7. Krieger mit der Maus – Das Militär rückt in den Cyberspace vor
Die versehentliche Invasion von Costa Rica begann im Oktober 2010, und sie war zum Redaktionsschluss dieses Buches noch in vollem Gang. Zum Glück ist bisher nicht viel Schlimmes passiert. Eine Militäreinheit aus Nicaragua überschritt die gemeinsame Grenze in der Nähe der Mündung des San-Juan-Flusses, nahm eine costa-ricanische Nationalflagge ab, ersetzte sie durch eine eigene und errichtete ein Camp auf dem Inselchen Calero. Ferner, so berichtete es die costa-ricanische Tageszeitung La Nacion, haben die Soldaten im Fluss gebaggert.
Schüsse fielen keine, was schon alleine daran lag, dass man in Costa Rica kein Militär hat. Seither hängt der diplomatische Haussegen zwischen beiden Ländern schief, es gab schon Demonstrationen vor den Botschaften, Resolutionen der Nachbarstaaten, Schlichtungsbemühungen, einen Urteilsspruch des Internationalen Gerichtshofs zugunsten Costa Ricas, den Besuch internationaler Beobachter im Invasionsgebiet und so weiter. Nicaragua stellte sich stur und beließ die Soldaten zunächst am Fluss.
Beobachter einigten sich schnell: Das war kaum mehr als eine der üblichen Possen in der zentralamerikanischen Provinz. Ihren Nachbarschaftsstreit pflegen Nicaragua und Costa Rica schon seit Ewigkeiten, und oft geht es um die Flussmündung des San Juan.
Es gab bei dieser Invasion aber ein paar besondere Umstände: Die nicaraguanischen Truppen beriefen sich nämlich auf den kalifornischen Internetkonzern Google. Der Kommandeur der Truppe, so hieß es aus Managua, habe sich bei seiner Einsatzplanung am Onlinekartendienst Google Maps orientiert. Dort war die Grenze zum Zeitpunkt des Einmarsches aber falsch gezogen, zu Gunsten Nicaraguas und zu Ungunsten Costa Ricas, was man bei Google auf Anfrage gleich zugab. Das Ursprungsmaterial dieser Karten sei vom US-Außenministerium geliefert worden, ließ der Konzern erklären, jedenfalls sei es alt.
Ein wenig merkwürdig klingt das immer noch: Die Grenzziehung zwischen Nicaragua und Costa Rica ist bereits im Jahr 1858 ausgehandelt worden, sogar Amerikas Diplomaten haben sie seinerzeit ausdrücklich anerkannt, und Google-Konkurrenzprodukte wie der Microsoft-Kartendienst Bing boten schon immer richtige Karten an.
Auf jeden Fall fiel reichlich Spott auf die Latino-Invasoren wider Willen: Was soll ein Kommandante schon machen, wenn Google irrt?
Nur ein paar internationale Militärbeobachter horchten auf, denn für sie steckten größere Fragen dahinter. War diese lateinamerikanische Posse ein Vorbote? Werden Schlachten der Zukunft so geschlagen, dass Kommandanten sich bei all ihren Entscheidungen ganz und gar auf Computer verlassen, auf Datendienste im Internet, auf Google gar?
Werden wir ein Zeitalter versehentlicher Invasionen, Bombardements und Raketenangriffe erleben – jedesmal, wenn ein Computer einen Fehler macht?
Befehl aus dem Netz
Eine gute halbe Stunde nördlich von Kansas City liegt das intellektuelle Zentrum der amerikanischen Armee. So nennt man sich hier selbstbewusst, im Combined Arms Center, das auf dem weitläufigen Militärstützpunkt von Fort Leavenworth untergebracht ist.
Fort Leavenworth ist einer der traditionsreichsten Militärstützpunkte der USA. Er wurde vor hundertsiebzig Jahren gegründet, um den Verkehr von Planwagen zu sichern und um »den Frieden unter den umgesiedelten Indianerstämmen« zu fördern. Auf dem Weg zum Haupteingang fährt man durch adrett gepflegte Alleen und korrekt gestutzte Hecken, vorbei an historischen Bauten wie dem markanten Uhrenturm und am Exerzierplatz. Die Häuser der Generäle und hohen Offiziere haben hier Verandas im Stil der Südstaaten. An vielen Ecken finden sich Andenken an große Krieger, die außergewöhnliche Opfer und Kriegsleistungen für ihr Vaterland erbracht haben. Ihre Büsten wurden in Bronze gegossen. Oder in Öl gemalt.
Die ganze Altehrwürdigkeit passt aber nicht recht zu dem, was das »intellektuelle Zentrum« der Armee gerade treibt. Kürzlich gab es im Fort Leavenworth eine Vorführung, bei der es um technische Lösungen für eine »kleinere, flexiblere Kampftruppe« ging. Vorgeführt wurde zum Beispiel die niedliche Roboterraupe »SUGV« (Small Unmanned Ground Vehicle), die ein wenig an die Fahrzeuge erinnert, mit denen die NASA auf dem Mars Krater erkundet. SUGV ist aber eine Kooperation zwischen der Militärdivision von Boeing und der Firma iRobot, die sich mit dem Staubsauger-Roboter Roomba einen Namen gemacht hat. SUGV, erklärt Sergeant Stephan Faddis in Fort Leavenworth, soll »an Orte gehen, wo Sie eigentlich keinen Menschen hinschicken möchten, wo irgendetwas sein könnte, das dem menschlichen Leben abträglich ist. Sie können dann den Roboter vorschicken«.
Tatsächlich: Der kleine SUGV kann eine Reihe von Aufgaben erledigen, für die Soldaten bisher Gliedmaßen oder ihr Leben lassen mussten. Er kann unter Autos kriechen und Bomben suchen. Er kann in Gebäude eindringen und den Soldaten draußen ein paar Bilder schicken, wie es drinnen aussieht – auf eine Art tragbaren Spezialcomputer für Feldgebrauch und Häuserkampf. SUGV kann Treppen steigen und mit zehn Stundenkilometern durch die Straßen sausen. Er kann sogar, darauf sind seine Entwickler stolz, die Luft aus Autoreifen lassen.
SUGV ist nur ein kleines Beispiel für die radikale Umgestaltung moderner Streitkräfte, die vor allem in den USA seit Jahren vorangetrieben wird. In Fort Leavenworth sind auch alle möglichen anderen Geräte oder Konzepte für Geräte zu sehen, die fliegen, springen, in Gebäude eindringen oder einfach in der Luft hängen und Informationen sammeln. Denn darum geht es eigentlich: Informationen zu sammeln. Daten. »Alle Information wird über ein Netzwerk bereitgestellt«, heißt es dazu im intellektuellen Zentrum der Armee, und das kann dann den Soldaten bei ihrem Kampfeinsatz helfen oder smarten Raketensystemen beim Zielen. »Das sind komplexe Geräte, die der Infanterie bei der Arbeit helfen«, erklärte ein Major namens Bill Venable. »Aber den Soldaten können sie nicht ersetzen.«
Stimmt. Bloß wird der Soldat als solcher ebenfalls gerade an jenes Netz angeschlossen, an dem bereits die Roboter und Raketen, Satelliten und computergesteuerte Waffensysteme hängen. Bomben werden von GPS-Satelliten und aus dem Internet gelenkt, Drohnen werden per Netzwerk von Piloten auf völlig anderen Kontinenten gesteuert, Kampfflugzeuge und Kriegsschiffe sind mobile EDV-Zentren der modernsten Art. Die amerikanische Armee nimmt gerade einen erneuten Anlauf auf ein Programm namens »Nett Warrior« (sic!), das Soldaten auf dem Schlachtfeld mit vernetzten Computern ausstattet, einer Art Laptop für den Feldeinsatz und Häuserkampf, das durch Spracheingaben bedient werden kann. Die Hände braucht ein Soldat ja noch für das Gewehr. Statt eines Bildschirmes bekommt er eine Einblendung über eine Art Brillenklappe, bedient wird das Ganze über Mikrofone und Kopfhörer, die Verkabelung ist in einer schusssicheren Weste versteckt. Informationen über den Verlauf der Schlacht, Positionen der Gegner, die jüngsten Befehle: All das soll dem Soldaten helfen, »akkuratere Entscheidungen im taktischen Kampf« zu treffen. »Netzwerkzentrierte Kriegsführung«, dieses Schlagwort war in den vergangenen zehn Jahren äußerst häufig zu hören, wenn man mit Leuten aus dem Pentagon, auf Militärstützpunkten oder in den militärischen Denkfabriken Washingtons sprach.
Die US-Armee hat schon mehrfach Anläufe unternommen, um diese Idee Wirklichkeit werden zu lassen. Vor zwanzig Jahren zum Beispiel begann sie ein Projekt namens »Land Warrior«, das aber schließlich 2007 eingestellt wurde, weil es in Afghanistan und anderswo nicht recht funktionierte. Die Soldaten beschwerten sich, dass das Gerät zu schwer zu tragen sei. Doch die Computertechnik hat sich ja weiterentwickelt. Drei Rüstungsunternehmen werben gerade mit brandneuen Prototypen um den Zuschlag für »Nett Warrior«. In ein bis zwei Jahren sollen die Offiziere verdrahtet sein und in spätestens fünfzehn Jahren jeder einzelne Soldat der US-Armee. Bis dahin wollen die Firmen noch praktische Dinge wie automatische Übersetzungsdienste einbauen, damit man sich in feindlichen Ländern besser unterhalten kann. Oder die automatische Gesichtserkennung von Terroristen.
Und im Pentagon, so die Vorstellung der Planer, soll man künftig dank der verdrahteten Soldaten stets in Echtzeit sehen können, wie die Schlacht so läuft. Oder im Weißen Haus. Oder in der CIA-Zentrale in Langley. »Jeder Soldat ist ein Sensor«, lautet das neue Motto bei der US Army. Und jedes Bataillon ein Computernetz.
Andere Waffengattungen sind schon weiter als die Bodentruppen. Die US Air Force zum Beispiel lockt gezielt junge Leute an, die sich neben dem abenteuerlichen Leben eines Kampfpiloten auch für High-Tech interessieren. Schon seit Jahren schaltet sie in amerikanischen Kinos, im Internet und im Fernsehen Werbespots (»der beste Job der Welt«), und früher erinnerte das alles ein wenig an Top Gun. Heute aber, wenn junge Piloten und andere Air-Force-Mitarbeiter in den Spots auftauchen, sind sie angeschlossen an Computer und Sensoren und eingetaucht in eine hybride Wirklichkeit aus realer Welt und Computersimulation. Halb Soldat, halb Cyborg. »Das ist kein Science Fiction. Das ist, was wir jeden Tag tun«, sagt der Sprecher in einem der Filmchen.
So ist das amerikanische Militär nicht nur die größte und mächtigste Streitkraft der Welt – sondern auch diejenige mit den meisten Computern. Das Problem ist, dass die Militärs sich in ihrer großen Technikbegeisterung womöglich angreifbarer gemacht haben als je zuvor.
Wie führt man einen Cyberkrieg?
Am 20. März 2003 heulten in Bagdad die Sirenen. George W. Bush hatte den Befehl zum Kriegsbeginn erteilt. Im Fernsehen war zu sehen, wie Bomben fielen, und bald darauf marschierten amerikanische Soldaten durch die Wüste.
Völlig unsichtbar war allerdings geblieben, dass amerikanische Militärs schon längst vor der Invasion im Irak aktiv gewesen waren: als virtuelle Krieger. Militär-Hacker hatten ganz offensichtlich das »sichere« Kommunikationsnetzwerk der irakischen Armee unterwandert. So erhielten tausende irakische Militäroffiziere kurz vor der Invasion eine E-Mail, die von den Amerikanern kam, die aber über das Computersystem des irakischen Verteidigungsministeriums verschickt worden war. Der exakte Text der E-Mail ist nie veröffentlicht worden. Aber die Nachricht war klar, selbst wenn in den E-Mails überhaupt nichts gestanden hätte: Wir haben doch im Irak schon längst alles unter Kontrolle! Wir haben sogar das Verteidigungsministerium gehackt! Gebt auf!
Die Amerikaner sind vermutlich längst nicht mehr die Einzigen, die so etwas können. Da ist zum Beispiel diese merkwürdige Geschichte aus dem September 2007. Israelische F-15- und F-16-Flieger bombardierten damals eine mutmaßliche Nuklearwaffenanlage in Syrien. Die Flugzeuge stammten aus den siebziger Jahren und mussten eigentlich auf jedem Radarsystem wie Silvesterraketen aufleuchten. Die Syrer besaßen außerdem nicht irgendein Radarsystem, sondern eines der modernsten der Welt. Dicht bestückt mit modernen Sensoren und gesteuert von leistungsfähiger Computertechnik. Gefertigt von den Russen. Der Angriff hätte auffallen müssen, tat es aber nicht.
Hat ein Cyberangriff die Radaranlagen ausgeschaltet? Richtig geklärt oder gar offiziell bestätigt ist das bis heute nicht. Doch ein Militärexperte nach dem nächsten hat seither erklärt, dass das die einzige plausible Erklärung wäre. Zumal die syrischen Systeme nach dem Angriff gleich wieder funktioniert haben sollen.
Am 8. August 2008 kamen dann die Russen. Sie marschierten nach Georgien ein, während die ganze Welt auf die Olympischen Spiele in Peking schaute, und wiesen die aufsässige Provinz mit grober Waffengewalt in ihre Schranken. So stand es in den Zeitungen, und so wird es wohl in den Geschichtsbüchern stehen.
Interessanterweise gibt es aber in der Internetszene einige Leute, die behaupten: Die Invasion begann schon viel früher. Sie datieren den Kriegsbeginn auf den 20. Juli und verorten den Ausbruch der Kampfhandlungen – im Cyberspace. Sicherheitsfirmen wie Arbor Networks in Lexington und selbsternannte Internetwächter wie die Gruppe Shadowserver vermerkten, dass an diesem Tag eine unerklärliche Flut von Datenpaketen auf die Webseiten georgischer Regierungsabteilungen einprasselte. Da stand überall das Gleiche drin: »win+love+in+Rusia«, inklusive des Rechtschreibfehlers. Ganz offensichtlich ging es darum, die georgischen Regierungscomputer mit der Datenflut zu überlasten und auszuschalten. Die Webseite des georgischen Präsidenten Mikheil Saakashvili zum Beispiel war 24 Stunden lang nicht zu erreichen.
Und das war nur die Generalprobe. Als die Invasion der Soldaten anlief, wurde der georgische Cyberspace noch viel aggressiver mit Datenmüll beworfen. Die Spekulationen blühten: Steckten russische Cybertruppen dahinter? Das glaubten Beobachter im Westen. Oder schlugen da patriotisch gesonnene russische Hacker auf eigene Initiative zu? So erklärten es die Russen. Aber ganz klar war die Unterscheidung ohnehin nicht. Beobachter stießen bald auf eine kurz zuvor eingerichtete Webseite namens StopGeorgia.ru, auf der am Tag der Angriffe die knappe Nachricht zu lesen war: »Liste der ersten Angriffsziele ist hier veröffentlicht. Alle, die helfen können – sind hiermit rekrutiert.«
Jeffrey Carr, ein Cyberkriegsexperte und Regierungsberater bei der Washingtoner Firma GreyLogic, hatte damals einen Déjà-vu-Effekt. Er wurde damals »sehr neugierig auf das Muster, das sich hier abzeichnete. Es hatte seit 2002 mindestens vier weitere Beispiele von Cyberattacken gegeben, die zeitlich mit Aktionen des russischen Militärs koordiniert waren«.
Zum Beispiel, als 2007 fast die ganze Infrastruktur des kleinen russischen Nachbarn Estland unter den bis dahin größten Cyberangriff der Geschichte geriet. Er legte Banken lahm, Telefone, die Dienste der Regierung. Estland ist ein sehr kleiner Nachbar von Russland, aber immer schon dafür bekannt gewesen, dass Regierung und Wirtschaft auf hochmoderne Internetlösungen Wert legten. War das also reiner Zufall? Carr glaubt das nicht. Interessanterweise berichtete die Prawda über die ganze Angelegenheit in einem Artikel mit dem Titel »Russland gegen Georgien: Krieg im Netz – Tag 1«. Der Autor, ein gewisser Maxim Zharow, hat auch ein Buch mit dem Titel Chronik des Informationskrieges verfasst.
»Die Ziele in einem Kriegsfall sind zweierlei«, sagt Richard A. Clarke, zieht hörbar die Luft ein, atmet wieder aus und richtet sich ganz offensichtlich auf einen etwas längeren Vortrag ein. Es ist ein Samstagvormittag im Winter des Jahres 2010, aber der ehemalige Top-Sicherheitsberater der Präsidenten Bill Clinton und George W. Bush nimmt sich im Augenblick keine Wochenenden frei. Er gibt Telefoninterviews. Er ist auf einer Mission.
Richard A. Clarke ist der Mann, der George W. Bush vor Osama Bin Laden und seinen Anschlagplänen warnte und damit kein Gehör fand – damals. Heute zieht Clarke mit einer neuen aufrüttelnden Prognose um die Welt: Er glaubt, dass ein katastrophaler Zusammenbruch der weltweiten Computersysteme binnen fünfzehn Minuten möglich sei. Die Flugsicherung könne kollabieren und Züge entgleisen. Finanzdaten an der Wall Street könnten sich in ein einziges Durcheinander verwandeln, Satelliten für immer in den Tiefen des Alls verschwinden. Alles ausgelöst von Soldaten einer neuen Generation: von Hackern. Der Westen – ganz besonders der Westen! – schwebe in ernster Gefahr.
»Erstens«, doziert Clarke durchs Telefon, »können militärische Ziele ins Schussfeld geraten und zweitens Einrichtungen der zivilen Infrastruktur. Auf der militärischen Seite gehört dazu ganz sicher das Ausschalten feindlicher Abwehrsysteme, zum Beispiel der Flugabwehr, sowie der Kommando-und Kontrollsysteme. Möglicherweise werden sogar Waffen ausgeschaltet, zum Beispiel moderne Kampfflugzeuge. Diese Flieger sind heute so hochgradig abhängig von Software, und sie enthalten so viele verschiedene Systeme, die auf kommerziell erhältlichen Chips mit kommerziell erhältlicher Software laufen! Man kann sich eine Situation vorstellen, in der ein älteres Flugzeug einen dieser modernen Flieger besiegt. Einfach weil es ein Signal an das andere Flugzeug senden konnte, einen Ping, und durch eine Hintertür in die Computer des teureren Systems eingedrungen ist.«
Es ist schon interessant, welches paradoxe Szenario Clarke und andere Mahner da heraufbeschwören: Sie behaupten, dass ausgerechnet die hochtechnisierten Gesellschaften des Westens, ihre Militärs und ihre zivile Infrastruktur für neuartige Angriffe besonders anfällig seien. Eben deshalb, weil sie so viel Elektronik verwenden, Computer und Netzwerke und das Internet. Und ein Ausfall des Internet? Der wäre auch für das amerikanische Militär katastrophal, glaubt Clarke. »Das amerikanische Militär kann auch nicht besser ohne Internet auskommen als Amazon.com«, glaubt er. »Logistik, Kommando und Kontrolle, Flottenpositionierung, alles bis hin zum richtigen Zielen ist von Software und anderen Technologien im Zusammenhang mit dem Internet abhängig.«
Die Soldaten sind in den Cyberspace einmarschiert – und jetzt stellen sie fest, dass auf diesem Schlachtfeld unwägbare Gefahren lauern. Sie sorgen sich um den Schutz ihrer Kommunikations- und Steuerungsanlagen. Sie suchen händeringend nach Leuten, die sich mit so etwas auskennen.
Die amerikanische Air Force zum Beispiel hat sich 2010 wieder einmal einen neuen Rekrutierungs-Werbespot ausgedacht: Er ist Cyberspace betitelt, und Flugzeuge sieht man da gar keine. Unter anderem tritt ein junger Captain Scott Hinck auf, der auf der Barksdale Air Force Base stationiert ist und den Zuschauern erklärt: »Jeder mit einem 200-Dollar-Laptop« könne zum Gegner im Cyberspace werden. Von der Wasserversorgung bis zum Atomkraftwerk hinge heute alles vom Internet ab. »In der Zukunft wird das der hauptsächliche Kriegsschauplatz sein.«
Captain Hinck sitzt im Camouflage-Anzug zwischen gigantischen farbenfrohen Monitoren, Radaranzeigen, simulierten Landkarten und Computerdisplays und lockt junge Amerikaner in diese ganz andere Welt voller Abenteuer. »Ich bin Captain Scott Hinck, und ich bin ein Air-Force-Cyberkrieger. « Militärberater in Washington sprechen von einer Personalkrise: Man brauche Zehntausende Captain Scott Hincks, aber man habe höchstens ein paar tausend. Die Militärs wollen Surfer in Camouflage anheuern. Krieger mit der Maus.
Hinck hat auch recht: Der Hacker mit dem 200-Dollar-Laptop ist tatsächlich eine Bedrohung. Obwohl Militärberater in der Regel daran festhalten, dass für wirkliche Angriffe auf Amerika und Co. schon die technischen und finanziellen Möglichkeiten eines Nationalstaates dahinterstehen müssten.
Und wie schützt man sich davor? Manchen Militärs wird heute ganz unheimlich, weil Computer und Chips und Software global produziert werden, und weil sie quasi überall stecken – in China illegal nachgebaute Cisco-Internet-Router fanden sich nach Informationen des FBI unter anderem bei den US-Marines, bei der Luftwaffe und bei etlichen Vertragspartnern des Pentagon. Könnte da eine fremde Macht in aller Stille militärisches oder sonst wie kriegsentscheidendes Gerät mit Hintertürchen für die Sabotage ausstatten? Daten manipulieren, sodass die mächtige amerikanische Armee Freund und Feind nicht mehr unterscheiden kann? Manche Militärstrategen merken auch an, dass ihre große Abhängigkeit von Netzwerken und Computern sie sogar für Low-Tech-Angriffe anfällig macht: Eine Kommission des US-Kongresses warnte zum Beispiel 2004 vor elektromagnetischen Wellen, mit denen Gegner ihre sämtlichen Geräte auf einem Schlachtfeld außer Kraft setzen könnten. Andere haben seither erklärt, ein paar Kilotonnen Sprengstoff auf wichtige Rechenzentren und Internetknotenpunkte täten es auch.
Das GPS-System zur globalen Positionsermittlung via Satellit, das vielen Benutzern moderner Handys und Navigationsgeräte ein Begriff ist, ist eigentlich eine militärische Einrichtung. Anders als die kommerziellen Anwendungen ist die GPS-Positionsbestimmung für Militärs zwar verschlüsselt (und im übrigen sehr viel genauer als die kommerziell übliche), doch gab es inzwischen etliche Berichte, nach denen auch diese Funktionen bereits gehackt worden seien. Die Chinesen haben nach Angaben des Informatikforschers Gaycken »eine eigene Anti-GPS-Einheit aufgebaut, die mit elektronischen und Cybermaßnahmen GPS-Signale jammen und spoofen kann«. Das ist Technikersprache für: Man kann sie stören. Im Kommando der amerikanischen Pazifikflotte sind schon Zweifel daran aufgetaucht, ob in einer Auseinandersetzung mit den Chinesen überhaupt die Navigationsfähigkeit der eigenen Schiffe sichergestellt wäre.
Richard A. Clarke, was sagen Sie als langjähriger Sicherheitsberater amerikanischer Präsidenten dazu? Hat sich die westliche Welt da selber in den Fuß geschossen? Technisch rückständigere Länder gewinnen den nächsten Krieg, weil die fortschrittlicheren Länder im großen Stil auf eine viel zu wacklige Technik gesetzt haben?
»Ich weiß natürlich nicht, wer gewinnt. Wir haben ja noch nicht mal den Kampf begonnen. « Clarke lacht. »Es gibt aber etwa zwanzig bis fünfundzwanzig Nationalstaaten, die ernsthaft angefangen haben, Cyberkriegseinheiten aufzubauen. Einige Länder wie die USA, vermutlich auch Russland und Israel, sind recht fortgeschritten. Andere Beteiligte wie Nordkorea sind noch auf einem primitiven Stand. Im Lauf der Jahre werden Cyberkriegseinheiten immer mehr zu einem normalen Teil des Militärs gehören. Jede Nation wird eine haben.«
Und Supermächte wie die USA können eines Tages von Ländern wie Nordkorea in die Knie gezwungen werden?
»Vermutlich nicht. Aber eines muss man wissen: Jeder, der einen offensiven Cyberkrieg betreibt, zwingt den Verteidiger dazu, eine Menge Geld auszugeben. Der Angriff ist viel billiger als die Verteidigung.«
Man muss jetzt nicht erst die Feinheiten der Washingtoner Lobbyistenszene kennen, um zwischen den Zeilen herauszuhören: Es geht auch ums Geld. Es geht um massive neue Militärbudgets, um den Anlass für ein neues Wettrüsten. Das Magazin New Yorker schätzte kürzlich, dass allein die US-Bundesregierung 12 bis 14 Milliarden Dollar jährlich für Cybersicherheit ausgebe, aber das ist nur ein Anfang. Die Clark’sche Botschaft ist angekommen. John Michael McConnell, ein früherer Chef des technischen Geheimdienstes NSA und nationaler Sicherheitsberater von George W. Bush, verglich die Gefahren eines digitalen Krieges kürzlich mit denen von Nuklearattacken und schrieb in der Washington Post: »Wir verlieren ihn.« Der Director of National Intelligence Dennis Blair warnte den Kongress: »Eine Reihe von Ländern, darunter Russland und China, kann Elemente der amerikanischen Informations-Infrastruktur stören.«
Die Militärs in Washington bekamen ihre Budgetwünsche jedenfalls erfüllt. Zeitweise stritten sich die Waffengattungen Armee, Navy und Luftwaffe erbittert darum, wer vordringlich für die Verteidigung des amerikanischen Cyberspace zuständig sein sollte – bis der technische Geheimdienst NSA den Zuschlag des Präsidenten bekam, als lachender Vierter sozusagen. »Es ist ganz klar, dass diese neue Cyberagentur der Verteidigung wie auch dem Angriff dient«, sagt James Bamford, ein Sachbuchautor und Kenner der amerikanischen Geheimdienstszene. In Fort Meade bei Washington ist seit Halloween 2010 das »US Cyberkommando« »voll einsatzfähig«. »Das Pentagon hat formell den Cyberspace als eine neue Waffengattung anerkannt«, erklärte William J. Lynn III, Vize-Verteidigungsminister, im Magazin Foreign Affairs.
Sicherheitshalber haben die Vertreter der einzelnen Waffengattungen zusätzlich ihre eigenen »Cyberkommandos« eröffnet. Die Luftwaffe unterhält ein »Cyber Control System«, das die Computernetze des gesamten amerikanischen Militärapparats sichern soll – also die Rechner und Netzwerke von schätzungsweise 11 Millionen Internetnutzern (das Pentagon ist nicht nur der Erfinder, es gilt auch als der größte Internetnutzer des Planeten). Die Armee hat 21.000 Soldaten für ihre eigene Operation Army Forces Cyber Command abgestellt, die Navy mehr als 40.000 Soldaten für ihr eigenes Kommando (»die 10. Flotte«). Am Naval War College auf Rhode Island, wo amerikanische Militärs regelmäßig Kriegsszenarien der Zukunft durchspielen, haben sie im vergangenen Herbst (2010) einen Workshop mit dem Titel »Von Cybersicherheit bis Cyberkrieg« abgehalten. In Washington veranstalten Experten der CIA und Entsandte von Rüstungs- und Sicherheitsfirmen jährlich die »Cyber ShockWave«-Simulation: Eine simulierte Hackerattacke auf die Vereinigten Staaten, eine Art Feuerschutzprobe im Cyberspace, die Verletzlichkeiten aufzeigen und vor allen Dingen eine Menge Wind machen soll.
Und das sind nur die USA. Nach Informationen der CIA sind gut zwanzig Nationen auf der Welt dabei, ernst zu nehmende Cyberkriegs-Operationen aufzubauen, und zwar für den Angriff wie für die Verteidigung. Die kalifornische Sicherheitsfirma McAfee spricht sogar von hundertzwanzig Ländern. Auch der britische technische Geheimdienst GCHQ unterhält nach Informationen des Economist inzwischen ein »Operationszentrum« für den Cyberkrieg. Als besonders fortgeschritten gelten Russland, Israel – und Amerikas Angstgegner China.
In chinesischen Militärjournalen ist die Rede davon, dass ein »Feindesland einen vernichtenden Schlag durch das Internet« erhalten kann, und dass »eine überlegene Streitkraft, die ihre Informationsdominanz verliert, geschlagen werden kann«. »Informationsdominanz« – das ist ein Wort, das sowohl der amerikanische Verteidigungsminister Robert Gates wie auch der Chefstratege der chinesischen Militärakademie General Wang Pufeng gerne in den Mund nehmen. In Europa veranstaltete die European Network and Information Security Agency (ENISA) im vergangenen November erstmals Attacken auf Internetanschlüsse und Server großer europäischer Organisationen, um zu prüfen, wie sicher sie sind. In Estland wurde im Mai 2008 die »Cooperative Cyber Defence Center of Excellence« eröffnet, was in der Kurzform CCDCOE heißt und »den NATO-Staaten helfen soll, mit den stetig wachsenden Cyberbedrohungen klarzukommen«. Ein Austauschforum für NATO-Militärs.
Eine wachsende Zahl von Ländern im reichen Westen wie in Schwellenländern erklärt den Schutz vor Cyberangriffen zu einem Teil der nationalen Sicherheits- und Militärstrategien. Im Oktober 2010 berichtete die Süddeutsche Zeitung über ein Dokument von NATO-Generalsekretär Anders Fogh Rasmussen, in dem überlegt wurde, ob Cyberattacken auf Mitgliedsstaaten den NATO-Bündnisfall auslösen könnten.
Auch Deutschland rüstet jetzt auf – ein bisschen. Zumindest schult die Bundeswehr, streng abgeschottet von der Öffentlichkeit in Rheinbach bei Bonn, um die hundert Mann in den neuesten Methoden. Sie sollen in fremde Netzwerke eindringen, diese auskundschaften und manipulieren können. Offiziell nimmt das Verteidigungsministerium »zu Fragen der Offensivverteidigung« keine Stellung, aber zur Passivverteidigung schon, und Bundeswehrvertreter wie der Brigadegeneral Karl H. Schreiner erklären neuerdings der Öffentlichkeit: »Der Cyberspace ist neben den klassischen Operationsräumen Land, Luft, See und Weltraum zum fünften Operationsraum geworden.«
So rüstet die Welt für digitale Kriege – und es gibt nur noch ganz wenige Stimmen, die das alles für eine mächtig übertriebene Modedebatte halten. Zu ihnen gehört aber ausgerechnet einer der größten Cyberkriegsexperten der Welt: Jeffrey Carr, ein Sicherheitsberater aus Washington, der im Jahr 2010 sein Buch Cyber Warfare veröffentlichte. Carr hat inzwischen erklärt, dass er den Titel seines Buches überhaupt nicht möge. Zu reißerisch für seinen Geschmack. »Ich mag keinen Hype«, sagt Carr, »aber Hype verkauft sich gut.« Auch der viel zitierte Washingtoner Sicherheitsexperte Bruce Schneier wiegelt in Fragen des Cyberkrieges eher ab. Er glaubt zwar daran, dass es so etwas geben kann – aber bisher nicht mit den apokalyptischen Folgen, wie sie der ehemalige Bush-Berater Clarke heraufbeschwört. »Das ist Stoff für Filme«, glaubt Schneier. Sogar der Internetsicherheitsbeauftragte des Präsidenten, Howard Schmidt, nimmt den Begriff »Cyberwar« nur ungern in den Mund. »Es gibt jetzt aber Leute, die es als einen ungewöhnlichen Karrierepfad entdeckt haben«, sagte er in einem Interview.
Wenn damit mal nicht Richard A. Clarke gemeint ist.
Herr Clarke, wo sind denn nun die Beweise für diesen unmittelbar bevorstehenden Cyberkrieg?
»Einen Cyberkrieg werden wir natürlich erst erleben, wenn es einen Krieg gibt. Keine Nation stellt sich hin und sagt: Ich habe hier eine blitzende neue Cyberwaffe in der Hand, und jetzt renne ich mal los und attackiere damit Deutschland! Wir werden die explodierenden Generatoren, Pipelines und entgleisenden Züge erst sehen, wenn es einen Krieg gibt!«
Okay, aber damit diese schlimmen Szenarien wirklich eintreffen, müssen die Cyberwaffen zuvor in Stellung gebracht werden. Man muss – zum Beispiel – in die Stromnetze oder die Eisenbahn-Schaltzentralen des Westens eindringen und Hintertürchen für Hacker aufsperren.
»Das geschieht, ja.«
Haben Sie dafür Beweise?
»Ich glaube, es gibt eine Menge Beweise dafür, dass trotz Firewalls und Antivirussoftware bisher noch jeder in jede große Organisation eingedrungen ist, die ihn interessiert. Üblicherweise geschieht das so, dass keiner etwas bemerkt. Und ja, es sind Hintertürchen hinterlassen worden.«
Und dabei stützen Sie sich auf ...?
Clarke lacht. »Huh? Sie wollen wissen, wo meine Quellen sind?«
Ja bitte.
(Etwas genervt:) »Ich habe Quellen in den amerikanischen Geheimdiensten, bei den amerikanischen Strafvollzugsbehörden, privaten Unternehmen, ich habe Quellen bei vielen Sicherheitsexperten, die jeden Tag in diesem Feld arbeiten. Und das Urteil fällt bei all diesen Leuten ziemlich ähnlich aus. Es gibt einen Konsens: Die meisten großen Unternehmen und Regierungsorganisationen sind erfolgreich von Hackern penetriert worden. «
Das Problem ist ja bloß, dass Spione unter sich hin und wieder gerne zur kollektiven Paranoia neigen. Sie sind zuversichtlich, dass das hier nicht der Fall ist?
»Auf jeden Fall. Ich besorge mir meine Informationen nicht von Leuten, die Geld damit verdienen, dass sie so reden. Sie haben ja auch recht: Wenn man zum Beispiel einen Report von Cybersicherheitsfirmen liest, dann sollte man da in der Tat etwas vorsichtig sein. Aber meine Quellen sind bisweilen sogar etwas zögerlich zu reden. Die geben diesen hohen Grad an Verletzlichkeit ungern zu. Allein schon, weil sie da nicht so gut bei aussehen.«
Digitale Gummisohlen: Warum man Spione nicht mehr fängt
Man merkt es schon: Es ist ziemlich schwer, herauszufinden, wie groß die Gefahr eines heraufziehenden Internetkrieges wirklich ist. Dass die Militärs in vielen Ländern augenblicklich so aufgescheucht sind, dass Präsident Obama und Regierungschefs in vielen Ländern plötzlich so viel Geld für einen Science-Fiction-Krieg lockermachen – das liegt daran, dass sich die Faktenlage binnen weniger Jahre radikal gewandelt hat. Da sind eine Reihe Dinge passiert, die Militärs wie Politiker in den westlichen Informationsgesellschaften einfach tief erschrecken mussten.
Hackerangriffe auf die Computer von Firmen und Regierungen, ein Katz-und-Maus-Spiel zwischen anarchistischen Computerfreaks in den Jugendzimmern der Welt und nervösen Sicherheitstypen in den EDV-Zentralen – das gibt es so lange, wie es Computer gibt. Die Öffentlichkeit hat sich selten dafür interessiert, und wohl zu Recht. Doch inzwischen läuft da etwas ganz anderes ab.
Als Vorbote eines neuen Generalangriffs auf westlichen Wohlstand und Demokratie gilt eine mehrjährige Angriffswelle, der amerikanische Sicherheitsexperten den Codenamen Titan Rain gaben. Unbekannte Hacker nahmen Anfang des Jahrzehnts systematisch Rüstungs- und Industrieziele in den USA aufs Korn, darunter den Flugzeugbauer Lockheed Martin und Elektrizitätswerke. Sie hätten Baupläne und Geschäftsinformationen im großen Stil entwendet, heißt es in Sicherheitskreisen. 2006 gelang es Hackern, die vermutlich aus China kamen, gleich dreimal binnen fünf Monaten in Computer des Verteidigungsministeriums einzudringen, und kurz darauf musste auch das US Navy War College wegen solcher Angriffe sein Computernetzwerk schließen.
Seither sind die Abstände zwischen den Großangriffen kleiner geworden. Es traf Computersysteme in Nordamerika, Europa, Asien. Es traf Militärs, Militärzulieferer, strategische Branchen wie die Ölwirtschaft.
Anfang 2009 stahlen Hacker Baupläne des neuen US-Kampfflugzeugs Joint Strike Fighter, auch bekannt als F-35 Lightning II. Es geht um das teuerste Waffenprogramm aller Zeiten. Im April des gleichen Jahres infiltrierten Unbekannte das Stromnetz der USA und hinterließen Programme, die den Betrieb massiv hätten stören können. Im Sommer 2009 wurden hundert kalifornische Hightechunternehmen übers Internet bestohlen.
Und dann kam der Tag, an dem Google zugab: Auch wir sind gehackt worden! Nicht einmal der Konzern, der sich für die größte Versammlung von Computergenies auf dem Planeten hält, hatte sich schützen können. Auch nicht die anderen zwei Dutzend Konzerne, die es im Januar 2010 bei der gleichen Attacke erwischte: Die betroffenen Konzerne geben sich weitgehend zugeknöpft, aber die Washington Post hat das Onlineportal Yahoo! genannt, die Softwarehersteller Symantec und Adobe sowie den Rüstungskonzern Northrop Grumman. Auch Banken sollen betroffen sein. Die Attacke »war gut organisiert«, sagte Google-Vorstand David Drummond. Kurze Zeit später gab Google bekannt, dass man sich nicht zutraue, alleine gegen die unbekannten Angreifer vorzugehen. Man habe um Hilfe gebeten – beim technischen US-Geheimdienst NSA.
Was Ermittler seither über die Google-Angriffe zutage gefördert haben, ist eigentlich eine Blamage für den Weltkonzern. »Nach unseren Untersuchungen waren es etwa fünf Leute, nicht viel mehr, die Google und die anderen Firmen angegriffen haben«, sagte damals Eli Jellenc, der Leiter der iDefense Research Laboratories, der Wochenzeitung DIE ZEIT. Seine Einheit gehört zu einem weltweit führenden Anbieter von Sicherheitssoftware.
»Wir haben Teile des Programmcodes, mit dem die Firmen angegriffen wurden, in chinesischen Hackerkreisen wiederentdeckt«, erzählt Jellenc. Durch einen Informationsaustausch innerhalb der Sicherheitsszene sei zudem herausgekommen, dass diese Hacker »in den sechs Monaten zuvor vergleichbare, wenn auch kleinere Angriffe unternommen haben«. Hacker haben Gewohnheiten. Sie schleichen sich auf Wegen an, die ihnen schon vertraut sind.
So war es auch im Google-Fall. Ein Indiz ist der Computer, von dem aus die Angriffe gesteuert wurden. Er steht in Taiwan. Es gebe, so Jellenc, eine Verbindung mit früheren Attacken, die von Hackern verübt wurden, die entweder Agenten des chinesischen Staates waren oder seine freischaffenden Zuarbeiter. Genau weiß das aber niemand – bis heute. Auch Jellenc nicht.
Was man weiß, sind zwei Dinge. Die Angreifer hatten es unter anderem auf Geschäftsgeheimnisse abgesehen: Bloß verrät keines der Opfer, wie viel sie wirklich mitgehen ließen. Und man kann inzwischen grob rekonstruieren, wie die Angreifer eindrangen. Sie zeigten dabei große Könnerschaft. Um ihr böses Spiel zu beginnen und eine trickreich versteckte Schadsoftware an die Empfänger zu bringen, verschickten die Hacker freundliche E-Mails, die ganz persönlich auf die jeweiligen Empfänger abgestimmt waren und deshalb vielerorts Vertrauen erweckten. Dies zeuge, so iDefense-Leiter Jellenc, »von hoher sozialer Intelligenz«.
Aber mal ganz ehrlich: Eine kleine Truppe von vielleicht nur fünf Meisterhackern, die eine ganze Riege von Weltkonzernen aus der Technologiebranche überlistet? Ein fast unglaublicher Vorgang, der die Frage aufwirft, welches auf einem Computer gespeicherte Geschäftsgeheimnis in der westlichen Hemisphäre noch sicher ist.
Das war der Grund, aus dem die Regierung der Vereinigten Staaten im vergangenen Jahr plötzlich so aktiv wurde. Sie erhob die Hackerangriffe zu einem politischen Streitfall erstens Ranges mit China. Denn Hackerangriffe gehen zwar von vielen Ländern aus, von Russland, Brasilien, Taiwan, Israel und sogar von Deutschland – doch Sicherheitsexperten sind davon überzeugt, dass die ganz große Mehrzahl in China ihren Ursprung hat. Da gibt es eine offenbar noch laufende Serie von Attacken auf große Firmen und Militäreinrichtungen, die in Militärkreisen den Titel Night Dragon erhalten hat. Da passieren eigenartige Dinge wie am 8. April 2010: Aus einem Bericht für den amerikanischen Kongress geht hervor, dass an jenem Tag offenbar für etwa achtzehn Minuten 15 Prozent des weltweiten Internetverkehrs über die Server eines chinesischen Telekommunikationskonzerns geleitet wurden. Was war da los? War es ein technischer Defekt, ein Unfall? Testete China da eine neue Cyberwaffe? Ging es darum, bestimmte E-Mails amerikanischer Konzerne oder Militärs abzufangen? Antworten auf diese Frage hatte auch die Kommission nicht. Aber ihre Sprecherin Carolyn Bartholomew merkte vage an, dass chinesische Cyberattacken »heutzutage raffinierter geworden sind als die Techniken, die in der Vergangenheit benutzt wurden«.
Erst meldete sich der stellvertretende Außenminister Kurt Campbell. »Präsident Obama schätzt die Sicherheit im Cyberspace als vordringliches nationales Interesse ein«, erklärte er. Dann sandte Washington eine formelle Protestnote nach Peking, und Hillary Clinton hielt eine alarmierende Rede über Internetsicherheit. »Unsere Fähigkeit, digitale Bankgeschäfte und Onlinehandel zu betreiben, geistiges Eigentum im Wert von Abermilliarden Dollar zu schützen, das alles steht auf dem Spiel, wenn wir uns nicht auf die Sicherheit unserer Informationsnetze verlassen können.« Schließlich war der Präsident persönlich an der Reihe und wies in einer ernsten Rede auf die großen neuen Bedrohungen der Informationswirtschaft hin. Am gleichen Tag kaperten Hacker die Internetseiten von neunundvierzig Kongressabgeordneten. Sie hinterließen eine Botschaft: »Fuck Obama!! Red Eye Crew!!!«
Die Suche nach dem Geisternetz
Es ist Montagabend in Toronto, draußen ist es dunkel geworden, und Nart Villeneuve wird gleich seine kleine Tochter ins Bett bringen. Aber mit seinen Gedanken ist er bei drei interessanten Computern, die er im Internet entdeckt hat. Der Meisterhacker hat Kommandoserver entdeckt, die es Hackern ermöglichen, »Zombie-Netzwerke« im Internet zu kontrollieren. Digital verseuchte Rechner, irgendwo da draußen, die ohne das Wissen ihrer Besitzer den Befehlen fremder Hacker gehorchen. Villeneuve will herausfinden, welche Befehle genau das sind. »Wenn man so etwas gefunden hat, muss man dranbleiben«, sagt er. »Man weiß ja nie, wie lange dieses Schlupfloch noch offen ist.«
Nart Villeneuve. 36 Jahre alt. Ein großer, kräftiger Typ, der bequeme Gebrauchskleidung in Khaki trägt und einen abwaschbaren Anorak darüber. Ungeduldig stapft er vom linken auf den rechten auf den linken Fuß, die kräftigen Finger vor dem Bauch verschränkt, während der Drucker einige Seiten mit technischen Detailangaben produziert. Er wirkt ungeduldig. Es geht ihm häufig alles zu langsam, hier draußen in der richtigen Welt.
Wenn Villeneuve in den Cyberspace eintaucht, wenn er einen seiner vielen Codenamen wie »MC« annimmt und durch ferne Datennetze streift – dann zeigt sich die wahre Qualität des Meisterhackers. Er hat die Geduld eines Jägers. Er kann warten und verharren und dann plötzlich ganz schnell zuschlagen. Aus kleinsten Datenspuren liest er ab, wie die Guten ihre Sicherheitsprogramme konfigurieren und wohin die Bösen ihre Schadprogramme schicken. Er notiert Internetadressen, E-Mails, die eitlen Künstlernamen anderer Hacker. Er schaut nach, ob sie schon einmal früher benutzt worden sind und ob man Orte, Namen, gar Telefonnummern mit ihnen verbinden kann.
»Früher oder später machen Leute einen Fehler«, sagt er. »Dann kann ich ganz genau sehen, was sie treiben.« Als er kürzlich einen ausführlichen Bericht über ein großes Spionagenetzwerk verfasst hatte, stellten er und andere kanadische Forscher fest, dass die Leute dahinter offenbar die Flucht ergriffen – und dass sie eigene Internetadressen wie www.assam2008.net aufgegeben hatten. Also gaben die kanadischen Forscher um Nart Villeneuve nun erst recht keine Ruhe, kauften selber die Rechte an dieser Internetdomäne – und schauten fortan zu, wer alles mit ihnen Kontakt aufnahm. »Sinkhole«, heißt diese Technik, Loch im Boden. Es ist eine Falle, in die früher oder später ein Bösewicht tappt.
Villeneuve will auf der Seite der Guten stehen. Er möchte ergründen, wer hinter den Attacken auf Bürgerrechtler, Firmen oder Staaten steckt. Mal arbeitet er für die Universität Toronto als Internetforscher, mal als Cheftechniker einer kleinen Firma, die Zensursperren im Internet knackt, dann wieder wirkt er als Vordenker an aufsehenerregenden Studien der »OpenNet Initiative« mit, die staatliche Internetzensoren in einundsiebzig Ländern überwacht.
Nart Villeneuve hatte maßgeblich seine Finger im Spiel, als Ende 2008 das GhostNet enttarnt wurde. Der Fall machte damals Schlagzeilen in aller Welt: Unbekannte Hacker hatten es geschafft, mindestens 1295 Computer in hundertdrei Ländern zu einem Verbund zusammenzuschalten und einem gemeinsamen Ziel unterzuordnen – Spionage im ganz großen Stil.
Der Dalai Lama, ausgerechnet der Dalai Lama, hatte eine Gruppe von Computerfreaks aus dem Umfeld der Universität Toronto um Hilfe gebeten. Die tibetische Exilregierung sorgte sich um die Sicherheit ihrer Computer im Hauptquartier im indischen Dharamsala sowie in London, Brüssel und New York. Ein Kollege Villeneuves fuhr hin und merkte schnell: Auf den Computern waren einige wohlbekannte Schädlinge versteckt, zu denen das chinesische Spionageprogramm »Gh0st Rat« gehörte. Die Geisterratte. Noch während die Kanadier die Computer näher untersuchten, merkten sie, dass wirklich jemand aus der Ferne am Werk war. Dokumente wurden vor ihren Augen kopiert und an einen unbekannten Ort im Internet verbracht. Und als das Team um Nart Villeneuve die Schadprogramme einem Virustest unterzog, fanden nur elf von vierunddreißig Antivirusprogrammen überhaupt etwas Beanstandenswertes. »Eine Menge von diesem Zeug rauscht an den Schutzprogrammen einfach vorbei«, sagt der Meister.
Villeneuve gelang es am Ende, selbst die Kontrolle über jene Computer zu übernehmen, die offenbar die Tibeter überwachen sollten. »Die hatten das nicht vernünftig gesichert«, sagt er. Zwei Wochen lang war er der Herr über das Schattennetz. Er hätte den Marsch der Geisterratten befehligen können. Doch er sah nur zu, zu welchen Missionen sie von anderen geschickt wurden.
Und siehe da: Der Dalai Lama war offenbar nur eine Nebenfigur. Das GhostNet reichte in mehrere Außenministerien hinein, in Botschaften, Verbände, Banken, Nachrichtenagenturen, Wirtschaftsprüfungsgesellschaften und Handelsfirmen. »Völlig zweifelsfrei konnten wir nie nachweisen, wer hinter diesen Angriffen steckt«, sagt Villeneuve. Er fand heraus, dass die Rechner der Hacker irgendwo auf der chinesischen Insel Hainan standen. Und dass sie offiziell nicht zu einer militärischen oder staatlichen Einrichtung gehörten.
Einzelne Hacker oder ganze Staaten? Mit dieser Frage ist Villeneuve oft konfrontiert, und er sagt, dass sie unheimlich schwer zu beantworten sei. Er hat schon kleine Hackergruppen und sogar Einzeltäter – einen Studenten in Moskau, ein einsames Computergenie in Birma – überführt, die so geschickt im Internet betrogen oder randalierten, dass alle eine gewaltige Organisation dahinter vermuteten.
Villeneuve sagt aber auch, dass es genau umgekehrt sein kann.
Hacker der Nation: Die Roten mit den schwarzen Hüten
Xiao Wang schlägt als Ort für ein Treffen das Village vor, das modernste Ausgehviertel von Peking. Es wurde zu den Olympischen Spielen eröffnet. Die Glasfassaden hat ein japanischer Architekt entworfen und so verwinkelt aufstellen lassen, dass ein Labyrinth aus Gassen, Übergängen und Tunneln entstanden ist.
Der Mann kennt in Peking viele Hacker persönlich, er hat ihre Gesichter gesehen und nicht nur ihre Codes auf einem Bildschirm. Xiao Wang, das ist sein Tarnname, bestellt einen Thunfisch und trinkt einen Waldbeerensaft. Im Restaurant Element Fresh mischen sie gern chinesische und westliche Rezepte. Xiao Wang sagt, dass »die Hackerszene in Peking ähnlich heterogen wie die Musikerszene« sei. Immerhin, einen Unterschied gebe es. Während Musiker und ihre Fans wenigstens zu Konzerten zusammenkommen, sind die Hacker hauptsächlich übers Web verbunden. Sie hausen in irgendwelchen Plattenbauten, mieten die Wohnungen für ein paar Monate, stellen ihre Computer auf Spanplattentische, nebendran eine Klappliege, und los geht’s. Wenn es sein muss, haben sie ihre Sachen in dreißig Minuten gepackt.
Es ist ein Paradox, das mitten in China – in einem Staat, der Polizisten in Internetcafés aufpassen lässt und das Netz streng kontrolliert – schon Mitte der neunziger Jahre eine Kultur von Hackern entstand. Manche sind politisch motiviert: nationalistisch gesinnte junge Leute, die sich zu Gruppen wie der »Roten Hackerallianz« zusammengefunden haben, um ihren Nationalstolz an ausländischen Webseiten auszuleben. Einzelgänger geben sich Künstlernamen wie »Guter Wille« oder »Einsamer Schwertkämpfer«. Die chinesischen Hacker gehören jedenfalls zu den besten der Welt.
Aber was wollen sie eigentlich?
Die Antwort auf diese Frage führt weg von Peking – und ausgerechnet wieder nach Fort Leavenworth, in die amerikanische Stadt mit dem traditionsreichen Militärstützpunkt, wo sie gerade so angestrengt über den Einsatz von Soldatenrobotern und Robotersoldaten nachdenken. Scott Henderson, ein frühpensionierter Mitarbeiter der Armee, der heute Anfang Fünfzig ist, hat nämlich eine ganze Menge über die Chinesen ans Tageslicht befördert. In seiner Zeit als Soldat und später als privater Forscher. »The Dark Visitor« heißt sein Weblog und ein gleichnamiges Buch aus seiner Feder. Das klingt ziemlich düster. So ähnlich wie Spion gegen Spion. Aber Henderson ist kein Spion. Er ist Sprachwissenschaftler.
Henderson verfügt über ein seltenes Talent in Militärkreisen: Er spricht fließend Mandarin, er hat eine Ehefrau aus Taiwan, und er versteht etwas von Computern. In Fort Leavenworth beauftragte man den Linguisten deshalb einige Zeit lang, Informationen über diese unheimlichen neuen Feinde zusammenzutragen: chinesische Hacker. Und nach dem Austritt aus dem Militär hat Henderson nicht mehr damit aufgehört. Anfangs, erzählt Henderson, habe er die Mission für nahezu unmöglich gehalten, aber das war sie gar nicht. Im Gegenteil. Erstaunt stellte er fest, dass Chinas Hacker in hellem Tageslicht operieren. Sie waren eitel: Sie stellten nicht nur ihre Erfolge auf Webseiten zur Schau, sondern auch noch ihre Fotos und manchmal ihre Handynummern.
»Das Problem war gar nicht, überhaupt an Informationen zu kommen«, sagt Henderson. »Das Problem war, aus diesem riesigen Berg an Informationen etwas herauszufiltern.« Henderson malte Organigramme. Gab gefundene Informationen in Datenbanken ein, um Muster und typische Verhaltensweisen zu identifizieren. Er versuchte, wichtige Hacker von unwichtigen zu unterscheiden, sie den unterschiedlichen Gruppen und Banden zuzuordnen, einzelne Hackerkarrieren genauer zu verfolgen. Er kam am Ende auf die unwahrscheinliche Zahl von 380.000 verschiedenen Hacker-Identitäten. Eine Gruppe, erinnert er sich, hatte sogar eine Art Hacker-Hymne ins Netz gestellt, zum Mitsingen. »Wenn das hier eine geheime Regierungsorganisation war«, spottet Henderson, »dann war das die undisziplinierteste geheime Regierungsorganisation auf der Welt.«
Ein paar Dinge, stellte Henderson fest, hatten die Hackergruppen aber gemeinsam. Sie waren Patrioten.
Spätestens Ende der neunziger Jahre hatten sich in China mehrere »patriotische« Hackergruppen gebildet, die mit koordinierten Angriffen auf ausländische Webseiten oder Computer politische Statements verbanden. 1998 zum Beispiel traf es Indonesien, wo gerade anti-chinesische Krawalle stattfanden. 1999 traf es amerikanische Regierungs-Webseiten, nachdem ein NATO-Bomber die chinesische Botschaft in Belgrad getroffen hatte. 2001 traf es wieder die Amerikaner, nachdem ein chinesisches und ein amerikanisches Kampfflugzeug zusammengestoßen waren: Sogar die Homepage des Weißen Hauses war lahmgelegt, und etliche Regierungswebseiten enthielten plötzlich Sprüche wie »Schlagt den Amerikanischen Imperialismus nieder!« oder »China Hack!«. Die New York Times sprach vom »Ersten World-Wide-Web-Krieg«.
Es dauerte aber nicht lange, da spielten bei vielen chinesischen Hackern auch kriminelle Motive eine Rolle. Sie schauten sich einiges ab bei den russischen Hackerbanden, die Kreditkartendaten übers Internet stahlen, Firmen erpressten und im Netz alle möglichen Verbrechen koordinierten. »Die verkaufen Hintertüren in Onlinespielen«, wusste Henderson zu berichten, »sie veräußern Viren, Trojaner und Hackertricks, das alles hat eine sehr geschäftsmäßige Seite bekommen.« Vom Hacken konnte man gut leben in China. Wer eine bislang unentdeckte Sicherheitslücke in Microsoft Windows oder einem beliebten Programm oder einem Computerbauteil entdeckte, konnte dafür zehntausende Dollar von interessierten kriminellen Kreisen verlangen.
Doch Henderson trug ebenso penibel Informationen über einen anderen Trend zusammen, der ihn beunruhigte: Ganz offensichtlich gab es auch Kooperationen mit dem Staat. Das Militär zahle gut, wenn eine freie Hackerbude in seinem Auftrag ein Problem löse.
In Hackerkreisen machen sie keinen Hehl daraus, dass die Volksarmee unter ihnen ist. Hohe Offiziere reisten durchs Land und veranstalteten Hackerwettbewerbe, berichten einschlägige Foren im Internet. Auf mindestens zwei Hackerwebseiten hat das Forschungsinstitut der Staatssicherheit Jobanzeigen veröffentlicht. Die Regierung hat Universitätsprogramme eingerichtet, die in der Kunst des Cyberkampfes unterrichten.
»Die staatlichen chinesischen Hackerangriffe« – davon spricht der Hackerkenner Xiao Wang in Peking ganz offen – »haben einen bestimmten Stil. Da wird nicht wild herumgestöbert, sondern gezielt ausgeräumt.« Chinesische Armeehacker forschten in größeren Gruppen an neuen Techniken, an Schwachstellen in den Computern, Programmen und Netzbauteilen des Westens. Sie führten komplexe Angriffe aus, die einzelne Hacker gar nicht koordinieren könnten. Großangriffe mit militärischer Präzision. Und doch kommen die Staatsspione gelegentlich später ans Ziel als die freien, wilden, patriotischen Hacker. »Manchmal haben sie«, grinst der Informant Xiao Wang, »schon Nachrichten in US-Unternehmen vorgefunden, nach dem Motto: Ätsch, wir waren schon drin.«
China-Beobachter wie Henderson stellen neuerdings aber noch etwas anderes fest: Bei aller Nützlichkeit der Hacker, die chinesische Regierung ist bemüht, das private Cybertreiben in geordnetere Bahnen zu lenken. 2002 erklärte das Regime die Hackerangriffe für illegal, im Februar 2009 wurden strenge neue Gesetze dagegen erlassen, und ab und zu wird unter großem Gelärme eine bekannte Hackerseite geschlossen und die Verantwortlichen werden inhaftiert. Aus Angst kooperieren manche Hacker nun häufiger mit dem Staat, glauben China-Experten. Mitmachen oder Strafe, das sei die Wahl.
Angespannte Kooperationen dieser Art, die Zusammenarbeit zwischen braven Militärs und szenigen Hackertypen, sind inzwischen keine chinesische Besonderheit mehr. Es ist bekannt, dass sich israelische und palästinensische Hacker regelmäßig Gefechte liefern, dass sie um die Wette in Computer eindringen, Webseiten verunstalten, Computer sabotieren. Es ist unklar, in welchem Maße offizielle Stellen in diese Scharmützel eingeschaltet sind. In Russland sind die Zusammenhänge ebenfalls nicht sonnenklar, aber der amerikanische Cyberkriegsexperte Jeffrey Carr ist jetzt schon seit Jahren bemüht, die gelegentlichen Verbindungen nachzuzeichnen. Welche Verbindung gibt es zwischen jugendbewegten Hackerorganisationen, den offiziellen Jugendorganisationen des Kreml und bestimmten Cyberabteilungen des russischen Militärs? Welche Kontakte bestehen zwischen den Militärs, bestimmten Politikern und Organisationen des Cyberverbrechens? Carr ist zum Beispiel seit ein, zwei Jahren fest davon überzeugt: »Die russische Regierung sponsert und bezahlt Anführer von russischen Jugendorganisationen, damit sie Informations-Operationen bis hin zum Hacken ausführen, um Oppositionsgruppen zum Schweigen zu bringen oder zu unterdrücken.« Und er sagt: »Viele der Hacker, die an den Cyberattacken auf Georgien oder im Gazastreifen teilnahmen, sind auch in Cyberverbrechen involviert. Das ist sozusagen ihr Tagesgeschäft.«
Der kanadische »Information Warfare Monitor« und die amerikanische »Shadowserver Foundation« – zwei akademisch orientierte Freiwilligenorganisationen zur Überwachung des Internet – warnten im April 2010 in einem gemeinsamen Bericht: Im Web sei ein »zunehmend gefährliches Ökosystem aus Verbrechen und Spionage« entstanden. Und: Die Forscher halten ausgerechnet das »rapide Wettrennen um die Militarisierung des Cyberspace« für gefährlich. Dabei entstünden vermutlich Waffen und Strukturen, die erst recht für Verbrechen und Spionage missbraucht werden könnten.
Oder umgekehrt. Nart Villeneuve, der kanadische Meisterhacker, hat sich schon seit einigen Jahren sehr genau mit der ZeuS-Software befasst. Das ist das Schadprogramm, das nur schlecht von Antivirenprogrammen erkannt wird (siehe Kapitel 2), und das die New Yorker Unternehmerin Karen McCarthy beinahe in den Ruin getrieben hätte.
Villeneuve ist sich sicher: ZeuS ist das Produkt von Betrügern, die es auf Kreditkarten und dergleichen abgesehen haben – aber im Lauf der Zeit hat das Programm noch ein paar geheime Zusatzfunktionen erhalten. Als vor einiger Zeit eine ganze Welle ZeuS-verseuchter E-Mails auf Computer in Regierungen und Militärs einprasselte, enthielten diese ZeuS-Versionen ein Extramodul, das auf infizierten Computern nach allen möglichen hochsensiblen Dokumenten stöberte. »Wir befanden, dass mindestens einundachtzig kompromittierte Computer insgesamt 1533 Dokumente entwendet hatten«, so Villeneuve. »Wir fanden sensible Verträge zwischen Rüstungsherstellern und dem amerikanischen Militär, in denen es unter anderem um die Funktion der Computernetzwerke ging, um elektronische Kriegsführung oder die Verteidigung gegen biologischen und chemischen Terrorismus. Wir fanden den Sicherheitsplan eines amerikanischen Flughafens oder Dokumente aus einer ausländischen Botschaft oder einer großen mit der UN verbandelten Organisation.«
Nun ist Spionage zwar noch nicht das Gleiche wie ein Cyberkrieg – aber richtig trennen kann man es nicht in diesem Metier.
Wenn es stimmt, dass China, Russland und andere Länder ihre militärischen Aktivitäten von computerisierten Jugendbanden und organisierten Verbrechern unterstützen lassen – dann ist das ein zweifelhafter, aber effektiver Weg, das Personalproblem in Sachen Cyberkrieg zu lösen. Dann versuchen diese Länder gar nicht erst, ihre Soldaten zu Cyberkriegern umzuschulen – sondern sie holen sich die Leute einfach, wenn sie sie brauchen. Und im Cyberkrieg hat das noch einen weiteren Vorteil: Hacker und Gauner sind Meister darin, ihre wahre Identität zu verschlüsseln oder falsche Indizien zu säen, die auf ganz andere Täter als sie selber hindeuten. Als 2007 der gewaltige Angriff auf Estland lief, der mehrere Wochen dauerte, war die Herkunft der Attacken mit technischen Mitteln gar nicht festzustellen: »Die wurden von einer Million Computern aus fünfundsiebzig Ländern angegriffen«, erzählte später der amerikanische General William T. Lord, »und die meisten davon standen in den USA. Aber die USA und Estland sind große Freunde.« Cyberkrieger und Cybersaboteure halten es da genauso wie bösartige Hacker, die ihr Handwerk verstehen: Für Angriffe benutzen sie nicht ihre eigenen Computer. Sie benutzen die Computer von irgendjemand anderem.
Matthew Sklerov findet, dass in all dem eine gewaltige Gefahr für den Westen steckt – und dass sie so gewaltig ist, dass westliche Staaten darüber nachdenken sollten, an welchem Punkt sie besser einen Krieg erklären. Der Mann arbeitet im Verteidigungsministerium, hat den Rang eines Lieutenant Commander und kümmert sich von Amts wegen um die Vorbereitung auf Cyberkriege. Er fordert, Staaten sollten notfalls mit Waffengewalt für Hackerangriffe verantwortlich gemacht werden, die von ihrem Boden ausgehen. Sklerovs Thesen finden seit einigen Jahren viel Gehör in Washington. Erst im Juni 2011 wurde ein neuer Report des Pentagon bekannt, in dem es um die »Cyberkriegs-Doktrin« des Landes ging. Kurzfassung: Wenn ein Cyberangriff Tod, Schaden, Zerstörung oder schwere Störungen hervorruft, die auch bei einer traditionellen Militärattacke zu erwarten wären, dann könne man darauf auch bitteschön militärisch antworten.
Ronald Deibert, ein Internetexperte an der Universität Toronto, sieht ebenfalls die Staaten in der Pflicht. Er bekommt es allerdings mit der Angst zu tun, wenn sich Militärs so schrecklich aufregen. »Das ist hier genauso wie bei Atomwaffen«, sagt Deibert. »Die richtige Antwort auf eine Rüstungsspirale ist ein Abkommen zur Waffenkontrolle.«
Nur: Danach sieht es nicht aus. Die Rüstungsspirale läuft. Die Pentagon-Unterorganisation DARPA hat kürzlich einen Auftrag an ein Konsortium rings um Lockheed Martin und Microsoft vergeben: Sie sollen etwas Sichereres entwickeln als das Internet. Eine neue Art Netzwerkprotokoll, ein Military Networking Protocol (MNP), das Freund und Feind sicherer unterscheiden kann und vor allen Dingen Hackern keinen Zutritt erlaubt. Das ausschließlich für die Militärs da ist.