Braunschweig. Richard Kiessler, außenpolitischer Korrespondent unserer Zeitung, über „Stuxnet“ und andere Waffen aus dem digitalen Wilden Westen.

Das nächste Pearl Harbor könnte sehr wohl aus dem Internet kommen und unsere Stromversorgung, unsere Sicherheitssysteme , unseren Finanzsektor und unsere Verwaltungen lahmlegen“, warnt US-Verteidigungsminister Panetta. Deshalb müsse Amerika „defensive und offensive Maßnahmen entwickeln.“ Drei Wochen nach dieser Warnung wurden aus den Computern des Rüstungskonzerns Lockheed Martin 24 000 Dateien zur Entwicklung des neuen Jagdbombers „F-35“ gestohlen – vermutlich im Auftrag des chinesischen Geheimdienstes.

Dass nicht einmal das auf Dauerverschlüsselung spezialisierte Vertragsunternehmen des Pentagon vor digitalen Attacken sicher ist, macht die Gefahren im Cyberspace deutlich. Die Sabotage sensibler Infrastrukturen kann immensen Schaden anrichten – etwa in Kraftwerken oder Chemieunternehmen.

Dabei ist staatlich gelenktes Ausspionieren industriellen Know-hows durch den Einsatz von Software als Waffe längst Realität. Der erste „Cyber Security Summit“ der deutschen Wirtschaft berät deshalb diese Woche in Bonn über eine vernetzte Abwehr der neuen Gefahren. Deutsche Unternehmen werden immer häufiger zum Ziel professioneller Cyber-Angriffe – oft ohne es zu merken. Der schwunghafte Handel mit gestohlenen Daten droht zu einem „digitalen Wilden Westen“ zu werden, sagt Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz, die den Cyber-Gipfel ausrichtet. Professionelle Hacker gehen dabei wie klassische Einbrecher vor: Sie spähen Angriffsziele aus und tragen die Informationen zusammen.

Soziale Netzwerke wie Facebook oder Xing liefern wertvolle Hinweise über Angriffsziel und Umfeld. Klopft man zum Beispiel die Business Kontakte eines IT-Leiters im Web 2.0 ab, können sehr leicht Rückschlüsse auf die eingesetzten Produkte und somit Hinweise für die Angriffsstrategie geliefert werden. Der Krieg im World Wide Net indessen hat noch kaum Gemeinsamkeiten mit dem Hackerangriff auf das Pentagon. „Militärs entwickeln ihre Cybertruppen“, weiß der Berliner Experte Sandro Gaycken. So mutierte das Computer-Virus „Stuxnet“ zur ersten Cyberwaffe mit geopolitischer Dimension und verschaffte der modernen Kriegsführung einen – so Frank Rieger vom Chaos Computer Club – „digitalen Bunkerbrecher“.

„Stuxnet“ agierte wie ein Top-Spion: Der Code verbarg sich, lauerte und ließ schließlich die Zentrifugen der iranischen Aufbereitungsanlage in Natans solange hoch- und runterfahren bis deren sensible Mechanik kollabierte. Dann verschwand der Wurm, richtete bei der nächsten Attacke Routineschäden an oder verwirrte die Störmelder.

Dies alles geschah so verborgen, dass die iranischen Experten an sich zu zweifeln begannen. Erst als sich „Stuxnet“ in den Computer eines Ingenieurs verirrte, befiel das Virus das freie Internet.

Heute wissen wir, dass die USA und Israel „Stuxnet“ entwickelten – und US-Präsident Barack Obama in die Operation eingeweiht war. Der Cyberkrieg bleibt unberechenbar, er unterliegt keinen Regeln oder Gesetzen.