Stell dir vor, es ist Cyberwar, und keiner merkt’s: Immer wieder warnen Experten vor einem neuen Wettrüsten im Netz, doch bisher hört kaum jemand auf sie. Nun machen neue Details über Stuxnet und Flame hellhörig.

Stuttgart - Zwei große IT-Firmen werden in einigen Jahren die Weltherrschaft unter sich aufteilen: Lifeflow aus dem Silicon Valley und Gongli, die chinesische Konkurrenz. Im Unterschied zu den Amerikanern stellen die Chinesen auch einen Großteil der Hardware her und können die Bauteile so präparieren, dass es ihnen später leichtfällt, in die Netzwerke einzudringen. Ansonsten herrscht Waffengleichheit – und die Firmen schenken sich nichts, um keine Schwäche zu zeigen. Hochrangige Politiker werden mit gestohlenen Privatfotos bloßgestellt, Schleusentore werden über das Internet geöffnet, Börsenkurse werden ebenso manipuliert wie Apparate in Krankenhäusern. Die Politik kann nicht mitreden und ist dazu verdammt, ihrem IT-Dienstleister zu vertrauen.

 

So malen die beiden Journalisten Andreas Rinke und Christian Schwägerl die Zukunft aus. Es ist eines der Schlachtfelder, vor dem sie in ihrem Buch „11 drohende Kriege“ warnen. In der vergangenen Woche haben solche Szenarien Nahrung bekommen. Die Firma Kaspersky, die Antivirensoftware herstellt, hat das Spionagevirus Flame veröffentlicht – beachtliche 20 Megabyte groß und schon einige Jahre alt, so dass man sich fragt, warum es nicht früher entdeckt worden ist – und es in eine Reihe mit Stuxnet gestellt. Das Virus Stuxnet wiederum soll nach Recherchen der „New York Times“ von der US-Regierung in Auftrag gegeben worden sein, um die iranischen Atomanlagen zu sabotieren. Barack Obama habe sich Zeit für Verhandlungen verschaffen wollen. Ihm sei klar gewesen, dass er sich auf neues Terrain begebe, denn kein Land sei so anfällig für Cyberattacken wie die USA.

Stuxnet hätte nicht entdeckt werden sollen

Sind das Anzeichen für ein neues Wettrüsten und der Versuch, ein neues Gleichgewicht des Schreckens herzustellen? Die Autoren Rinke und Schwägerl sind nicht die Einzigen, die das so sehen. Auch der Philosoph Sandro Gaycken, der an der Freien Universität Berlin zu Cyberattacken forscht, hat ein entsprechendes Buch mit dem Titel „Cyberwar“ vorgelegt. Im Unterschied zu Rinke und Schwägerl sieht er jedoch einen „leisen“ Krieg heraufziehen. Wer die Computer seines Gegners kontrolliere, wolle doch nicht gleich auf sich aufmerksam machen und die Verteidigung herausfordern. Vielmehr gehe es darum, Informationen und Geld zu stehlen, ohne aufzufliegen. Gaycken spricht von „Tausenden kleinen Stichen“ und davon, dass niemand den Krieg bemerken werde. Bei jeder kleinen Katastrophe werde der Gegner Gründe finden, die nichts mit der eigentlichen Ursache zu tun haben: den Hackern.

Stuxnet passt zu diesem Szenario, denn das Virus hätte die hermetisch abgeschottete iranische Atomanlage Natanz eigentlich nicht verlassen sollen. Die Angreifer, berichtet die „New York Times“, wollten die Urananreicherung so stören, dass die iranischen Ingenieure denken, sie hätten nicht das nötige technische Knowhow. Dazu hätte der Angriff unerkannt bleiben müssen. Doch als ein Ingenieur seinen mit Stuxnet infizierten Laptop ans Internet anschloss, breitete sich das Virus aus und wurde schließlich von Antivirenspezialisten enttarnt. Wer für diesen Programmierfehler verantwortlich ist, soll zwischen den Amerikanern und den beteiligten israelischen Informatikern strittig sein.

Manches Szenario wirkt wie eine Verschwörungstheorie

Doch Gayckens Szenario hat einen Haken: Wenn dunkle Mächte ihr Unwesen treiben, ohne dass jemand davon erfährt, dann klingt das nach einer Verschwörungstheorie, die sich weder beweisen, noch widerlegen lässt. Gaycken gesteht ein, dass es derzeit kaum möglich sei, gesicherte Erkenntnisse zu Cyberattacken zu erlangen. Denn mit einer diffusen Angst vor einer neuen Art der Auseinandersetzung sei angehenden Cyberkriegern am besten gedient, da sich Geldgeber dann leichter zu Investitionen überreden lassen. Gayckens Strategie ist daher, sich in die angehenden Cyberkrieger hineinzuversetzen: „Mit minimalen Kosten und Risiken kann man unglaublich viele politische und militärische Ziele realisieren“, schreibt er. „Und so können wir auch mit Sicherheit sagen, dass der Cyberwar kommen wird.“

Nach den Informationen der „New York Times“ sind sich US-amerikanische Geheimdienstler aber nicht einig darüber, wie stark sie den Iran getroffen haben. Einige sprechen von tausend zerstörten Zentrifugen und davon, den Iran in seinem Atomprogramm um 18 bis 24 Monate zurückgeworfen zu haben. Andere bezweifeln diesen Erfolg. Hinzu kommt, dass das Beispiel Stuxnet auch gegen eines von Gayckens wichtigsten Argumenten spricht: dass man einen guten Hacker nie ausfindig machen könne. Denn auch wenn sich die Spur der Hacker normalerweise im Internet verliert, ist offenbar niemand vor Indiskretionen gefeit. So bleibt offen, ob alles, was theoretisch möglich erscheint, auch praktisch umgesetzt werden kann.

Der Angriff auf Estland 2007: ein Testlauf für den Ernstfall?

Das gilt auch für das Szenario von Rinke und Schwägerl. Den Aufstieg einer fiktiven Firma wie Lifeflow, erklären sie, könnte die US-Regierung fördern, indem sie den IT-Firmen – vielleicht motiviert durch spektakuläre Datenpannen – hohe Sicherheitsauflagen macht. Kleine Firmen würden davor kapitulieren. Außerdem gebe es in der digitalisierten Welt ohnehin eine Tendenz zu Marktkonzentrationen – und irgendwann könnte eine Firma wie Lifeflow systemrelevant werden. „Die Bedrohungen“, schreiben Rinke und Schwägerl, „sind bereits sichtbar.“ Sie verweisen darauf, dass Facebook und Google allerhand Daten ihrer Nutzer sammeln, und sie erwähnen, dass Deutschland inzwischen über ein kleines Cyber-Abwehrzentrum verfügt, die USA über ein größeres, und China allem Anschein nach über ein sehr großes.

Die Cyberattacken, die Rinke und Schwägerl rekonstruieren, fallen jedoch für Gaycken gewissermaßen in die Kreisliga: Im Frühjahr 2007 sind zum Beispiel die Regierungswebsites Estlands mehrfach lahmgelegt worden. Um das zu erreichen, hatten zahlreiche Computer so lange Anfragen an die Regierungsserver gestellt, bis diese unter dem Ansturm aufgaben. Rinke und Schwägerl werten diesen Angriff „als eine Art Testlauf“ für elektronische Datenwaffen, Gaycken vergleicht ihn hingegen mit einer Sitzdemonstration, die den Straßenverkehr einer Stadt lahmlegt.

Wenn aber die heutigen Hacker noch nicht so mächtig sind, wie sie es in einem Cyberkrieg sein müssten, dann bleibt offen, ob sie es einmal sein werden. Rinke, Schwägerl und Gaycken zeichnen einige plausible Entwicklungslinien in die Zukunft. Doch mehr als Plausibilität können sie bisher nicht für sich beanspruchen.

Chronik der Cyberattacken auf iranische Atomanlagen

2008
Die ersten Zentrifugen zur Urananreicherung geben in Natanz ihren Dienst auf, weil der Wurm Stuxnet die Steuerungsanlage infiziert hat.

2010
Im Sommer entdecken Antivirenspezialisten den Wurm und untersuchen ihn. Weil er aufwendig programmiert und auf eine bestimmte Industrieanlage zugeschnitten ist, fällt der Verdacht früh auf die USA und Israel. Im Herbst wird Stuxnet einer breiten Öffentlichkeit bekannt.

2011
Ein weiterer Wurm namens Duqu taucht auf, er gilt als kleiner Bruder von Stuxnet. Der Iran hat seine Anlage in Natanz inzwischen gesichert.

2012
Virenspezialisten streiten über die Bedeutung des neu entdeckten Schädlings Flame. Die Firma Kaspersky stellt ihn in eine Reihe mit Stuxnet, das Bundesamt für Sicherheit in der Informationstechnik widerspricht. Ein Manager der Firma F-Secure schreibt, gegen staatliche Angriffe sei man machtlos.