John Hultquist ist gerade in sein Büro in einem Vorort von Washington gekommen und kämpft sich, wie jeden Morgen, durch Berichte über unzählige Angriffe in der vergangenen Nacht. Über kleine und große Attacken, über geglückte Abwehren und offene Flanken. Es ist der 2. September 2014, die Welt ist mal wieder in Sorge, in wenigen Tagen wird in Wales ein Nato-Gipfel beginnen, auf dem es um die Spannungen mit Russland gehen soll. Auf Hultquists Computer leuchtet die Nachricht eines Mitarbeiters auf: "John, wir haben da etwas Großes."

Hultquist ist ein kräftiger 33-jähriger Mann mit Vollbart. Noch als er zur Highschool ging, meldete er sich zur Armee, 17 Jahre lang hat er als Soldat seinem Land gedient, den Vereinigten Staaten von Amerika. In Afghanistan hat Hultquist Taliban gejagt, im Irak gegen die Armee Saddam Husseins gekämpft. Damals konnte er seinen Gegnern noch in die Augen schauen.

Seit fünf Jahren aber hat es Hultquist mit Feinden zu tun, die er nicht sieht. Er kennt nicht ihr Gesicht, er weiß nicht, wie sie heißen, er weiß nicht, wo sie leben. Er weiß nur, dass es sie gibt.

Die Jalousien vor den Fenstern seines Büros sind heruntergelassen. Hultquist sitzt im Halbdunkel, ein leuchtender Bildschirm verbindet ihn mit der Welt da draußen. Der Bildschirm ist sein Fenster zu einem neuen Schlachtfeld, hier führt er einen leisen Kampf, in dem Maschinen gegen Maschinen antreten: John Hultquist kämpft jetzt im Cyberwar.

Der Computer ist heute die bedeutsamste technische Apparatur der Welt. Ohne Computer kann kein Flugzeug mehr fliegen, kann keine Bank ihr Geld verleihen und keine Regierung regieren. Computer bringen Kraftwerke zum Laufen und Panzer zum Rollen, sie errechnen Börsenkurse und steuern Satelliten. Unternehmen, Länder, Regierungen, die die Macht über ihre Computer verlieren, verlieren alles. Hultquists Aufgabe ist es, ihre Macht zu erhalten.

Hultquist ist Abteilungsleiter bei dem Computer-Sicherheitsunternehmen ISightPartners. Seine Auftraggeber sind Banken, Rüstungskonzerne, Luftfahrtunternehmen, die amerikanische Regierung. Institutionen, deren Computernetzwerke er schützen soll. Nicht vor Bombardierungen und Raketenbeschuss, sondern vor Waffen, die so geräuschlos wie gefährlich sind: Computerviren, Computerwürmer, Schadprogramme, geheime Befehle, verbreitet über das Internet, ausgesandt von Hackern irgendwo auf der Welt, manchmal versteckt im Anhang einer harmlos anmutenden E-Mail.

Mithilfe solcher Attacken lassen sich Mikrofone in den Computern von Ministern und Generälen anschalten, die das Gesprochene aufnehmen und zurück zu den Angreifern schicken. Heimlich eingeschleuste Programme können Daten löschen, Passwörter kopieren, nach konkreten Informationen suchen und ganze Rechnersysteme lahmlegen.

Längst geschieht das, Tag für Tag, unaufhaltsam gewinnt diese neue Art des Krieges an Intensität und schafft es immer öfter in die Nachrichten: Im November vergangenen Jahres drangen Hacker in das Computersystem der Filmproduktionsgesellschaft Sony Pictures ein. Sie drohten damit, alle E-Mails und Unternehmensdaten der Firma zu veröffentlichen, falls die Komödie The Interview, in der es um die Ermordung des nordkoreanischen Diktators Kim Jong Un geht, nicht vor der Premiere zurückgezogen würde. Einen Teil der Daten hatten die Hacker schon ins Netz gestellt. Sony nahm den Film vom Markt, erst später war er in kleinen, unabhängigen Kinos zu sehen. Der amerikanische Präsident Barack Obama machte Nordkorea für den Angriff verantwortlich.

Im Januar 2015 dann drangen russische Angreifer in das Netzwerk des amerikanischen Verteidigungsministeriums ein.

Im April bestätigte das Weiße Haus, dass ebenfalls russische Hacker schon Ende vergangenen Jahres das E-Mail-Postfach von Präsident Barack Obama geknackt und dessen Nachrichten gelesen hatten.

Ebenfalls im April legten Anhänger der Terrororganisation "Islamischer Staat" den französischen Fernsehsender TV5 Monde lahm.

Im Mai attackierten Unbekannte das Datennetz des Deutschen Bundestages.

Vergangenen Freitag wurde bekannt, dass chinesische Hacker kürzlich in Netzwerke des amerikanischen Staates eingedrungen waren und sich Zugang zu den Daten von vier Millionen aktuellen oder ehemaligen Mitarbeitern verschiedener amerikanischer Behörden verschafft hatten.

Was, wenn das alles erst der Anfang ist?

Krieg, das war immer etwas Lautes, Grelles, Physisches. Jetzt hat ein neuer Kampf begonnen, der anders als herkömmliche Kriege nicht zu Lande, zu Wasser oder in der Luft geführt wird, sondern in Computern und Glasfaserkabeln – im Cyberspace. Den Angreifern stehen Verteidiger wie John Hultquist gegenüber. Hultquist und seine Mitarbeiter sollen im Dienste ihrer Auftraggeber all die Viren und Würmer, die durchs Internet herankriechen, ausfindig machen und vernichten, bevor sie Schaden anrichten. Und sie sollen herauskriegen, wer die gefährlichen Programme – Cyberwaffen genannt – losgeschickt hat.

Nachdem Hultquist an jenem Morgen des 2. September die E-Mail seines Mitarbeiters gelesen hat, läuft er hinüber in ein Nachbarbüro, in dem sein gesamtes Team auf einen Bildschirm starrt. Zu sehen ist der Code eines fremden Computerprogramms, Befehlszeile um Befehlszeile. Hultquist sieht sich jeden Tag Hunderte solcher Codes an. Die meisten verdienen den Begriff Waffe nicht: kleine Schadprogramme, leicht zu entschärfen, meist suchen sie nur nach Kreditkartennummern oder etwas anderem, mit dem sich Geld machen lässt.

Dieses Programm hier ist anders. Es ist komplex und groß, auch nach längerem Betrachten liest es sich wie eine kaum zu entschlüsselnde Geheimschrift. Es ist in die Computer der ukrainischen Regierung eingedrungen, kurz nachdem die Russen die Krim besetzt hatten.

Hultquist arbeitet nicht für die ukrainische Regierung, aber dieses Schadprogramm könnte auch der amerikanischen Nation gefährlich werden. Es versetzt Hultquist in Aufregung. Wer auch immer dieses Programm geschrieben hat, er hat eine sehr mächtige Cyberwaffe entwickelt. Vielleicht sogar eine von der Art, wie sie der amerikanische Verteidigungsminister Leon Panetta im Kopf hatte, als er vor einem "Cyber-Pearl-Harbor" warnte. Panetta wollte damit ausdrücken, dass Cyberangreifer nicht nur Daten stehlen und Passwörter klauen können. Sie könnten auch lebenswichtige Infrastruktur zerstören. Und Menschen töten.

Jüngst behauptete ein Computerexperte, er sei während seiner Flugreisen über das Unterhaltungssystem mehrerer Maschinen von Boeing und Airbus bis in die Bordcomputer vorgedrungen und habe die Turbinensteuerung übernommen. Was, wenn jemand es schaffen sollte, ein Atomkraftwerk fernzusteuern? Die Brutkästen in Hochsicherheitslaboren zu öffnen?