Die Cybergrenzen in Gefahr

Die amerikanische Regierung hat im grenzenlosen Cyberspace einen Ansatz gefunden, dem Staat durch neuartige Bedrohungen der nationalen Sicherheit wieder eine alte Legitimation und neue Aufgaben zu verleihen.

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Neue Gefahren drohen durch die immer stärker werdende Abhängigkeit des Staates und des gesamten gesellschaftlichen Lebens von Kommunikations- und Informationstechnlogien. Letztes Jahr hatte Präsident Clinton eine Kommission gebildet, die eruieren sollte, welche Gefahren der amerikanischen Gesellschaft durch Angriffe auf ihre technischen Infrastruktur drohen und wie man ihnen begegnen könnte.

Dazu hat die Presidential Commission on Critical Infrastructure Protection (PCCIP) nicht nur die üblichen Sicherheitsexperten aus Polizei und Militär befragt, sondern auch Repräsentanten des privaten Sektors, um sich der Weisheit von "corporate America" zu versichern, schließlich sei heute im Zeichen eines "schwindelerregenden kulturellen Wandels", wie eine veröffentlichte Zusammenfassung des Berichts betont, nationale Sicherheit nicht mehr nur eine Angelegenheit der Regierung alleine, sondern auch der amerikanischen Wirtschaft. Was die Sicherheit anbelange, stehe eine "neue Kooperation zwischen dem privaten Sektor und der Bundesregierung" an. Die Datenautobahn offenbart ihre Gefahren, und diese zeugen davon, daß der Staat weiterhin wichtig ist und nicht nur ein lästiges Überbleibsel des Industriezeitalters, daß es nicht nur um Globalisierung geht, sondern auch um eine nationale Aufgabe, bei der alle zusammenstehen müssen.

Offenbar wurde die Kommission einberufen, weil trotz des Endes des Kalten Krieges die USA nicht zu einem sicheren Hort wurde: "Terroristische Bombenangriffe auf die US-Streitkräfte in Saudi-Arabien, auf das World Trade Center in New York und das Regierungsgebäude in Oklahoma City erinnern uns, daß das Ende des Kalten Krieges nicht die Bedrohung durch feindselige Handlungen gegenüber der USA beendet haben."

Doch vielleicht sind diese lokalen Attacken auf Menschen und Gebäude nur Vorhut einer ganz anderen Bedrohung, da die "Cyberdimension sich zunehmend auf unsere Infrastrukturen stützt und den Zugang zu diesen aus der ganzen Welt erlaubt", aber gleichzeitig "traditionelle Grenzen und Rechtsprechungen" unterläuft. So wird innere Sicherheit noch viel mehr von außen und aus der Ferne bedroht. Selbst im tiefsten Bunker, der vor den größten Bomben schützt, ist man den neuen Bedrohungen der Cyberwelt ausgeliefert.

"Die Entwicklung des Computers und dessen erstaunlich schnelle Verbesserungen haben uns in das Informationszeitalter gestürzt, das fast alle Aspekte der amerikanischen Wirtschaft und Gesellschaft beeinflußt. Unsere Sicherheit, unsere Wirtschaft, unser Leben und vielleicht sogar unser Überleben sind jetzt anhängig vom untereinander verknüpften Trio der elektrischen Energie, der Kommunikation und der Computer."

Der Auftrag der Kommission bestand darin, die Verwundbarkeit der fundamentalen Infrastruktur der Nation im Bereich der Telekommunikation, der Energie, des Finanz- und Bankenwesens, des Transports und der lebenswichtigen Dienste für die Menschen zu untersuchen. Natürlich ist alles sicher, und bislang sei auch nichts geschehen, aber man weiß ja nie, was noch kommen kann. Und eine Kommission, die sich um die Zukunft kümmern soll, muß erst einmal ihre Existenz rechtfertigen, die Notwendigkeit eines entschiedenen Handelns feststellen und viele Programme auflegen, die zu neuen Institutionen führen.

Man muß sich also nicht wundern, daß die Kommission natürlich die mangelnde Aufmerksamkeit beklagt: "Wir haben festgestellt, daß die breite Öffentlichkeit sich dem Ausmaß der Verwundbarkeit in Diensten, die wir alle für selbstverständlich betrachten, nicht bewußt zu sein scheint, und daß in der Regierung und bei Entscheidungsträgern der Industrie die Aufmerksamkeit begrenzt ist." Das also muß sich ändern - und wahrscheinlich ziehen die europäischen Länder auch bald nach. Es geht also mithin darum, ein Programm zur Abschreckung und Sicherung einzuleiten und zu legitimieren, denn das Leben auf der Datenautobahn sei schließlich nicht so viel anders wie das auf den Straßen: "Die Guten müssen sich anstrengen, um zu verhindern, daß die Schlechten Erfolg haben."

"Auch wenn wahrscheinlich kein Nationalstaat unser Territorium oder unsere Streitkräfte angreifen wird, so sind wir unweigerlich das Ziel bösartigen Willens und der Feindseligkeit aus irgendeiner Richtung."

Im Vordergrund stand der Cyberspace - und damit auch der Cyberterrorismus oder die Cybergefahren. Die USA hatten es bislang gut - geschützt durch große Meere und freundliche Nachbarn. Doch territoriale Grenzen zählen nicht mehr: "Elektronen bleiben nicht stehen, um ihre Pässe zu zeigen."

Die Infrastruktur eines Landes war schon immer das auserwählte Ziel des Feindes. Aber geht es nicht mehr so sehr darum, die physisch an einem Ort verankerte Infrastruktur zu sichern, denn heute kann ein "richtiger Befehl, der über ein Netz zu einem Computer eines Elektrizitätswerks geschickt werden, genauso wirksam sein wie ein Ladung Sprengstoff, und der Eindringling läßt sich schwerer identifizieren und ergreifen."

Schon allein ein PC und eine Telefonverbindung mit einem Internetprovider irgendwo auf der Welt können schwere Schäden hervorrufen. Zudem haben immer mehr Menschen Wissen über Computer, weswegen viele Millionen von Menschen schon jetzt als einzelne und vielleicht nur zum Spaß die Möglichkeit hätten, die nationale Sicherheit, die Wirtschaft und das Leben der Menschen zu bedrohen. Nur ein kleiner, geschickt ausgeführter Angriff auf eine schwache Stelle oder eine bloße Nachlässigkeit können in einer Kaskade innerhalb der komplexen Systeme zu immensen Folgen führen. Und es gibt so viele Bedrohungen von vergnügungssüchtigen Hackern, Kriminellen, Terroristen, Industriespionen, staatlichen und privaten Geheimdiensten - und dann noch "information warfare".

Schlimmer noch: die Bedrohung kommt von innen. Insider können ihren autorisierten Zugang benutzen, um Böses anzustellen. Die Zeiten der alten Spione sind vorbei. Mit der zunehmenden Computerisierung und Vernetzung wachsen die Eingriffsmöglichkeiten eines einzelnen und damit auch die Überwachungsmöglichkeiten und -bedürfnisse.

Abgesehen von der Einrichtung neuer Institutionen und Organisationen sowie der Forderung, Forschungsgelder vermehrt in technische Sicherheitsprogramme zu stecken, steht im veröffentlichten Teil des Berichtes wenig Konkretes. Interessant wäre natürlich gewesen, ob die Haltung der Regierung und der amerikanischen Sicherheitsbehörden, starke Kryptographie zu verhindern und bei den Behörden Decodierungsschlüssel (Key recovery) zu hinterlegen, aus der Perspektive der nationalen Sicherheit einen Dämpfer erhalten hat. Denn das Hinterlegen von Schlüsseln heißt eben auch, daß es neue offene Stellen gibt, in die auch Unbefugte eindringen können. Natürlich wäre eine starke und weit verbreitete Verschlüsselung wohl eine der ersten Sicherheitsmaßnahmen gegen Spione und andere Attentäter. Offenbar verfolgt die Kommission eine doppelte Strategie, die wohl nur schwer vereinbar ist: Man will starke Verschlüsselung, aber zugleich die Möglichkeit, mit einem Schlüssel jederzeit an alle Daten zur nationalen Sicherheit und zur Verbrechensbekämpfung heranzukommen. Und wenn die Unternehmen im nationalen Pakt nicht freiwillig einem Entschlüsselungssystem für die Behörden zustimmen, dann müsse dies eben als Gesetz durchgesetzt werden