US-Außenministerin Clinton hielt im Januar eine Rede für die Freiheit im Netz – gerichtet war sie an Staaten wie China, nicht an die eigene Regierung © Joshua Roberts/Getty Images

Was bleibt hängen vom Protest gegen die Vorverurteilung von Wikileaks? Vielleicht können wir es schon nächste Woche sehen, wenn die ersten Jahresrückblicke im Fernsehen laufen: Anonymous, Chiffre der Aktivisten? Die weiße Maske vielleicht, dem Comic V für Vendetta entlehnt? Sicher bleibt etwas von der Kriegsrhetorik hängen, in den Köpfen wie in den Zeitungsarchiven …

"Cyber-Krieg im Internet", "Datenkrieg" und "Krieg im Netz": Als in der vergangenen Woche eine Schar von Sympathisanten die Websites von Weltkonzernen wie Visa oder Paypal aus Protest gegen die Verfolgung von Wikileaks und Julian Assange mit Anfragen in die Knie zwangen, dominierte martialisches Vokabular den öffentlichen Diskurs. Und erzeugte ein Zerrbild davon, was bei dieser Operation Payback (Vergeltung) passiert ist.

Erhellender ist eine technische Betrachtung: Welche Mittel haben die Akteure beider Seiten eingesetzt? Wer ist überhaupt die Gegenseite zu den Protestlern? Wie werden künftige Konflikte im Netz verlaufen?

Zunächst die Aktivisten, die mit der Ausstattung von Amateuren antraten: Sie luden die Software Ionenkanone (LOIC) auf ihre Privatcomputer und schlossen diese zum digitalen Proteststurm zusammen. " Das ist technisch auf sehr niedrigem Niveau ", sagt Sandro Gaycken, Technikphilosoph und Sicherheitsforscher an der Freien Universität Berlin. "Beim Cyberwar wären ganz andere Waffen im Spiel."

Stuxnet etwa , ein Computervirus, der offenbar auf iranische Atomanlagen zugeschnitten war. Wer so eine digitale Waffe bauen will, braucht Labore, Testgeräte und viel Geld. Der Hamburger Sicherheitsexperte Ralph Langner, der als erster das Herzstück von Stuxnet analysiert hat, sagt: "Hier wurde mit einem Stück Software ein militärisches Ziel angegriffen und physisch etwas kaputt gemacht". Die Operation Payback wirke da eher wie ein Sitzstreik im Netz.

Das gilt auch im Vergleich zur organisierten Kriminalität . Da infizieren etwa Trojaner – im Prinzip Viren mit Fernsteuerung – die Rechner argloser Nutzer. "Nur ein paar Hundert Kriminelle kontrollieren mehr als 100 Millionen Computer", analysierte die Sicherheitsfirma Trend Micro im Herbst 2009. "Sie verfügen über mehr Rechenkraft als alle Supercomputer der Welt zusammen."

Über die sogenannten Botnetze werden Viren und Spam verbreitet, fremde Server gestört oder geknackt – je nachdem, wofür die Auftraggeber zahlen . Auf so etwas müssen sich große Rechenzentren vorbereiten. Auch des Payback-Ansturms wurden ihre Systemadministratoren schließlich Herr. Zwar oft erst nach Stunden, aber ohne dauerhafte Schäden.

Was ist die Reaktion auf Kriminelle und Kriegsszenarien im Internet? In diesem Jahr nahm auf ausdrücklichen Wunsch Barack Obamas das US Cyber Command in Fort Meade bei Washington seinen Dienst auf. Die Militärs veranstalten Übungen, simulieren, wollen künftig mehr Hacker rekrutieren ("Sie müssen nicht notwendigerweise einen Gewaltmarsch überstehen können").

" Natürlich kann man Teile des Internets abschalten ", sagt Richard Clarke, Cyberberater der Präsidenten Bill Clinton und George W. Bush. Ein entsprechender Gesetzentwurf existiert bereits – für den Ernstfall, wenn Waffen wie Stuxnet oder riesige Botnetze gegen die USA gerichtet würden.