Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
HISTORIE<br />
>> Keine Frage: <strong>Cyber</strong>sicherheit ist eines der<br />
wichtigsten gegenwärtigen Sicherheitsprobleme,<br />
denn aufgrund ihrer zunehmenden Abhängigkeit<br />
von Informationstechnologien ist die Gesellschaft<br />
anfälliger für <strong>Cyber</strong>angriffe als jemals zuvor. Als<br />
»Stunde Null« der <strong>Cyber</strong>kriegsgeschichtsschreibung<br />
gilt oft die US-Übung »Eligible Receiver«, in<br />
der 1997 zum ersten Mal ein »Team Rot« gezielt<br />
Angriffe auf die US-Computerinfrastruktur startete.<br />
Die Übungsleitung brach die Simulation damals<br />
vorzeitig ab, so groß war der simulierte<br />
Schaden, den die Pseudohacker mit einfachsten<br />
Mitteln erzeugen konnten – das Ergebnis schien<br />
zu deprimierend, um es noch länger zu ertragen.<br />
Stuxnet ließ 1995 schon<br />
von sich grüßen.<br />
In einem Beitrag im Fachjournal Intelligence and<br />
National <strong>Security</strong> hat Michael Warner, Historiker<br />
des Pentagon, jüngst die historischen Wurzeln<br />
von <strong>Cyber</strong>sicherheit aufgezeigt. Amerikanische<br />
Geheimdienste, Wissenschaftler und – mit zeitlichem<br />
Abstand – auch Politiker beschäftigen sich<br />
seit rund fünfzig Jahren mit Gefährdungen im<br />
und aus dem digitalen Raum.<br />
In den 1960ern kam die Gefahr nicht aus dem<br />
Internet, sondern sie resultierte aus der gemeinsamen<br />
Benutzung der teuren und seltenen Computer.<br />
Großrechenmaschinen wurden stundenweise<br />
an Firmen und Einrichtungen vermietet; es<br />
fehlte aber noch an Schutzmaßnahmen, um sensible<br />
Daten vor Zugriff durch andere zu schützen.<br />
Insbesondere Experten der National <strong>Security</strong><br />
Agency (NSA) warnten vor den Gefahren, die hieraus<br />
entstehen könnten. Untermauert wurde das<br />
Ganze durch die Entdeckung eines DDR-Spions,<br />
der Daten von Rechnern der IBM Deutschland<br />
stahl. »EDV abgezapft«, titelte 1969 der Spiegel.<br />
Mit der Vernetzung von Computern stieg auch<br />
deren Verwundbarkeit. US-Verteidigungsplaner<br />
fürchteten nun um die Integrität ihrer nuklearen<br />
Steuersysteme. Neben Freizeithackern, die bald<br />
täglich und tausendfach versuchten, auf militärische<br />
Netzwerke zuzugreifen, begannen die Strategen<br />
zunehmend, ausländische Mächte zu<br />
fürchten, die die Schwächen der amerikanischen<br />
Systeme ausnutzen könnten, vorrangig, um sich<br />
Daten zu beschaffen.<br />
In den frühen 1990ern begannen die US-<br />
Militärs, <strong>Cyber</strong>technologie als Waffe zu begreifen.<br />
Die Luftwaffe gründete 1993 ihr »Information<br />
War Center«, Marine und Heer folgten 1994.<br />
Im Strategiepapier »Cornerstones of Economic<br />
Warfare« illustrierten 1995 hochrangige Vertreter<br />
der US Air Force, wie einfach die neuen <strong>Cyber</strong>krieger<br />
die Kontrollsoftware von Raffinerien manipulieren<br />
und letztere damit lahmlegen könnten<br />
– Stuxnet ließ grüßen. Ein Bericht der nationalen<br />
Akademie der Wissenschaft hatte zudem bereits<br />
1991 gewarnt: »Der moderne Dieb kann mehr mit<br />
einem Computer stehlen, als mit einer Waffe erbeuten.<br />
Die Terroristen von heute könnten mehr<br />
Schaden mit einer Tastatur anrichten als mit einer<br />
Bombe.«<br />
Während die anfänglichen Bedenken vor allem in<br />
Expertenkreisen – Geheimdienste und Militär –<br />
die Runde machte, erlangte das Thema nach Ende<br />
des Kalten Krieges öffentliche Aufmerksamkeit.<br />
1992 löste der Computervirus »Michelangelo«<br />
eine erste Panikwelle aus; 1996 legten<br />
Angreifer mit dem ersten bekannten »Denial of<br />
service«-Angriff den Internetzugang in New York<br />
lahm. Im gleichen Jahr setzte Präsident Bill Clinton<br />
eine Kommission zum Thema »Schutz kritischer<br />
Infrastrukturen« ein, die – unter großem<br />
medialen Interesse – noch einmal die Gefahren<br />
durch <strong>Cyber</strong>angriffe unterstrich: »Heutzutage<br />
kann der richtige Befehl die Steuerung eines<br />
Kraftwerks genauso zerstören wie ein Rucksack<br />
voller Sprengstoff; und es ist schwerer, den Angreifer<br />
zu ermitteln und festzunehmen.«<br />
Mit der Übung »Eligible Receiver«, die alle diese<br />
Befürchtungen bestätigte, rückte das Thema 1997<br />
dann endgültig ins Bewusstsein der höchsten Regierungskreise<br />
und der Öffentlichkeit an. Knapp<br />
dreißig Jahre später als bei den Experten. <br />
Quellen und Links:<br />
Strategiepapier »Cornerstones of Information<br />
Warfare« des US Secretary of the Air Force aus<br />
dem Jahr 1995<br />
Bericht »EDV abgezapft« im Spiegel vom<br />
14. April 1969<br />
ADLAS 1/2013 ISSN 1869-1684 21