Strategie zivil-militärischer Cyber-Attacken für chinesische Vorherrschaft.

Berlin. Der Krieg der Zukunft wird im Cyberspace geführt. Die Cyber-Krieger werden nicht mehr in der physischen Welt aufeinandertreffen, sondern den Willen ihrer politischen Führung mit digitalen Angriffen durchsetzen. Das Ziel dieser Attacken wird nicht mehr die physische Zerstörung sein, sondern die kritische Infrastruktur. Angegriffen werden die Lebensadern einer modernen Gesellschaft: Energienetze, Finanzsysteme, militärische Informations-Netzwerke oder Sicherheitssysteme.

„Die Cyber-Angreifer werden in der Volksrepublik China sitzen und die politischen, wirtschaftlichen und patriotischen Vorgaben ihrer Herren von der Kommunistischen Partei Chinas erfüllen.“ Mit diesen Thesen eröffnet der ehemalige Oberstleutnant bei den US-Marines und heutige IT-Sicherheitsberater Bill Hagestad sein Buch über „21st Century Chinese Cyberwarfare“ (Chinesischer Cyber-Krieg im 21. Jahrhundert). Das Reich der Mitte wolle zu einer neuen weltweit dominierenden Supermacht aufsteigen, die – entsprechend ihrer jahrtausendealten Tradition – niemals wieder von fremden Mächten erobert oder kolonisiert werden kann. Um dieses Ziel zu erreichen, strebe China nach Informationsherrschaft, die wiederum wirtschaftliche Überlegenheit oder strategische militärische Vorteile ermöglicht. Dieses Vorgehen werde staatlich unterstützt, militärisch entwickelt und teils zivil ausgeführt.

Schutz der US-Netzwerke kostet 8,3 Milliarden Dollar

Der umfassend verstandene Cyber-Krieg sei dabei kein Science Fiction. Jedes Jahr gebe es mehr Cyber-Angriffe. Hagestad führt für das Jahr 2008 knapp 56.000 Cyber-Attacken auf die Netzwerke des US-Verteidigungsministeriums an. Doch schon in den ersten drei Monaten des Folgejahres seien es fast 44.000 gewesen. Das US-Militär habe im ersten Halbjahr 2009 mehr als 100 Millionen US-Dollar für Reparatur nach Cyber-Angriffen aufwenden müssen. Allein für das Pentagon seien hierfür 90.000 Mann tätig, zuständig für 15.000 Netzwerke mit sieben Millionen Computern. Die amerikanische Regierung habe für den Schutz ihrer Netzwerke 8,3 Milliarden Dollar im Jahr 2011 eingeplant.

Dieser Aufwand wird aus gutem Grund getrieben. Bei vielen großen Hacker-Angriffen führen die Spuren nach China – obwohl es keine unwiderlegbaren Beweise gibt. Hagestad nennt und analysiert: „Titan Rain“, das militärische Forschungsstellen ausgeforscht hat; „Ghostnet“, bei dem mehr als 1.200 Netzwerke weltweit – auch in Deutschland – mit Bezug auf Tibet und den Dalai Lama angegriffen wurden; „Night Dragon“, bei dem internationale Öl-Multis ins Visier gerieten. Zudem der Hersteller des neuen US-Kampfjets F-35 sowie Google und dessen chinesische Nutzer aus der Dissidentenszene. Der Leiter des britischen Geheimdienstes MI5 schickte sogar einen Brandbrief an 300 Unternehmen, um vor den chinesischen Cyber-Attacken zu warnen.

China streitet alles ab und betont, dass vielmehr das Reich der Mitte von Cyber-Angriffen bedroht sei. Die bei der Volksbefreiungsarmee aufgebaute „Blaue Armee“ habe nur den Auftrag, Chinas Netze zu schützen. Hagestad zufolge aber geht die chinesische Cyber-Doktrin weit über Absicherung hinaus und prägt heute zentral die Zukunftsstrategien der Kommunistischen Partei Chinas (KPCh): Zwischen militärischem und zivilem Bereich wird nicht unterschieden, sondern allein der Schutz und die Durchsetzung der militärischen, ökonomischen und politischen Interessen Chinas, also der KPCh, stehen im Mittelpunkt.

Zivil-militärische Cyber-Angriffe

Hierfür kooperieren das chinesische Ministerium für Staatssicherheit und die Cyber-Krieger in Uniform, die beim 3. und 4. Department des Generalstabs angesiedelt sind. Sie stützen sich auch auf zivile Hacker, die sogenannte Hacker-Miliz, und auf die IT-Institute von Universitäten, die auch schon als Ursprung von Cyber-Angriffen ausgemacht wurden. Staatseigene oder staatsnahe Firmen – wie der Informationstechnologie-Gigant Huawei oder der Computerhersteller Lenovo – gehören ebenfalls in dieses Kalkül. Bei westlichen Militärs ist das Misstrauen groß, dass in Computern chinesische Bauteile enthalten sind, in die für die chinesischen Hacker geheime Hintertürchen implementiert wurden.

Hagestad zeigt durch die Analyse chinesischer Strategiepapiere, dass bereits seit Mitte der 1990er Jahre die Grundlinien für den Cyber-Krieg entwickelt werden. Der Erfolg der US-Truppen im 1. Golfkrieg, denen es gelungen war, die irakische Kommunikation lahmzulegen, hatte die Chinesen sehr beeindruckt. Hinzu kam der Kontext der schon von Mao Tse-Tung formulierten Guerilla-Taktik im Volkskrieg. Das Fazit: Cyber-Attacken sollen als asymmetrischer Erfolgsgarant genutzt werden. Es gilt, mit unterlegener Ausstattung einen überlegenen Gegner zu schlagen. Der im Kampf Mann-gegen-Mann nicht zu erringende Sieg soll im Cyberspace erlangt werden.

Die strategischen Überlegungen der chinesischen Führung seien dabei noch immer von uralten Grundlagenwerken geprägt. Einerseits von Sun Tsus 2.500 Jahre alter „Kunst des Krieges“, die den Sieg ohne Kampf preist und andererseits die „36 Kriegslisten“. Zu denen gehört: „Verstecke Deinen Dolch hinter einem Lächeln“. Das erklärt, laut Hagestad, wie in China der Militäretat ständig erhöht werden kann, eine eigene Cyber-Armee aufgebaut wird, zivil-ökonomische Spionage perfektioniert wurde, in Infrastruktur-Netzwerke eingedrungen und Anspruch auf die Ressourcen anderer Länder erhoben wird, während andererseits hohe Militärs beteuern: „China hat sich immer im friedlichen Aufbau engagiert und Chinas Entwicklung stellt in keiner Weise eine Bedrohung dar.“

Der heute als Berater für Cyber-Sicherheit tätige Hagestad führt einen ganzen Katalog von Maßnahmen an, mit denen Organisationen, Behörden, Regierungsstellen und Unternehmen die Sicherheit der Daten in ihren Netzwerken erhöhen können. Aber er stellt auch nüchtern klar: „Man kann nicht zu jeder Zeit jede chinesische Cyber-Bedrohung entschärfen.“

(dapd/abendblatt.de)