Samstag, 30. April 2011

http://www.zib21.com/

The power of IT

"Sueddeutsche"

Die Entwicklung zeigt: Der oft beschworene Kampf gegen den Terror lässt sich allein mit den Instrumenten der Sicherheitsbehörden nicht gewinnen. Sie sind äußerst wachsam, gewiss, das haben die jüngsten Festnahmen gezeigt. Aber solange die so krude wie wirkungsvoll zugespitzte Propaganda eines "Heiligen Krieges" gegen "die Ungläubigen" in den Köpfen junger Menschen verfängt, werden sich immer neue Terrorzellen bilden.

So muss sich die Hoffnung eher darauf richten, dass die Demokratiebewegung in der arabischen Welt den propagandistisch zugespitzten Antagonismus zwischen islamischer und westlicher Welt auflöst. Ein Westen, der den Muslimen zur Seite steht, wird sich nicht auf Dauer dämonisieren lassen.

Donnerstag, 28. April 2011

Samstag, 23. April 2011

Psalm

R. (30) Lord, send out your Spirit, and renew the face of the earth.
Bless the LORD, O my soul!
O LORD, my God, you are great indeed!
You are clothed with majesty and glory,
robed in light as with a cloak.
R. Lord, send out your Spirit, and renew the face of the earth.
You fixed the earth upon its foundation,
not to be moved forever;
with the ocean, as with a garment, you covered it;
above the mountains the waters stood.
R. Lord, send out your Spirit, and renew the face of the earth.
You send forth springs into the watercourses
that wind among the mountains.
Beside them the birds of heaven dwell;
from among the branches they send forth their song.
R. Lord, send out your Spirit, and renew the face of the earth.
You water the mountains from your palace;
the earth is replete with the fruit of your works.
You raise grass for the cattle,
and vegetation for man’s use,
Producing bread from the earth.
R. Lord, send out your Spirit, and renew the face of the earth.
How manifold are your works, O LORD!
In wisdom you have wrought them all—the earth is full of your creatures.
Bless the LORD, O my soul! Alleluia.
R. Lord, send out your Spirit, and renew the face of the earth.

Freitag, 22. April 2011

Warnung vor Dschihad-Attacken aus dem Netz

Ein Bericht für den US-Kongress warnt vor möglichen Cyber-Attacken von Dschihadisten gegen kritische Infrastukturen. Bislang konzentrierten sich die Extremisten jedoch vor allem auf Propaganda im Netz. Aber nicht alle Seiten der Dschihadisten sind authentisch. Falsche Websites sollen Symphatisanten und Terroristen anlocken und überführen.

In der arabischsprachigen Welt wackelt ein Diktator nach dem anderen – und so langsam scheinen sich auch die Propgandaexperten von Al Qaida ihrer Botschaft wieder zu besinnen. Vor allem mit Propaganda im Netz. Ein vom Wissenschaftsdienst des US-Kongresses in Auftrag gegebener Bericht mit dem Titel "Terrorist Use of the Internet: Information Operations in Cyberspace" (PDF) warnt nun vor Cyber-Attacken von Extremisten gegen kritische Infrastrukturen.

Der Bericht geht davon aus, dass Terroristen Internet-Kriminelle über Chaträume anheuern könnten und über Online-Betrügereien bald mehr Geld einnehmen könnten wie mit Waffenschmuggel und Drogenhandel. Angesichts der gewachsenen technischen Möglichkeiten rechnet das FBI damit, dass Terroristen Angreifer anheuern werden, um große Cyberattacken zu fahren. Angriff auf kritische Infrastrukturen wie die Energie- und Wasserversorgung, die Verkehrsinfrastrukturen, das Banken- und Finanzsystem oder die Chemieindustrie wären nicht ausgeschlossen.

Stuxnet als Blaupause
Der Stuxnet-Virus wird von Experten als eine Art Omen gesehen. Führte er doch vor, dass Industriesteuerungen manipulierbar sind. Daran knüpft übrigens der Microsoft-Sicherheitsexperte Mark Russinovich in seinem jetzt erschienen Roman “Zero Day” an. Seine Szenarien sind durchaus gruselig und entsprechen wohl auch den Szenarien, wie sie in US-Sicherheitsbehörden ausgemalt werden.

Amerikanische Schreckensszenarien
Beispielsweise versagt der für die Steuerung eines Boeing 787 Dreamliners zuständige Computer mitten auf einem Transatlantikflug. Nur mit einem Kaltstart können die Piloten die Kontrolle über das abstürzende Flugzug in letzter Sekunde wieder erlangen. Auch die Steuerung eines Atomkraftreaktors versagt und die Kernschmelze kann nur über ein mechanisches Notfallsystem abgewendet werden.

Hinter den Angriffen verbirgt sich ein Russe, der über verschiedene Zero-Day-Exploits seine Rootkits einpflanzt. Das Rootkit enthält wiederum Viren verschiedenster Hacker. Der Vertrieb erfolgt weltweit über angeheuerte Cracker. Das Assembling der Virenbausteine sowie die Bezahlung übernehmen zwei Brüder aus Saudi-Arabien, die von einem Büro in Paris aus die Aktion als ihren privaten Cyber-Dschihad steuern. Aktiviert werden sollen die Viren über einen Trigger - der symbolkräftig auf den 9.11. eingestellt ist.

So weit geht der Bericht für den Kongress nicht. Er hält jedoch fest, dass allein die intensive Medienberichterstattung über die Verletzlichkeit kritischer Infrastrukturen die Terroristen dazu verführen könnte, dass auch mit einer nur marginal erfolgreiche Cyberattacke gehörig Medienaufmerksamkeit erzielt werden könnte. Auf die Urheberschaft des Stuxnet-Wurm geht der Bericht nicht ein. Auch ein spezieller Kongress-Bericht zu Stuxnet zitiert nicht die Vermutung, dass staatliche Hacker aus Israel und die USA als Urheber hinter dem Wurm stecken könnten. Stattdessen zitiert der Cyberterror-Report Berichte über einen Computerwurm in Regierungsnetzen und der NASA, der auf ein libyschen Hacker namens „Iraq Resistance“ und seine Gruppe „Brigaden of Tariq ibn Ziyad“ hinwies.

Falsche Propaganda-Websites
Außer Propaganda haben Dschihadisten im Netz noch nicht viel angerichtet. Es gibt einzelne Fälle, in dem sie sich über Online-Kreditkartenbetrug finanziert haben sollen. Aber auch die Propagandaseiten stammen nicht notwendigerweise von den Extremisten selbst. Wie dem Bericht zu entnehmen ist, pflanzt auch der US-Dienst CIA falsche Propagandaseiten im Internet. Die falschen Websites versuchen als so genannte „Honey pots“ Sympathisanten und tatsächliche Terroristen anzulocken. Die Behörden überwachen die Nutzeraktivitäten, um so rechtzeitig über terroristische Anschlagspläne Bescheid zu wissen.

"Kollateralschaden"
Die falschen Dschihad-Websites sind jedoch nicht unumstritten, hält der Bericht für den US-Kongress fest. So wurde jüngst eine solche Websites von der CIA und der saudi-arabischen Regierung aufgesetzt. Als dann tatsächlich Anschlagsplanungen getroffen wurden, wurde sie wieder deaktivitiert. Der befürchtete „Kollateralschaden“ galt als zu groß. Die Abschaltung selbst war auch nicht ohne Risiken – wurden damit doch weitere Server in Saudi-Arabien, Deutschland und den USA beeinträchtigt.

Aber auch "Witzbolde" in den USA stehen im Verdacht, gefälschte islamistische Propaganda im Netz zu verbreiten. Ein Beispiel dafür könnte das englischsprachige PDF-Magazin "Inspire" sein. Bereits im vergangenen Jahr wies ein Bericht des Magazins "The Atlantic" darauf hin, dass die Authentizität des Magazins keineswegs gesichert sei. Zumal es beim Laden des PDF-Magazins Probleme gäbe, was auf einen versteckten Trojaner hinweisen könnte. Die CIA als wahre Urheberin des Magazins wurde jedoch ausgeschlossen, da diese den Trojaner so versteckt hätte, dass es keine Ladeprobleme gegeben hätte.

In Verdacht stehen Privatpersonen aus den USA, die Trojaner unter Besuchern von Dschihad-Foren verteilen und Netzextremisten überführen wollen. Ihr Vorteil: Anders als Behörden dürfen sie sich mit irreführenden Informationen an US-Bürger wenden – Behörden dürfen dies nach dem so genannten „Smith Mundt Act“ nur im Ausland. Wobei manche Juristen auch das bestreiten: Schließlich sei das Internet global – und mache vor nationalen Grenzen nicht Halt.

Der Kill Switch kommt zurück
Noch immer umstritten ist im Übrigen der „Kill Switch“, der im Kongress demnächst wieder debattiert werden soll. Begründet wurde der Ausschaltknopf für das Internet damit, dass der US-Präsident damit marodierenden Bot-Netzen Einhalt gebieten können soll, bevor dieses Schlimmeres anrichten.

Ein neuer Gegenvorschlag sieht jedoch vor, dass „weder der Präsident, der Direktor das Nationalen Zentrums für Cybersicherheit und Kommunikation, noch sonst ein Beamter oder Angestellter der US-Regierung die Befugnis zum Abschalten des Internets haben soll“. Die wahre Bedrohung für das Internet kommt, so scheint es manchen, aus den Stuben der Bürokratie selbst.

ogik der Internet-Islamisten

Es ist die Tat von Arid U. also eine Ermunterung zu weiteren Attacken. Seit geraumer Zeit versucht AlQaida die Idee des »leaderless jihad« umzusetzen, eines Dschihad ohne Führung. »Wir rufen die Jugend und alle Muslime auf, den individualisierten Widerstand zu wählen, da dieser sich nicht auf hierarchische oder netzwerkartige Strukturen stützt, bei denen die Verhaftung einiger Individuen zur Zerstörung und Verhaftung aller Angehörigen führt«, schrieb einer der Vordenker dieser Kampfmethode, der Syrer Abu Musab as-Suri, bereits 2004 in seiner Dschihadismus-Historie Aufruf zum weltweiten islamischen Widerstand. Ende Februar 2011 rief Ayman al-Zawahiri, einer der führenden Al-Qaida-Köpfe, jeden einzelnen Mudschahedin dazu auf, den Westen anzugreifen, wo immer es gehe.

Wie diese Angriffe, dieser individuelle »Widerstand« praktisch aussehen könnte, das steht unter anderem in einer Internetzeitschrift, die von der Al-Qaida-Filiale auf der Arabischen Halbinsel (AQAH) vertrieben wird. Das Onlinemagazin Inspire , aufgemacht wie ein westliches Hochglanzheft, ist mittlerweile in vier Ausgaben erschienen, ganz auf Englisch und im Internet herunterzuladen. Attentäter werden dort aufgefordert, in Washington zur Mittagszeit Restaurants im Regierungsviertel zu stürmen (»Sie erwischen immer jemanden!«) oder mit einem Jeep, an dessen Seiten in Hüfthöhe Messer angebracht sind, zur Einkaufszeit durch eine Fußgängerzone zu rasen (»Die ultimative Mähmaschine«). In der aktuellen Ausgabe von Inspire wird über drei Seiten lang minutiös erklärt, wie man ein Gebäude mit Gas in die Luft sprengt. Am Ende ergeht der Ratschlag: »Versuchen Sie, die Explosion wie einen Unfall aussehen zu lassen.«

Die schnelle Radikalisierung des » instant mujahedin«, der auf eigene Faust loszieht, führte bisher oft dazu, dass derartige Attentatsversuche am Unvermögen scheiterten, wie etwa bei den sogenannten »Kofferbombern«. Zwei Studenten wollten ihre Sprengsätze in Regionalzügen zünden, hatten sie aber zu »fett« gebaut: es fehlte Sauerstoff zur Zündung, er gelangte nicht an den Sprengstoff Doch für echte Glaubenskämpfer der Internetgeneration zählt nicht die Qualität, sondern die Quantität der Terrorversuche. Man verfolgt eine Art Nadelstichtaktik. »Ihr müsst immer Glück haben, wir nur einmal« – diese berühmte Terrordrohung, die der IRA zugeschrieben wird, könnte genauso gut von den modernen Dschihadisten erfunden worden sein.

Ihre Einzeltätertaktik ist übrigens auch aus der Not geboren: Nicht wenige Experten trauen alQaida keine großen Anschläge im Stil von 9/11 mehr zu. Besonders der sogenannte Kern des Netzwerks, der im afghanisch-pakistanischen Grenzgebiet vermutet wird, gilt als geschwächt und vor lauter Selbstschutz-Maßnahmen nicht mehr in der Lage, aufwendige Operationen zu orchestrieren.
Mehr zum Thema



Die Konsequenzen aus der Tat von Frankfurt sind für die deutschen Sicherheitsbehörden – und damit auch für den neuen Innenminister, der sein Amt an dem Tag antrat, an dem das erste islamistisch motivierte Attentat in Deutschland gelang – weitreichender, als bisher diskutiert wird. Tatsache ist: Im demokratischen Rechtsstaat sind derartige religiöse »Turbo-Radikalisierungen« kaum zu verhindern, ohne große Teile der muslimischen Bevölkerung unter Pauschalverdacht zu stellen. Damit die Polizei islamistische Attentatspläne rechtzeitig entdeckt, müssen die Täter miteinander über ihre Pläne kommunizieren. Wer aber allein handelt, der plant auch allein. Dass es nahezu aussichtslos ist, das Risiko zu eliminieren, das von solchen Einzeltätern ausgeht – diese bittere Wahrheit offen auszusprechen, wäre Aufgabe des neuen Ministers.

Wenn die Polizei nicht helfen kann, was hilft aber dann? Alle Websites der Islamisten zu zerstören, um ihre weltweite Präsenz zu unterbinden scheint derzeit unmöglich. Die Behörden könnten jedoch stärker als bisher in den virtuellen Dschihad eingreifen. »Beobachten, reduzieren, infiltrieren«, das schlägt der Internetexperte Asiem el Difraoui vor. Mit »infiltrieren« ist neben Desinformation auch die diskursive Auseinandersetzung gemeint. Außerdem müsse die Anzahl populärer Websites reduziert werden, um den Zugriff zu erschweren und gleichzeitig die Energien und Ressourcen der Propagandisten des Dschihads zu binden. Am effektivsten aber wäre, religiöse Autoritäten für die Auseinandersetzung mit den Internet-Islamisten zu gewinnen, um die islamistischen Argumente zu entkräften. »In unseren Nachbarländern«, sagt el Difraoui, »prägen freiheitlich gesinnte muslimische Intellektuelle bereits heute Debatten, durch die sie den Dschihadisten im Kampf um die Herzen den Rang ablaufen.«


1. It works!

Die traurige Realität ist, diese neue asymmetrische Art der Kriegsführung funktioniert. Sekten, Faschisten, oder Kommunisten rotten sich immer zusammen, um die Freiheit zu bedrohen.

Hier wird das Individuum zum Schrecken der Gesellschaft.

Bei diesem Theme kann weder mit Bildung, Wohlstand, oder Integration, oder sonst etwas gegengesteuert werden. Der Glaube führt diese Maßnahmen ad absurdum.

In dieser Realität anzukommen, und daraus Konsequenzen zu ziehen, wird noch eine sehr langer und blutiger Weg.

Zu jeder Zeit, in jedem Nest, kann sich ein "Rechtgläubiger" berufen fühlen, den Feind auszurotten. Der Nachbar von nebenan, dreht dann einfach mal durch. Wie vor kurzem in Deutschland geschehen.

Es sind nicht nur Einzeltäter, es ist ein diffus organisiertes Millieu, wie der Artikel schon andeutet.

Und damit wird es noch schwieriger. Die Einzelperson hat damit nicht unmittelbar ein direktes Umfeld, das im Vorfeld zu orten wäre, sondern Planer und Ausführer können unabhängig voneinander sein und sich erst recht kurzfristig vor der Tat begegnen.

Werden die "ausführenden Organe" erst nach ihrer Radikalisierung relativ kurzfristig kontaktet, wenn sie "reif" sind, ist das äusserst schwer oder gar nicht nachzuvollziehen. Folglich bleibt die Weste des "Ausführenden" bis zum letzten Moment "sauber", während Knowhow und Nachschubwege des Organisators geschützt bleiben.

So jedenfalls sollen Selbstmordanschläge im Irak vorbereitet worden sein und es besteht Grund zu der Annahme, dass diese Taktik den Weg nach Europa bereits gefunden hat.

Dschihad im Netz

"Police! This is a terrorist!", schrie der Verfolger, als der Terrorist in die mit Fluggästen gefüllte Halle E des Terminals 2 am Frankfurter Flughafen rannte. Acht Schüsse hatte der Mann mit dem Kampfnamen Abu Reyam (was soviel heißt wie »drängender Vater«) schon abgefeuert. Dann klemmte eine Hülse in der Waffe. Der Attentäter floh aus dem Bus der US-Streitkräfte. Ein Soldat, sein fünftes potenzielles Opfer, auf das er eben gezielt hatte, verfolgte ihn geistesgegenwärtig. Durch die Schreie des GI wurden zwei Beamte der Bundespolizei auf den Islamisten aufmerksam. Sie stellten den 21-jährigen Mörder am oberen Ende einer Treppe.
Anzeige

Man muss sich die Szene vergegenwärtigen, um die Dramatik der Ereignisse zu verstehen. Nur durch Zufall wurde Frankfurt kein zweites Fort Hood. In der US-amerikanischen Militärbasis hatte 2009 der Attentäter Nidal Malik Hassan 13 GIs umgebracht. Auch er besaß besondere Kenntnisse des Tatorts, auch er hatte sich vor allem über das Internet radikalisiert, im E-Mail-Kontakt mit einem Prediger. Auch er wählte Soldaten, die auf dem Weg zum Einsatz in Afghanistan waren, als Opfer aus.

Am vergangenen Mittwoch trat sein deutscher Nachfolger aus dem Netz in die Realität. Der Weg zur Tat war – soviel steht bereits jetzt fest – beunruhigend kurz. Und die Tat selbst war kaum vorhersehbar. Vor wenigen Wochen erst, sagen die Sicherheitsbehörden, habe Arid U. sich in die Welt des virtuellen Dschihad begeben, um auf fundamentalistischen Seiten wie DawaFfm oder Die wahre Religion zu surfen. Dort wird ein salafistischer Islam gepredigt, der sich gegen Ungläubige richtet und sogenannte weiche Muslime brandmarkt. Das Tragen des hijab beispielsweise, des Ganzkörperschleiers, gilt für Frauen als Pflicht.

Arid U. konsumierte Clips von Auftritten, bei denen etwa der Prediger Pierre Vogel, ein ehemaliger Boxer und heute eine Berühmtheit in der radikalislamischen Szene, wie ein Popstar die ihm bereitete Bühne betritt. In rheinischem Singsang macht Vogel den Vorschlag, in Problemstadtteilen wie Berlin-Neukölln doch mal für ein Jahr die Scharia einzuführen: »für Ehrenmorde Todesstrafe, für Klauen Hand ab.« Wer derartige Regeln beherzige, so lautet die Botschaft, steigere seine Chancen, ins Paradies zu gelangen.

Vor Jahren schon warnte deshalb der Berliner Verfassungsschutz: »Das Gefährdungspotenzial des Salafismus besteht in seiner hochgradig radikalisierungsfördernden Wirkung.« Tatsächlich war der Täter von Frankfurt ein Mann, wie es ihn zu Hunderten, wenn nicht Tausenden in Deutschland gibt: ein junger Fanatiker, bei dem ein kleiner Auslöser reicht, um ihn zu entsichern, um seine virtuelle Welt zur Basis realer Handlungen zu machen. Arid U. stammt aus einer religiösen, aber keineswegs radikal eingestellten Familie. Er trat nicht wie so viele Nachwuchs-Islamisten die riskante Reise in ein Ausbildungslager in »AfPak« an. Er kämpfte nicht in Afghanistan gegen die »Ungläubigen«, sondern lebte im realen Leben scheinbar unauffällig als Zeitarbeiter im Postverteilzentrum des Flughafens. Bis vor einer Woche war er kein Gefährder, der im Blick der Dienste und Polizeibehörden stand.

Bei Arid U. soll ein Video auf YouTube, das er sich am Vortag der Tat anschaute, den letzten Kick gegeben haben. Da sei zu sehen gewesen, wie ein US-Soldat in Afghanistan eine Muslimin vergewaltigt. Ob es sich bei solchen Filmen um wahre Ereignisse handelt wie auf jenem berühmten Video, das die Begeisterung einer US-Helikopterbesatzung beim Töten von Zivilisten in Bagdad dokumentierte, oder ob nur geschickt montierte Täuschungen im Netz stehen – das ist letztlich egal. Wichtig ist allein, dass der Westen als Aggressor erscheint. »Solche Videos sind von ganz entscheidender Bedeutung«, sagt Asiem el Difraoui, Experte für die Internet-Islamisten bei der Stiftung Wissenschaft und Politik. »Die Bilder sind oft der entscheidende Anstoß zur Radikalisierung.«

Das Netz ist die neue Front des Dschihadismus. Aufwiegelnde Filme kursieren zu Dutzenden, sie werden endlos weiter verbreitet, über E-Mails, Blogs, File-sharing-Seiten oder in Webforen. Weltweit existiert ein halbes Dutzend größerer Foren, in die eigene Inhalte eingestellt werden. In der Hauptsache sind das Aufrufe zum Kampf für den islamischen Gottesstaat, dazu theologische Argumentationen, die die Legimität dieses Dschihads begründen sollen, und konkrete Anleitungen in Waffenkunde oder Bombenbau. Dazu kommen Filme und Bilder, die die Leiden von Muslimen dokumentieren, sowie Galerien der »Heldentaten« islamistischer Krieger – oft untermalt von meditativer Musik. Sogar per Bluetooth vervielfältigen Fundamentalisten untereinander »jihadi-packages«, zugeschnitten für die Nutzung auf dem Handy.


1. It works!

Die traurige Realität ist, diese neue asymmetrische Art der Kriegsführung funktioniert. Sekten, Faschisten, oder Kommunisten rotten sich immer zusammen, um die Freiheit zu bedrohen.

Hier wird das Individuum zum Schrecken der Gesellschaft.

Bei diesem Theme kann weder mit Bildung, Wohlstand, oder Integration, oder sonst etwas gegengesteuert werden. Der Glaube führt diese Maßnahmen ad absurdum.

In dieser Realität anzukommen, und daraus Konsequenzen zu ziehen, wird noch eine sehr langer und blutiger Weg.

Zu jeder Zeit, in jedem Nest, kann sich ein "Rechtgläubiger" berufen fühlen, den Feind auszurotten. Der Nachbar von nebenan, dreht dann einfach mal durch. Wie vor kurzem in Deutschland geschehen.

2. Was ist radikal?

Es sind nicht nur Einzeltäter, es ist ein diffus organisiertes Millieu, wie der Artikel schon andeutet.

Und damit wird es noch schwieriger. Die Einzelperson hat damit nicht unmittelbar ein direktes Umfeld, das im Vorfeld zu orten wäre, sondern Planer und Ausführer können unabhängig voneinander sein und sich erst recht kurzfristig vor der Tat begegnen.

Werden die "ausführenden Organe" erst nach ihrer Radikalisierung relativ kurzfristig kontaktet, wenn sie "reif" sind, ist das äusserst schwer oder gar nicht nachzuvollziehen. Folglich bleibt die Weste des "Ausführenden" bis zum letzten Moment "sauber", während Knowhow und Nachschubwege des Organisators geschützt bleiben.

So jedenfalls sollen Selbstmordanschläge im Irak vorbereitet worden sein und es besteht Grund zu der Annahme, dass diese Taktik den Weg nach Europa bereits gefunden hat.

In diesem Zusammenhang ist auch erstaunlich, dass dieses Attentat in der deutschen Politik und Presse ein Nicht-Ereignis ist. Als in den USA auf dem Stützpunkt das Attentat stattfand, war dies in der deutschen Medienlandschaft besser dokumentiert.

Ich verstehe ja, dass man vermeiden will falsche Ressentiments zu wecken, aber das ist offensichtlich zu gut gemeint. Ich würde aber eine offene Diskussion über die Motivation und die Unterstützer (auch wenn sie nur "klammheimlich" ist) begrüßen. Was ich auch vermisse ist eine offensive Pressearbeit der muslimischen Verbände, in der solche Anschläge auf's Schärfste verurteilt werden. Sind es lediglich schlechte Medieberater, oder gibt es diese Distanzierung nicht? Das beuruhigt mich mehr, als irgendwelche halbstarken Schläger in den U-Bahnen deutscher Großstädte.

Samstag, 2. April 2011

Psalm 103

Lobe den Herrn, meine Seele,

und vergiss nicht, was er dir Gutes getan hat:

der dir all deine Schuld vergibt und all deine Gebrechen heilt.

Freitag, 1. April 2011

Clarke aus Standard

US-Terrorexperte Richard Clarke im STANDARD-Interview über die digitale Kriegsführung: "Konflikte neu denken"

Die digitale Kriegsführung macht vor keinen nationalen Grenzen halt, erklärt Richard Clarke. Ob Strategie, Abschreckung oder Zivilistenschutz, man müsse Konflikte neu denken. Von Christoph Prantner.

*****

STANDARD: Serbische Hacker, die Gaddafi beispringen wollen. Chinesische Cyberattacken auf Frankreich und Australien. Das sind nur einige der Meldungen der letzten Tage zum Thema. Befinden wir uns mitten im Cyberkrieg, ohne dass es eine breitere Öffentlichkeit merkt?

Clarke: Das kommt auf die Definition von Cyberkrieg an. Wenn man Cyberspionage miteinbezieht, dann wäre die Antwort ganz klar ja. Jeden Tag hacken sich Länder in die Netze anderer Staaten und vor allem auch in Netzwerke von Unternehmen dieser Staaten.

STANDARD: Das Problem bei der Definition ist, dass Krieg als Konflikt zwischen Staaten im Netz kaum noch gegeben ist. Beispiel: der Angriff mit dem Computerwurm Stuxnet auf iranische Atomanlagen vergangenen Sommer. Ist schon geklärt, wer dahintersteckt?

Clarke: Nein. Die wahrscheinlichen Angreifer waren entweder Israel oder die USA. Aber dennoch ist es ziemlich klar, dass ein Nationalstaat hinter der Attacke stand. Sie war sehr anspruchsvoll, das hätte eine Gruppe von Einzelpersonen nicht leisten können.

STANDARD: Viele Experten sehen in der Cyberkriegsführung einen ähnlichen militärischen Paradigmenwechsel wie jenen, der in den 1940er-Jahren mit der Einführung von Nuklearwaffen erfolgte. Was ist der größte Unterschied zwischen diesen beiden Waffengattungen?

Clarke: Trivial gesagt: Nuklearwaffen töten Menschen, Cyberwaffen nicht. Was die militärische Strategie für den Einsatz betrifft, gibt es einige Unterschiede: Im Cyberkrieg können Sie nie sicher sein, wer Sie angegriffen hat. Das Problem der Attribution von Angriffen tritt auf, weil Staaten vorgeben können, dass jemand anderer die Attacke ausgeführt hat.

STANDARD: Auch die Esten wissen bis heute nicht mit Sicherheit, ob tatsächlich Russland hinter der Attacke auf ihre Netzwerke im Frühjahr 2007 stand.

Clarke: Es war jedenfalls nicht Brasilien, das steht fest. Wenn Russland tagelang die estnische Regierung kritisiert und dann erfolgen Attacken auf estnische Computersysteme, dann kann man daraus schließen, dass es zumindest Personen waren, die von der Regierung dazu ermutigt wurden. Auch die Vorgangsweise spricht dafür: Die Server standen in Russland.

STANDARD: Wie wahrscheinlich sind Gegenangriffe auf so unsicherem politischen Terrain?

Clarke: Natürlich können Staaten zurückschlagen. Und sie müssen es nicht im Netz tun, sie können es auch konventionell machen. Das ist ein wichtiger Punkt: Wenn manche glauben, Cyberkriege seien sauber und nicht so gefährlich, täuschen sie sich, weil es jederzeit möglich ist, dass ein konventioneller Krieg daraus entsteht.

STANDARD: Abschreckung funktioniert im Cyberzeitalter nicht mehr?

Clarke: Richtig. Abschreckung basiert auf der Gleichung, dass sich beide Kriegsparteien massiven Schaden zufügen können und das auch wissen. Im Cyberspace wissen wir bisher nicht, wie viel Schaden entstehen kann - das müsste man erst ausprobieren. Wir wissen zudem nicht, wie stark die Gegner sind. Abschreckung hat auch mit der Kenntnis der Kapazitäten der anderen zu tun.

STANDARD: Welche Staaten haben die größten Kapazitäten?

Clarke: Man muss zwischen Offensiv- und Defensivkräften unterscheiden. In der Offensive sind die USA sicher die stärkste Nation. Dann folgen Russland und China. Im Defensivbereich ist es schwer zu sagen - wahrscheinlich jene Staaten, die den kleinsten Cyberspace haben wie Nordkorea.

STANDARD: Was sind die anfälligsten Systeme für Cyberangriffe?

Clarke: Die Stromnetze. Die meisten davon werden von Computersystemen kontrolliert. Genauso wie Züge, das Bankensystem, Pipelines oder Logistikketten. Industrialisierte Länder haben vernetzte Computersysteme für fast alles.

STANDARD: Wie lange könnte ein Cyberkrieg dauern?

Clarke: Diese Angriffe passieren sehr schnell und weltweit. Traditionelle Militäroperationen dauern ihre Zeit, und man kann immer nur wenige Ziele auf einmal angreifen. Im Cyberspace geht alles in Lichtgeschwindigkeit. So ein Krieg könnte also sehr schnell vorüber sein.

STANDARD: Für diese Art der Kriegsführung brauchen Soldaten statt großer Muskeln große Gehirne. Ist es schwierig, solche Leute zu rekrutieren?

Clarke: Nein. Die Leute, die solche Fähigkeiten haben, wollen sie auch einsetzen. Und wenn sie es nicht für Regierungen machen, dann werden sie verhaftet. Also ist ihre Wahl ziemlich klar. Außerdem: Beim Militär bekommen sie auch die besten Spielsachen.

STANDARD: Wie viel Geld wird für den Cyberkrieg ausgegeben?

Clarke: Milliarden. Und tausende Menschen beschäftigen sich damit. Das Problem ist, dass im Gegenzug dazu beinahe nichts für den Cyberfrieden ausgelegt wird.

STANDARD: Der Chef des US-Cybercommand, General Keith Alexander, tritt in der Tat bereits für Cyberabrüstungsverträge ein. Gibt es da Fortschritte?

Clarke: Nicht dass ich wüsste. Es ist sehr schwer, Politikern das Problem überhaupt verständlich zu machen. Das braucht seine Zeit.

STANDARD: Wie steht es um Staaten wie Österreich im Cyberwar? Gibt es Neutralität im Cyberspace?

Clarke: Nein. Die Angriffe kommen über Netzwerke, die auch neutrale Staaten durchziehen. Man kann es nicht vermeiden, Teil des Konflikts zu sein. Einer der Server, von denen die Nordkoreaner 2009 Südkorea angegriffen haben, stand in Österreich. Deswegen brauchen wir internationale Verträge und nationale Abwehrzentren, die im Angriffsfall den betreffenden Server abdrehen. (DER STANDARD, Printausgabe, 2.4.2011)

Richard Clarke (60) hat 30 Jahre lang für die US-Regierung gearbeitet, zuletzt als oberster Terrorbekämpfer. 2003 schied er wegen Differenzen mit George W. Bush, den er wegen des Irakkrieges scharf kritisierte, aus dem Dienst. 2004 machte er mit seinen Memoiren "Against all Enemies" Furore. Sein neues Buch "World Wide War" ist soeben bei Hoffman und Campe erschienen.