Die Streitkräfte der ägyptischen Marine nahmen nach eigenen Angaben am 26. März drei angebliche Sporttaucher fest, die zuvor vor der ägyptischen Küste vor Alexandria versucht hatten, ein Unterwasserkabel mit der Bezeichnung „SEA-WE-ME-4“ zu beschädigen (Bild der Festgenommen hier). Beim dem Telekommunikationskabel handelt es sich nach Angaben des Magazins „Wired“ um ein Hauptkabel, welches von „Telecom Egypt“ unterhalten wird. Es verbindet Frankreich, Italien, Algerien und Tunesien, bevor es dann von Ägypten nach Saudi-Arabien, in die Vereinigten Arabischen Emirate, Pakistan, Indien, Sri Lanka, Bangladesch, Thailand, Malaysia und Singapur läuft (Karte mit Unterseekabeln hier ; weitere Hintergrundinformationen). Die Internet-Verbindungen Pakistans wurden stark von der Beschädigung betroffen.
Ein ähnlicher Vorfall ereignete sich bereits 2008, ebenfalls vor der Küste bei Alexandria. Als Folge der damaligen Beschädigung, die in der Regel durch Schiffsanker verursacht werden, waren in Ägypten rund 70 Prozent der Netzkunden vom Ausfall betroffen und in Indien sei die Übertragungskapazität für den wirtschaftlichen bedeutsamen IT- und Back-Office-Dienstleistungszweig um bis zu 60 Prozent eingebrochen (mehr dazu hier).
Die Beschuldigten sagten laut einem Medienbericht, sie hätten das Kabel versehentlich beschädigt. Da bis heute die genauen Hintergründe des Vorfalls vom März dieses Jahres ungeklärt sind, haben verschiedene Medien über die Motivation der Festgenommen spekuliert. Eine Möglichkeit wäre laut „Wired“ und der „Times of Israel“, dass die neue islamisch geprägte Regierung in Ägypten ein Interesse daran hätte, das Internet zu verlangsamen, um die Möglichkeit der unabhängigen Berichterstattung aus dem Ausland zu unterbinden. Erwähnung findet auch die Möglichkeit der Sabotage als Teil geheimer Kriegsführung in der Region. Spionage als eine mögliche Erklärung wird auch nicht ausgeschlossen.
So wenig seriös man über die Hintergründe des jüngsten Vorfalls spekulieren kann, so sicher ist es, dass die allgemeine Infrastruktur in den Staaten und die weltweiten Telekommunikationsverbindungen, über die 95 Prozent des Sprach- und Datenaufkommens geleitet werden, weitestgehend ungeschützte Angriffsziele für Terroristen, Kriminelle und auch für die reguläre Kriegsführung von Staaten darstellen.
Die Kriegsführung im Internet ist bereits heute Teil der allgemeinen Kriegsführung im weitesten Sinne. So ist das Internet nach Einschätzung deutscher Sicherheitsbehörden ein Schlüsselmedium der weltweiten Kommunikation von islamistischen Extremisten, die es als Propagandaplattform, als Thinktank und als Kommunikationsmittel für terroristische Netzwerke nutzen (mehr dazu hier). In Syrien ‚kämpft‘ seit Beginn der Revolte gegen das Assad-Regime die regimetreue Hackergruppe „Syrische elektronische Armee“. Anonyme Hacker kündigten in diesem Jahr an, Israel im Internet „auslöschen zu wollen.“ Hinter den wohl erfolgreichen Cyberangriffen auf das iranische Nuklearprogramm mittels „Stuxnet“ vermutet man eine Kooperation der USA mit Israel.
Gravierender als diese Beispiele könnten Angriffe auf die Infrastruktur darstellen. In den USA hat man kürzlich verschiedene Angriffswellen zum Zwecke der Sabotage bei den Energieversorgern registriert. Um auf Cyberangriffe aller Art besser vorbereitet zu sein, hat Großbritannien eine Partnerschaft zum Informationsaustausch im Bereich Cyber-Sicherheit ins Leben gerufen, an der 80 Unternehmen aus den Bereichen Finanzen, Verteidigung, Energie, Telekommunikation und der Pharmabranche teilnehmen. Auch in Deutschland hat die Sicherheit von Infrastrukturen mit Versorgungsfunktionen in den letzten Jahren an Bedeutung gewonnen.
Die militär-strategische Dimension des Internets spiegelt die geplante Aufstockung des US Cyber Commands wieder. Das Cyber Command wurde 2009 gegründet, es erreichte im Oktober 2010 seine volle operationelle Einsatzfähigkeit. Die USA rüsten in diesem Bereich auf, um sich sowohl gegen Angriffe auf die eigene Infrastruktur zu wappnen, als auch militärische Gegner zu attackieren. Die USA beschuldigten kürzlich China der Militärspionage durch Cyberattacken.
Auf der operativen und taktischen Ebene der polizeilichen Spezialkräfte kam es im vergangenen Jahrzehnt zu einem Umdenken im Hinblick auf den Schutz kritischer Infrastruktur. Durch die Terrorangriffe vom 11. September 2001 wurde den Sicherheitsbehörden klar, dass Angreifer sich bewusst opfern, um eine größtmögliche Zerstörung zu erreichen. Bereits im Jahre 2003 trainierte die GSG 9 zusammen mit der slowakischen UOU die Gegenmaßnahmen im Falle eines Terrorangriffes auf ein Kernkraftwerk (mehr über die UOUin der aktuellen Ausgabe Nr. 3/2013 der „Kommando“).
In den USA werden Nuklearanlagen von Sicherheitskräften mit einer paramilitärischen Ausbildung, die in etwa denen der SWAT-Teams entspricht, bewacht. Regelmäßig werden dabei mehrtägige „Force-to-Force“-Inspektionen durchgeführt. Dabei wird die Verteidigungsfähigkeit der Anlagen durch Scheinangriffe getestet. Beraten werden die Sicherheitsteams dabei von aktiven Soldaten diverser US-Spezialeinheiten.