Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Richard A. Clarke über "World Wide War": "Beide Staaten entwickeln…
> Auch für die neue Klasse der Cyberwaffen muss es eine Rüstungskontrolle
> geben, sagt der US-Sicherheitsexperte und ehemalige Berater des Weißen
> Hauses Richard A. Clarke.
Bild: Israelische Atomanlage Dimona: Hier in der Negev-Wüste soll der Computer…
taz: Herr Clarke, was verstehen Sie unter einem Cyberkrieg?
Richard A. Clarke: Man unterscheidet drei verschiedene Phänomene. Das erste
ist Internetkriminalität, das heißt, Leute stehlen Geld von Banken oder
Kreditkartennummern. Das zweite ist Onlinespionage, das heißt,
Nationalstaaten stehlen Informationen von Unternehmen und von Regierungen.
Bei der dritten Möglichkeit benutzen Staaten Netzwerke, um einander
anzugreifen. Darunter fallen Hackerangriffe auf Waffenanlagen oder zivile
Strukturen wie Stromanlagen, Bank- oder Kommunikationssysteme.
Können Cyberkriege unabhängig von konventionellen Kriegen stattfinden?
Im Extremfall kann ein Cyberangriff nur im Cyberspace stattfinden. So war
der Stuxnet-Angriff auf die iranischen Nuklearanlagen eine reine
Cyberattacke. Für wahrscheinlicher halte ich es aber, dass ein im
Cyberspace gestarteter Krieg zu einer konventionellen Auseinandersetzung
führen wird.
Warum sorgte der Computerwurm Stuxnet für so viel Aufsehen?
Der Stuxnet-Wurm war ein zielgerichteter Computerwurm, der nach Information
suchte, die er nur in den Zentrifugen des iranischen Nuklearprogramms fand.
Bis dahin hatten sich solche Computerwürmer immer über das ganze Internet
verteilt und willkürlich jeden Computer befallen.
Werden Staaten künftig öfter in den Cyberkrieg ziehen, um ihre Fähigkeiten
zu testen?
Ich denke nicht, dass Staaten in Kriege ziehen, einfach nur um Waffen zu
testen, auch nicht Cyberwaffen. Das Problem mit Cyberkriegen ist jedoch,
dass man der Meinung sein könnte, diese Kriege wären gar keine "richtigen"
Kriege. Ich finde diese Haltung gefährlich, denn es gibt keine Garantie,
dass ein Krieg, der im virtuellen Raum beginnt, auch dort bleibt.
Die größte Bedrohung im Internetzeitalter sehen Sie in Russland und China.
Das klingt sehr nach Kaltem Krieg.
Meist wissen wir nicht, wer die Cyberangriffe verübt. Wir wissen aber, dass
China und Russland, wie übrigens auch die USA, über hoch entwickelte
technische Möglichkeiten und ausreichend Wissen verfügen. Das Gleiche gilt
für Staaten wie Frankreich, Israel oder Großbritannien. Wir sollten im Fall
eines Angriffs nicht annehmen, dass dieser notwendigerweise aus China oder
Russland kommt, zumal Angreifer oft versuchen, sich zu tarnen.
Dennoch sprechen Sie wiederholt von einem chinesischen Cyberangriff auf
Amerika. Die wirtschaftlichen Verflechtungen beider Länder sprechen
dagegen.
Auch ich halte derzeit einen Angriff von China auf die USA aus
wirtschaftlichen Gesichtspunkten für sehr unwahrscheinlich. Aber beide
Staaten entwickeln Cyberwaffen. Wenn das amerikanische Militär nun darüber
nachdenkt, welche Staaten die USA künftig mit Cyberwaffen angreifen
könnten, dann gehört China ganz sicher mit dazu.
In Ihrem Buch schreiben Sie, dass die USA im Falle eines Cyberkriegs im
Vergleich zu China oder Nordkorea nicht besonders gut dastehen.
Man muss neben den offensiven Möglichkeiten auch die Verletzlichkeit bei
Cyberangriffen bedenken. Also wie abhängig ist die Wirtschaft von
internetkontrollierten Netzwerken und wie gut können Staaten ihre eigenen
Onlinenetzwerke verteidigen? Nordkorea zum Beispiel ist im Gegensatz zu den
USA kaum von Onlinenetzwerken abhängig, die man mit einem Cyberangriff
beschädigen könnte. China kann seine Onlinenetzwerke wahrscheinlich besser
verteidigen als die USA, denn dort gibt es nur wenige Internetanbieter,
während in den USA zahlreiche Provider existieren.
Wie identifiziert man nachweislich einen Angreifer?
Dies ist in der Tat schwierig, wir sprechen hier vom
"Zuschreibungsproblem". Wenn der Angriff zurückzuverfolgen ist, dann weiß
man zumindest, von welchem Computer er ausgelöst wurde. Aber das heißt
tatsächlich nicht, dass man damit wüsste, welcher Staat hier angreift oder
einen Angriff veranlasst hat. Wir schlagen in unserem Buch daher die
Einrichtung eines Netzwerks aus nationalen Zentralen vor, die miteinander
kommunizieren und sich im Falle eines Cyberangriffs bei der
Ermittlungsarbeit gegenseitig unterstützen.
Sie fordern auch eine Aufteilung des Internets.
Für die Kontrolle der zivilen Infrastrukturen wäre ein separates Netz eine
gute Idee. Das würde sicherstellen, dass es vom öffentlichen Internet
keinen Zugriff auf diese gibt und somit auch keine technischen
Möglichkeiten, um in das Kontrollsystem von Stromnetzen oder
Bahnleitsystemen zu gelangen.
Sie fordern ein Cyberangriffsverbot auf zivile Infrastrukturen. Stromnetze
versorgen nicht nur Krankenhäuser, sondern auch Militärbasen oder
Atomanlagen.
Das ist richtig. Aber meines Erachtens sollten Strukturen, die sowohl
zivilen als auch militärischen Zwecken dienen, von Cyberangriffen
ausgeschlossen werden. Man sollte zumindest versuchen, die Diskussion über
eine mögliche Begrenzung von Cyberkriegen weiterzuführen. Wir haben
Rüstungskontrollen für biologische, chemische und Nuklearwaffen, nun müssen
wir an einer solchen Vereinbarung auch für die neue Klasse der Cyberwaffen
arbeiten.
13 May 2011
## AUTOREN
Thomas Hummitzsch
## TAGS
Schwerpunkt Überwachung
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Nato-Experte über Cyber-Attacken: "Angriffe sind alltäglich"
Tatort Internet: Der Nato-Experte Robin Geiß spricht mit der "taz" darüber,
ob es tatsächlich Anzeichen für einen Krieg im Internet gibt - und über das
Demonstrationsrecht im virtuellen Raum.
Bundesregierung und IT-Sicherheit: Ab in den Cyber-Abwehrkrieg
Die Regierung richtet ein Zentrum gegen Attacken aus dem Internet ein.
Opposition und FDP sorgen sich, weil auch Geheimdienste und die Bundeswehr
beteiligt sind.
Politologe Andreas Schmidt über Cyberwar: "Erkältung ist nicht die schwarze P…
Der Cyberwar-Forscher Andreas Schmidt über echte und falsche Netzkriege und
über politische Propaganda, die im Sinne des Sicherheitsstaates betrieben
werden kann.
Computervirus "Stuxnet": "Prototyp künftiger Cyberwaffen"
Ein Computervirus zur gezielten Spionage und Sabotage? Der Wurm "Stuxnet"
hat zehntausende Rechner befallen, die meisten davon im Iran. Experten
vermuten dahinter eine Regierung.
Trojaner Stuxnet im Iran aufgetaucht: Virus dringt in Atomanlage ein
Die iranische Regierung hat eine Attacke des PC-Virus Stuxnet auf mehrere
Industrieanlagen bestätigt. Rund 30.000 Computer seien betroffen – darunter
auch Rechner in einem Atomkraftwerk.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.