen eines realen Krieges. Es sind die unmittelbar physisch spürbaren Folgen politischer, kultureller und/oder religiöser Konflikte. Nach Frieden sehnen wir uns, doch Krieg herrscht auf fast allen Teilen dieser Erde. Und dieser nimmt in unserem Jahrhundert andere, neue Formen an, mit denen grundlegend neue Herausforderungen einhergehen. Dabei tritt neben die zunehmende Relevanz transnationaler Akteure, der Einsatz von Informationen, die für die strategischen Operationen eines Krieges entscheidend sein können. Dieser vornehmlich mit Informationen gesteuerte Krieg ist ein zentraler Bestandteil des Cyberkriegs. Was aber macht ihn aus und warum sind Informationen entscheidend für die Cyberkriegführung? Die zunehmende Digitalisierung und Vernetzung militärischer Sektoren betrifft insbesondere die empfindlichen Informations- und Überwachungssysteme, die für sicherheitspolitische Entscheidungsfindungsprozesse elementare Dienste leisten. Gelangen relevante Informationen oder

Administratorenrechte in die „falschen Hände“, kann dies eine Bedrohung für wichtige Bereiche bedeuten, wie z. B. die Energielieferung oder militärische Abwehr. Doch bei dieser Gleichung stellt die unbekannte Variable nach den „falschen Händen“ eine zentrale Frage dar. Mit der Möglichkeit, mittels technischen Wissens, und des vergleichsweise geringen materiellen Aufwands für die technische Ausrüstung zur Verwendung dieses Wissens, ist eine neue strategische Komponente in Sicherheitsfragen geboren. Diese ist deutlich zu unterscheiden von den „klassischen“ Methoden, die vornehmlich physische Schäden anrichten. Problematisch ist dabei nicht nur die Anonymität derjenigen, die einen Cyberangriff ausüben, sondern auch die Willkür ihrer Motive. Ein aktuelles Beispiel ist der Hackerangriff auf den Deutschen Bundestag im Frühjahr diesen Jahres. Es sind Monate vergangen, bis die Sicherheitsexperten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) feststellen mussten, dass das Ausmaß des Schadens zu groß ist, um die Malware unschädlich zu machen. Die Folge ist eine Kompletterneuerung des gesamten Netzes durch die Bundesverwaltung. Maßgebend für diese Entscheidung ist die Erbeutung des Verzeichnisdienstes des Bundestags, das den Knotenpunkt für die Vernetzung der 20.000 Computer der Parlamentarier bildet. Die Hacker verfügen also nicht nur über Administrationsrechte, sondern auch über Zugangsdaten von Abgeordneten und Bundestagsmitarbeiter_innen. Woher der Angriff genau kam, wurde bislang jedenfalls nicht publik gemacht, vorausgesetzt dass die Quelle überhaupt bekannt ist. Nach Aussage des deutschen Bundesinnenministers Thomas de Maizière ist ein ausländischer Geheimdienst für diesen verantwortlich.1 Diese Form der Spionage wird jedoch nicht ausschließlich einen sicherheitspolitischen Hintergrund haben, sondern auch Ausdruck ökonomischer Motivation sein. Cyberangriffe dürfen entsprechend nicht auf rein sicherheitspolitische Angelegenheiten reduziert werden. Vielmehr sind die Bereiche Sicherheit, Wirtschaft, Energie und Wissenschaft miteinander verwoben und sind bei Cyberangriffen allesamt bedroht. Diese Verwobenheit, die mit der Macht der Information verbunden ist, wurde im Jahre 2010 auf eindrucksvolle Weise durch den Computerwurm Stuxnet unter Beweis gestellt. Ursprünglich als Software zur 1 http://www.n-tv.de/politik/Abgeordnete-erhielten-falsche-Merkel-Mails-article15298166.html (abgerufen am 09.10.2015).


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.