Wikileaks veröffentlichte geheime Depeschen von Botschaften der USA © NICHOLAS KAMM/AFP/Getty Images

Die USA leiden. Schuld ist das Internet. Fast monatlich werden neue große Spionagefälle bekannt. Sabotage kritischer Strukturen mit katastrophalem Ausgang wird zusehends als wahrscheinlich angesehen. Der Grund: Im Vergleich mit anderen Ländern haben die Vereinigten Staaten ungewöhnlich viele kritische Bereiche des Staates, des Militärs und der Wirtschaft auf billiger und latent unsicherer Informationstechnologie aufgebaut. Außerdem wurde alles über das ordinäre Alltags-Internet miteinander verbunden. So konnten über Jahre hinweg Einsparungen gemacht werden. Die mangelnde Sicherheit wurde nicht als Problem wahrgenommen. Es fehlten die Angreifer. Das hat sich nun geändert.

Die Angreifer haben sich drastisch vermehrt und professionalisiert. Sie treffen in den USA auf ein Land voller juicy targets . Ohne viel Aufwand oder das Risiko, identifiziert zu werden, können sie umfassend spionieren und sabotieren. Die Naivität in der IT-Sicherheit rächt sich schwer.

Nun machen die USA sich daran, an diesem Zustand etwas zu ändern. Die erste Option wäre ein Rückzug aus dem Internet. Das jedoch ist wenig plausibel. Gerade weil die unsicheren Strukturen so lange verbaut wurden, wäre ein Rückbau zu umständlich und zu teuer. Bleibt eine zweite Option: rigorose Kontrolle. Dieser Ansatz wird im Rahmen der »Internet Governance«-Theorien in einer langen Reihe tentativer Ideen debattiert. Dabei zeichnen sich zwei Stufen ab.

Stufe eins wird in Teilen bereits umgesetzt. Ein Internet nach dem Vorbild Chinas. Die Ein- und Ausgänge zwischen den USA und dem Rest der digitalen Welt werden massiv mit Überwachungsmaßnahmen ausgestattet. Was rein- und rausgeht, von wem etwas kommt und wohin etwas geschickt wird – all das soll sichtbar gemacht und gespeichert werden, so detailliert wie möglich. Außerdem sollen Sensoren für Cyberattacken installiert werden. Dann ließe sich ein Frühwarnsystem und damit ein Krisenmanagement betreiben.

Aber: Die Sensoren müssen nahe am potenziellen Übeltäter, nicht nur nahe beim Opfer angebracht werden. Da man jedoch nicht weiß, wer ein Übeltäter ist, wäre es zielführender, wenn der gesamte Datenverkehr ausgewertet würde – und zwar dort, wo er entsteht.

So ein globales Überwachungsnetzwerk ließe sich zum Beispiel aufbauen, indem die USA sogenannte Hintertüren in Hard- und Softwareprodukten nutzen. In IT-Kreisen wird gemutmaßt, dass technische Schnittstellen, die im Rahmen des Calea-Gesetzes (Communications Assistance for Law Enforcement Act) implementiert wurden, dafür genutzt werden könnten. Das Calea verpflichtete die Hersteller von Telekommunikationstechnik bereits 1994 zum Einbau von Zugängen für die heimliche Strafverfolgung im Inland und wurde 2004 auf Produkte im Bereich Internet-Telefonie und Breitband-Internet ausgedehnt. Diese Hintertüren könnte man auch im Ausland nutzen.

Unter Sicherheitsexperten kursiert schon länger ein Witz: »Wenn du mal deine Festplatte verlierst, ruf die NSA an. Die haben eine Kopie.« Bald könnte das näher an der Wahrheit sein, als vielen lieb ist. Fakten dazu gibt es bisher kaum. Aber Staaten wären gut beraten, ausländische IT-Produkte künftig gründlich auf geheime Zugänge zu untersuchen oder – besser noch – eigene Produkte herzustellen.