Presseschau Beitrag

Der Krieg, den es nicht gibt

Die Bedrohung durch Cyberkrieg wird aufgebauscht
Wenig bekannter Nachrichtendienst: Zentrale der NSA in Fort Meade, Maryland, USA
Wenig bekannter Nachrichtendienst: Zentrale der NSA in Fort Meade, Maryland, USA

Der amerikanische Journalist Seymour Hersh hat sich im New Yorker dem Cyberkrieg in den USA gewidmet: Durch das Hacken von militärischer und ziviler Infrastruktur sollen Systeme des militärischen, ökonomischen und politischen Gegners lahmgelegt werden. Doch in der Berichterstattung werde kaum zwischen Spionage und Kriegsführung unterschieden. Militär und Sicherheitsorgane wie die federführende NSA (Nationale Sicherheitsagentur)  haben durchaus ein Interesse, diese Grenzen zu verwischen. Durch übertriebene Bedrohungsszenarien lassen sich aufgeblasene Budgets rechtfertigen: Dieser soll für Cyber-Sicherheit bei etwa 13 Milliarden Dollar liegen – ein Cyber-militärischer Komplex ist im Entstehen. Das Aufbauschen von Bedrohungsszenarien hat im amerikanischen Militär eine lange Tradition.

Problematisch ist, daß die dem Pentagon unterstehende NSA eine ausreichende zivile Kontrolle über die digitale Überwachung verhindere. Wenn ein Nachrichtendienst für die Sicherheit von Daten verantwortlich ist, dem es in erster Linie darum geht, möglichst viele Informationen zu sammeln, so werde gewissermaßen der Bock zum Gärtner gemacht. So haben amerikanische Sicherheitsdienste in der Vergangenheit verhindert, daß Verschlüsselung von Datenkommunikation im Netz obligatorisch wird – denn dies hätte ihrem Überwachungsinteresse entgegen gestanden.

In erster Linie wird China als potentieller Gegner im Cyberkrieg gesehen. Doch das Land zielt vor allem auf Spionage westlicher Technologie ab. Ein Angriff auf die Wall Street liege nicht im chinesischen Interesse, allein schon weil China dort große finanzielle Anlagen liegen hat. Im Gegensatz dazu sind die Fähigkeiten der USA zum Eingriff in feindliche Infrastruktur weit ausgeprägter.

Vielmehr steht die Frage im Raum, inwieweit militärische Sicherheitsorgane wie die NSA ihren Schutzauftrag definieren. Gilt es beispielsweise, die Infrastruktur der Stromversorger zu sichern, und diese benutzen zivile Datenübermittlung wie Googlemail, könnte dies eine Überwachung durch die NSA legitimieren.

Szenarios einer kompletten Lahmlegung des amerikanischen Stromnetzes seien eher unrealistisch: Zu dezentral ist das Netz organisiert.