Deutschland im Visier der US-Cyberkrieger? – Internet als Schlachtfeld

In den letzten Jahren werden zunehmend Cyber-Angriffe gemeldet. Meist werden chinesische oder russische Hacker beschuldigt. Doch die Spuren zu ihnen können falsch sein, warnt eine Rüstungskritikerin. Zudem zeigen die Enthüllungen von Edward Snowden, dass die USA sich längst aktiv auf den Cyber-Krieg vorbereiten.

Jüngste Meldungen wie die, russische Hacker hätten angeblich 2016 Angriffe auf die britische Stromversorgung sowie Telekommunikations- und Medien-Netzwerke gestartet, seien mit Vorsicht zu genießen. Das sagte Claudia Haydt von der Informationsstelle Militarisierung Tübingen (IMI) gegenüber Sputnik. Der Verein der Rüstungskritiker hatte sich am Samstag und Sonntag zu seinem jährlichen Kongress getroffen. Dabei ging es vor allem um den „Krieg um den Informationsraum“, der „zunehmend selbst zum Schlachtfeld“ werde, wie es in der Einladung hieß.

„Das Problem bei Meldungen über Cyberangriffe ist immer, dass es von außen sehr schwierig nachzuvollziehen ist, wieviel wirklich dran ist“, erklärte IMI-Aktivistin Haydt. „Es werden dann zum Teil Spuren, die zu IP-Adressen zurückgeführt werden, herangeführt, um zu sagen, das ist ein Beweis dafür, diese IP-Adressen hätten früher russische Hackergruppen benutzt. Aber niemand weiß, ob diese Spuren gelegt worden sind oder Hacker unvorsichtig waren und die Spuren zurückgelassen haben. Das heißt: Bei jeder dieser Meldungen ist, selbst wenn sogenannte Beweise präsentiert werden, völlig unklar, ob diese Beweise gelegt worden sind oder real sind. Deswegen genieße ich diese Meldungen mit ganz großer Vorsicht.“

Geheimdienste suchen Gründe für mehr Geld

Sie gehe aber davon aus, dass bereits ein Cyber-Krieg geführt werde , betonte die Rüstungskritikerin – „und zwar von allen Seiten.“ Sie bezeichnete die Mischung in den Medien aus angeblichen Fakten und gleichzeitigem Andeuten der eigentlich unklaren Faktenlage als „journalistisch unseriös“. Sie vermisse bei den Journalisten das Nachfragen, wie sicher die jeweiligen Informationen sind. Sie seien im Cyberkrieg letztlich nie gesichert. Dieses Problem öffne „Tür und Tor für Manipulationen, die dann auch politisch ausgenutzt werden“. Haydt vermutet, „es geht darum, eine politische Stimmung zu schaffen, die Geheimdiensten noch mehr Finanzen und noch mehr Rechte zum Agieren gibt, sowie den rechtlichen und politischen Rahmen dafür auszuweiten“.

Bei dem zweitägigen IMI-Kongress in Tübingen sei es zum einen um die Manipulation von Informationen im zivilen Bereich und zum anderen um die Cyber-Kriegsführung gegangen. Letzteres schließe Attacken auf Regierungseinrichtungen und militärische Einrichtungen wie auch auf zivile Versorgungsstrukturen ein. Haydt zeigte sich überrascht, dass das anscheinend abstrakte Thema sehr viele Menschen interessiert. Jüngere und Ältere seien ebenso wie sogenannte Multiplikatoren gekommen. Für die IMI sei entscheidend: „Der gesamte Cyber-Raum muss zivilisiert werden und darf nicht vom Militär instrumentalisiert werden. Wir brauchen gesetzliche und internationale Rahmenbedingungen, die dafür sorgen, dass wir einen zivilen Cyber-Raum bekommen.“

Rechtliche Grenzen werden nicht beachtet

Es gebe zwar zum Beispiel des „Tallinn-Manual“ der Nato mit rechtlichen Vorgaben für die Cyber-Kriegsführung, aber es gebe keinerlei Umsetzungsbeschlüsse. Dagegen würden die Maßnahmen für diese neue Art von Krieg ausgebaut, wie das neugeschaffene Cyber-Kommando der Bundeswehr zeige. Haydt warnte, dadurch werde auch die Demokratie angegriffen, weil jegliche Information zu einem Kriegs- oder Schlachtfeld werde.

Im November 2016 gab es Meldungen, denen zufolge Hacker des US-Militärs in wichtige elektronische Infrastrukturen Russlands, bis hinein in die des Kremls, eingedrungen seien. Das sei geschehen, um diese Strukturen für den Fall eines US-Cyberwar-Angriffes auf Russland „verwundbar“ zu machen. Ein solcher werde angeblich nur als „aktive Verteidigung“ erfolgen, wenn „zurückgeschlagen“ werden müsse. Dazu sagte die Rüstungskritikerin: „Keine Regierung sagt, egal auf welchem Schlachtfeld sie sich bewegt, dass es ihr darum geht, Angriffe vorzubereiten, sondern sagt immer: Es geht um Verteidigung.“

Das gelte auch für diesen Fall. Die Nato habe für sich in Anspruch genommen, „die sogenannte Eskalations-Dominanz zu bewahren, auf allen Schlachtfeldern.“ Aber auch dabei sei nicht ganz sicher, wieviel davon tatsächlich stimme, wenn US-Behörden solche Meldungen in die Welt setzen. Ein Teil könne auch „militärisches Prahlen“ sein. Aber: „Die Absicht muss man sehr ernst nehmen“, betonte Haydt.

NSA hat Infrastruktur anderer Staaten im Visier

In nahezu allen Strategiepapieren zum Cyber-Krieg sei immer nur die Rede von „Operationen“, hob sie hervor. Da sei klar, „dass damit offensive Operationen gemeint sind.“ Es gibt verschiedene bekannte Beispiele von mutmaßlichen Cyber-Attacken wie die der USA auf den Irak 2003, den gemeinsamen US-israelischen „Stuxnet“-Angriff auf den Iran, britische Attacken auf deutsche und westeuropäische Firmen – ausgerechnet gemeinsam mit der NSA vom britischen Geheimdienst GCHQ durchgeführt, der unlängst Russland eines solchen Angriffs beschuldigte – wie auch solche aus China.

Die Enthüllungen des ehemaligen NSA-Mitarbeiters Edward Snowden hatten gezeigt, dass dieser US-Geheimdienst nicht nur umfassend alles und jeden überwacht, sondern sich auch für Cyberangriffe gerüstet hat. Er gefährde die Internetsicherheit, hieß es in einem Bericht im Jahr 2013. Die NSA infiziere weltweit Infrastruktur mit sogenannten Schläferprogrammen, die Systeme wie die zur Energieversorgung oder die von Krankenhäusern lahmlegen könnten. Das erfolge gegen feindliche Staaten wie auch gegen befreundete, erklärte Snowden in Interviews. Das geschehe auch, um damit politisch Druck ausüben zu können. Zu den Zielen gehöre auch Deutschland, wie das Magazin „Der Spiegel“ 2015 bestätigte.

Deutsche Behörden-Netzwerke unzureichend geschützt

Haydt verwies gegenüber Sputnik auf den Hackerangriff auf das Netzwerk des Bundestages im Jahr 2015. Sie sei damals Mitarbeiterin des Parlaments gewesen und habe das miterlebt. Sie habe sich über die verzögerten Reaktionen der Bundestagsverwaltung auf die Hinweise auf den erkennbaren Angriff gewundert. Damals hätten die Spuren auf russische Hacker hingewiesen. Für diese gelte wie in anderen Fällen: „Dass Spuren gefunden worden sind, ist für mich keine eindeutige Zuordnung, von wem es tatsächlich erfolgte. Man kann Spuren legen oder man kann vergessen, Spuren zu löschen. Beides ist möglich. Ich würde mich da an keiner Stelle festlegen.“ Es sei auch nicht klar, wem dieser Angriff auf das Parlamentsnetzwerk etwas genutzt haben soll.

Sicherheitsexperten hatten mehrfach kritisiert, dass auch Behördennetzwerke in Deutschland schlecht geschützt werden. Haydt forderte mehr Sicherheitsmaßnahmen, und dass entsprechende Regeln eingehalten werden. Das würde aber nicht stattfinden, „weil unter anderem Geheimdienste davon profitieren, dass es Systemlücken gibt, was ihnen die Möglichkeit der Überwachung gibt.“ Die Hard- und Software-Hersteller müssten bekannte Lücken und Fehler sofort melden. IMI-Mitbegründer Tobias Pflüger werde als neugewählter Bundestagsabgeordneter in der Linksfraktion für grundsätzliche Maßnahmen zur Cyber-Sicherheit statt mehr Cyber-Krieg eintreten, so Haydt.