Doch Gayckens Szenario hat einen Haken: Wenn dunkle Mächte ihr Unwesen treiben, ohne dass jemand davon erfährt, dann klingt das nach einer Verschwörungstheorie, die sich weder beweisen, noch widerlegen lässt. Gaycken gesteht ein, dass es derzeit kaum möglich sei, gesicherte Erkenntnisse zu Cyberattacken zu erlangen. Denn mit einer diffusen Angst vor einer neuen Art der Auseinandersetzung sei angehenden Cyberkriegern am besten gedient, da sich Geldgeber dann leichter zu Investitionen überreden lassen. Gayckens Strategie ist daher, sich in die angehenden Cyberkrieger hineinzuversetzen: „Mit minimalen Kosten und Risiken kann man unglaublich viele politische und militärische Ziele realisieren“, schreibt er. „Und so können wir auch mit Sicherheit sagen, dass der Cyberwar kommen wird.“

 

Nach den Informationen der „New York Times“ sind sich US-amerikanische Geheimdienstler aber nicht einig darüber, wie stark sie den Iran getroffen haben. Einige sprechen von tausend zerstörten Zentrifugen und davon, den Iran in seinem Atomprogramm um 18 bis 24 Monate zurückgeworfen zu haben. Andere bezweifeln diesen Erfolg. Hinzu kommt, dass das Beispiel Stuxnet auch gegen eines von Gayckens wichtigsten Argumenten spricht: dass man einen guten Hacker nie ausfindig machen könne. Denn auch wenn sich die Spur der Hacker normalerweise im Internet verliert, ist offenbar niemand vor Indiskretionen gefeit. So bleibt offen, ob alles, was theoretisch möglich erscheint, auch praktisch umgesetzt werden kann.

Der Angriff auf Estland 2007: ein Testlauf für den Ernstfall?

Das gilt auch für das Szenario von Rinke und Schwägerl. Den Aufstieg einer fiktiven Firma wie Lifeflow, erklären sie, könnte die US-Regierung fördern, indem sie den IT-Firmen – vielleicht motiviert durch spektakuläre Datenpannen – hohe Sicherheitsauflagen macht. Kleine Firmen würden davor kapitulieren. Außerdem gebe es in der digitalisierten Welt ohnehin eine Tendenz zu Marktkonzentrationen – und irgendwann könnte eine Firma wie Lifeflow systemrelevant werden. „Die Bedrohungen“, schreiben Rinke und Schwägerl, „sind bereits sichtbar.“ Sie verweisen darauf, dass Facebook und Google allerhand Daten ihrer Nutzer sammeln, und sie erwähnen, dass Deutschland inzwischen über ein kleines Cyber-Abwehrzentrum verfügt, die USA über ein größeres, und China allem Anschein nach über ein sehr großes.

Die Cyberattacken, die Rinke und Schwägerl rekonstruieren, fallen jedoch für Gaycken gewissermaßen in die Kreisliga: Im Frühjahr 2007 sind zum Beispiel die Regierungswebsites Estlands mehrfach lahmgelegt worden. Um das zu erreichen, hatten zahlreiche Computer so lange Anfragen an die Regierungsserver gestellt, bis diese unter dem Ansturm aufgaben. Rinke und Schwägerl werten diesen Angriff „als eine Art Testlauf“ für elektronische Datenwaffen, Gaycken vergleicht ihn hingegen mit einer Sitzdemonstration, die den Straßenverkehr einer Stadt lahmlegt.

Manches Szenario wirkt wie eine Verschwörungstheorie

Doch Gayckens Szenario hat einen Haken: Wenn dunkle Mächte ihr Unwesen treiben, ohne dass jemand davon erfährt, dann klingt das nach einer Verschwörungstheorie, die sich weder beweisen, noch widerlegen lässt. Gaycken gesteht ein, dass es derzeit kaum möglich sei, gesicherte Erkenntnisse zu Cyberattacken zu erlangen. Denn mit einer diffusen Angst vor einer neuen Art der Auseinandersetzung sei angehenden Cyberkriegern am besten gedient, da sich Geldgeber dann leichter zu Investitionen überreden lassen. Gayckens Strategie ist daher, sich in die angehenden Cyberkrieger hineinzuversetzen: „Mit minimalen Kosten und Risiken kann man unglaublich viele politische und militärische Ziele realisieren“, schreibt er. „Und so können wir auch mit Sicherheit sagen, dass der Cyberwar kommen wird.“

Nach den Informationen der „New York Times“ sind sich US-amerikanische Geheimdienstler aber nicht einig darüber, wie stark sie den Iran getroffen haben. Einige sprechen von tausend zerstörten Zentrifugen und davon, den Iran in seinem Atomprogramm um 18 bis 24 Monate zurückgeworfen zu haben. Andere bezweifeln diesen Erfolg. Hinzu kommt, dass das Beispiel Stuxnet auch gegen eines von Gayckens wichtigsten Argumenten spricht: dass man einen guten Hacker nie ausfindig machen könne. Denn auch wenn sich die Spur der Hacker normalerweise im Internet verliert, ist offenbar niemand vor Indiskretionen gefeit. So bleibt offen, ob alles, was theoretisch möglich erscheint, auch praktisch umgesetzt werden kann.

Der Angriff auf Estland 2007: ein Testlauf für den Ernstfall?

Das gilt auch für das Szenario von Rinke und Schwägerl. Den Aufstieg einer fiktiven Firma wie Lifeflow, erklären sie, könnte die US-Regierung fördern, indem sie den IT-Firmen – vielleicht motiviert durch spektakuläre Datenpannen – hohe Sicherheitsauflagen macht. Kleine Firmen würden davor kapitulieren. Außerdem gebe es in der digitalisierten Welt ohnehin eine Tendenz zu Marktkonzentrationen – und irgendwann könnte eine Firma wie Lifeflow systemrelevant werden. „Die Bedrohungen“, schreiben Rinke und Schwägerl, „sind bereits sichtbar.“ Sie verweisen darauf, dass Facebook und Google allerhand Daten ihrer Nutzer sammeln, und sie erwähnen, dass Deutschland inzwischen über ein kleines Cyber-Abwehrzentrum verfügt, die USA über ein größeres, und China allem Anschein nach über ein sehr großes.

Die Cyberattacken, die Rinke und Schwägerl rekonstruieren, fallen jedoch für Gaycken gewissermaßen in die Kreisliga: Im Frühjahr 2007 sind zum Beispiel die Regierungswebsites Estlands mehrfach lahmgelegt worden. Um das zu erreichen, hatten zahlreiche Computer so lange Anfragen an die Regierungsserver gestellt, bis diese unter dem Ansturm aufgaben. Rinke und Schwägerl werten diesen Angriff „als eine Art Testlauf“ für elektronische Datenwaffen, Gaycken vergleicht ihn hingegen mit einer Sitzdemonstration, die den Straßenverkehr einer Stadt lahmlegt.

Wenn aber die heutigen Hacker noch nicht so mächtig sind, wie sie es in einem Cyberkrieg sein müssten, dann bleibt offen, ob sie es einmal sein werden. Rinke, Schwägerl und Gaycken zeichnen einige plausible Entwicklungslinien in die Zukunft. Doch mehr als Plausibilität können sie bisher nicht für sich beanspruchen.

Chronik der Cyberattacken auf iranische Atomanlagen

2008
Die ersten Zentrifugen zur Urananreicherung geben in Natanz ihren Dienst auf, weil der Wurm Stuxnet die Steuerungsanlage infiziert hat.

2010
Im Sommer entdecken Antivirenspezialisten den Wurm und untersuchen ihn. Weil er aufwendig programmiert und auf eine bestimmte Industrieanlage zugeschnitten ist, fällt der Verdacht früh auf die USA und Israel. Im Herbst wird Stuxnet einer breiten Öffentlichkeit bekannt.

2011
Ein weiterer Wurm namens Duqu taucht auf, er gilt als kleiner Bruder von Stuxnet. Der Iran hat seine Anlage in Natanz inzwischen gesichert.

2012
Virenspezialisten streiten über die Bedeutung des neu entdeckten Schädlings Flame. Die Firma Kaspersky stellt ihn in eine Reihe mit Stuxnet, das Bundesamt für Sicherheit in der Informationstechnik widerspricht. Ein Manager der Firma F-Secure schreibt, gegen staatliche Angriffe sei man machtlos.