Startseite Beyza Unal/Patricia Lewis: Cybersecurity of Nuclear Weapons Systems: Threats, Vulnerabilities and Consequences, London: The Royal Institute of International Affairs, Januar 2018.
Artikel Öffentlich zugänglich

Beyza Unal/Patricia Lewis: Cybersecurity of Nuclear Weapons Systems: Threats, Vulnerabilities and Consequences, London: The Royal Institute of International Affairs, Januar 2018.

  • Sven-Eric Fikenscher

    Non-Resident Fellow

    EMAIL logo
Veröffentlicht/Copyright: 9. April 2019

Reviewed Publication:

Beyza Unal Lewis Patricia Cybersecurity of Nuclear Weapons Systems: Threats, Vulnerabilities and Consequences London The Royal Institute of International Affairs Januar 2018


Der Schutz von nuklearem Material vor Sabotageaktionen und anderen Formen unbefugter Zugriffe ist seit mehreren Jahrzehnten ein vielfach diskutiertes Thema in der internationalen Sicherheitsforschung. Der diesbezügliche Diskurs drehte sich in den vergangenen Jahren vor allem um die Gefahr, dass sich Terroristen Zugang zu spaltbarem Material oder gar fertigen Bomben verschaffen könnten. Es finden sich jedoch nur äußerst wenige Einschätzungen, die die Bedrohung der nuklearen Einrichtungen durch Cyber-Angriffe beleuchten. Das ist schon allein deshalb beachtlich, weil die mitunter veraltete Kommunikationstechnologie der nuklearen Streitkräfte für eine erhöhte Anfälligkeit gegenüber Hackern sorge, wie Beyza Unal und Patricia Lewis in ihrer Analyse feststellen. Ein Bericht der Barack Obama-Administration habe beispielsweise mögliche Schwächen der US-amerikanischen Minuteman-Silos enthüllt, in denen Interkontinentalraketen stationiert seien. Demnach könne ihre Anbindung an das Internet die Silos zu einem vergleichsweise einfachen Ziel für Cyber-Angriffe machen.

Unal und Lewis gelingt es, das soeben beschriebene Vakuum in der Sicherheitsforschung mit einer Reihe äußerst hilfreicher Informationen und durchdachter Vorschläge zu füllen. Die beiden Expertinnen von Chatham House identifizieren vor allem Staaten mit feindlicher Gesinnung gegenüber mindestens einer Atommacht (wenngleich sie keiner Regierung unterstellen, eine Eskalation im Nuklearbereich gezielt zu suchen), aber auch professionelle Hacker, Gruppierungen im Bereich der organisierten Kriminalität und Terroristen als Bedrohungsquelle. Diese Akteure hätten verschiedene Techniken, so genannte attack vectors, zur Auswahl, um sich geheime Informationen zu beschaffen beziehungsweise die nukleare Schlagkraft eines Landes gezielt zu unterminieren. Eine Möglichkeit bestünde etwa darin, Malware in einem Kommunikationssystem zu installieren, um Störungen respektive Schäden zu verursachen. Alternativ ließen sich auch bereits installierte exploits aktivieren, von denen die Gegenseite keine Kenntnis habe. Auf diesem Weg könne man sogar den Abschuss einer – gegebenenfalls nuklearbestückten – Rakete verhindern. Schließlich sei es denkbar, dass sich Agenten oder Kollaborateure Zugang zu den jeweiligen Kommunikationssystemen verschaffen.

Was die möglichen Ziele solcher attack vectors betreffe, so befürchten Unal und Lewis vor allem eine Schwächung der Command and Control-Struktur, die Manipulation von nuklearrelevanten Rüstungsgütern und die Verbreitung hochsensibler Daten. Die Command and Control-Systeme im Nuklearbereich seien zwar dadurch abgesichert, dass alle maßgeblichen Informationen von mindestens zwei unterschiedlichen Quellen kommen müssten, deren Kommunikation mit den Entscheidungsträgern lasse sich aber unter Umständen mithilfe von Cyber-Angriffen beeinflussen. Nuklearrelevante Rüstungsgüter könne man bereits während des Produktionsprozesses mit Hacks beschädigen. Das gelte vor allem, wenn die Herstellung in den Händen der freien Wirtschaft liege. In der jüngeren Vergangenheit habe es bereits eine Vielzahl von Cyber-Attacken auf führende westliche Rüstungsfirmen gegeben. Da diese wirtschaftlichen Interessen Rechnung tragen, würden sie aus Angst vor finanziellen Einbußen und einem Vertrauensverlust auf Seiten der Kunden und Investoren oftmals zu wenig unternehmen, um derartige Angriffe aufzuklären. Die Beschaffung von hochsensiblen Informationen über nukleare Sprengköpfe, die man anschließend an Dritte – schlimmstenfalls sogar an Terroristen – weitergeben könnte, lasse sich bereits mit dem Hacken von IT-Systemen oder den verwendeten Chips organisieren. Letztere würden wiederum oftmals von privaten Firmen produziert. Alle diese Punkte sind ebenso plausibel wie sicherheitspolitisch relevant. Warum die Autorinnen dem Faktor Datensicherheit eine so hohe Bedeutung beimessen, bleibt allerdings unklar. Cyber-Angriffe auf IT-Systeme stellen eine generelle Bedrohung für den kompletten Nuklearwaffenbereich dar, womit deutlich größere Schäden einhergehen können, als dies bei der bloßen Informationsbeschaffung durch Unbefugte der Fall ist. Die Herstellung von Chips durch private Anbieter fällt wiederum unter die zuvor benannten Unsicherheitsfaktoren des (industriellen) Produktionsprozesses.

Zur Bekämpfung dieser Gefahren fordern Unal und Lewis eine detailliertere Verzahnung zwischen privaten Unternehmen und den Sicherheitsbehörden sowie eine bessere Abstimmung auf zwischenstaatlicher Ebene. Auf Letzterer sollten die verantwortlichen Regierungen ihr Handeln mit ihren Verbündeten koordinieren, um geeignete Gegenmaßnahmen zu konzipieren, aber auch den Austausch mit Rivalen suchen, um Eskalationsmechanismen vorzubeugen. Zwar seien diese Vorschläge nicht leicht umzusetzen, da die verantwortlichen Stellen die Weitergabe sensibler Kenntnisse gerne vermeiden würden, was jedoch nichts an der Dringlichkeit einer intensiveren Zusammenarbeit ändere. In einem ersten Schritt ließe sich etwa eine multilaterale Hotline einrichten, die in Krisenzeiten zur Beilegung von Meinungsverschiedenheiten genutzt werden könne. Im günstigsten Fall seien auch Gespräche über ein Kontroll-Regime zur Unterbindung von Cyber-Angriffen denkbar.

Zudem wäre es hilfreich, Cybersecurity Teams zum Schutz der Nuklearwaffenkomplexe aufzubauen. Solche Experten könnten das Vertrauen in die IT-Systeme erhöhen und dazu beitragen, regelmäßige Risikoanalysen nach dem Vorbild US-amerikanischer Behörden durchzuführen. Sollte sich ein Cyber-Angriff dennoch nicht verhindern lassen, bestünde aus Sicht der Autorinnen die Möglichkeit, dessen Folgen durch Back-up-Systeme, die die Funktionsfähigkeit der nuklearen Streitkräfte im Notfall garantieren würden, zu begrenzen. Außerdem regen Unal und Lewis an, dass Atommächte alle vorliegenden Informationen durch mehrere Akteure überprüfen lassen, bevor sie über den Einsatz von Nuklearwaffen entscheiden. Dieser Vorschlag eignet sich besonders gut als Anknüpfungspunkt für künftige Studien, die der Frage nachgehen könnten, inwiefern sich ein komplexerer und längerer Entscheidungsprozess mit dem Ziel einer klaren Abschreckungspolitik, die wiederum Schnelligkeit erfordert, vereinbaren lässt.

Auch die Schwächen alternativer Ideen werden klar benannt, was die Analyse durchaus auszeichnet. In konkreter Hinsicht warnen Unal und Lewis unter anderem davor, sich auf eine Unterbrechung der Internet-Verbindungen zu verlassen. Zwar würde eine Internet-Anbindung Hackern ein mögliches Einfallstor öffnen, um sich Zugang zu den relevanten Abläufen zu verschaffen, es gebe jedoch zahlreiche weitere Vorgehensweisen, mit denen sich dasselbe Ergebnis erreichen lasse. Den Stuxnet-Virus, mit dessen Hilfe das iranische Programm zur Urananreicherung stark beschädigt worden sei, habe man etwa mithilfe eines simplen und handelsüblichen Sticks zur Informationsspeicherung verbreiten können. Auch den Einsatz von künstlicher Intelligenz zur Sicherung der Command and Control-Abläufe sehen die Autorinnen skeptisch, da auf diesem Weg ein schleichender Kontrollverlust über die nuklearen Sprengköpfe drohe.

Unal und Lewis gelingt es, dem Leser einen Überblick über die selbst in der Sicherheitsforschung völlig unterschätzte und kaum beachtete Gefahr eines Cyber-Angriffs auf nuklearwaffenrelevante Einrichtungen sowie mögliche Gegenmaßnahmen zu vermitteln. Systematik und Aufbau der Studie irritieren jedoch mitunter ein wenig. So sind die Handlungsempfehlungen beispielsweise in zwei verschiedene Kapitel unterteilt, von denen sich eines vorrangig mit Cyber Resilience beschäftigt, abschließend aber die möglichen Konsequenzen eines Cyber-Angriffs zusammenfasst, obwohl die Schwachstellen der Nuklearwaffenkomplexe (siehe die vorherigen Bemerkungen über die Anfälligkeit von Command and Control-Strukturen, nuklearrelevanten Rüstungsgütern und hochsensiblen Daten) bereits zuvor benannt worden sind. Im Anschluss kommen schließlich die weiteren Vorschläge zum besseren Schutz der Nuklearwaffenarsenale sowie der entsprechenden Kommunikationskanäle zur Sprache. Ferner wäre es wünschenswert gewesen, Cyber-Expertise bei der Abfassung des Papiers hinzuzuziehen. Die Autorinnen kommen beide aus dem Rüstungskontroll-Bereich und gehen auf ein Hauptanliegen der Cyber Community, nämlich die Trennung der Kommunikationssysteme voneinander, um Hackern nur einen begrenzten Zugriff auf Daten zu ermöglichen, leider nur am Rande ein. Gleichwohl kann die Studie von Unal und Lewis mit einer Vielzahl eigener Lösungsvorschläge punkten, die allesamt plausibel, wenn auch mitunter ein wenig abstrakt sind. Die vorliegende Analyse kann daher mit Fug und Recht als vielversprechende Basis für einen dringend benötigten Diskurs über den Schutz von Nuklearwaffen-Einrichtungen vor Cyber-Angriffen betrachtet werden.

https://www.chathamhouse.org/publication/cybersecurity-nuclear-weapons-systems-threats-vulnerabilities-and-consequences

About the author

Sven-Eric Fikenscher

Non-Resident Fellow

Published Online: 2019-04-09
Published in Print: 2019-04-05

© 2019 Walter de Gruyter GmbH, Berlin/Boston

Artikel in diesem Heft

  1. Titelseiten
  2. Editorial
  3. Editorial
  4. Aufsätze
  5. Chinas schleichende Annexion im Südchinesischen Meer – die strategischen Hintergründe
  6. Neue Perspektiven in Nahost – Wie Chinas Initiativen politische Verhältnisse in der Region grundlegend verändern
  7. Der Islamische Staat und die Strategie des führerlosen Widerstands
  8. Domänenübergreifende Abschreckung – eine neue Herausforderung westlicher Sicherheitspolitik
  9. Analysen und Berichte
  10. Die Zwischenwahlen in den USA vom November 2018 – eine Trendwende in der amerikanischen Politik?
  11. Wer wird das kriegsgeschundene Syrien wiederaufbauen? China könnte ein Kandidat sein
  12. Strategische Kommentare
  13. Herausforderungen und Chancen für Europa in Ostasien
  14. USA und China: Die Wahl zwischen Konflikt und Kooperation
  15. Ergebnisse strategischer Studien
  16. Rüstungsdynamik in Asien
  17. Anthony H. Cordesman: China and the New Strategic Nuclear Arms Race: The Forces Driving the Creation of New Chinese Nuclear Delivery Systems, Nuclear Weapons, and Strategy. Washington, D.C.: Center for Strategic and International Studies, November 2018.
  18. Scott W. Harold: Defeat, Not Merely Compete. China’s View of Its Military Aerospace Goals and Requirements in Relation to the United States. Santa Monica, Cal.: Rand Corp., November 2018.
  19. Gaurav Sharma/Marc Finaud: The South Asian Nuclear Posture: A Vicious Nuclear Arms Race. Genf: Geneva Centre for Security Policy, 2018.
  20. Westliche Sicherheits- und Verteidigungspolitik
  21. Douglas Barrie/Ben Barry/Henry Boyd/Marie-Louise Chagnaud/Nick Childs/Bastian Giegerich/Christian Mölling/Torben Schütz: Protecting Europe: Meeting the EU’s military level of ambition in the context of Brexit. Berlin/London: DGAP/IISS November 2018.
  22. Franklin D. Kramer/Hans Binnendijk/Lauren M. Speranza: NATO Priorities after the Brussels Summit. Washington, D.C.: Atlantic Council, Dezember 2018.
  23. Michael J. Mazarr/Arthur Chan/Alyssa Demus/Bryan Frederick/Alireza Nader/Stephanie Pezard/Julia A. Thompson/Elina Treyger: What Deters and Why. Exploring Requirements for Effective Deterrence of Interstate Aggression. Santa Monica: Rand Corp. November 2018.
  24. Nathalie Tocci: The Demise of the International Liberal Order and the Future of the European Project. Rom: Istituto affari internazionale (IAI), Oktober 2018.
  25. Russland
  26. Philip N. Howard/Bharath Ganesh/Dimitra Liotsiou/John Kelly/Camille François: The IRA, Social Media and Political Polarization in the United States, 2012–2018. Oxford: Oxford University Project on Computational Propaganda, Working Paper, 2018.
  27. Flemming Splidsboel Hansen/Robert van der Noordaa/Øystein Bogen/Henrik Sundbom: The Kremlin’s Trojan Horses. Russian Influence in Denmark, The Netherlands, Norway, and Sweden. Washington, D.C.: Atlantic Council, Dezember 2018.
  28. Anton Lavrov: Russian Military Reforms from Georgia to Syria. Washington, D.C.: Center for Strategic and International Studies, November 2018.
  29. Terrorismus und Extremismus
  30. Seth G. Jones/Charles Vallee/Danika Newlee/Nicholas Harrington/Clayton Sharb/Hannah Byrne: The Evolution of the Salafi-Jihadist Threat. Current and Future Challenges from the Islamic State, Al-Qaeda, and Other Groups. Washington, D.C.: Center for Strategic and International Studies, November 2018.
  31. Maxwell B. Markusen: The Islamic State and the Persistent Threat of Extremism in Iraq. Washington, D.C.: Center for Strategic and International Studies, November 2018.
  32. Iran and Shi’ite Terrorism Desk: The Revolutionary Guards, Past, Present and Directions for Future Development. Herzliya: International Institute for Counter-Terrorism, November 2018.
  33. Buchbesprechungen
  34. Beyza Unal/Patricia Lewis: Cybersecurity of Nuclear Weapons Systems: Threats, Vulnerabilities and Consequences, London: The Royal Institute of International Affairs, Januar 2018.
  35. Marie Baezner/Patrice Robin: Cyber sovereignty, Cyberdefense Trend Analysis. Zürich: Center for Security Studies (CSS), ETH Zürich, 2018.
  36. Buchbesprechungen
  37. Wolfgang Ischinger: Welt in Gefahr. Deutschland und Europa in unsicheren Zeiten, Berlin: ECON-Verlag 2018, 304 Seiten, 24,00€
  38. International Institute for Strategic Studies (IISS): Strategic Survey 2018. The Annual Assessment of Geopolitics. London: Taylor & Francis 2018, 432 S. 75.00 £
  39. Michael Lüders: Armageddon im Orient. Wie die Saudi-Connection den Iran ins Visier nimmt, München: C.H. Beck Verlag 2018, 265. Seiten, €14,95.
  40. Pierre Vandier: La dissuasion au troisième âge nucléaire. Paris: Éditions du Rocher, 2018, 106 Seiten, 10,90 €
  41. Paul Scharre: Army of None: Autonomous Weapons and the Future of War, London: W.W. Norton 2018. 448 Seiten, €24,99
  42. Bildnachweise
Heruntergeladen am 18.9.2025 von https://www.degruyterbrill.com/document/doi/10.1515/sirius-2019-1023/html
Button zum nach oben scrollen