Aus: Ausgabe vom 08.09.2017, Seite 1 / Titel

Angriff der Pixelkrieger

EU-Minister proben in Tallinn Cyberattacken. Im Visier steht Russland. Experten warnen vor Spiel mit dem Feuer

Von Jörg Kronauer
S 01.jpg
Ein »Hack back« kann ebenso gravierende Auswirkungen haben wie »die Bombardierung von zivilen Wohngebäuden«

Die EU-Verteidigungsminister haben am Donnerstag bei ihrem Treffen in der estnischen Hauptstadt Tallinn zum ersten Mal eine Cyberkriegsübung absolviert. Die Stabsübung (»EU Cybrid 2017«) simulierte Hackerangriffe auf ein militärisches EU-Hauptquartier und stellte dann die Minister vor die Aufgabe, binnen kürzester Zeit über eine angemessene Reaktion zu entscheiden. Das solle die Notwendigkeit verdeutlichen, technisch wie politisch auf rasches Handeln »vorbereitet zu sein« und jederzeit »schnelle Entscheidungen« treffen zu können, erklärte der estnische Verteidigungsminister Jüri Luik, der aufgrund der EU-Ratspräsidentschaft seines Landes für die Übung verantwortlich war.

»EU Cybrid 2017« war gleichzeitig der Auftakt zu einer Reihe noch umfassenderer Manöver, mit denen auf künftige Cyberkriege vorbereitet wird. Ende September wird mit »EU Pace 17« eine weitere Maßnahme beginnen, die sich über mehrere Wochen erstrecken und eine ganze Reihe von Attacken auf mehrere EU-Staaten unter Einschluss der vielzitierten Fake News zum Szenario haben soll. Zu den potentiellen Gegnern, die »EU Pace 17« laut offizieller Unterlagen bekämpft, zählen neben einem feindlichen Staat eine global operierende, religiös motivierte Terrortruppe und eine Gruppe von Globalisierungsgegnern, der unterstellt wird, sie werde von dem erwähnten feindlichen Staat finanziert. Der wiederum wird mit Merkmalen beschrieben, die dem offiziellen westlichen Diskurs über Russland entstammen. »EU Pace 17« mündet in die EU-Beteiligung am NATO-Manöver »CMX 17«. Entsprechend ist ­NATO-Generalsekretär Jens Stoltenberg gestern bei »EU Cybrid 2017« zugegen gewesen. In Tallinn, dem Ort der Übung, hat das »NATO Coopera­tive Cyber Defense Center of Excel­lence«, das NATO-Kompetenzzentrum für den Cyberkrieg, seinen Sitz.

Unklar ist bislang, ob im Verlauf der Übungsserie auch offensive Gegenschläge gegen Hacker (»Hack backs«) durchgespielt werden. Solche Gegenschläge, die feindliche Hacker mit einer eigenen Cyberattacke ausschalten sollen, werden von deutschen Politikern und Militärs vermehrt in Betracht gezogen. Dabei warnen sogar Experten regierungsfinanzierter Thinktanks davor. Nicht nur die Gefahr einer politischen Eskalation sei hoch, wenn man Cyberattacken nicht defensiv ausschalte, sondern mit »Hack backs« zurückschlage, heißt es etwa in aktuellen Papieren der Stiftung Wissenschaft und Politik (SWP). In vielen Fällen könne man die Angreifer nicht einmal zweifelsfrei identifizieren; IP-Adressen und andere Identitätsmerkmale könnten leicht gefälscht werden, warnt die SWP: »Cyberattacken unter falscher Flagge sind keine Seltenheit.« Zudem würden Hacker ihre Angriffe gewöhnlich über fremde Server abwickeln. So sei denkbar, dass sie dazu etwa Krankenhauscomputer nutzen. Ein »Hack back« könne dann ebenso gravierende Auswirkungen haben wie »die Bombardierung von zivilen Wohngebäuden« im konventionellen Krieg.

Übungen wie »EU Cybrid 2017«, »EU Pace 17« und »CMX 17« setzten »Maßstäbe für die westliche Kriegführung« und seien »brandgefährlich«, warnte entsprechend Andrej Hunko (Die Linke) anlässlich des Cyberkriegsspiels in Tallinn. Bei dem Treffen der EU-Verteidigungsminister standen außerdem die Lage am Horn von Afrika, die Entwicklung der Kämpfe in der Sahelzone sowie der Ausbau der militärischen Zusammenarbeit innerhalb der EU auf der Tagesordnung. Letzterer mache rasche Fortschritte, lobte die EU-Chefaußenpolitikerin Federica Mogherini: »Das ist ein großer Erfolg.«

Jetzt aber Abo!

Debatte

Bewerte diesen Artikel:

Infos und Verweise zu diesem Artikel:

Ähnliche: