# taz.de -- Richard A. Clarke über "World Wide War": "Beide Staaten entwickeln… | |
> Auch für die neue Klasse der Cyberwaffen muss es eine Rüstungskontrolle | |
> geben, sagt der US-Sicherheitsexperte und ehemalige Berater des Weißen | |
> Hauses Richard A. Clarke. | |
Bild: Israelische Atomanlage Dimona: Hier in der Negev-Wüste soll der Computer… | |
taz: Herr Clarke, was verstehen Sie unter einem Cyberkrieg? | |
Richard A. Clarke: Man unterscheidet drei verschiedene Phänomene. Das erste | |
ist Internetkriminalität, das heißt, Leute stehlen Geld von Banken oder | |
Kreditkartennummern. Das zweite ist Onlinespionage, das heißt, | |
Nationalstaaten stehlen Informationen von Unternehmen und von Regierungen. | |
Bei der dritten Möglichkeit benutzen Staaten Netzwerke, um einander | |
anzugreifen. Darunter fallen Hackerangriffe auf Waffenanlagen oder zivile | |
Strukturen wie Stromanlagen, Bank- oder Kommunikationssysteme. | |
Können Cyberkriege unabhängig von konventionellen Kriegen stattfinden? | |
Im Extremfall kann ein Cyberangriff nur im Cyberspace stattfinden. So war | |
der Stuxnet-Angriff auf die iranischen Nuklearanlagen eine reine | |
Cyberattacke. Für wahrscheinlicher halte ich es aber, dass ein im | |
Cyberspace gestarteter Krieg zu einer konventionellen Auseinandersetzung | |
führen wird. | |
Warum sorgte der Computerwurm Stuxnet für so viel Aufsehen? | |
Der Stuxnet-Wurm war ein zielgerichteter Computerwurm, der nach Information | |
suchte, die er nur in den Zentrifugen des iranischen Nuklearprogramms fand. | |
Bis dahin hatten sich solche Computerwürmer immer über das ganze Internet | |
verteilt und willkürlich jeden Computer befallen. | |
Werden Staaten künftig öfter in den Cyberkrieg ziehen, um ihre Fähigkeiten | |
zu testen? | |
Ich denke nicht, dass Staaten in Kriege ziehen, einfach nur um Waffen zu | |
testen, auch nicht Cyberwaffen. Das Problem mit Cyberkriegen ist jedoch, | |
dass man der Meinung sein könnte, diese Kriege wären gar keine "richtigen" | |
Kriege. Ich finde diese Haltung gefährlich, denn es gibt keine Garantie, | |
dass ein Krieg, der im virtuellen Raum beginnt, auch dort bleibt. | |
Die größte Bedrohung im Internetzeitalter sehen Sie in Russland und China. | |
Das klingt sehr nach Kaltem Krieg. | |
Meist wissen wir nicht, wer die Cyberangriffe verübt. Wir wissen aber, dass | |
China und Russland, wie übrigens auch die USA, über hoch entwickelte | |
technische Möglichkeiten und ausreichend Wissen verfügen. Das Gleiche gilt | |
für Staaten wie Frankreich, Israel oder Großbritannien. Wir sollten im Fall | |
eines Angriffs nicht annehmen, dass dieser notwendigerweise aus China oder | |
Russland kommt, zumal Angreifer oft versuchen, sich zu tarnen. | |
Dennoch sprechen Sie wiederholt von einem chinesischen Cyberangriff auf | |
Amerika. Die wirtschaftlichen Verflechtungen beider Länder sprechen | |
dagegen. | |
Auch ich halte derzeit einen Angriff von China auf die USA aus | |
wirtschaftlichen Gesichtspunkten für sehr unwahrscheinlich. Aber beide | |
Staaten entwickeln Cyberwaffen. Wenn das amerikanische Militär nun darüber | |
nachdenkt, welche Staaten die USA künftig mit Cyberwaffen angreifen | |
könnten, dann gehört China ganz sicher mit dazu. | |
In Ihrem Buch schreiben Sie, dass die USA im Falle eines Cyberkriegs im | |
Vergleich zu China oder Nordkorea nicht besonders gut dastehen. | |
Man muss neben den offensiven Möglichkeiten auch die Verletzlichkeit bei | |
Cyberangriffen bedenken. Also wie abhängig ist die Wirtschaft von | |
internetkontrollierten Netzwerken und wie gut können Staaten ihre eigenen | |
Onlinenetzwerke verteidigen? Nordkorea zum Beispiel ist im Gegensatz zu den | |
USA kaum von Onlinenetzwerken abhängig, die man mit einem Cyberangriff | |
beschädigen könnte. China kann seine Onlinenetzwerke wahrscheinlich besser | |
verteidigen als die USA, denn dort gibt es nur wenige Internetanbieter, | |
während in den USA zahlreiche Provider existieren. | |
Wie identifiziert man nachweislich einen Angreifer? | |
Dies ist in der Tat schwierig, wir sprechen hier vom | |
"Zuschreibungsproblem". Wenn der Angriff zurückzuverfolgen ist, dann weiß | |
man zumindest, von welchem Computer er ausgelöst wurde. Aber das heißt | |
tatsächlich nicht, dass man damit wüsste, welcher Staat hier angreift oder | |
einen Angriff veranlasst hat. Wir schlagen in unserem Buch daher die | |
Einrichtung eines Netzwerks aus nationalen Zentralen vor, die miteinander | |
kommunizieren und sich im Falle eines Cyberangriffs bei der | |
Ermittlungsarbeit gegenseitig unterstützen. | |
Sie fordern auch eine Aufteilung des Internets. | |
Für die Kontrolle der zivilen Infrastrukturen wäre ein separates Netz eine | |
gute Idee. Das würde sicherstellen, dass es vom öffentlichen Internet | |
keinen Zugriff auf diese gibt und somit auch keine technischen | |
Möglichkeiten, um in das Kontrollsystem von Stromnetzen oder | |
Bahnleitsystemen zu gelangen. | |
Sie fordern ein Cyberangriffsverbot auf zivile Infrastrukturen. Stromnetze | |
versorgen nicht nur Krankenhäuser, sondern auch Militärbasen oder | |
Atomanlagen. | |
Das ist richtig. Aber meines Erachtens sollten Strukturen, die sowohl | |
zivilen als auch militärischen Zwecken dienen, von Cyberangriffen | |
ausgeschlossen werden. Man sollte zumindest versuchen, die Diskussion über | |
eine mögliche Begrenzung von Cyberkriegen weiterzuführen. Wir haben | |
Rüstungskontrollen für biologische, chemische und Nuklearwaffen, nun müssen | |
wir an einer solchen Vereinbarung auch für die neue Klasse der Cyberwaffen | |
arbeiten. | |
13 May 2011 | |
## AUTOREN | |
Thomas Hummitzsch | |
## TAGS | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Nato-Experte über Cyber-Attacken: "Angriffe sind alltäglich" | |
Tatort Internet: Der Nato-Experte Robin Geiß spricht mit der "taz" darüber, | |
ob es tatsächlich Anzeichen für einen Krieg im Internet gibt - und über das | |
Demonstrationsrecht im virtuellen Raum. | |
Bundesregierung und IT-Sicherheit: Ab in den Cyber-Abwehrkrieg | |
Die Regierung richtet ein Zentrum gegen Attacken aus dem Internet ein. | |
Opposition und FDP sorgen sich, weil auch Geheimdienste und die Bundeswehr | |
beteiligt sind. | |
Politologe Andreas Schmidt über Cyberwar: "Erkältung ist nicht die schwarze P… | |
Der Cyberwar-Forscher Andreas Schmidt über echte und falsche Netzkriege und | |
über politische Propaganda, die im Sinne des Sicherheitsstaates betrieben | |
werden kann. | |
Computervirus "Stuxnet": "Prototyp künftiger Cyberwaffen" | |
Ein Computervirus zur gezielten Spionage und Sabotage? Der Wurm "Stuxnet" | |
hat zehntausende Rechner befallen, die meisten davon im Iran. Experten | |
vermuten dahinter eine Regierung. | |
Trojaner Stuxnet im Iran aufgetaucht: Virus dringt in Atomanlage ein | |
Die iranische Regierung hat eine Attacke des PC-Virus Stuxnet auf mehrere | |
Industrieanlagen bestätigt. Rund 30.000 Computer seien betroffen – darunter | |
auch Rechner in einem Atomkraftwerk. |