Der Mörder ist der Butler, der Hacker ist Chinese

Die größte Herausforderung bei Cyber-Spionage ist, die Identität der Spione herauszufinden – und heikle Informationen vom Netz fernzuhalten.

Neal Stephenson gilt gemeinhin als zuverlässiger Prognostiker der nahen Zukunft – schließlich hat der amerikanische Autor in der digitalen Steinzeit der frühen 1990er-Jahre nicht nur den Begriff Cyberspace mitgeprägt, sondern sich auch jene virtuellen Stellvertreter im Internet ausgedacht, die heutzutage als „Avatare“ bekannt sind. Wenn also Stephenson mit seinem Gespür für die technologische Großwetterlage nach wie vor richtig liegt, dann dürfen wir uns auf turbulente Jahre gefasst machen. In seinem jüngsten Buch, das sich mit der Netz-Ökonomie beschäftigt, spielt nämlich ein äußerst bösartiger Computervirus die Hauptrolle, der die befallenen Rechner in Geiselhaft nimmt. Und die Urheber dieses Virus sitzen ausgerechnet in der Volksrepublik China.

Was im Roman eine wilde interkontinentale Schnitzeljagd auslöst, kommt auch in der Wirklichkeit immer öfter vor – wobei hier die Reaktionen deutlich schaumgebremster ausfallen, und das aus gutem Grund. Man nehme etwa den soeben bekannt gewordenen Diebstahl der E-Mails des EU-Ratspräsidenten Herman Van Rompuy, der auf das Konto von Hackern in Shanghai gehen dürfte: Alle Indizien sprechen zwar dafür, dass China der Urheber des Datendiebstahls ist – schließlich war in den vergangenen Jahren hinter vorgehaltener Hand immer wieder von Versuchen chinesischer Hacker die Rede, an Geheimnisse ihrer westlichen Geschäftspartner zu gelangen. Doch generell ist die Beweislage nie ganz eindeutig, denn im Internet ist es vergleichsweise einfach, falsche Fährten zu legen und die eigenen Spuren zu verwischen. Daher ist bei digitaler Spionage die Versuchung besonders groß, in kriminalistische Klischees à la Miss Marple zu verfallen: Der Mörder ist immer der Butler und der Hacker ist Chinese.

Damit wären wir beim Kern des Problems angelangt. Die größte Herausforderung ist es, die Spione aus den Untiefen des Cyberspace eindeutig zu identifizieren. Selbst bei der spektakulärsten Cyber-Attacke der letzten Jahre – dem Einsatz der Viren Stuxnet und Flame gegen iranische Atomlabors – wusste man erst nach einem (halbherzig dementierten) Bericht der „New York Times“, dass neben Israel auch die USA ihre Finger im Spiel haben dürften. Dabei sollte das keine Überraschung sein, denn für die USA gilt der Cyberspace neben Boden, See, Luft und Weltraum als sogenanntes „fünftes Schlachtfeld“, für das seit 2010 ein eigenes Kommando zuständig ist.

Man kann wohl getrost davon ausgehen, dass Hacker der US-Armee nicht nur iranische, sondern auch chinesische und russische Datenbanken im Visier haben. Trotzdem ist der Einsatz der Software-Waffen gegen den Iran, so verständlich er angesichts der nuklearen Ambitionen des Gottesstaates ist, auch ein Sündenfall: Er ist sozusagen der offizielle Startschuss zum Rüstungswettlauf im Netz. Und dieser Wettlauf ist gefährlicher, als es zunächst den Anschein hat.

Denn anders als bei konventioneller Kriegsführung, die durch das Kriegsvölkerrecht geregelt ist, gibt es für den Cyberkrieg keinen Verhaltenskodex. Wann wird eine Provokation zum Casus belli? Wie ist es zu erkennen, ob ein Angriff mit staatlichem Sanktus durchgeführt wurde oder lediglich ein krimineller Akt ist? Man weiß es nicht.

Und angesichts der fundamentalen Auffassungsunterschiede zwischen dem demokratischen Westen auf der einen und diversen Autokratien im Osten auf der anderen Seite dürfte es dieses Regelwerk so rasch nicht geben. Denn für die Mitglieder der Shanghai-Initiative (dazu zählen unter anderem China und Russland) gilt schon die Verbreitung von Informationen, die dem Regime nicht genehm sind, als feindlicher Akt.

Wie soll man also auf Vorfälle wie die Hacker-Attacke auf den EU-Ratspräsidenten reagieren? Am besten, indem man heikle Informationen konsequent vom Netz fernhält und Spionen keine Angriffsfläche bietet. Den (mit 99-prozentiger Sicherheit chinesischen) Tätern mit Strafe zu drohen ist angesichts ihrer Anonymität nicht sinnvoll. Zynische Zeitgenossen würden an dieser Stelle anmerken, dass die Bösewichte, die sich nun durch die Korrespondenz des – vorsichtig formuliert – etwas langatmigen Herrn Van Rompuy wühlen müssen, ohnehin gestraft genug sind. Seite1

E-Mails an: michael.laczynski@diepresse.com

("Die Presse", Print-Ausgabe, 01.08.2012)

Lesen Sie mehr zu diesen Themen:

Mehr erfahren

Symbolbild
New Articles

Chinesische Cyberkrieger: Hacken für den Staat

Attacken auf westliche Behörden und Unternehmen haben oft in der Volksrepublik ihren Ursprung. Peking streitet jegliche Verantwortung ab.
Chinesische Hacker lesen EMails
Internet

Chinesische Hacker lasen E-Mails des EU-Ratspräsidenten

Eine der aktivsten Hackergruppen hat sich sensible Informationen zu den Griechenland-Verhandlungen beschafft.
INTERNET CAFE
New Articles

Cyberkrieger: Hacken für den Staat

Attacken auf westliche Behörden und Unternehmen stammen auf aus China. Die Regierung streitet jegliche Verantwortung ab.

Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.