Cyberattacken auf Nuklearwaffensysteme: Eine unterschätzte Bedrohung

Hintergrund

Cyberangriffe auf staatliche Nuklearwaffensysteme kommt immer noch wenig Beachtung zu. Dabei sind die potentiellen Verwundbarkeiten im Beschaffungsprozess und im System selbst groß. Es gilt: je komplexer die Systeme werden, desto anfälliger sind sie.

Cybersicherheit und Nuklearwaffen. Foto: Grafik von Schlössern

Cyber-Attacken können staatliche und militärische Strukturen in hohem Maße angreifen und großen Schaden anrichten. Diese Erkenntnis hat sich in den meisten Ländern durchgesetzt, nicht zuletzt wegen der wochenlang andauernden massiven Angriffe auf Banken, staatliche Einrichtungen und Medien in Estland im Frühjahr 2007, die zu einem game changer im Bereich der Cybersicherheit wurden. Sie führten dazu, dass viele Regierungen ambitionierte Cyber-Strategien verabschiedeten.

Dennoch gibt es sensible Bereiche, die verwundbar gegenüber Cyber-Attacken sind, und trotzdem nicht im Fokus der Aufmerksamkeit stehen. Dies trifft für mögliche Cyber-Angriffe auf nationale Nuklearwaffensysteme zu - ein Risiko, dem bisher kaum Beachtung geschenkt wird. Dies mag der Tatsache geschuldet sein, dass es noch keine direkten Attacken auf Nuklearwaffensysteme gegeben hat (wohl aber auf Teile der Versorgungskette und zivile nukleare Einrichtungen). Zum anderen lenken die aktuellen politischen Krisen - Nordkorea, der INF-Vertrag, der JCPOA - den Fokus weg von langfristiger Risikoplanung.

15.000 Atomwaffen: Ein permanentes Risiko

Dabei gibt allein die Anzahl an Nuklearwaffen und Stationierungsorten weltweit Anlass zur Sorge um deren Sicherheit. Bisher haben neun Staaten Atomwaffen entwickelt: die fünf unter dem Nichtverbreitungsvertrag (NVV) anerkannten Atommächte USA, Russland, China, Großbritannien und Frankreich, sowie außerhalb des NVV Indien Pakistan, Israel und Nordkorea.

Fünf weitere Länder haben im Rahmen der nuklearen Teilhabe der NATO rund 150 taktische Atomwaffen an sechs Stützpunkten auf ihrem Territorium stationiert: Belgien, Deutschland, Italien, die Niederlande und die Türkei. Somit existieren 14 Staaten, die ein hohes Interesse an der Cyber-Sicherheit von Nuklearwaffen und den dazugehörigen -systemen haben sollten. Das trifft für die USA und Russland in besonderer Weise zu, da beide Länder mehr als 90 Prozent der rund 15.000 weltweit existierenden Atomwaffen besitzen. Hinzu kommt, dass diese Arsenale auf insgesamt über 100 Standorte verteilt sind (die Trägersysteme sind hier noch nicht mit einbezogen). Der Schutz vor unbefugtem physischen Zugriff ist damit eine Herausforderung - der Schutz vor Cyber-Attacken aus der Ferne umso mehr.

Die Komplexität von Nuklearwaffensystemen erhöht ihre Verwundbarkeit

Um zu begreifen, weshalb Cyberangriffe über einen mittel- bis langfristigen Zeitraum zu einer Gefahr für Staaten werden könnten, die Nuklearwaffen stationiert haben, ist es notwendig, sich die Komplexität des Systems, inklusive der Steuerung, Kontrolle und Kommunikationsstrukturen (nuclear Command, Control and Communications, NC3) sowie der Versorgungskette (supply chain) zu vergegenwärtigen.

Das Nuklearwaffensystem

Das Nuklearwaffensystem per se wird oftmals mit der Atomwaffe (dem Sprengkopf oder der Bombe) gleichgesetzt, die jedoch nur ein Teil des Systems ist. Hinzu kommen Trägersysteme, insbesondere Kampfflugzeuge wie etwa der deutsche Tornado PA-200 oder die amerikanische F-15E Strike Eagle; ebenso ballistische Raketen und Marschflugkörper. Die Trägersysteme können an Land oder auf Plattformen wie Flugzeugträgern und U-Booten stationiert sein. Zum Frühwarnmechanismus des Systems zählen Radar und Satelliten. Ein weiterer sicherheitskritischer Punkt ist die nukleare Planung und Konsultation (wie z.B. in der NATO die Nuclear Planning Group, NPG) sowie Command and Control und das gesamte Kommunikationsnetz.

Typen von Cyberangriffen und Akteure

Die Bandbreite möglicher Cyberangriffe ist groß. Wenngleich es keine einheitliche Definition gibt, umfasst sie - vereinfacht gesagt - jeglichen böswilligen Eingriff in ein fremdes System. Dies reicht von Hacking, Spionage, dem Diebstahl von Daten und nuklearen Verschlusssachen bis hin zu Infiltrierung, dem Auslösen eines falschen Alarms, Sabotage, Manipulation, Täuschung, der Verursachung von Störsignalen und physischem Schaden. Im Extremfall könnte eine sehr ambitionierte Cyberattacke eine nukleare Eskalation auslösen: wenn etwa ein Staat auf einen falschen Alarm mit einem nuklearen Gegenschlag reagiert oder aber ein Gegner die Kontrolle über eine oder mehrere Waffen erlangen würde. In den USA würde dies beispielsweise voraussetzen, dass das Prinzip der dual phenomenology aufgrund sich überlappender falscher Alarmsignale scheitert[1]. Als Akteure in einem solchen Szenario kommen Staaten ebenso in Betracht wie nicht-staatliche Gruppierungen oder solche, die von Regierungen finanziert bzw. beauftragt werden. Während es sehr unwahrscheinlich ist, dass terroristische Gruppen über hinreichend Ressourcen verfügen, um ambitionierte Cyberangriffe mit hohem Schadenpotenzial auszuführen, und daher eher Staaten als Akteure in Frage kommen, ist nicht auszuschließen, dass zumindest eine staatlich unterstützte Gruppe dazu in der Lage sein könnte.

Ziele von Cyberattacken

Theoretisch kann jeder Teil des Nuklearwaffensystems, inclusive NC3 und Versorgungskette zu einem Einfallstor für Cyberattacken werden. Dies trifft sowohl für Angriffe zu, die aus der Ferne erfolgen, wie auch für Eingriffe durch einen „Insider“, der das System wissentlich oder auch unwissentlich kompromittiert (beispielsweise mittels eines infizierten USB-Sticks). Denkbar ist auch, dass die Kommunikation zwischen den nationalen Command and Control-Strukturen und den Trägersystemen/Plattformen gestört oder unterbrochen wird. Die Kommunikation zwischen nationalen Entscheidungsträger/innen und innerhalb eines Netzes von transnationalen Kommandostrukturen könnte unterbrochen oder manipuliert werden. Entscheidungsträger/innen könnten während einer außenpolitischen Krise den Kontakt zu ihrem militärischen Personal verlieren, das die Kontrolle über die Nuklearwaffen hat. Auch könnten Daten des nuklearen Planungsprozesses kompromittiert werden, sodass ein Staat nicht mehr auf das Geheimnis seiner nuklearen Strategie vertrauen könnte - und damit ein Teil der Abschreckung unwirksam wird.

Doch nicht nur das Nuklearwaffensystem als solches ist reich an möglichen Risikofaktoren; dies trifft bereits eine Eben vorher auf die supply chain zu. Die meisten Staaten sind auf ausländische Soft- und Hardwarekomponenten für ihre Nuklearwaffenprogramme angewiesen (Russland ist hier weitestgehend eine Ausnahme), sodass die einzelnen Schritte im Beschaffungsprozess und in der Herstellung keiner effektiven staatlichen Kontrolle unterliegen. Weiterhin ist eine Bandbreite an unterschiedlichen Unternehmen involviert, die wiederum Opfer von Cyberattacken werden können - oder bereits geworden sind.
Besonders problematisch ist hier, dass bei einem Angriff auf einen Teil der supply chain das Ausmaß und die Qualität der Auswirkungen auf die restliche Kette - und letztendlich das nationale Nuklearwaffensystem - in den meisten Fällen unklar sein wird. Ebenso wie die Quelle des Angriffs (sog. Attributions-Problem). Es können also im Laufe des Beschaffungsprozesses Teilsysteme wie Computerchips infiltriert oder manipuliert werden (z.B. zur späteren Daten-Extraktion), ohne dass der Abnehmer sich dessen bewusst wäre oder es bemerken würde.

Eine weitere Schwierigkeit ist die einer effektiven Zusammenarbeit mit privaten Firmen.  Unternehmen haben möglicherweise divergierende Auffassungen von Sicherheitsrisiken und sind aus Reputationsgründen wenig daran interessiert, ihre Sicherheitslücken transparent zu machen.

Modernisierte Systeme: Je komplexer, desto anfälliger

Im Bereich der Cyberrisiken für das Nuklearwaffensystem gilt: Je komplexer das System, desto verwundbarer. Das gilt auch dann, wenn Modernisierungsmaßnahmen die Waffen eigentlich sicherer machen sollten. Denn die Vernetzung der Teilsysteme nimmt stetig zu - und mit jeder Verflechtung steigt die Chance, dass ein potentielles neues Einfallstor für eine Cyberattacke entsteht. Allein nuklearwaffenfähige Kampfjets werden oftmals von mehreren Firmen und unter Beteiligung mehrerer Länder hergestellt. Auch die Waffen selbst tendieren dazu komplexer zu werden - wie beispielsweise die B61-12-Bombe, die als Nachfolgemodell von drei älteren B61-Typen nicht nur mehr elektronische Komponenten, sondern auch ein steuerbares Seitenleitwerk besitzt. Gleichzeitig müssen ältere Systeme nicht notwendigerweise sicherer sein. So ist man lange davon ausgegangen, dass U-Boote gegen Cyberangriffe gewappnet seien, da sie auf Tauchgang vom Internet abgekoppelt sind. Dieses sogenannte air-gapping kann aber auf relativ simplem Weg, beispielsweise mittels eines USB-Sticks, umgangen werden.

Beispiele für nuklearbezogene Cyber-Attacken

Bisher gab es noch keine direkten Attacken auf nationale Nuklearwaffensysteme - zumindest keine, die bekannt geworden wären oder einen substantiellen Schaden verursacht hätten. Dennoch kam es zu kritischen Vorfällen in verwandten Bereichen, die unbedingt zu einem Nachdenken bezüglich der Cybersicherheit des gesamten Nuklearwaffen-Komplexes anregen sollten.

Das wohl prominenteste Beispiel ist STUXNET, ein raffinierter Computerwurm, der 2010 um die 15 iranische Nuklearanlagen attackierte und 984 Zentrifugen zur Urananreicherung zerstörte.  Wenngleich der hoch invasive Wurm nicht auf ein Waffenprogramm abzielte, so handelt es sich dennoch um die größte Cyber-Attacke im nuklearen Bereich, die zudem Auswirkungen auf das iranische Atomwaffenprogramm hatte. Die Attacke könnte als Blaupause für künftige Angriffe auf nuklear-sensitive Einrichtungen dienen.

2011 wurde Lockheed Martin Opfer einer massiven Cyber-Attacke. Die Firma gab bekannt, „no costumer, program or employee personal data has been compromised“ - was eher unwahrscheinlich ist. LM entwickelte unter anderem die F-35 Lightning II, ein Kampfflugzeug, über dessen künftige Nuklearwaffen-Fähigkeit derzeit debattiert wird und dessen Anschaffung als Nachfolgemodell des Tornado auch in Deutschland diskutiert wurde[2]. Gleichzeitig drückte die deutsche Verteidigungsministerin Ursula von der Leyen auf der Münchner Sicherheitskonferenz 2018 ihre Befürchtungen bezüglich der Cybersicherheit des Eurofighter Typhoon aus: „It is relatively easy to bring one down through hacking". Zwar ist auch dieses Eurofighter-Modell nicht nuklearwaffenfähig. Ein deutsch-französisches Nachfolgemodell könnte es aber unter Umständen werden.

In 2017 gab die amerikanische Sicherheitsfirma FireEye bekannt, dass das in Südkorea stationierte Raketenabwehrsystem THAAD von einer staatlich unterstützten chinesischen Gruppe gehackt worden sei. Südkorea bestätigte lediglich, dass einige ihrer Systeme betroffen seien. Im gleichen Jahr kamen Sicherheitsbedenken bezüglich des britischen Nuklearwaffensystems „Trident“ auf, nachdem kurz zuvor das Schadprogramm „WannaCry“ Systeme attackiert hatte, die eine veraltete Version von Windows XP nutzen - unter anderem das Gesundheitssystem NHS. Dass Trident vermutlich eine robustere Version von Windows benutzt, hat der Unsicherheit wenig Abbruch getan. Hinzu kommen in 2009 eine Attacke auf die französische Marine National sowie in 2011 eine Spionage-Kampagne gegen den Atomkonzern Areva.

Diese Vorfälle sind lediglich eine schlaglichtartige Auswahl und dennoch wird ersichtlich, wie folgenreich ein Angriff auf einen Teil der supply chain oder des Systems sein könnten. Es scheint weniger eine Frage des „ob“ als eine Frage des „wann“ zu sein, bis es zu einem ernstzunehmendem Vorfall kommt - wenn nicht bereits Nuklearwaffensysteme im Geheimen  und mit nicht absehbaren Folgen kompromittiert wurden.

Bisher scheinen die USA der einzige Staat zu sein, der das Problem offen benennt. So stellt der im Oktober 2018 veröffentlichte Bericht des US Government Accountability Office (GAO) fest, dass das amerikanische Verteidigungsministerium trotz ernstzunehmender Bedrohungen und partieller Anfälligkeit seiner (gesamten) Waffensysteme erst langsam beginnt, sich mit dem Thema Cybersicherheit in diesem Bereich zu beschäftigen.

Wie sehr sich die Verbindung zwischen Cyber-Attacken und Nuklearwaffen künftig zu einer vitalen Bedrohung entwickeln wird, hängt davon ab, ob die betreffenden Staaten die Gefahr erkennen, effektive Gegenmaßnahmen implementieren, und vor allem auch mit dem privaten Sektor zusammenarbeiten, um mögliche Sicherheitslücken zu schließen. Momentan aber gibt es wenig Sensibilität für das Thema - wohl auch, weil derartige Szenarien nach Science-Fiction klingen und daher nicht als realistische Gefahr betrachtet werden. Gleichzeitig haben sich jedoch viele Szenarien, die nach Science Fiction klangen, zu einer echten Gefahr entwickelt. Atombomben sind das beste Beispiel dafür.


[1] Die dual phenomenology wurde von den USA eingeführt, um der hohen Anzahl an falschen Alarmen (im Kalten Krieg bis zu zwei pro Woche) zu begegnen. Ein Alarm muss von zwei unabhängigen Quellen bestätigt werden - Radar und Satelliten. Dieses Prinzip ist sinnvoll, aber nicht unfehlbar. So hat die Mathematik-Professorin Linn I. Sennott berechnet, wie hoch die Wahrscheinlichkeit ist, dass es zu überlappenden falschen Alarmen kommt, die - wenn sie nicht rechtzeitig aufgeklärt werden und in der „richtigen“ Reihenfolge passieren - einen nuklearen Gegenschlag auslösen könnten. Siehe: Die dual phenology wird nicht von Russland praktiziert

[2] In der US Nuclear Posture Review von 2018 heißt es „We are committed to upgrading DCA (Dual Capable Aircraft, Anm. der Verfasserin) with the nuclear-capable F-35 aircraft“, siehe: Department of Defense, Nuclear Posture Review 2018