Computerexperten nannten es schlicht den "digitalen Erstschlag". Den Kriegsjargon wählten sie nicht zufällig, als vor wenigen Wochen die Hacker-Attacke auf eine iranische Atomanlage mit dem Stuxnet-Virus bekanntwurde. Denn der Angriff führte Regierungen weltweit vor Augen, was Fachleute lange prophezeiten: Das Web wird zum neuen militärischen Schlachtfeld.
Besonders in den USA verfolgte man die zielgenaue Verbreitung des raffiniert programmierten PC-Schädlings mit Sorge. Die Weltmacht ist trotz jahrelanger Mühen noch immer nicht vollends gegen die Bedrohung aus dem Netz gefeit. Zwar schuf das Militär mit dem US Cyber Command ein Spezialkommando, das bald auch digitale Attacken etwa auf das amerikanische Strom- und Handynetz oder das Bankensystem abwehren soll. Doch auch ein halbes Jahr nach ihrem Start ist die Einheit weder voll einsatzbereit noch wirklich schlagkräftig.
Dabei drängt die Zeit. Allein beim US-Militär wollen 15.000 Netzwerke und sieben Millionen Rechner rund um die Uhr beschützt werden. Etwa 250.000 Mal pro Stunde stellen Angreifer die Systeme auf die Probe. Gut 100 Geheimdienste suchen ständig nach Schlupflöchern in sensiblen US-Netzen. Die Schreckensszenarien reichen über klassische Angriffe hinaus. Hacker könnten Blaupausen für Waffensysteme stehlen oder ganze Kriegsoperationen stören. "Informationstechnologie ist Voraussetzung für fast alles, was das US-Militär macht", sagt der stellvertretende Verteidigungsminister William Lynn.
Lange habe das Militär die technische Entwicklung verpasst, sagt Richard Stiennon, Analyst beim Unternehmen IT-Harvest. "Wir hängen 10 bis 15 Jahre hinterher." Ein Dutzend zielstrebiger Programmierer könnte das Land in ernste Schwierigkeiten bringen, warnt Lynn. Jüngst mahnte auch Präsident Barack Obama deutlich: "Die selbe Technologie, die neue Möglichkeiten eröffnet, schafft auch neue Bedrohungen."
Die USA sehen sich mit einer ganz neuen Art der Kriegsführung konfrontiert, die die Militärs bisher nicht einmal genau definieren können. Klar ist ihnen nur, dass Wissen immer wichtiger wird als Waffen. "Der Kampf im Internet ist ein Manöverkrieg, in dem Geschwindigkeit und Behändigkeit am meisten zählen", sagt Lynn. So bringt vor allem der Anspruch ans Personal den Aufbau des Cyber Command derzeit ins Stocken. "Unsere größte Herausforderung derzeit? Leute zu finden, die wir für diese Mission brauchen", sagt Keith Alexander, der Top-Kommandant der Cybersoldaten.
Sein Kommando soll bald 1.000 Mitarbeiter mit besten IT-Kenntnissen umfassen. Schwierig zu finden in einer Organisation, in der bisher eher große Fähigkeiten am Gewehr oder im Cockpit gefragt waren. Zumal Alexander bei der Personalauswahl eingeschränkt ist. Sein Team setzt sich aus bereits bestehenden Cyber-Einheiten der Army, Air Force, Navy und Marines zusammen. "Es gibt keine neuen Menschen, kein neues Geld und keine neuen Büros", sagt die Pentagon-Sprecherin Rene White.
Dieses Zusammenwürfeln aus den bisherigen Cyber-Truppen birgt das nächste Problem. Denn bisher ist eine klare Befehlslinie nur vom Präsidenten zum Kommandanten der neuen Einheit vorgesehen. Darunter zeichnet sich Kritikern zufolge zwischen den einzelnen Militärteilen ein Zuständigkeitsgerangel ab. Das neue Kommando müsse ganz anders aufgebaut werden als es die sonst übliche starre Hierarchie im Militär vorsieht, befindet der Experte für IT-Sicherheit Michael Tanji im Fachmagazin "Defense Technology International". Sonst sei es zum Scheitern verurteilt.
Ebenfalls hinderlich für das Cyber Command: Es mangelt bei den Streitkräften noch an Einsatzregeln für Angriffe aus dem Web. Ohnehin operiert die Einheit zunächst in engen Grenzen. Ihre Zuständigkeit beschränkt sich derzeit auf Militärserver - im Internet an Adressen mit der Endung ".mil" zu erkennen. Zielen die Angriffe von außen auf Regierungsserver mit ".gov" oder private Netze mit ".com", ist das Heimatschutzministerium oder die Bundespolizei FBI zuständig.
Geht es nach den Erfindern des Cyber Command, darf es bald enger mit den Behörden und Privatunternehmen kooperieren, um die Netzwelt in den USA wirklich umfassend beschützen zu können. Dafür aber müssen das Weiße Haus und der Kongress einige Gesetze ändern, die noch aus der Zeit stammen, in der Telefone Wählscheiben hatten. (APA/dpa)