Viren und Co.: Krieg der Computer
■ Experten diskutieren in Bremen über den Angriff aus dem Internet
Die Stadt ist ohne Strom. Bankautomaten spucken kein Geld mehr aus. Handys spielen verrückt. Terroristen greifen Deutschland mit Computerviren an. Das Szenario ist zwar erfunden, nach Meinung von Informatikern aber nicht unrealistisch. „Die Kriegsführung im Cyberspace treiben vor allem die US-Streitkräfte voran. Sie kann zu einem Rüstungswettlauf der Computerviren führen“, warnt der Berliner Politologe Ralf Bendrath im Vorfeld einer Expertentagung von Freitag bis Sonntag in Bremen.
Bislang gab es zwar noch keinen Cybergkrieg. Aber laut Bendrath hackten sich die Amerikaner während des Kosovo-Krieges 1999 in Computer der serbischen Flugabwehr ein, spielten ihr fiktive Feindflugzeuge auf die Radarschirme und lenkten so von tatsächlichen Angriffen ab. Schon heute können „logische Bomben in fremde Computer eingeschmuggelt und bei Bedarf ferngezündet werden, um Software zu zerstören. Mit eingeschleusten „trojanischen Pferden“ lassen sich Rechner kontrollieren.
Auf der öffentlichen Jahrestagung des „Forum Informatiker-Innen für Frieden und gesellschaftliche Verantwortung“ in Bremen will Bendrath eine Studie der Berliner Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik vorstellen. Danach planen, forschen und trainieren 50 amerikanische Militärabteilungen für Angriffe auf Computersysteme anderer Staaten. „Die größte Bedrohung für die Sicherheit der weltweiten Datennetze geht nicht von so genannten Schurkenstaaten oder Terroristen aus, sondern von den USA selber.“
Wissenschaftler wie Bendrath warnen davor, dass die amerikanische Vorreiterrolle bei der Entwicklung von Hacker-Waffen für den unsichtbaren Krieg in eine globale Cyber-Rüstungsspirale mündet. Neben den USA rüste auch China. Vermutlich gehörten auch Rußland, Frankreich, Israel und Indien dazu. Die Bundeswehr schicke ihre Mitarbeiter zur Schulung defensiver Gefahrenabwehr in die USA.
Doch ein Computervirus als Waffe kann womöglich nicht mehr zurückgepfiffen werden. „Das ist so eine Art elektronische B-Waffe, in der Verbreitung nicht zu steuern. Das kann im Prinzip zurückschlagen“, erläutert Bendrath, der in Bremen ein öffentliches Tutorial zu dem Thema leitet und an einer Diskussion teilnimmt, die Radio Bremen am Sonntag zwischen 11 und 12 Uhr live überträgt.
Bendrath hält nichts von Hysterie. Strategien existieren zwar, doch die technische Umsetzung sei noch nicht ausgereift. „Aber in fünf Jahren könnte der Cyberkrieg Standard werden.“ Der Experte für den Zusammenhang zwischen Sicherheitspolitik und Informationstechnologie setzt sich deshalb zusammen mit Friedenforschern für ein internationales Abkommen über Rüstungskontrolle in diesem Bereich ein. Die Zeit dränge, denn: „Noch steht das schmale zeitliche Fenster der Rüstungskontrolle offen.“
epd
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen