Prism, Tempora und die Militarisierung des Cyberspace

Eine der zentralen Fragen in der aktuellen Debatte über die „Aufrüstung“ im Cyberspace und dessen militärische Nutzung  ist der tatsächliche Umfang der einzelnen Maßnahmen die Staaten ergriffen haben.  Auch wenn es zu mindestens von einigen Akteuren Angaben zu personellen und finanziellen Ressourcen der militärischen Einheiten gibt (siehe dazu „Cybersecurity and Cyberwarfare – Preliminary Assessment of National Doctrine and Organization“, hier) sowie deren strategischer Ausrichtung, bleibt die Frage offen, was genau die einzelnen Einheiten tun und welche Mittel und Werkzeuge sie einsetzen und vor allen welches destruktive Potential diese Mittel haben. 

Da die Ankündigung von „Cyber-Truppen“ der verschiedenen Staaten immer auch politischem Kalkül und Fragen der Abschreckung folgen ist es schwer Fakten über deren konkreten Umfang zu erhalten. Auch seitens der Forschung gibt es wenige Untersuchungen, welche Eigenschaften, Zerstörungskraft und Zerstörungsdauer Cyberattacken gegen kritischen Infrastrukturen haben müssten um tatsächlich die oftmals skizzierten katastrophalen Auswirkung zur Folge zu haben. 

Die Enthüllungen über die „Tailored Access Operations“ Einheit der NSA sowie das Tempora-Programm des britischen GCHQ haben diesen Spekulationen wichtige Fakten gegenübergestellt. Die Informationen bestätigen, dass Geheimdienste einen großflächigen Zugriff auf die weltweite Internet-Kommunikation und den Datentransfer haben und dass dafür zentrale Glasfaserverbindungen abgehört und teilweise sogar mit Hilfe eines speziell ausgerüsteten U-Bootes angezapft werden. Im Falle der NSA hacken die Experten, die größtenteils aus Mitgliedern miltitärischer Einheiten bestehen mit speziellem Training und „sophisticated hacking software“, komplette Server-Systeme und Internet-Backbone-Verbindungen um unbemerkt Daten und Informationen zu sammeln und betreiben eigene, riesige Rechenzentren um Informationen auszuwerten. 

Diese Informationen wurden in den Fällen beider Programme auch für die „Cyberdefence“ (Tempora) sowie die Aufklärung „fremder Streitkräfte“ (NSA) eingesetzt. Der Umfang und die Ressourcen dieser Programme werfen ein Licht auf die Frage, über welche Mittel militärische Cyber-Einheiten verfügen (könnten) und welche Wirkung durch Experten erzielt werden kann, die bereits für die reine Spionage-Zwecke Server und Internet-Backbones hacken und beispielsweise mehr als 60.000 Zugriffe auf chinesische System hatten. Da militärische Cyberdefence und Cyberoffence-Programme in den vergangenen Jahren erhebliche finanzielle Unterstützung und zunehmend strategische Bedeutung erhalten haben, kann man davon ausgehen, dass PRISM, „Tailored Access Operations“ und Tempora nur die Spitze des Eisbergs sein werden.

Letztlich ist es bei komplexen Attacken und Computer-Eingriffen vor allem eine Frage der Zielsetzung ob Daten „nur“ unbemerkt kopiert werden oder Malware mit expliziter Schadwirkung und großflächiger Streuweite installiert wird.