Trumps Cyberstrategie verschärft den US-Kurs gegen Cybercrime

Trumps Cyberstrategie setzt die US-Cyberpolitik sichtbar auf einen härteren Kurs. Das Weiße Haus hat am 6. März 2026 die neue Strategie und eine begleitende Executive Order gegen Cybercrime, Fraud und Scam-Strukturen veröffentlicht. Im Mittelpunkt stehen offensivere Cyber-Operationen, mehr Einbindung des Privatsektors, der Schutz kritischer Infrastruktur und ein direkterer staatlicher Zugriff auf transnationale Cybercrime-Netzwerke; erste Medienreaktionen beschreiben das als klaren Kurswechsel, verweisen aber auch auf die Kürze des Papiers und die noch ausstehende Umsetzung.

Trumps Cyberstrategie setzt die USA auf einen härteren Kurs

Die US-Regierung hat am 6. März ihre neue Cyberstrategie veröffentlicht und damit den sicherheitspolitischen Ton im digitalen Raum deutlich verschärft. Das nur sieben Seiten lange Grundsatzpapier formuliert einen Anspruch, der über klassische Netzverteidigung hinausgeht: Die Vereinigten Staaten wollen Bedrohungen früher behandeln, gegnerische Fähigkeiten zurückdrängen und dafür ausdrücklich das gesamte Instrumentarium aus defensiven und offensiven Cyber-Operationen, Strafverfolgung, Diplomatie und wirtschaftlichem Druck nutzen. Parallel dazu hat das Weiße Haus eine Executive Order gegen Cybercrime, Fraud und predatory schemes veröffentlicht, die den politischen Kurs sofort mit konkreten Fristen hinterlegt.

Inhaltlich ordnet die Regierung Trumps Cyberstrategie in sechs Säulen. Dazu gehören die Beeinflussung gegnerischen Verhaltens, eine aus Sicht der Regierung „vernünftige“ Regulierung, die Modernisierung und Absicherung föderaler Netze, der Schutz kritischer Infrastrukturen, technologische Überlegenheit bei KI und Quanten-Technologien sowie der Aufbau von Personal und Kapazitäten. Betroffen sind damit keine einzelnen Produkte oder Software-Versionen, sondern ganze Bereiche der US-Digitalpolitik: Bundesbehörden, Betreiber kritischer Infrastrukturen, Lieferketten, Rechenzentren, Telekommunikation, Energieversorgung, Wasser, Finanzsysteme und Krankenhäuser.

Was Trumps Cyberstrategie konkret vorsieht

Besonders deutlich ist der Ton beim Umgang mit Gegnern und Cyberkriminellen. Die Strategie kündigt an, die USA würden Bedrohungen nicht erst im eigenen Netz bekämpfen, sondern gegnerische Kampagnen möglichst vor einem erfolgreichen Eindringen stören. Dazu will Washington nach eigener Darstellung die „volle Bandbreite“ offensiver und defensiver Cyberfähigkeiten einsetzen. Gleichzeitig soll der Privatsektor stärker eingebunden werden. Unternehmen sollen Anreize erhalten, gegnerische Infrastrukturen zu identifizieren und bei deren Störung mitzuwirken. Damit rückt die Regierung von einem rein defensiven Verständnis staatlicher Cyberpolitik ein Stück weiter ab und setzt stärker auf Abschreckung, Disruption und Kostensteigerung für Angreifer.

Ein zweiter Schwerpunkt liegt auf kritischen Infrastrukturen und Bundesnetzen. Trumps Cyberstrategie nennt hier ausdrücklich Zero-Trust-Architekturen, Cloud-Modernisierung, Post-Quantum-Kryptografie und den breiteren Einsatz KI-gestützter Sicherheitslösungen. Bei kritischen Infrastrukturen geht es um Härtung, schnellere Wiederherstellung nach Vorfällen und um den Versuch, Abhängigkeiten von als gegnerisch eingeordneten Technologien zu verringern. Die Strategie spricht zudem von sicheren Lieferketten, dem Schutz von Datenzentren und der Absicherung der KI-Technologie-Stacks. Cyberpolitik wird damit nicht nur als Verteidigungsfrage, sondern auch als Industrie-, Technologie- und Wettbewerbsfrage beschrieben.

Neu ist auch die deutliche Verknüpfung mit Alltagskriminalität im Netz. Die Strategie und die flankierende Verordnung behandeln Ransomware, Phishing, Finanzbetrug, Sextortion und Identitätsmissbrauch nicht als Randthemen, sondern als Kernproblem nationaler Sicherheit. Das Weiße Haus argumentiert dabei mit der wirtschaftlichen und sozialen Schadenslage. Hintergrund sind unter anderem Daten der FTC, wonach Verbraucher in den USA 2024 mehr als 12,5 Milliarden Dollar an Betrugsverlusten meldeten. Trumps Cyberstrategie verbindet diesen Befund mit einer härteren Linie gegen transnationale Tätergruppen und gegen Staaten, die solche Strukturen dulden oder nicht wirksam bekämpfen.

Die Executive Order zieht den Kurs sofort nach

Operativ greifbar wird der neue Kurs vor allem durch die Executive Order. Sie verlangt binnen 60 Tagen eine Überprüfung bestehender operativer, technischer, diplomatischer und regulatorischer Instrumente. Binnen 90 Tagen soll der Attorney General eine Empfehlung für ein Victims Restoration Program vorlegen, also einen Mechanismus, über den eingezogene Gelder an Opfer cybergestützten Betrugs zurückfließen könnten. Binnen 120 Tagen muss ein Aktionsplan folgen, der die verantwortlichen transnationalen Gruppen benennt und Vorschläge zu Prävention, Disruption, Ermittlungen und Zerschlagung dieser Strukturen bündelt. Ausgehend vom 6. März 2026 liegen die ersten Prüfmarken damit auf dem 5. Mai, 4. Juni und 4. Juli 2026.

Hinzu kommt ein institutioneller Baustein: Im National Coordination Center soll eine operative Zelle föderale Maßnahmen koordinieren und dabei ausdrücklich auch Erkenntnisse, technische Fähigkeiten und Bedrohungsdaten aus dem Privatsektor einbinden. Das ist für die Praxis relevant, weil die Verordnung neben Strafverfolgung auch Trainings- und Resilienzmaßnahmen für Bundesstaaten, Kommunen sowie Tribal- und Territorialbehörden vorsieht. Der außenpolitische Hebel ist ebenfalls klar benannt. Das State Department soll ausländische Regierungen unter Druck setzen, wenn diese Scam-Zentren oder andere cyberkriminelle Strukturen auf ihrem Hoheitsgebiet dulden. Als mögliche Konsequenzen nennt die Verordnung Sanktionen, Visa-Beschränkungen, Handelsmaßnahmen, Hilfskürzungen und in bestimmten Fällen die Ausweisung beteiligter Funktionsträger.

Erste Reaktionen bleiben abwartend

Im ersten Echo wird der Schritt vor allem als Verschärfung des politischen Kurses gelesen, weniger schon als vollständig ausformuliertes Vollzugsprogramm. Bloomberg Law hebt den offensiveren Ton, die stärkere Rolle von KI und den erklärten Willen hervor, den Privatsektor stärker „zu entfesseln“. Axios verweist dagegen stärker auf die Kürze des Dokuments, den noch ausstehenden Umsetzungsplan und die schwierige Lage von CISA im Hintergrund. Fachmedien wie Nextgov/FCW und Cybersecurity Dive ordnen die Strategie ähnlich ein: klar im politischen Signal, aber knapp in den Details.

Auch kritische Stimmen laufen bislang eher entlang der Umsetzungsfrage als entlang eines grundsätzlichen Nein. Beim Institute for Security and Technology wird auf die Kontinuität zu früheren Strategien verwiesen, zugleich aber betont, dass ohne belastbaren Implementierungsplan kaum messbar werde, ob der schärfere Ton tatsächlich zu mehr Sicherheit führt. Dort wird außerdem darauf hingewiesen, dass offensive Disruption allein die strukturellen Ursachen vieler Cybervorfälle nicht beseitigt, etwa unsichere Software, bekannte Schwachstellen oder veraltete Systeme.

Damit markiert Trumps Cyberstrategie vorerst vor allem eine politische Neujustierung. Der Schwerpunkt verschiebt sich sichtbar von reiner Abwehr hin zu einem breiteren Konzept aus Abschreckung, technologischer Dominanz, stärkerer Industrieeinbindung und direkterer Bekämpfung cybergestützter Kriminalität. Ob daraus mehr entsteht als eine harte Grundsatzerklärung, wird sich nun an den Terminen im Mai, Juni und Juli zeigen. Spätestens dann muss die US-Regierung belegen, wie sie den offensiveren Anspruch in Behördenpraxis, Kooperation mit der Privatwirtschaft und konkrete Maßnahmen gegen Cybercrime übersetzt.

Category: News
Vorheriger Beitrag
Wheel of Motion des BSI setzt auf nachhaltige Cybersicherheit in Deutschland und Europa
Nächster Beitrag
Jedes zweite Unternehmen stoppt KI-Projekte wegen Sicherheits- und Governance-Bedenken
Unser Newsletter

Abonnieren und keine Inhalte mehr verpassen

Unser Newsletter

Abonnieren und keine Inhalte mehr verpassen

[mc4wp_form id=”730″]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Bitte gib eine gültige E-Mail-Adresse ein.

Das könnte noch interessant sein