In den letzten Jahren hat es mehrfach sprunghafte qualitative Entwicklungen bei den technischen Möglichkeiten der Aufklärung, Erfassung und Verarbeitung von elektronischen Informationen gegeben. Mit den aktuellen Veröffentlichungen über die sogenannte Ausspähaffäre werden nur einige oberflächliche Erscheinungen einer neuen Qualität des Informationskrieges (Cyber Warfare) publik gemacht. Der Begriff „Cyber Warfare“ steht für „Kriegführung im virtuellen Raum“ (Cyber Space). Damit wurde für die Kriegführung eine fünfte strategische Dimension (nach Land, Luft, See, Weltraum) eröffnet.
Von Klaus Eichner
(Aus telegraph #129/130)
Redaktionelle Vorbemerkung
Im Kontext der seit Monaten das Feuilleton füllenden „NSA-Affäre“ fragte der ´telegraph´ den ehemaligen Leiter des Bereichs Auswertung/Analyse der Abteilung IX (Gegenspionage) in der Hauptverwaltung Aufklärung (HVA) des Ministeriums für Staatssicherheit (MfS) der DDR, Klaus Eichner, nach seinem Bild von der neuen Dimension der Anwendung des Ertrags elektronischer Spionage und entsprechender aktiver Maßnahmen von zeitgenössischen Geheimdiensten. Diese Anfrage ergab sich unter anderem aus der Tatsache, dass die HVA bereits in den 80er Jahren über den Aufklärungsziel-Katalog der NSA verfügte, welcher auch das Aufklärungsziel BRD enthielt. Jener NSA-Aktenbestand des MfS einschließlich der dokumentierten US-Spionageinteressen gegen die BRD fand 1990 Eingang in den Bestand der „Gauck-Behörde“. Auch wenn diese Dokumente eilfertig und unverzüglich in die USA verbracht wurden, darf heftig daran gezweifelt werden, dass die bundesdeutsche Administration über die NSA-Ambitionen in Richtung BRD so ahnungslos war, wie sie sich heute gibt.1 Hinzu kommt, dass in den Zeiten des Kalten Krieges die Konfiguration der NSA-Spionage-Großstationen Teufelsberg, Augsburg-Gablingen und Bad Aibling deren Ausrichtung auch in die BRD hinein und nicht allein in Richtung Osten manifestierten. Dies dürfte nicht bloß den MfS-Aufklärern aufgefallen sein, sondern auch den die Anlagen mit nutzenden BND-Technikern.2 Ex-Oberst Klaus Eichner kannte überdies durch eine Quelle der HVA in den USA die seit 1986 intensivierten Planungen des Pentagon und der amerikanischen Nachrichtendienste zum Ausbau der modernen elektronischen Kampfführung gegen die Warschauer-Vertrags-Staaten.3 Daher ist die Frage nach der Zukunft solcher Techniken moderner Kriegsführung auch nach dem Ende des Kalten Krieges äußerst aktuell. Auch zu diesem Thema dürften die Enthüllungen von Snowden einiges beitragen. Dass nicht nur das MfS die Entführung von „Verrätern“ und anderen Personen aus politischem oder nachrichtendienstlichem Interesse von Territorien anderer Staaten praktizierte, um diese dann drakonischen Strafurteilen zu unterwerfen, rückt den Fall Jeffrey M. Carney nochmals ins Blickfeld. Dieser ehedem für das MfS tätige amerikanische Doppelagent war, weil später in die DDR eingebürgert, zum Zeitpunkt seiner Entführung 1991 aus Berlin-Friedrichshain durch den US-Geheimdienst sogar deutscher Staatsbürger. Eichner nimmt dessen Entführung zum Anlass, dem Amerikaner Edward Snowden dringend zu raten, keinerlei Garantieerklärungen für einen angeblich sicheren Aufenthalt in Deutschland zu vertrauen.4
1 Siehe dazu auch den Artikel `Überwachungsstaat oder „wehrhafte Demokratie“ – wie prägen Geheimdienste die Gesellschaft?´ in dieser Ausgabe.
2 Was die DDR über die NSA wusste. Interview mit MfS-Insider Klaus Eichner (27.06.2014). http://www.heise.de/tp/artikel/42/42102/1.html
3 Ebenda.
4 Ebenda.
Der Cyber-Krieg beinhaltet elektronische Angriffe auf Netzwerke und Server der gegnerischen Seite bzw. potentieller Feinde, mit denen deren Informationsbeziehungen blockiert bzw. ausgeschaltet oder manipuliert werden könnten. Mehr noch, das Überleben der modernen Gesellschaften ist heute schon fast komplett abhängig vom Funktionieren der digitalisierten, computergestützten Systeme der Lebenserhaltung, der Infrastruktur und der Kommunikation. Störungen oder gar Ausschaltung dieser Systeme werden für ganze Staaten eine Frage des Überlebens, wenn sie nicht rechtzeitig erkannt und abgewehrt werden können. Auch die Geheimdienste werden immer deutlicher von der Informations-Technologie abhängig. Experten gehen z.B. davon aus, dass nur ca. 25 Prozent des Informationsaufkommens der Geheimdienste von geheimen Quellen erbracht werden. Von diesen Geheim-Informationen stammen wiederum drei Viertel aus der Fernmelde/Elektronischen Aufklärung. Das daraus entstehende Informationsaufkommen ist (wenn überhaupt) nur noch durch den Einsatz von Hochleistungscomputern beherrschbar. Mit den elektronischen Informationen wachsen aber auch die Möglichkeiten der Täuschung und Desinformation sowie die Anfälligkeit für elektronische Angriffs- oder Störmaßnahmen.
USA
Im Jahre 2009 erklärte Präsident Obama die digitale Infrastruktur der Vereinigten Staaten zu einer nationalen strategischen Angelegenheit, und im Mai 2010 kam es zur Etablierung des Cyber Space Command (US CYBERCOM) mit Sitz in Fort Meade/Maryland. Das Kommando ist unmittelbar dem zentralen Geheimdienst für elektronische Abwehr und Aufklärung (National Security Agency – NSA) unterstellt. Das US CYBERCOM ist vorrangig für die militärischen Komponenten der Cyber Warfare zuständig. Das Personal soll in den nächsten Jahren von 900 auf knapp 5.000 Mitarbeiter aufgestockt werden. US-Verteidigungsminister Leon Panetta forderte im Oktober 2012 in einer Rede über das Schlachtfeld der Zukunft, eine Doktrin für künftige Cyberkriege zu entwickeln. Seine These: Künftig werde der Krieg im Cyberspace ein normaler Bestandteil amerikanischer Militäroperationen sein. Was Panetta vornehm verschweigt: Das US-CyberCommand hatte bereits im Jahr 2011 mindestens 231 offensive Operationen durchgeführt, von denen 18.000 meist hochgesicherte Computer und Netzwerke betroffen waren – davon wurde keine Operation öffentlich bekannt. Das CyberCommand hat allein im Jahr 2011 rund 652 Millionen US-Dollar eingesetzt, um in weltweit genutzten Computersystemen Hintertüren einzubauen, die jederzeit von den USA für Angriffe genutzt werden können. Wir befinden uns also schon inmitten eines Informationskrieges!
Parallel dazu werden unter der Führung des US-Department of Homeland Security die innenpolitischen, zivilen und vor allem repressiven Aspekte dieses Krieges erforscht und in die Praxis der Überwachung des ganzen Landes umgesetzt. Außerdem installieren die großen Konzerne eigene Strukturen für Computersicherheit und virtuelle Angriffe auf Konkurrenten.
Eine der bekanntgewordenen Operationen der elektronischen Kriegführung war der Einsatz des Computervirus „Stuxnet“ gegen die Urananreicherungsanlagen im Iran. Präsident Obama hatte diese Operation mit der Deckbezeichnung „Olympische Spiele (Olympic Games)“ persönlich angeordnet. Damit wurden rund 1.000 der 5.000 Zentrifugen zur Urananreicherung in der iranischen Atomfabrik Natanz zeitweilig außer Betrieb gesetzt bzw. in ihrer Funktionsweise manipuliert. Diese Manipulationen können die Funktionsweise der Zentrifugen bis zur Katastrophe treiben. Dem Iran gelang es jedoch, den Virus in relativ kurzer Zeit unschädlich zu machen. Es gibt Hinweise, dass dieser Virusangriff gegen den Iran eine gemeinsame Operation der US-amerikanischen Geheimdienste und des israelischen Mossad war.
Andererseits war das Führungszentrum für den Einsatz der als „Drohnen“ verharmlosend umschriebenen Fliegenden Tötungsmaschinen (FTM) in der US-Luftwaffenbasis Creech selbst Zielobjekt eines Cyberangriffs: Die Los Angeles Times vom 13. 10. 2001 berichtete, dass die Datenverbindungen des Kommandos lahmgelegt waren und die Experten zwei Wochen benötigten, um die Arbeitsfähigkeit der Systeme wieder herzustellen.
Europäische Union
Die „Europäische Agentur für Netz- und Informationssicherheit“ („European Network and Information Security Agency – ENISA“) unter Leitung von Prof. Udo Helmbrecht definiert als ihre Aufgabe, gemeinsam mit EU-Institutionen und den staatlichen Behörden der Mitgliedsländer eine „Sicherheitskultur für EU-weite Informationsnetze“ zu entwickeln. 2013 veröffentlichte die Europäische Kommission eine neue Cybersicherheitsstrategie der EU für ein „offenes, freies und chancenreiches Internet“. In dem Strategiepapier heißt es: „Die EU wird mit internationalen Partnern und Organisationen, dem privaten Sektor und der Zivilgesellschaft zusammenarbeiten, um den Aufbau von Kapazitäten in Drittstaaten weltweit zu fördern. Dazu gehören ein verbesserter Zugang zu Informationen und einem offenen Internet sowie der Schutz vor Cyber-Bedrohungen.“1 Im November 2011 spielten die Europäische Union und die USA in einem gemeinsamen Manöver (Cyber Atlantic 2011) den „Cyberwar-Ernstfall“ durch. Zum Übungs-Szenario gehörte u.a. eine „zielgerichtete verdeckte Cyber-Infiltration, um geheime Informationen aus den Rechnern der Cyber-Sicherheitsbehörden der EU-Staaten zu entwenden.“2 Zur Verbesserung der öffentlichen Akzeptanz rief die ENISA für den Oktober 2013 zu einem „Europäischen Cybersicherheitsmonat“ in 25 Ländern (22 EU-Mitgliedsstaaten und 3 Partnerländer) auf.
Bundesrepublik Deutschland
In der Bundesrepublik Deutschland spielen eigene Kapazitäten der Informations-Kriegführung ebenfalls eine wesentliche Rolle, vor allem unter Führung des Kommando Strategische Aufklärung der Bundeswehr (KSA). Offiziell wird für das KSA eine offensive militärische Funktion definiert: z.B. das Eindringen in gegnerische Netzwerke, um die Luftabwehr auszuschalten. Die volle Einsatzbereitschaft des KSA für den Cyber-Krieg wird für ca. 2016 erwartet. Es fehlen z.B. noch geeignete geschützte Fahrzeuge für mobile Cybertrupps. Seit 2006 wird im KSA eine Abteilung „Informations- und Computer-Netzwerk-Operationen – CNO“ aufgebaut, CNO soll seit Ende 2011 einsatzbereit sein. CNO ist die offizielle Bezeichnung für alle Komponenten des „Cyber-War“ in der Bundeswehr. Der BND baut eine eigene Abteilung zur Aufklärung und Abwehr von Angriffen im Internet auf. Diese Aktivitäten werden öffentlich begründet als Abwehr gegen Hackerangriffe, vorwiegend von China und Russland aus3.
Neben BND und Bundeswehr fordert das Bundesinnenministerium den Aufbau von Kapazitäten für die Kriegführung im virtuellen Raum. In Seminaren der Bundesakademie für Sicherheitspolitik wurden Vorschläge an die Bundesregierung zur systematischen Vernetzung der Sicherheitsorgane verabschiedet. Dazu gehören auch Forderungen nach Veränderung des Völkerrechts und der „nationalen Rechtsordnung“, um den „neuen Bedrohungen“ durch Terrorismus und „Cyber-Angriffe“ gerecht werden zu können. Der Hauptangriff zielt dabei auf die im Grundgesetz der BRD noch verankerte „Grenzziehung zwischen der Bundeswehr und den Sicherheitsbehörden“. Mitte 2011 wurde das erste Nationale Cyber-Abwehrzentrum (NCAZ) als Kommunikationsplattform der deutschen Sicherheitsbehörden gegründet. Es ist beim Bundesamt für Sicherheit in der Informationstechnik angesiedelt und kooperiert mit dem Verfassungsschutz, dem BND, dem Katastrophenschutz und diversen Internetanbietern.
Alle genannten Organisationen und Strukturen sind letzten Endes Anhängsel der operativen und technischen Führung durch die NSA, und damit auch durch die NSA weigehend kontrollierbar und steuerbar. Ob EU-Organisationen oder Einrichtungen der Bundesrepublik – alle hängen am Tropf der NSA!
1 www.eeas.europa.eu/policies/eu-cyber-security
2 Spiegel ONLINE vom 03. November 2011: Cyber-Manöver.
3 Spiegel 13/2013.
Klaus Eichner, Jahrgang 1939, war Mitarbeiter des Ministeriums für Staatssicherheit von 1957 bis 1990. Zunächst in der Spionageabwehr tätig, war er in der Hauptverwaltung Aufklärung ab 1974 auf die Geheimdienste der USA spezialisiert. 2014 erschien sein Buch „Imperium ohne Rätsel: Was bereits die DDR-Aufklärung über die NSA wusste.“