Die Feinde kamen in der Dunkelheit, kurz nach Mitternacht. Obwohl es mehrere schwere Kampfflugzeuge der Typen F-15I und F-16I waren, glitten sie vollkommen unbemerkt durch den syrischen Luftraum und zerstörten den Atomreaktor in Deir as-Sur, noch bevor Damaskus den Angriff überhaupt bemerkt hatte. Zehn nordkoreanische Arbeiter starben.
Doch als das Assad-Regime von der Vernichtung seines Nuklerarwaffenprogramms erfuhr, waren die Piloten schon längst wieder auf ihren Basen in Israel gelandet. Nur einige amerikanische Beobachter hatten gemerkt, dass eine Angriffswelle rollte – an der gewaltigen elektronischen Abstrahlung, die plötzlich über Syrien aufbrandete. Die Israelis hatten sich von Rechnern in der Heimat und von einem elektronischen Aufklärungsflugzeug in die syrische Luftüberwachung gehackt und sie umfassend lahm gelegt. Im Moment der Attacke war Syrien blind, taub und stumm.
Mehr als 24.000 Dokumente des Pentagons gestohlen
Genau das könnte in Zukunft auch den USA drohen. Was der stellvertretende Verteidigungsminister William Lynn nun bei der Vorstellung der neuen Cyber-Abwehrstrategie des US-Verteidungsministeriums enthüllte, ist schon als solches eine katastrophale Niederlage für die Internetkrieger der USA: Mehr als 24.000 Dokumente seien bei einem Angriff im März von Hackern gestohlen worden. Bei den Daten handele es sich um "einige der sensibelsten Systeme" zur Verteidigung der USA wie Luftfahrttechnik, Überwachungsanlagen, Satellitenkommunikationssysteme und Vorkehrungen für die Netzwerksicherheit, sagte Lynn.
Genau diese Art von Daten dürften den Israelis als Zugang zum syrischen Luftraum verschafft haben. Nun müssen die Amerikaner eilig ihre Lecks dichten und ihre Abwehr umstellen. Mindestens ein im Bau befindliches Waffensystem müsse jetzt komplett umgestaltet werden, sagte Lynn.
Die Internetdiebe kamen offenbar an das Material, indem sie in das Firmennetzwerk eines Rüstungsunternehmens eindrangen, mit dem das Pentagon zusammenarbeitet. Doch der Vertragspartner scheint nicht die einzige Schwachstelle zu sein. Insgesamt seien in den vergangenen Jahren mehrere Terabyte an militärisch sensiblen Informationen gestohlen worden, erklärte Lynn. Ein Terabyte, also eine Billion Bytes, entspricht etwa der Datenmenge von gut 40 Millionen Seiten Text.
Operation im Auftrag einer fremden Macht?
Einen Schuldigen nannte Lynn nicht. Er erklärte lediglich, es müsse sich um eine Operation im Auftrag einer fremden Macht gehandelt haben. Welche Staaten für solche Aktionen infrage kommen, ist kein Geheimnis: Nur Russland und vor allem China haben genügend Wissen und stecken ausreichende Ressourcen in den Cyberkrieg, um einen solchen Coup stemmen zu können.
"Man kann sich solche Einheiten wie Anwaltskanzleien vorstellen", sagt der Hacking-Spezialist Kenneth Geers, der bislang die USA im Nato-Kompetenzzentrum für Cyber-Verteidigung in Estland vertrat. "Sie brauchen zehn bis fünfzehn hoch begabte und hervorragend ausgebildete Experten, in diesem Fall Hacker, und sie brauchen die ganze Struktur drum herum: Assistenten, Techniker, Verwaltungsleute und so weiter, die auf das Projekt abgestimmt sind. Mindestens 50 Fachkräfte wären das, und ein jahrelanges intensives Engagement. Da geht es um viele Millionen, das kann kein Terrorist."
Geers, der in diesen Tagen seine Stelle als Cyberwar-Beauftragter der US-Navy antritt, schätzt, dass hervorragende Hacker etwa fünf Jahre brauchen, um sich das Wissen anzueignen, mit dem sie schließlich eine solche Datenmenge aus einem Hochsicherheits-Netzwerk wie der US-Verteidigungsindustrie stehlen könnten.
"Abwehrspezialisten erkennen einen Hacker an der Art, wie er eindringt. Wie oft er sich verläuft, ob er sich nur umschaut. Wie oft er sich bei Befehlen vertippt. Wer sich so erfolgreich einhackt, der muss gewusst haben, was er sucht."
"Realistische Strategie wäre ein internationales Frühwarnsystem"
Die Heimlichkeit ist eines der Hauptprobleme in der Bekämpfung von Hackerangriffen. Die meisten erfolgreichen Operationen bleiben vom Angegriffenen unbemerkt.
Die USA wollen deshalb nun prophylaktisch gegen Cyber-Angriffe vorgehen. Das ist Teil der neuen Strategie, die Lynn in Washington vorstellte. Dafür soll die Zusammenarbeit mit den Bündnispartnern gestärkt werden. Das Verteidigungsministerium werde "zunehmend robuste internationale Beziehungen" aufbauen, um eine "kollektive Selbstverteidigung" zu ermöglichen, heißt es in dem Dokument.
"Eine realistische Strategie wäre ein internationales Frühwarnsystem, ähnlich jenem, das die Nato während des Kalten Krieges aufgebaut hat", erklärt Geers. So könnten starke verdächtige Netzaktivitäten schneller erfasst und untersucht werden.
Damit seien Angriffe aber nicht auszuschließen. Letztlich, so Geers, sei ein echter Cyberkrieg – also die systematische digitale Beschädigung ganzer Teile der Infrastruktur von Staaten – nur zu verhindern, indem sich ein internationaler Konsens über akzeptable Internet-Aktivitäten entwickele. So wie es etwa beim Terror gelungen sei, der etwa in den 70er- und 80er-Jahren im Repertoire bestimmter Staaten viel alltäglicher war. "Heute haben die meisten Länder gelernt, dass die Förderung des Terrors am Ende ihre eigenen Interessen gefährdet. Diese Erkenntnis muss sich auch im Internet durchsetzen."
Bei Internet-Angriffen ist mit noch geringerem Aufwand ein potenziell weitaus größerer Schaden anzurichten, als mit Terror – etwa wenn es gelingt, die Rechner von Atomkraftwerken oder auch von Börsen zu manipulieren. Und wo der Angriff so viel leichter ist als die Verteidigung, das lehrt die Geschichte, droht stets ein Ausufern des Krieges. Dieses Szenario fürchtet der Hacking-Experte Geers: "Dann stürzen wir in ein furchtbares Chaos."