Mythos Cyberwar
eBook - ePub

Mythos Cyberwar

Über digitale Spionage, Sabotage und andere Gefahren

Thomas Rid, Michael Adrian, Bettina Engels

  1. 352 pages
  2. German
  3. ePUB (adapté aux mobiles)
  4. Disponible sur iOS et Android
eBook - ePub

Mythos Cyberwar

Über digitale Spionage, Sabotage und andere Gefahren

Thomas Rid, Michael Adrian, Bettina Engels

DĂ©tails du livre
Aperçu du livre
Table des matiĂšres
Citations

À propos de ce livre

Der Politikwissenschaftler Thomas Rid ist sich sicher: Ein Cyberkrieg findet nicht statt. Den bisher dokumentierten Cyberattacken fehlen die zielgerichtete Gewalt gegen Menschen und die brutale Zerstörung, die untrennbar mit einem Krieg verbunden sind. Beruhigt zurĂŒcklehnen können wir uns dennoch nicht. Denn Thomas Rid macht auch klar, dass aus dem Cyberspace durchaus reale Gefahren wie Spionage, Sabotage und Subversion drohen. Kenntnisreich und spannend erzĂ€hlt er von Spionageangriffen, von Sabotageakten und von Versuchen, mithilfe der Informationstechnologie Regierungen zu destabilisieren und UmstĂŒrze einzuleiten.Wir mĂŒssen begreifen, wer vom Mythos Cyberwar profitiert. Und wir mĂŒssen definieren, welchen Gefahren wir wirklich ausgesetzt sind, um den Sicherheitsanforderungen gut vorbereitet begegnen zu können.

Foire aux questions

Comment puis-je résilier mon abonnement ?
Il vous suffit de vous rendre dans la section compte dans paramĂštres et de cliquer sur « RĂ©silier l’abonnement ». C’est aussi simple que cela ! Une fois que vous aurez rĂ©siliĂ© votre abonnement, il restera actif pour le reste de la pĂ©riode pour laquelle vous avez payĂ©. DĂ©couvrez-en plus ici.
Puis-je / comment puis-je télécharger des livres ?
Pour le moment, tous nos livres en format ePub adaptĂ©s aux mobiles peuvent ĂȘtre tĂ©lĂ©chargĂ©s via l’application. La plupart de nos PDF sont Ă©galement disponibles en tĂ©lĂ©chargement et les autres seront tĂ©lĂ©chargeables trĂšs prochainement. DĂ©couvrez-en plus ici.
Quelle est la différence entre les formules tarifaires ?
Les deux abonnements vous donnent un accĂšs complet Ă  la bibliothĂšque et Ă  toutes les fonctionnalitĂ©s de Perlego. Les seules diffĂ©rences sont les tarifs ainsi que la pĂ©riode d’abonnement : avec l’abonnement annuel, vous Ă©conomiserez environ 30 % par rapport Ă  12 mois d’abonnement mensuel.
Qu’est-ce que Perlego ?
Nous sommes un service d’abonnement Ă  des ouvrages universitaires en ligne, oĂč vous pouvez accĂ©der Ă  toute une bibliothĂšque pour un prix infĂ©rieur Ă  celui d’un seul livre par mois. Avec plus d’un million de livres sur plus de 1 000 sujets, nous avons ce qu’il vous faut ! DĂ©couvrez-en plus ici.
Prenez-vous en charge la synthÚse vocale ?
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l’écouter. L’outil Écouter lit le texte Ă  haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l’accĂ©lĂ©rer ou le ralentir. DĂ©couvrez-en plus ici.
Est-ce que Mythos Cyberwar est un PDF/ePUB en ligne ?
Oui, vous pouvez accĂ©der Ă  Mythos Cyberwar par Thomas Rid, Michael Adrian, Bettina Engels en format PDF et/ou ePUB ainsi qu’à d’autres livres populaires dans Politique et relations internationales et Intelligence et espionnage. Nous disposons de plus d’un million d’ouvrages Ă  dĂ©couvrir dans notre catalogue.

Informations

Année
2018
ISBN
9783896845320

1. Was ist ein Cyberkrieg?

Der prĂ€gnanteste und grundlegendste Begriff vom Krieg findet sich immer noch bei Carl von Clausewitz. Sunzi aber, der wesentlich Ă€ltere Strategietheoretiker, geisterte in den 1990er Jahren dennoch hĂ€ufiger durch die Debatten um Informationskriege, obwohl der chinesische General und Philosoph eher mit griffigen Aphorismen als mit systematischen Theorien aufwartet – weite Teile seines Buchs Die Kunst des Krieges aus dem Jahr 500 v.Chr. lesen sich wie ein abgehackter Twitter-Feed. Sunzis moderne preußische Nemesis hat ein wesentlich prĂ€ziseres und in sich konsistenteres Instrumentarium fĂŒr eine grĂŒndliche Analyse anzubieten. Selbst wenn Clausewitz’ Begriffe und Vorstellungen natĂŒrlich in vielerlei Hinsicht ebenso an ihre Grenzen stoßen, stellen sie doch fĂŒr Fachleute und Verantwortliche des MilitĂ€rs immer noch eine Art von Grundwortschatz dar. Clausewitz nennt drei Hauptkriterien, die jeder aggressive oder defensive Akt erfĂŒllen muss, um als eigenstĂ€ndige Kriegshandlung zu gelten. Die bislang bekannt gewordenen Cyberattacken genĂŒgen diesen Kriterien nicht.
Das erste Element ist die gewaltsame Natur des Krieges. »Der Krieg ist also ein Akt der Gewalt, um den Gegner zur ErfĂŒllung unseres Willens zu zwingen«, schreibt Clausewitz auf der ersten Seite seines Buches Vom Kriege.13 Jeder Krieg impliziert den Einsatz von Gewalt. Birgt eine Handlung nicht wenigstens ein Gewaltpotential, ist sie auch keine Kriegshandlung und kein bewaffneter Angriff – und der Gebrauch des Wortes wird eine metaphorische Dimension annehmen, so wie beim »Krieg« gegen die Fettleibigkeit oder dem »Krieg« gegen den Krebs. Eine echte Kriegshandlung bzw. ein bewaffneter Angriff ist prinzipiell immer und manchmal de facto tödlich, mindestens fĂŒr einige Beteiligte auf mindestens einer Seite. LĂ€sst man den Aspekt der körperlichen Gewalt vollkommen unter den Tisch fallen, dann ist »Krieg«, um mit Jack Gibbs zu sprechen, ein Larifari-Begriff.14 Dasselbe gilt fĂŒr die Idee einer Waffe. In Clausewitz’ Denken ist Gewalt bei allen Kriegen die entscheidende GrĂ¶ĂŸe. Die beiden Feinde – denn er betrachtet normalerweise zwei Parteien – versuchten, die Gewalt eskalieren zu lassen, es sei denn, »Friktionen«, UnwĂ€gbarkeiten oder die Politik hinderten sie daran.15
Das zweite Element, das Clausewitz am Krieg hervorhebt, ist sein instrumenteller Charakter. Eine Kriegshandlung ist immer instrumentell, sie folgt also unter Einsatz eines bestimmten Mittels einem bestimmten Zweck: Physische Gewalt bzw. die Androhung physischer Gewalt ist das Mittel, dem Feind den Willen des Angreifers aufzuzwingen das Ziel. Eine solche Definition ist »wenigstens in der theoretischen Vorstellung notwendig«, argumentiert Clausewitz.16 Um das Kriegsziel zu erreichen, muss ein Feind wehrlos gemacht werden oder, genauer gesagt, gegen seinen Willen in eine Lage versetzt werden, in der jeder Versuch einer VerĂ€nderung dieser Lage durch weiteren Einsatz von Waffengewalt mindestens in den Augen dieses Feindes nur weitere Nachteile mit sich bringen wĂŒrde. GĂ€nzliche Wehrlosigkeit ist lediglich die extreme Form dieser Situation. Beide Kriegsparteien bedienen sich der Gewalt auf diese instrumentelle Art und Weise, sie formen das Verhalten des jeweils anderen, sie geben einander, wie es der preußische Philosoph ausdrĂŒckt, das Gesetz.17 Der instrumentelle Gebrauch von Mitteln findet auf technischer, operativer, strategischer und politischer Ebene statt. Je höher das erwĂŒnschte Ziel gesteckt ist, desto schwieriger ist es zu erreichen. Entgegen der etwas gestelzten Sprache seiner Zeit formuliert Clausewitz hier hier ohne Umschweife: »[D]ie politische Absicht ist der Zweck, der Krieg ist das Mittel, und niemals kann das Mittel ohne Zweck gedacht werden.«18
Damit sind wir beim dritten und wichtigsten Merkmal des Krieges – seinem politischen Charakter. Eine Kriegshandlung ist immer politisch. Über das unmittelbare Ziel einer Schlacht, den Feind »niederzuwerfen« und wehrlos zu machen, mögen Kommandeure wie Strategen vorĂŒbergehend den eigentlichen Zweck des Krieges aus den Augen verlieren. Der Krieg ist niemals ein einzelner Akt oder eine einzelne Entscheidung. In der wirklichen Welt ist der eigentliche Zweck des Krieges immer ein politischer. Er geht ĂŒber die Anwendung von Gewalt hinaus. Diese Einsicht ist es, die Clausewitz’ berĂŒhmter Satz ausdrĂŒckt: »Der Krieg ist eine bloße Fortsetzung der Politik mit anderen Mitteln.«19 Um politisch zu sein, muss ein politisches Gebilde oder der ReprĂ€sentant eines politischen Gebildes, egal, wie es verfasst ist, eine Absicht, einen Willen besitzen. Diese Absicht muss zum Ausdruck gebracht werden. Und der Wille der einen Seite muss dem Gegner zu irgendeinem Zeitpunkt der Auseinandersetzung ĂŒbermittelt werden (was nicht heißt, dass er öffentlich gemacht werden mĂŒsste). Ein Akt der Gewalt und seine eigentliche politische Absicht mĂŒssen sich zu irgendeinem Zeitpunkt der Konfrontation auch einer Seite zurechnen lassen. Die Geschichte kennt keine Kriegshandlungen, die sich nicht frĂŒher oder spĂ€ter zurechnen ließen.20
Um diese Kriterien auf Cyberattacken anwenden zu können, muss zunĂ€chst einmal eine wesentliche Modifikation vorgenommen werden. Das alles entscheidende Element jeder kriegsĂ€hnlichen Handlung bleibt der »Einsatz von Gewalt«. Ein solcher Einsatz von Gewalt ist ĂŒblicherweise ziemlich massiv und kompakt, auch wenn man ihn in seine einzelnen Bestandteile zerlegen kann. In den meisten bewaffneten Konflikten – konventioneller oder nicht konventioneller Art – erfolgt der Einsatz von Gewalt mehr oder weniger unvermittelt: sei es ein F-16-Bomber, der Ziele aus der Luft beschießt, Artillerie-Trommelfeuer oder ein Drohnenangriff, selbst gebaute Sprengkörper, die am Straßenrand platziert werden, oder gar ein SelbstmordattentĂ€ter auf einem öffentlichen Platz. In all diesen FĂ€llen wird die auslösende Tat eines KĂ€mpfers oder AufstĂ€ndischen – etwa das DrĂŒcken eines Knopfes oder BetĂ€tigen eines Abzugs – unverzĂŒglich und unmittelbar zu Todesopfern fĂŒhren, selbst wenn ein ZeitzĂŒnder oder eine Fernbedienung zwischengeschaltet ist wie bei Drohnen oder Cruise Missiles, und auch dann noch, wenn ein programmiertes Waffensystem halb autonom darĂŒber zu entscheiden vermag, welches Ziel es anpeilt und welches nicht.21 Eine Cyberkriegshandlung wĂŒrde ganz anderen Spielregeln gehorchen.
Im Rahmen einer Cyberkriegshandlung wird der eigentliche Einsatz von Gewalt wahrscheinlich in einer wesentlich komplexeren und vermittelteren Abfolge von Ursachen und Wirkungen bestehen, die letztlich zu Zerstörung und Verlusten fĂŒhrt.22 Ein Szenario, das man sich in diesem Zusammenhang gerne ausmalt, ist ein chinesischer Cyberangriff auf das amerikanische Festland, sollte etwa die Taiwan-Frage eine schwere politische Krise auslösen. Mittels sogenannter Logikbomben, die zuvor in das amerikanische ElektrizitĂ€tsnetz eingeschleust wurden, könnten die Chinesen mit einem flĂ€chendeckenden Stromausfall eine gesamte Großstadt lahmlegen. Dies könnte einen immensen Verlust an Finanzdaten zur Folge haben. ZĂŒge könnten entgleisen und verunglĂŒcken. Luftverkehrssysteme und ihre Back-ups könnten zusammenbrechen, wodurch Hunderten von Flugzeugen in der Luft die Kommunikationsverbindung abgeschnitten wĂ€re. Die industriellen Kontrollsysteme hochsensibler Kraftwerke, etwa von Atommeilern, könnten beschĂ€digt werden, was in letzter Konsequenz den Ausfall des KĂŒhlkreislaufs, eine Kernschmelze und die Verseuchung der Umwelt bedeuten könnte23 – dabei wĂŒrden Menschen schwer verletzt oder sogar getötet werden. MilitĂ€reinheiten könnten außer Gefecht gesetzt werden. In einem solchen Szenario ist die Kausalkette, durch die der Umstand, dass jemand auf einen Knopf drĂŒckt, mit dem Umstand verbunden ist, dass ein anderer verletzt wird, vermittelt und von ZufĂ€llen und Friktionen durchsetzt. Doch auch eine derart vermittelte, durch einen Cyberangriff verursachte Zerstörung könnte zweifellos eine Kriegshandlung darstellen, auch wenn nicht die Mittel, sondern nur die Folgen mit Gewalt verbunden wĂ€ren.24 Außerdem könnten nicht gewaltsame Cyberattacken in hoch vernetzten Gesellschaften auch ohne gewaltsame Effekte ökonomische Auswirkungen haben, die ĂŒber den Schaden eines vergleichsweise kleineren physischen Angriffs hinausgehen.25 Derartige Szenarien haben zum einen weithin große Verwirrung gestiftet: »Selten hat man ĂŒber etwas so Wichtiges mit so wenig Klarheit und offenbar so wenig VerstĂ€ndnis gesprochen wie ĂŒber dieses PhĂ€nomen«, kommentierte Michael Hayden, der ehemalige Direktor sowohl der Central Intelligence Agency (CIA) als auch der National Security Agency (NSA).26 Und zum anderen weisen all diese Szenarien bislang ein entscheidendes Manko auf: Sie gehören ins Reich der Fiktion, um nicht zu sagen: der Science-Fiction.
Wenn wir den Einsatz von Gewalt im Krieg als physisch gewaltsam, instrumentell und politisch verstehen, dann gibt es keinen Cyberangriff, der diesen drei Kriterien gleichermaßen genĂŒgt. Doch nicht nur das: Es hat bislang ĂŒberhaupt nur wenige Cyberangriffe gegeben, die auch nur einem der Kriterien genĂŒgen. Um diese These zu belegen, wollen wir die am hĂ€ufigsten zitierten Angriffe Fall fĂŒr Fall und Kriterium fĂŒr Kriterium durchgehen.
Der physisch zerstörerischste Cyberanschlag war bislang wahrscheinlich die Explosion einer sibirischen Pipeline – so er denn wirklich stattgefunden hat. Im Rahmen einer verdeckten Operation bedienten sich die Amerikaner 1982 angeblich manipulierter Software, um an der russischen Urengoi-Surgut-Tscheljabinsk-Pipeline, die die Gasfelder von Urengoi in Sibirien ĂŒber Kasachstan mit den europĂ€ischen MĂ€rkten verbindet, eine große Explosion herbeizufĂŒhren. Da fĂŒr das gigantische Pipeline-Projekt ein hoch kompliziertes Steuerungssystem benötigt wurde, waren die sowjetischen Betreiber gezwungen, die dafĂŒr notwendigen Computer auf dem freien Markt zu beschaffen. Die zustĂ€ndigen russischen Behörden wollten die fĂŒr die Überwachung und Steuerung des Systems erforderliche Software (Supervisory Control and Data Acquisition, SCADA) von den Vereinigten Staaten erwerben, bekamen aber eine Abfuhr. Daraufhin bezogen die Russen die Software von einer kanadischen Firma. Angeblich gelang es der CIA, einen Schadcode in das in Sibirien installierte Steuerungssystem einzuschleusen. Die Software, die die Pumpen, Turbinen und Ventile steuerte, war so programmiert, dass sie eine Weile störungsfrei funktionierte, irgendwann aber »die Pumpengeschwindigkeit und Ventileinstellungen derart verĂ€nderte, dass sie einen Druck erzeugten, dem die Verbindungen und NĂ€hte der Rohrleitungen unmöglich standhalten konnten«, wie Thomas Reed, damals in Diensten der NSA, berichtete.27 Im Juni 1982 verursachten die manipulierten Ventile mutmaßlich eine Explosion und ein Feuer »gigantischen« Ausmaßes, das noch vom Weltall aus zu sehen war. Die US Air Force soll die Detonation auf drei Kilotonnen beziffert haben, was der Explosion eines kleinen atomaren Sprengkopfs entsprĂ€che.28
Doch diese Geschichte hat gleich drei Haken. Der erste betrifft die russischen Quellen. Als Reeds Buch 2004 erschien, bestritt Wassilij Ptschelintsew, ein ehemaliger KGB-FĂŒhrungsoffizier der Region Tjumen, in der die Explosion angeblich stattfand, die Geschichte. Er mutmaßte, Reed habe wohl von einer Explosion gesprochen, die sich nicht im Juni, sondern an einem warmen Apriltag desselben Jahres 50 Kilometer von der Stadt Tobolsk entfernt ereignet hatte und dadurch verursacht worden war, dass sich im tauenden Tundraboden Leitungen verschoben hatten. Bei dieser Explosion war offenbar niemand verletzt worden.29 Obwohl die Medien in den frĂŒhen achtziger Jahren sehr wohl ĂŒber gewöhnliche UnfĂ€lle und Pipeline-Explosionen in der UdSSR berichteten, findet man keine Pressemeldungen aus dem Jahr 1982, die Reeds angebliche Explosion bestĂ€tigen. Auch spĂ€tere russische Quellen erwĂ€hnen den Vorfall mit keinem Wort. 1990, als die Sowjetunion noch existierte, veröffentlichte Generalleutnant Nikolaj Brusnizyn ein bemerkenswertes, ĂŒberaus detailreiches kleines Buch, das unter dem Titel Openness and Espionage (Offenheit und Spionage) auch ins Englische ĂŒbersetzt wurde. Brusnizyn war zum damaligen Zeitpunkt stellvertretender Vorsitzender des Gossnab, des Staatlichen Komitees fĂŒr die materiell-technische Versorgung. Sein Buch enthĂ€lt ein kurzes Kapitel ĂŒber »Computerspionage«, in dem er diverse GerĂ€tschaften vorstellt, die der sowjetische Geheimdienst in den vorangegangenen Jahren gefunden habe. Er listet drei Arten von Entdeckungen auf: in GehĂ€use eingebaute »Signalgeber«, die ĂŒberwachen sollen, wo importierte GerĂ€te installiert wĂŒrden; »zusĂ€tzliche elektronische â€șEinheitenâ€č, die nichts mit der Maschine selbst zu tun haben«, durch die sich Daten abgreifen und ĂŒbertragen lassen; und »technische Vorrichtungen, die einen Computer vollkommen funktionsuntĂŒchtig machen«, indem sie »sowohl die Computersoftware als auch den Speicher zerstören«.30 Brusnizyn konnte sogar mit Beispielen aufwarten. Das drastischste von ihnen war dem General zufolge ein »Virus« auf einem Computer, den eine westdeutsche Firma an eine sowjetische Schuhfabrik verkauft hatte. Man sollte doch meinen, dass Brusnizyn von dem Überraschungsangriff auf die Pipeline, so er denn stattgefunden hĂ€tte, auch gewusst und höchstwahrscheinlich ĂŒber ihn geschrieben hĂ€tte, und wenn nicht ĂŒber das Ereignis selbst, dann doch mindestens ĂŒber die Möglichkeit einer Hardwaresabotage. Das tat er aber nicht.
Der zweite Haken betrifft die zur damaligen Zeit verfĂŒgbare Technologie. Es ist ungewiss, ob man 1982 schon ohne Weiteres eine »Logikbombe« hĂ€tte verstecken können. Drei Jahrzehnte nach einem vermeintlichen Vorfall aber die insgeheim modifizierte Software eines industriellen Steuerungssystems zu analysieren, ist schwierig bis unmöglich. Doch ein paar allgemeine Feststellungen lassen sich durchaus treffen: Die Technologie war seinerzeit viel primitiver. Ein System zur Steuerung von Gasleitungen wĂ€re Anfang der 1980er Jahre vermutlich eine relativ einfache »Zustandsmaschine« mit einem 8-Bit-Mikrocontroller gewesen. Höchstwahrscheinlich war es im Jahr 1982 immer noch machbar, alle möglichen Ergebnisse aller möglichen Dateneingaben zu testen. (Bei den spĂ€teren Mikroprozessoren ist das nicht mehr der Fall.) Durch einen solchen Test können alle versteckten Ergebnisse entdeckt werden – eine Eingabe »X« fĂŒhrt zur gefĂ€hrlichen Ausgabe »Y«.31 Die Software auf MĂ€ngel zu testen, wĂ€re mit anderen Worten relativ einfach gewesen. Selbst mit der damals erhĂ€ltlichen Technologie hĂ€tte ein Regressionstest nicht lĂ€nger als einen Tag gedauert, schĂ€tzt der langjĂ€hrige Technikjournalist Richard Chirgwin.32 Kurz gesagt war es im Jahre 1982 noch wesentlich schwieriger, Schadsoftware zu verstecken.
Und schließlich der dritte Haken: Selbst nachdem die CIA das sogenannte Farewell-Dossier freigegeben hatte, in dem man nachlesen konnte, wie die Sowjetunion mit schadhafter Technologie versorgt werden sollte, bestĂ€tigte der Dienst die vermeintliche Explosion nicht. Und falls sie stattgefunden haben sollte, ist nicht klar, ob sie Menschenleben gekostet hat. Die Faktenlage ist in diesem Fall so dĂŒnn und fragwĂŒrdig, dass er nicht als Beweis fĂŒr eine erfolgreiche Logikbombe herhalten kann.
Ein anderes viel zitiertes Beispiel fĂŒr einen Cyberkrieg ist die koordinierte Überflutung estnischer Websites mit Anfragen, die Ende April 2007 begann. Seinerzeit war Estland eines der LĂ€nder mit der besten Netz-Infrastruktur; zwei Drittel aller Esten nutzten bereits das Internet, und 95 Prozent aller BankgeschĂ€fte fanden auf elektronischem Wege statt.33 Das kleine, gut vernetzte baltische Land bot Cyberattacken eine breite AngriffsflĂ€che. Die Geschichte hinter dem oft zitierten Ereignis nahm etwa zwei Wochen vor dem 9. Mai ihren Ausgang – jenem in Russland emotional hoch aufgeladenen Tag, an dem die Russen des Sieges ĂŒber Nazi-Deutschland gedenken. Mit einem Ă€ußerst unsensiblen Timing hatten die Behörden von Tal...

Table des matiĂšres

  1. Vorwort
  2. 1. Was ist ein Cyberkrieg?
  3. 2. Gewalt
  4. 3. Cyberwaffen
  5. 4. Sabotage
  6. 5. Spionage
  7. 6. Subversion
  8. 7. Attribution
  9. 8. Jenseits des Cyberkriegs
  10. 9. Epilog
  11. Danksagung
  12. Nachwort
  13. Anhang
Normes de citation pour Mythos Cyberwar

APA 6 Citation

Rid, T. Mythos Cyberwar (1st ed.). Körber-Stiftung. Retrieved from https://www.perlego.com/book/1016249/mythos-cyberwar-ber-digitale-spionage-sabotage-und-andere-gefahren-pdf (Original work published)

Chicago Citation

Rid, Thomas. Mythos Cyberwar. 1st ed. Körber-Stiftung. https://www.perlego.com/book/1016249/mythos-cyberwar-ber-digitale-spionage-sabotage-und-andere-gefahren-pdf.

Harvard Citation

Rid, T. Mythos Cyberwar. 1st edn. Körber-Stiftung. Available at: https://www.perlego.com/book/1016249/mythos-cyberwar-ber-digitale-spionage-sabotage-und-andere-gefahren-pdf (Accessed: 14 October 2022).

MLA 7 Citation

Rid, Thomas. Mythos Cyberwar. 1st ed. Körber-Stiftung. Web. 14 Oct. 2022.