Führt das US-Cyberkommando einen Cyberwar gegen den Islamischen Staat?
Das Pentagon spricht von "Cyberbomben" und von Störung der Netzwerke, aber der Cyberwar könnte auch eher eine normale PsyOp sein
Nicht nur Militärs haben ein Cyberkommando. Auch der Islamische Staat hat angeblich einige Cybersoldaten, die in mehreren Gruppen in den virtuellen Krieg ziehen, Webseiten kapern, gekaperte Daten veröffentlichen oder zu Anschlägen aufrufen. Aktiv ist neben der Caliphate Cyber Army vor allem United Cyber Caliphate (UCC). Schwere Schäden haben die Kämpfer des virtuellen Dschihad bislang nicht bewirken können.
Vielleicht war der Angriff im April des letzten Jahres auf den französischen Sender TV5 Monde der bislang spektakulärste Hack, bei dem auch der Sendebetrieb stundenlang lahmgelegt wurde. Auf den Websites und den Facebook- und Twitterseiten bekannte sich das Cyber Caliphate dazu. Mittlerweile wurden Vermutungen geäußert, dass es angeblich russische Hacker gewesen sein könnten. Gerade erklären die IS-Hacker, sie hätten die Website des US-Außenministeriums gehackt und persönliche Informationen über 50 Angestellte veröffentlicht. Das scheinen allerdings Daten wie Telefonnummern zu sein, die kein Geheimnis sind.
Wie gut die Kalifatshacker darin sind, Cyberangriffe des amerikanischen Cyberkommandos abzuwehren, wird man noch sehen. Das Pentagon bereitet sich jedenfalls darauf vor, den geplanten Angriff auf Mossul, der irakischen "Hauptstadt" des IS mit Cyberwar-Angriffen zu begleiten. Erstmals hatte das Pentagon im März öffentlich die Führung eines offensiven Cyberwar angekündigt (Mosul im Visier des Pentagon, Cyberwar inklusive). Zusammen mit Verteidigungsminister Carter erklärte General Dunbar, dass "cyber tools" bei der Offensive verwendet würden. Man werde die Netzwerke überladen, so dass die Kommunikation und die Befehlsstrukturen zusammenbrechen. Man wolle aber nichts verraten, weil der Feind nicht wissen dürfe, "wann, wo und wie wir Cyberoperationen ausführen": "Sie werden einige Probleme erleben, die mit uns verbunden sind, und einige, die mit dem normalen Ereignisverlauf im Informationszeitalter verbunden sind. Wir wollen, ehrlich gesagt, nicht, dass sie den Unterschied wissen."
Man darf davon ausgehen, dass das bislang eher geheimnisvolle Cyberkommando, das vor sechs Jahren gegründet wurde, aber sich noch im Aufbau befindet und Schwierigkeiten hat, die geeigneten IT-Experten abzuwerben, seine bislang geheimen Kapazitäten einmal vorführen soll. Im Irak können vermutlich auch Risiken eingegangen werden, die man sonst eher vermeiden würde, um nicht einen richtigen Cyberwar oder gar einen Kritik auszulösen. Wenn man davon ausgeht, dass auch der Cyberwar mit ähnlicher Wucht geführt werden soll, wie Städte vom IS befreit werden, die danach weitgehend in Schutt und Asche liegen, dann müssen sich die Kämpfer und die Führung des IS auf einiges vorbereiten. Allerdings gehört es natürlich immer zur Strategie, massive Angriffe und Zerstörungen auch mit neuartigen Waffen anzukündigen. Man wird sich im Fall des Iraks-Kriegs an die "Shock-and-Owe"-Strategie, Kampfroboter, EMP-Angriffe oder den angedrohten Einsatz der "Mutter aller Bomben" erinnern.
In der New York Times wird gemutmaßt, dass das Pentagon bzw. das Weiße Haus mit dem ersten Cyberwar viele der geheimen Cyberwaffen - eine könnte der gegen den Iran eingesetzte Stuxnet-Wurm gewesen sein - gegen den Islamischen Staat einsetzen will, da ein Cyberwar mit den üblicherweise gehandelten Gegnern - China, Russland, Iran oder Nordkorea - zu brenzlig wäre. Bei einer Terrorgruppe, die international keine Unterstützer hat, kann man vieles ausprobieren - und eben auch einen Cyberwar in eine netzwerkzentrierten Kriegsführung. Vermutet wird, dass der Geheimdienst NSA die Aktivitäten des IS lange verfolgt und möglicherweise bereits in die Netze eingedrungen ist, um sie bei Bedarf lahmzulegen oder zu manipulieren.
In seiner Rede in Hannover hat US-Präsident Obama angekündigt, die militärischen Kräfte in Syrien und im Irak zu verstärken. Er forderte die EU-Länder auf, auch mehr zu machen und mehr in die Verteidigung zu investieren. Vom Cyberwar sprach er allerdings nicht. Beschlossen wurde offenbar auch im Gespräch mit Merkel, Cameron, Hollande und Renzi nichts Konkretes.
Wie NYT berichtet, sei es das Ziel der Cyberwar-Kampagne, die Kommunikationsstruktur des IS von der Propaganda über Befehlsstrukturen bis hin zu Zahlungsanweisungen zu stören. Mit den Ankündigungen wolle man Unruhe in der IS-Führung auslösen, die bemerkt hätte, dass Daten bereits manipuliert worden seien. Abgeschreckt werden sollen auch mögliche Rekruten, die Angst bekommen sollen, dass ihre Kommunikation mit der Terrorgruppe nicht mehr sicher sei. Der Cyberwar ist also mindestens auch klassische psychologische Kriegsführung.
Auch nicht viel konkreter ist am 12. April bereits Vizeverteidigungsminister Robert Work geworden, der metaphorisch in Anspielung auf den Luftkrieg gegen den IS erklärte: "Wir werfen Cyberbomben ab. Wir haben dies niemals zuvor gemacht." Verteidigungsminister Carter habe erstmals den Befehl zum Einsatz von Cyberwaffen gegeben. Um was es sich bei den "Cyberbomben" handelt, sagte Work allerdings nicht.
Angeblich, so will die NYT aus Gesprächen mit Pentagon-Mitarbeitern erfahren haben, seien in die IS-Netzwerke bereits "Implantate" eingebracht worden, um das Verhalten der Kommandeure zu belauschen. Man plane, dieses nachzuahmen oder ihre Anweisungen zu verändern, um beispielsweise Kämpfer in Gebiete zu dirigieren, wo sie leichter von Kampfdrohnen oder Bodentruppen angegriffen werden können. Überdies könnten auch elektronische Zahlungsanweisungen umgeleitet werden. US-Präsident Obama hatte ebenfalls bereits am 13. April gesagt: "Our cyberoperations are disrupting their command-and-control and communications."
Wie die NYT weiter berichtet, habe es sowohl bei der NSA als auch beim Cyberkommando, das vom NSA-Direktor geleitet wird, Widerstand gegeben, sich nun auch gegen den IS zu wenden. Man habe viele Jahre Tausende von digitalen "Implantaten" in Netzwerke eingesetzt, um das Intrenet und das chinesische oder russische Militär abzuhören, aber auch, um Daten bei Bedarf zu manipulieren oder die Netzwerke zu schließen. Zwischen dem Geheimdienst und den Militärs soll es Meinungsverschiedenheiten gegeben haben.
Die zivilen NSA-Mitarbeiter wollen die "Implantate" angeblich eher nicht einsetzen, um sie nicht auffliegen zu lassen, so dass die IS-IT-Mitarbeiter andere Kommunikationskanäle suchen, die schwerer gefunden und gehackt werden könnten, während sie das Militär schon gerne mal verwenden würde. Susan Rice sagte vor einigen Tagen dazu, dass es schwierig sei, hier ein Gleichgewicht zu finden: "Wir müssen unser Auge weiter auf die von Russland und China fianzierten Aktivitäten richten, aber dies ist eine neue Mission, bei der wir die Möglichkeiten des Belauschens mit denen der Störung ausbalancieren müssen."
Allerdings kommt die militärische Offensive nicht voran. Die irakischen Truppen sollen unentschlossen von Makhmur nach Qayyara vorrücken und gelegentlich lieber zu fliehen, als gegen den IS anzutreten, der massiv Selbstmordattentäter einsetzt. Bislang wurden nur einige Dörfer erobert. Schwierig ist vor allem, dass die irakische Armee dort, unterstützt durch Luftangriffe der Anti-IS-Koalition, erfolgreich war, wo schiitische Milizen an den Kämpfen beteiligt waren. Die sehen allerdings die Amerikaner als kritisch in sunnitischen Gebieten an, da die Sunniten gerade in Reaktion auf die schiitische dominierte Regierung, die praktizierte Unterdrückung und das brutale Vorgehen der Milizen zum IS übergelaufen sind oder diesen dulden.
Lokale sunnitische Gruppen, die gegen den IS kämpfen, sind ablehnend auch gegenüber der Armee, in der es viele schiitische Soldaten gibt. Probleme gibt es auch zwischen den Kurden und der irakischen Armee, die Kurden sind misstrauisch gegenüber der Armee und der irakischen Regierung in Bagdad und eher darauf bedacht, ihr Territorium zu sichern. Es hat sich also nicht viel verändert, der Irak ist weiterhin ein geteiltes Land, in dem auch ohne des Islamischen Staat die Konflikte köcheln.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmmung wird hier eine externe Buchempfehlung (Amazon Affiliates) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Amazon Affiliates) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.