Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
KONTROVERSEN I N M I LI TÄ R E T H I K U N D SICHERHEITSPOLITIK AUSGABE 01/2019 Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden SPECIAL Der Cyberraum als Domäne militärischen Handelns
INHALT
KONFLIKTZONE SPECIAL:
CYBERSPACE: DER CYBERRAUM
PERSPEKTIVEN FÜR ALS DOMÄNE
SICHERHEIT MILITÄRISCHEN
UND FRIEDEN HANDELNS
Editorial Der Organisationsbereich
Veronika Bock Seite 03 Cyber- und Informationsraum als
wichtiger Teil einer gesamt-
Mehr Verantwortung im staatlichen Sicherheitsvorsorge
Cyberspace – aber wie? Generalleutnant Ludwig Leinhos Seite 46
Götz Neuneck Seite 04
„Es gibt heute keine militärische
„Cyberkrieg“: Geschichte und Operation, keinen militärischen Kon-
Gegenwart eines umkämpften flikt ohne Cyberdimension“
Begriffs Interview mit Generalmajor
Philipp von Wussow Seite 11 José Luis Triguero de la Torre Seite 51
Die Aussicht auf Frieden im „Erste Erfolge in der Cyberdiplomatie
Cyberspace sind bereits sichtbar“
George R. Lucas Seite 18 Interview mit Kapitän zur See
Matthias Friese Seite 54
Über Cyber, Krieg und Cyberkrieg
Eneken Tikk und Mika Kerttunen Seite 26 Glossar Seite 57
Riskante Kriegsspiele: Impressum/Alle Ausgaben Seite 59
Warum wir im Cyberwar nur
verlieren können
Anke Domscheit-Berg Seite 32
Cybersicherheit und Cyber-
verteidigung – besserer Schutz durch
behördliche Zusammenarbeit
Andreas Könen Seite 40
2 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19EDITORIAL „Sechs von zehn Internetnutzern haben Angst anwendbar ist, rückt so ebenfalls in den Vorder- vor Cyberkriegen“, meldete der IT-Branchen- grund. Wie kann beziehungsweise muss der verband Bitkom Anfang des Jahres 2019. Wo- Staat die Domäne des Internets regulieren, um möglich hat die Umfrage bei vielen eine Gefahr Sicherheit zu gewährleisten? Eine Netzaktivistin heraufbeschworen, über die sie sich vorher gar und Vertreterin der Opposition im Bundestag keine Gedanken gemacht haben. Dennoch bie- sowie ein Verantwortlicher des Bundesinnen tet die Nachricht einige Ansatzpunkte zur Re ministeriums stellen ihre Standpunkte dar. flexion. Die zunehmende Digitalisierung von Kom- Was ist überhaupt ein Cyberkrieg, was stel- munikations- und Waffentechnik sowie die len wir uns darunter vor? Und findet er jenseits Furcht vor Cyberattacken, beispielsweise gegen faszinierender hollywoodesker Science-Fiction- kritische Infrastrukturen, haben dazu geführt, Szenarien überhaupt statt? Angesichts aufse- dass sich das Militär überall auf der Welt – in henerregender Attacken und der alltäglichen Deutschland mit dem Aufbau des Kommandos kriminellen und infiltratorischen Aktivität im Cyber- und Informationsraum – darauf vor- Cyberspace – so waren laut dem Bundesamt für bereitet, in der digitalen Sphäre zu operieren. Sicherheit in der Informationstechnik 2018 rund Aus den Beiträgen hochrangiger Vertreter von 800 Millionen Schadprogramme im Umlauf, Bundeswehr und NATO im Special dieser Aus- 25 Prozent mehr als im Vorjahr – mögen diese gabe wird deutlich, wie sie Bedrohungen ein- Fragen provokativ erscheinen. Die Redaktion schätzen und mit welchen Strategien sie darauf von „Ethik und Militär“ hat sich dennoch ent- reagieren. schieden, die (um auch sprachlich im Bild zu Die Redaktion bedankt sich wie immer herz- bleiben) Reset-Taste zu drücken. lich bei allen, die ihren Anteil an der Fertig Der einführende Beitrag widmet sich der Ent stellung dieser Ausgabe von „Ethik und Militär“ wicklung der Bedrohungslage. Bei aller zuneh- haben. Angesichts der facettenreichen Diskus- menden Austragung zwischenstaatlicher Kon sion haben wir im Gesamttitel dieser Ausgabe flikte im Cyberraum mittels teils spektakulärer bewusst auf den Begriff „Cyberwar“ verzichtet. DDoS-Attacken, disruptiver Software und „Waf- Wir sind der Ansicht, dass es für Sie, liebe Le- fen“ wie dem berühmten Stuxnet-Wurm ist noch serinnen und Leser, solcher Reizwörter nicht kein einheitliches Verständnis von zentralen bedarf, um über die vielfältigen ethischen und Kategorien wie Krieg und Frieden in der Cyber- sicherheitspolitischen Implikationen der digi sphäre vorhanden. Umso wichtiger erscheint talisierten Konfliktaustragung nachzudenken. ein Austausch, eine Verständigung über wesent- liche Konzepte und eine Orientierung an bereits existierenden Abrüstungsprozessen und -regi- men, um die Eskalationsgefahr einzudämmen. Im Folgenden untersuchen mehrere Autoren, inwiefern es überhaupt angemessen ist, von einem Krieg im Cyberspace zu sprechen. Dass es sich dabei nicht um eine abstrakte definito- rische Problemstellung handelt, wird schnell klar. Versuche, die Cyberdomäne mit einer völ- Dr. Veronika Bock kerrechtlichen Herangehensweise zu befrieden, Direktorin des zebis waren offensichtlich bisher nur eingeschränkt tauglich. Warum ist es trotzdem noch nicht zu einer Eskalation gekommen? Warum sollten wir uns dennoch mit den realen politischen Risiken der Entwicklung befassen? Die Frage, ob unsere Unterscheidung zwi- schen innerer und äußerer Sicherheit in einem „umkämpften Raum“ wie dem Cyberspace noch ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 3
MEHR VER
ANTWORTUNG Autor: Götz Neuneck
FÜR DEN
Der öffentliche und internationale Diskurs
über Sicherheit und Frieden im Cyberraum
und die künftigen Gefahren katastrophaler Cy-
CYBERSPACE –
berkonflikte haben sich in den letzten Jahren
verschärft und zugespitzt. Einerseits wird ins-
besondere vom Westen der Erhalt eines „offe-
ABER WIE? nen, sicheren und friedlichen“ Cyberspace ver-
treten, andererseits treffen Staaten nicht nur
Vorbereitungen für eine effektive Cybervertei-
digung, sondern sie sind schon seit Längerem
aktiv in Form von nachrichtlichen Operationen
im Cyberraum tätig. Das Risiko von Cyberangrif-
Abstract
fen mit fatalen Folgen steigt, da die moderne
Welt immer stärker vernetzt und „compute-
Die Rezepte und Mechanismen des etablierten internationalen
risiert“ wird. Diese Entwicklung wird sich mit
Rüstungskontrollrechts lassen sich kaum auf die augenblick- der forcierten Digitalisierung weiter fortsetzen.
lichen Militarisierungstendenzen im Cyberspace eins zu eins Stichworte sind hier das „Internet of Things“
übertragen, meint der Autor des hier abgedruckten Beitrages. (IoT) und das „Advanced Manufacturing“ (zum
Dass jedoch die Erfahrungen aus dem Entwicklungsprozess der Beispiel mithilfe von 3-D-Druckern), aber auch
internationalen Rüstungskontrolle inspirierend für die Schaffung die Debatte um künstliche Intelligenz.
vertrauensbildender Maßnahmen im Cyberspace sein können, Zudem werden zunehmend aggressive For-
zeigt Götz Neuneck als ein führender deutscher Experte für men von Cyberoperationen wie Hack-back,
Rüstungskontrollpolitik glaubwürdig auf. Cyberoffensiven et cetera diskutiert, vorberei-
Nicht nur die immer tiefer gehende Vernetzung verursacht eine tet und teilweise sogar schon durchgeführt.1
steigende Verwundbarkeit und Bedrohung der internationalen Rund 30 Staaten sollen laut der letzten Bedro-
hungsanalyse der USA über offensive Cyberfä-
Sicherheit. Auch diverse Maßnahmen zur Cybersicherheit, die
higkeiten verfügen, also das Vermögen, in die
eigentlich diesen Phänomenen Rechnung tragen sollen, beinhalten
Computer anderer Staaten einzudringen, sen-
immer aggressivere Operationsmöglichkeiten im Cyberspace und
sible Informationen zu stehlen, zu manipulie-
bergen eine enorme Eskalationsgefahr. ren oder automatisierte Prozesse zu unterbre-
Zwar ist der Begriff „Cyberwar“ nicht hinreichend definiert, chen. Die USA selbst sind hier technologisch
sodass jeder internationale Akteur etwas anderes darunter ein wesentlicher Trendsetter.
verstehen mag. Gerade daraus jedoch ergibt sich eine immense Auch Organisationen wie die NATO, die
Unsicherheit, da die Staaten in ihren jeweiligen Militärdoktrinen OSZE und die Europäische Union haben die
unterschiedliche Kriterien setzen, nach welchen Cyberattacken Cybersicherheit zu einer neuen Aufgabe er
die Kriegsschwelle überschritten sei. So bezeichneten die USA hoben. Maßnahmen zur Vertrauensbildung
nordkoreanische Hackeraktivitäten in Vergangenheit bereits als werden ebenso diskutiert wie offensive Stra-
„kriegerische Handlungen“. Zeitgleich scheint es Neuneck zufolge, tegien, Abschreckung oder Rüstungskontroll
als schreite durch die sich verschärfende Staatenkonkurrenz auch vorschläge.
Die Bundeswehr legt sich eine Teilstreitkraft
die Militarisierung des Cyberspace unaufhaltsam voran.
zur „Cyberverteidigung“ mit insgesamt 13 500
Gibt es also überhaupt Möglichkeiten für eine Friedenskonso-
Dienstposten im neu gegründeten Kommando
lidierung im Cyberspace? An Initiativen hierfür – national wie
Cyber- und Informationsraum zu. Zum einen
international – mangelt es nicht, und auch positive Beispiele für soll sowohl im Inland als auch im Einsatz-
zwischenstaatliche Entspannungspolitik im Cyberspace e xistieren land im Rahmen einer nationalen Gefahren-
bereits. Letztlich gilt es aber auch dort, verantwortungsvolles abwehr der Einsatz, Schutz und Betrieb des
Handeln vom Ende her zu denken. Dazu müsse eine konsensfähige IT-Systems der Bundeswehr zusammengeführt
Vorstellung her, was bei allen Vorstellungen von Cyberkrieg und gestärkt werden. Zum anderen sollen die
eigentlich einen Cyberfrieden ausmache. Fähigkeiten zur Aufklärung und Wirkung im
4 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19Cyber- und Informationsraum verbessert und (Bundesinnen- und Verteidigungsministerium
weiterentwickelt werden. und Auswärtiges Amt). Eine einfache Antwort
Was bedeutet das nun aber in einer zuneh- gibt es darauf sicher nicht, denn viele Fakto-
mend vernetzten und von digitalen Techno- ren in der „schönen neuen“ Cyberwelt bleiben
logien bestimmten Welt? In welchem inter- vage. Dies beginnt bei der Einschätzung der
nationalen Umfeld findet diese Entwicklung Bedrohungslage und reicht über Definitions-
statt, und welche Beschränkungsmaßnahmen fragen bis hin zur effektiven und personell
können national, EU-weit oder international er- kompetenten Vorbereitung geeigneter und
griffen werden? Angesichts des schnellen tech- wirkungsvoller aktiver und passiver Gegen-
nologischen und sicherheitspolitischen Wan- maßnahmen. Dabei steht auch die interna-
dels gibt es darauf keine einfachen Antworten. tionale Debatte vor mehreren kaum zu umge-
Die Schaffung von Institutionen wie dem Cy- henden Hindernissen.
ber-Abwehrzentrum oder einer schnellen Ein-
greiftruppe seitens des BSI beantwortet diese Wenn Soldaten auch „im
Cyberraum operieren“ sollen, müssen
Fragen allein nicht. Wenn Soldaten auch „im
Cyberraum operieren“ sollen, müssen klare De-
finitionen, Maßstäbe und Verhaltensregeln ge-
schaffen werden, um die Verpflichtungen des
klare Definitionen, Maßstäbe und
internationalen Völkerrechts einzuhalten und Verhaltensregeln geschaffen werden
ein digitales Wettrüsten zu verhindern. Darüber
hinaus müssen Staaten geeignete Normen und Cyberwar ist ein Begriff, der oft verwendet
Prinzipien festlegen, damit zum Beispiel das wird, aber kaum eindeutig bestimmbar ist. Eine
Internet nicht weiter militarisiert wird. Umso international akzeptierte Definition existiert
mehr kommt der Außen- und Friedenspolitik bisher nicht. Das aktuelle Einsatzspektrum von
die Aufgabe zu, sich um eine konsistente Stra- Cyberangriffen ist breit und fluid.3 Es reicht von
tegie für die Gefahrenvorsorge, eine sinnvolle DDoS-Angriffen, Datendiebstahl, Aufklärung
Ressourcenverteilung und belastbare Defensiv- und Spionage über Sabotage (Stuxnet) bis hin
konzepte zu kümmern. Auch international müs- zu potenziell aktiven Kriegshandlungen.
sen die EU und Deutschland sich angesichts Militär und Nachrichtendienste überwinden
eines verschärften Wettbewerbs zwischen den technische Barrieren und dringen bereits heu-
USA, China und Russland stärker positionieren. te in die Computersysteme anderer Staaten
ein. Die Gründe sind vielfältig: Sie können psy-
Grundlegendes zu Konflikten chologischer Natur sein oder der Vorbereitung
im Cyberraum weiterer Angriffshandlungen („preparing the
battlefield“) dienen, aber auch die Schwä-
Heute werden die zeitlichen und räumlichen chung eines Opponenten zum Ziel haben.
Grenzen von Kriegen aufgeweicht. Das Inter- Ziele solcher Angriffe sind nicht nur militäri-
net selbst kennt keine territorialen Grenzen. sche Einrichtungen, sondern auch industrielle
Geheime Operationen, hybride Kriegführung Anlagen (Ölproduktion, Energieversorgung,
oder Propagandakriege sind übliche Schlag- Finanzsystem), also im weitesten Sinne zivi-
worte in diesem Kontext. Treffend stellt die le kritische Infrastrukturen. Dabei können die
ressortübergreifende „Cyber-Sicherheitsstra Motivationen und Fähigkeiten der Akteure sehr
tegie für Deutschland 2016“ dazu unter an- unterschiedlich sein. Entscheidend ist, dass
derem fest: „Innere und äußere Sicherheit im die heutige Software- und auch Hardwareent-
Cyberraum sind nicht mehr trennscharf von- wicklung viele Verwundbarkeiten offenlässt
einander abzugrenzen.“2 Diese Erkenntnis ist und die Überwindung von Sicherheitsbarrie-
weder neu noch besonders zielführend. Sie ren möglich macht.
stellt aber neue Fragen an die Zuständigkeit, Cyberangriffe können Teil einer umfassenden
Verantwortungsbereiche und mögliche Effi Operation sein und auch eine militärische Kom-
zienzmaßnahmen der beteiligten Ressorts ponente beinhalten. So bombardierte Israel ei-
ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 5KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN
nen noch nicht betriebsbereiten Nuklearreaktor ve „kinetische“ Kriegshandlungen. Daran wird
in Syrien, nachdem die Luftabwehr, das heißt aber auch deutlich, dass letztlich jeder Staat
Radar und Abwehrraketen, elektronisch aus- für sich entscheiden wird, ob eine kriegerische
geschaltet worden war. 2007 wurden estnische Handlung vorliegt oder nicht.
Regierungs-, Banken- und Medienseiten blo- Weiterführend wäre es, wenn der UN-Sicher-
ckiert; zu dem Angriff bekannte sich später eine heitsrat hier eine klare Regelung basierend
kremltreue russische Jugendorganisation. 2008 auf den Prinzipien des humanitären Völker-
führte wahrscheinlich Russland koordinierte rechts erarbeiten würde. Bisher ist der Cyber-
Cyberoperationen und konventionelle Angrif- raum eine Domäne asymmetrischer politischer
fe gegen Georgien aus. Präsident Obama gab Kriegführung, verbunden mit einer Diplomatie
2016 bekannt, dass Cyberoperationen bei der von Zwangsmaßnahmen (also beispielsweise
Offensive gegen den IS genutzt wurden. Weitere Sanktionen oder Embargos). Auch finden im
Beispiele lassen sich finden. Nicht nur der Stux- Internet viele geheime Operationen statt, die
net-Wurm, der gegen die iranischen Zentrifugen eskalieren können, aber die bisher nicht eine
eingesetzt wurde, zeigt die Charakteristika einer klassische Kriegsschwelle erreicht haben. Dies
Cyberwaffe. Dazu gehört ein Träger mit einer kann sich jedoch in Zukunft ändern. Festzuhal-
„Nutzlast“, die modular aufgebaut gegen unter- ten ist zudem, dass Cyberwaffen proliferieren
schiedliche Ziele eingesetzt werden kann. Auch oder von anderen Staaten gestohlen (Beispiel
die Wirkungen von solcher disruptiven Malware Eternal Blue) werden können.
sind schwer einzuschätzen. Die Malware NotPe-
tya wurde durch eine russische Hackergruppe „Militarisierung des
gegen die Ukraine eingesetzt, traf aber wohl un- Cyberraums“ durch Staaten-
beabsichtigt auch die Spedition Maersk, deren konkurrenz?
Betrieb kurzzeitig eingestellt werden musste.
Weitere Bespiele sind die Erpressungssoftware Das Worldwide Threat Assessment der US-Re-
WannaCry und Bad Rabbit. Diese Aktionen rich- gierung setzt „Cyberbedrohungen“ auf Seite
ten erheblichen ökonomischen oder psycho- eins der globalen Bedrohungen und nennt
logischen Schaden an, gelten aber nicht als un- als Akteure Russland, China, Nordkorea, Ter-
mittelbare Kriegshandlung. roristen und Kriminelle. Weiter formuliert die
US-Analyse: „Viele Länder betrachten Cyber-
Bei Cyberangriffen wird letztlich fähigkeiten als ein geeignetes Instrument zur
Projektion ihres Einflusses und werden die
jeder Staat für sich entscheiden, Cyberfähigkeiten weiterentwickeln.“4 Cyber-
ob eine kriegerische Handlung vor
operationen gegen das nordkoreanische Ra-
ketenprogramm im Sommer 2017 unterstrei-
liegt oder nicht chen den Anspruch und die Bereitschaft der
USA, im Cyberspace militärisch aktiv zu wer-
den – auch wenn die Maßnahmen in diesem
Heute treten aber auch vermehrt Cyberan- Fall nicht zu dem gewünschten Ergebnis ge-
griffe in aktuellen Konfliktkonstellationen auf: führt haben. Zu einer Eskalation ist es bisher
So gelang es 2016 wahrscheinlich russischen nicht gekommen, und auch die Wirkung war
Hackern, eine Hochspannungsanlage nahe eher begrenzt. Das muss aber nicht immer so
Kiew auszuschalten (Operation Crash Overri- bleiben. Ein künftiger Krieg, verbunden mit
de). Die Angriffe gegen Sony Pictures im Jahr massiven Cyberangriffen, liegt im Bereich des
2014 wurden von der Obama-Administration Möglichen.
als „kriegerische Handlungen“ Nordkoreas ein- Die strategischen Dokumente der Trump-
geschätzt, aber militärische Aktionen blieben Administration haben den „Machtwettbewerb
aus. Typische Gegenreaktionen sind bis heu- zwischen den USA, Russland und China“ als
te öffentliche Anklagen, Sanktionen oder das Paradigma für das 21. Jahrhundert ausge
Ausweisen von Diplomaten, nicht jedoch akti- rufen, und dementsprechend spricht die Cy-
6 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19berpolitik der USA eine aggressivere Sprache gen die USA durch.10 Ein Element ist der Dieb-
als noch unter Obama. Sie wird unterstützt stahl von geheimen militärischen Informatio-
durch die Interviews des Sicherheitsberaters nen, aber auch von solchen aus der Wirtschaft
John Bolton und die Sprache des Vision State- (Patente et cetera). Beim Treffen der Präsiden-
ment des U. S. Cyber Command mit dem Titel ten Obama und Xi Jinping 2015 vereinbarte
„Achieve and Maintain Cyberspace Superio- man eine Art Stillhalteabkommen. In der Tat
rity“.5 Darin wird zu „persistenten Aktionen“ gingen die chinesischen Angriffe zurück. Dies
aufgerufen, um die „Cyberüberlegenheit der zeigt, dass bilaterale Abkommen durchaus
USA“ zu bewahren. Offensive präventive Ak- Wirkung zeigen können. Die digitale Aufrüs-
tionen werden damit also zum Normalfall tung der Zukunft verhindern können sie jedoch
erklärt. Dies findet sich vor dem Hintergrund kaum, zumal diverse andere Staaten sich auf
des wiederauflebenden Wettbewerbs wieder defensive und offensive Operationen im Cyber-
in der National Defense Strategy (2018) und raum vorbereiten.
der National Security Strategy (2017). Laut der
gemeinsamen Publikation „Cyberspace Ope- Mögliche friedens
rations“ der US-Stabschefs vom 8. Juni 2018 konsolidierende Maßnahmen
zielen offensive Cyberoperationen darauf ab, für den Cyberraum –
„Macht in und durch den ausländischen Cy- national und international
berraum zu projizieren“.6 In der neuen Cyber
Strategy 2018 und der Cyber Posture Review Die internationale Gemeinschaft diskutiert, ins-
wird als zentrales Thema unter anderem „die besondere seit den Stuxnet-Fällen 2010, inter-
Nutzung des Cyberraums zur Stärkung der nationale Aktionen, Regeln und Instrumente,
militärischen Letalität und Effektivität“7 ange- um ein ausuferndes digitales Wettrüsten zu
geben. Eine Studie des CATO-Instituts folgert verhindern und eine schrittweise Militarisie-
daraus: „Der Cyberraum wird eine Domäne für rung des Internets zu dämpfen. Hierbei stellen
Soldaten, nicht nur ein Netzwerk für Spione.“8 sich viele neue Fragen: Ist sichergestellt, dass
Russland benutzt statt des Präfix „Cyber“ Cyberoperationen nicht zu einer realen Eska-
den Begriff „Information“ und hat selbst 2016 lation und sogar zu kriegerischen Handlungen
eine Doktrin für „Information Security“ vor- führen werden? Wie können die verschiedenen
gestellt.9 Zum einen fürchtet man besonders Akteure, das heißt Staaten, Industrie und Zivil-
die „Destabilisierung“ seitens fremder Staaten gesellschaft, zusammenarbeiten, damit ein
durch „Informations- und psychologischen
Einfluss“. Zum anderen bezieht hier der Be- Die Einbeziehung von Zivilgesellschaft,
Wirtschaft und Industrie ist bei
griff „Informationssphäre“ viel stärker den In-
halt der Information selbst ein, die im Internet
verbreitet wird. Damit werden im Verbotsfall
die Möglichkeiten verstärkter Zensur im Land
künftigen Regelungen für den Cyber
geschaffen. Zusätzlich möchte Russland eine raum unbedingt notwendig
eigene, gut kontrollierbare Version des Inter-
nets aufbauen. Es kann als sicher gelten, dass „einheitliches, sicheres und friedliches“ Inter-
eine neue Cyberdoktrin als Reaktion auf die net erhalten bleibt? Können angesichts der
aktuelle US-Doktrin ebenfalls aggressivere Unübersichtlichkeit, Größe und der Gesetze
Elemente beinhalten wird. Nicht zuletzt wird des Cyberraums Prinzipien und Regeln effizient
Russland von den USA massiv verdächtigt, mit und überprüfbar aufgestellt werden, um ka-
Cyberoperationen in die US-Präsidentschafts- tastrophale Cyberaktionen zu verhindern? Im
wahlen 2016 eingegriffen zu haben. Gegensatz zum klassischen Rüstungskontroll-
Auch China verwendet nicht den Cyberbe- acquis ist der Cyberraum für jedermann offen,
griff, sondern spricht stets von „Informations- schnell wachsend, sich technologisch schnell
bedrohungen“. Das Land führt seit Jahrzehnten verändernd und wird zudem hauptsächlich von
Cyberspionage-Operationen insbesondere ge- privatwirtschaftlichen Akteuren betrieben. Die
ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 7KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN
Einbeziehung von Zivilgesellschaft, Wirtschaft den Bundesbehörden und abgestimmte Fort-
und Industrie ist bei künftigen Regelungen also bildungsmaßnahmen die „ressortübergrei-
unbedingt notwendig. fende Resilienz“ stärken. Ebenso braucht es
Im Cyberraum gilt: „Die beste Defensive ist zwingend ein besseres Verständnis neuer tech-
eine gute Defensive.“11 In den letzten zehn Jah- nologischer Entwicklungen wie künstlicher
ren wurden auf verschiedenen Ebenen erheb- Intelligenz. Eine enge Zusammenarbeit der
liche Bemühungen unternommen, um interna- Behörden mit Industrie und Wissenschaft ist
tional gemeinsame Regeln aufzustellen und zu hier unabdingbar. Eine standardmäßige „En-
implementieren. Im Rahmen der Tallinn Manu- de-zu-Ende-Verschlüsselung“ für die Kommu-
als (Vol. I und Vol. II) wurden im NATO-Kontext nikation wäre ein wichtiger Schritt.
völkerrechtliche Regeln erarbeitet, die in Bezug Stärkerer Schutz und Zurückhaltung bei of-
auf die Anwendbarkeit des Völkerrechts viele fensiven Aktionen wären wesentliche Voraus-
rechtliche Fragen angesprochen haben. Zu- setzungen für den Erhalt des frei zugänglichen
Cyberraums. Analysen zeigen, dass diese Ziele
Stärkerer Schutz und Zurückhaltung von der jeweiligen Sicherheitspolitik der Staa-
bei offensiven Aktionen wären ten abhängig sind. Der aggressivere Wettbe-
werb zwischen den USA, China und Russland
wesentliche Voraussetzungen für den Erhalt fordert von der Europäischen Union eine klare
des frei zugänglichen Cyberraums Positionierung. Mittelmächte wie Australien,
Deutschland oder Kanada hätten hier die Auf-
nächst sind auf nationaler Ebene Regierungen gabe, entsprechende Cyberregeln für eine
im Rahmen der Katastrophen- und Kriegsvor- „friedliche und stabile Cybersphäre“ gegen-
sorge herausgefordert, ihre eigenen digitalen über Staaten wie USA, Russland oder China
Strukturen zu schützen oder resilient auszuge- voranzutreiben. International sind sowohl auf
stalten. Dazu gehören die Steigerung der Awa- UN-Ebene (UN Group of Governmental Ex-
reness bei den Nutzern, eine gute Frühwarnung perts) als auch bei regionalen Organisationen
und Verwundbarkeitsanalyse, ein „Attribution wie der OSZE und ASEAN in Arbeitsgruppen
Scanning“ sowie resilientere Netzstrukturen. wichtige Schlussfolgerungen und konkrete
Auch die Rüstungsexportkontrolle muss ein- Vorschläge für vertrauensbildende Maßnah-
bezogen werden, denn nur so kann verhindert men im Cyberraum erarbeitet worden. Diese
werden, dass gefährliche Malware in die Hand beinhalten zum Beispiel gegenseitige Informa-
von feindlichen Staaten gelangt.12 tionspflichten bei Cyberangriffen beziehungs-
Zudem müssen Entscheidungsträger die weise bei der Aufstellung von Cyberdoktrinen
nötige technologische Expertise haben, um oder das Verbot von Angriffen auf kritische
in Krisen die richtigen Urteile zu fällen. Da Cy- Infrastrukturen.13 In erster Linie mangelt es
bersicherheit im Friedens- und Kriegsfall eine aber bisher an der Bereitschaft führender
ressortübergreifende Aufgabe ist, sollten ein Staaten, diese Vorschläge auch aufzugreifen,
verstärkter personeller Austausch zwischen glaubwürdig zu implementieren oder im inter-
Der Autor nationalen Diskurs weiterzuentwickeln. Echte
Götz Neuneck ist Physiker und promovierte an der Univer- Transparenz in Bezug auf offensive Operati-
sität Hamburg im Fachbereich Mathematik zum Dr. rer. nat. onspotenziale, Cyberdoktrinen und die Funk-
Von 1984 bis 1987 arbeitete er über Strategiefragen, Militär- tion damit befasster Institutionen wäre ein
technologien und Rüstungskontrolle bei der Arbeitsgruppe Schritt vorwärts. Voraussetzung dafür ist dabei
Afheldt in der Max Planck Gesellschaft in Starnberg. Er ist das gemeinsame Verständnis zentraler Be-
stellvertretender Wissenschaftlicher Direktor des Instituts griffe wie Cyberangriff oder Cyberwaffe sowie
für Friedensforschung und Sicherheitspolitik an der Uni- deren Schadensdimension. Dies ist jedoch nur
versität Hamburg (IFSH) und Leiter der Forschungsgruppe schwach ausgebildet und damit für jegliche
Rüstungskontrolle und neue Technologien. Er ist Vorsitzen- Interpretation und künftige Anwendung offen.
der der Arbeitsgruppe Physik und Abrüstung der DPG sowie Staaten müssen hier eine gemeinsame Grund-
Mitglied des Council der Pugwash Conferences on Science and World Affairs. lage entwickeln. Ein von der UN gesponsertes
8 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19gemeinsames Glossar als erster Schritt wäre lich, da der Cyberraum nur extrem schwer zu hier hilfreich. kontrollieren ist, Cyberwaffen immateriell sind Das Problem der Attribution im Cyberraum und unterschiedliche Schadenswirkungen ha- erscheint kaum lösbar, dennoch müssen foren- ben.16 Dennoch ist der Erhalt eines „offenen, sische Standards und Einrichtungen entwickelt friedlichen, frei zugänglichen, stabilen und werden, die mögliche Untersuchungen von sicheren“ Cyberraums ein Ziel, das im Inte- Cyberzwischenfällen vornehmen können.14 Aus resse der Staatenwelt liegt. In Bezug auf die den Transparenz- und Verifikationsregeln der Begrenzungen gefährlicher Angriffsvektoren, etablierten Rüstungskontrolle (zum Beispiel die Vermeidung von katastrophalen Scha- Internationale Atomenergiebehörde, Organisa- denswirkungen und nicht zu kontrollierenden tion für das Verbot chemischer Waffen, Organi- Eskalationspotenzialen kann man von dem sation des Vertrags über das umfassende Ver- jahrzehntelangen Entwicklungsprozess ver- bot von Kernwaffen) kann hier einiges gelernt tragsgebundener Rüstungskontrollregelungen werden. einiges lernen. Soldaten müssen dazu ausgebildet werden, Längerfristig stellt sich auch die Frage, was im Einsatz die Prinzipien des humanitären man unter einem dauerhaften Cyberfrieden Völkerrechts (vor allem Verhältnismäßigkeit, verstehen kann, den ja viele Akteure immer Diskriminierungsgebot, militärische Notwen- wieder fordern. Scott J. Shackelford schreibt digkeit) auch bei Konflikten im Cyberraum anwenden zu können. Gemeinsame Übungen Aus den Transparenz- und Verifikations mit befreundeten Staaten können helfen, Er- fahrungen zu sammeln und Krisen im Verbund regeln der internationalen Rüstungs zu bewältigen. kontrolle kann einiges gelernt werden Firmen wie Microsoft („Digital Geneva Con- vention“) oder Siemens („Charter of Trust“) dazu: „Cyberfrieden ist nicht das Fehlen von haben eigene Vorschläge und Prinzipien aus- Angriffen oder Ausnutzung, eine Idee, die man gearbeitet, die das Verhalten von Firmen und als negativen Cyberfrieden bezeichnen könnte. Einzelnutzern für ein „stabiles und friedliches“ Vielmehr handelt es sich um ein Netzwerk von Internet positiv gestalten sollen. Die Non-Pro- mehrstufigen Regimen, die zusammenarbei- fit-Organisation Access Now setzt sich für den ten, um die globale, gerechte und nachhaltige Schutz der digitalen Rechte der Nutzer welt- Cybersicherheit zu fördern, indem sie Normen weit ein und bietet Hilfe an, wenn Nutzer an- für Unternehmen und Länder klären, die dazu gegriffen oder ausspioniert werden. Der von beitragen, das Risiko von Konflikten, Kriminali- Präsident Macron initiierte „Paris Call für Ver- tät und Spionage im Cyberspace auf ein Niveau trauen und Sicherheit im Cyberraum“ hat viele zu senken, das mit anderen geschäftlichen Unterstützer gefunden und setzt sich für die und nationalen Sicherheitsrisiken vergleichbar Einhaltung fundamentaler Prinzipien in dieser ist.“17 Interessanterweise fehlt bei dieser hilfrei- Sphäre ein.15 Dies trägt sicher zur Bewusst- chen Definition noch der Begriff des Krieges. Es seins- und Verantwortungsbildung der wichti- bleibt also noch einige Arbeit zu tun. gen Nutzerkreise bei, wird aber kaum entschei- dend helfen, problematische staatliche Akteure Ich danke Jantje Silomon, Oxford und Hamburg, bei den Nachrichtendiensten oder dem Militär für vertiefende Kommentare und Quellen. mancher Länder zu erreichen. Mittelfristig sind Transparenz- und Rüs- tungskontrollregelungen notwendig, wenn es zu nachweislichen Kriegshandlungen unter Nutzung von disruptiven Cybertools kommen kann. Eine unmittelbare Übertragbarkeit der heutigen Rüstungskontrollarchitektur auf das Verbot von Cyberwaffen erscheint kaum mög- ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 9
KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN
1 Siehe z. B. den „Active Cyber Defense Certainty Act“ 14 Von der NGO ICT4Peace wurde eine Netzwerk-
des US-Kongresses, eingebracht im März von Tom organisation für eine „staatenlose Attribution“
Graves mit einer Ergänzung. https://www.congress. vorgeschlagen. Siehe: „Trust and Attribution in
gov/bill/115th-congress/house-bill/4036 (Stand: Cyberspace: An ICT4Peace proposal for an indepen-
26.4.2019). dent network of organisations engaging in attribution
2 Bundesministerium des Innern (2016): Cyber-Sicher- peer review“, 6. Dezember 2018. https://ict4peace.
heitsstrategie für Deutschland 2016. Berlin, S. 5. https:// org/activities/trust-and-attribution-in-cyberspa-
www.bmi.bund.de/cybersicherheitsstrategie/BMI_ ce-an-ict4peace-proposal-for-an-independent-net-
CyberSicherheitsStrategie.pdf (Stand: 26.4.2019). work-of-organisations-engaging-in-attributi-
3 Zwischen 2000 und 2016 gab es nach Auswertung on-peer-review/ (Stand: 26.4.2019).
einer Analyse des CATO-Instituts 272 dokumentierte 15 https://www.diplomatie.gouv.fr/en/french-fo-
Cyberoperationen, von denen 32,7 % disruptiv waren, reign-policy/digital-diplomacy/france-and-cyber-se-
54,4 % der Spionage zuzurechnen sind und 12,89 % curity/article/cybersecurity-paris-call-of-12-novem-
der Zersetzung dienten. Siehe Maness, Ryan C./ ber-2018-for-trust-and-security-in (Stand: 26.4.2019).
Valeriano, Brandon/Jensen, Benjamin (2017): „The 16 Siehe dazu zum Beispiel Tikk, Eneken (2017):
Dyadic Cyber Incident Dataset, Version 1.1.“. „Cyber: Arms Control without Arms?“. In: Koivula,
4 Coats, Daniel R. (2017): „Worldwide Threat Tommi/Simonen, Katariina (Hg.): Arms Control in
Assessment of the US Intelligence Community“, Europe: Regimes, Trends and Threats. Helsinki,
Senate Select Committee on Intelligence, 11. Mai S. 151–187.
2017, S. 1. https://www.dni.gov/files/documents/ 17 Shackelford, Scott J. (2014): Managing Cyber Attacks
Newsroom/Testimonies/SSCI%20Unclassified%20 in International Law, Business, and Relations: In Search of
SFR%20-%20Final.pdf (Stand: 26.4.2019). Cyberpeace. Cambridge, S. 365.
5 U. S. Cyber Command (2018): „Achieve and
Maintain Cyberspace Superiority. Command Vision
for US Cyber Command“, April 2018. https://www.
cybercom.mil/Portals/56/Documents/USCYBER-
COM%20Vision%20April%202018.
pdf?ver=2018-06-14-152556-010 (Stand: 26.4.2019).
6 U. S. Joint Chiefs of Staff (2018): „Cyberspace
Operations“, Joint Publication 3-12, 8. Juni 2018,
S. II-5. https://www.jcs.mil/Portals/36/Documents/
Doctrine/pubs/jp3_12.pdf [Stand: 26.4.2019].
7 U. S. Department of Defense (2018): „Fact Sheet:
2018 DoD Cyber Strategy and Cyber Posture Review.
Sharpening our Competitive Edge in Cyberspace“.
https://media.defense.gov/2018/
Sep/18/2002041659/-1/-1/1/Factsheet_for_Strate-
gy_and_CPR_FINAL.pdf (Stand: 26.4.2019).
8 Valeriano, Brandon/Jensen, Benjamin (2019): „The
Myth of the Cyber Offense. The Case for Restraint“,
CATO Institute, Policy Analysis Nr. 862, 15. Januar
2019, S. 4. https://object.cato.org/sites/cato.org/files/
pubs/pdf/pa862.pdf (Stand: 26.4.2019).
9 „Information Security Doctrine of the Russian
Federation“. https://www.itu.int/en/ITU-D/
Cybersecurity/Documents/National_Strategies_Repo-
sitory/Russia_2000.pdf (Stand: 26.4.2019).
10 Inkster, Nigel (2013): „Chinese Intelligence in the
Cyber Age“. In: Survival 55 (1), Februar/März 2013,
S. 45–65.
11 Valeriano, Brandon/Jensen, Benjamin (2019): „The
Myth of the Cyber Offense. The Case for Restraint“,
CATO Institute, Policy Analysis Nr. 862, 15. Januar
2019, S. 10. https://object.cato.org/sites/cato.org/
files/pubs/pdf/pa862.pdf (Stand: 26.4.2019).
12 Granick, Jennifer (2014): „Changes to Export
Control Arrangement Apply to Computer Exploits
and More“, The Center for Internet and Society,
15. Januar 2014. https://cyberlaw.stanford.edu/
publications/changes-export-control-arrange-
ment-apply-computer-exploits-and-more (Stand:
24.4.2019).
13 Siehe dazu Neuneck, Götz (2014): „Cyberwarfare –
Hype oder Bedrohung?“. In: Ethik und Militär 2014/2,
S. 26–31. http://www.ethikundmilitaer.de/de/
themenueberblick/20142-cyberwar/neuneck-cyber-
warfare-hype-oder-bedrohung/ bzw. die gesamte
Schwerpunktausgabe zum Thema „Cyberwar“.
10 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19„CYBERKRIEG“:
Autor: Philipp von Wussow GESCHICHTE UND GEGENWART
Ein weltweiter, katastrophaler Cyberkrieg hat EINES UMKÄMPFTEN BEGRIFFS
trotz aller technischen Möglichkeiten bislang
nicht stattgefunden und wird vermutlich in ab-
sehbarer Zeit nicht stattfinden – doch zugleich
befinden wir uns mitten im Cyberkrieg, denn
Angriffe im Internet sind geradezu ein fester
Bestandteil des Alltags geworden. Wie hängt
das zusammen, und welche Auswirkungen hat
dieser paradoxe Befund auf unsere Vorstellun-
gen von Krieg und Frieden? Schließlich: Ist es
in dieser Situation eigentlich angebracht, von
„Cyberkrieg“ zu sprechen? Und ist in dieser Si-
Abstract
tuation das Militär überhaupt geeignet, Cyber-
sicherheit zu gewährleisten?
Philipp von Wussow geht in seinem Artikel dem schillernden
Um sich zu vergewissern, ob die Bezeich-
nung „Cyberkrieg“ zutreffend ist, erscheint es
Begriff des „Cyberkriegs“ auf den Grund. Er identifiziert zwei
ratsam, zunächst einmal die Geschichte des Extrempositionen in der aktuellen Debatte – beide mit wenig Bezug
Begriffs und insbesondere der damit verbun- zum tatsächlichen technischen Potenzial von Cyberangriffen, da-
denen Bedrohungsszenarien zu rekapitulieren. gegen umso mehr zu Ängsten aus Zeiten des Kalten Kriegs. Laut
Von hier aus lässt sich die fragile strategische der einen Seite drohen der Menschheit katastrophale Cyberkriegs-
Situation besser verstehen, in der es trotz der szenarien bis hin zur Totalvernichtung („Cybergeddon“). Für die
Allgegenwart von Cyberangriffen keine realisti- Vertreter der Gegenseite verbietet sich die Rede vom „Cyberkrieg“,
sche Aussicht auf große Cyberkriege gibt. Was weil dies vor allem einer militärisch-geheimdienstlichen Kontrolle
sorgt für diese weitgehende Begrenzung des des Internets Vorschub leiste und die Eskalationsgefahr erhöhe.
Cyberkriegs auf alltägliche Cyberangriffe? Diese Der eigentliche Kern des Problems besteht dem Autor zufolge
Begrenzung wird in der einschlägigen Literatur
darin, dass die omnipräsente Cyberkriminalität und Cyberspionage
gegenwärtig unter dem Aspekt der Normen-
„den permanenten Ausnahmezustand zum Normalzustand“ mache
bildung verhandelt – ein Sammelbegriff, unter
und mit der herkömmlichen Dichotomie von Krieg und Frieden
dem sich so unterschiedliche Aspekte wie Di-
plomatie, strategische Abschreckung, ethische
nicht adäquat zu fassen sei. Dieser durch Hegemoniekämpfe und
Begrenzungen und Haftungsfragen wiederfin- latente Bedrohung gekennzeichnete „Schwebezustand“ könne am
den können. besten mit dem Hobbes’schen Naturzustand – dem Kampf aller
gegen alle – verglichen werden.
Zwei Extrempositionen Zugleich lasse sich aber absehen, so von Wussow weiter, dass je-
ner anarchische Status quo (dem Hobbes’schen Modell entsprechend)
Der Begriff „Cyberwar“ wurde 1993 von den durch verschiedene Prozesse eingehegt werde, weil dies langfristig
Sicherheitsexperten John Arquilla und David im Interesse der großen Akteure sei. Eine Normierung „von oben“,
Ronfeldt eingeführt, um „die Zukunft des Krie- beispielsweise durch völkerrechtliche Instrumente, scheine hierfür
ges“ im Zusammenhang mit der informations- allerdings weniger geeignet als eine Herausbildung von Verhaltens-
technischen Aufrüstung der Militärtechnologie
maßstäben, die aus der Cyberpraxis selbst hervorgehen. Ebenso
und der daraus folgenden Neuorganisation
werde die Rechtsprechung zu Haftungsfragen oder das Setzen von
der Kriegführung zu beschreiben.1 Arquilla und
Industriestandards eine große Rolle spielen.
Ronfeldt hatten dabei vor allem Terrorangriffe
durch nicht staatliche Akteure im Sinn, wenn-
Allein die Vielzahl der beteiligten Instanzen und die herrschende
gleich sie auch die zunehmende Integration Arbeitsteilung zwischen Staat und Privatsektor widerlegt nach
von Cyberkomponenten in die militärische Auffassung des Autors die Rede von der „Militarisierung“ des
Gefahrenabwehr zu beschreiben suchten. Das Cyberspace. Genauso wenig solle man dem Militär angesichts
Szenario des Cyberterrorismus ist kennzeich- der potenziellen Bedrohung durch einen möglichen Cyberangriff
nend für eine erste Phase der Aufmerksam- jegliche Befugnis bei der Cyberabwehr absprechen.
ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 11KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN
keit, die bis in die frühen 2000er-Jahre reicht. scher Infrastrukturen. Cyberkriege haben damit
Sie wurde abgelöst durch eine zweite Phase, latente Vorstellungen von einem drohenden
in der vor allem Staaten in den Fokus rückten. Atomkrieg reaktiviert – die reale Möglichkeit
Die öffentliche Aufmerksamkeit erreichte um einer Auslöschung der Menschheit – und die
2009/2010 ihren Höhepunkt, als mit den ersten vakante Stelle in der kollektiven Imagination
staatlichen oder staatlich geförderten Cyber- eingenommen. Die entsprechenden Schlüssel-
angriffen die Gefahren und Möglichkeiten der begriffe sind „Cyber 9/11“, „Cyber Pearl Harbor“,
neuen Technologie erstmals großflächig de- „Cyber Armageddon“ (kurz „Cybergeddon“), in
monstriert worden waren. Für einen Moment Ausnahmefällen auch „Cyber Holocaust“.
schienen „Cyberkriege“ in der kollektiven Ima- In diesem Szenario kämpfen Terrorgrup-
gination westlicher Bevölkerungen die nächste pen, Hackergruppen, script kiddies und andere
große Bedrohung der Menschheit zu sein. Da- Staaten gegen westliche Staaten, und zwar vor-
bei wurden Vorstellungen aus der Zeit des Kal- nehmlich, indem sie großflächig sogenannte
ten Kriegs von einer bevorstehenden atomaren kritische Infrastrukturen lahmlegen.
Auslöschung der Menschheit reaktiviert. Kritische Infrastrukturen sind Bereiche, die
Selbst wenn sich die Problemlage seitdem die moderne Zivilisation am Laufen halten,
in vieler Hinsicht verändert hat, sind in der insbesondere Energie- und Wasserversorgung,
Debatte über Cyberkriege immer noch viele Transport, Gesundheit, Banking und Agrar. Es
handelt sich in der Regel um nicht staatliche
Das ideologische Feld ließe sich grob in zwei Bereiche, die aber dennoch von vitalem Inter-
esse für den Staat sind und deren potenzieller
Lager einteilen, in denen jeweils die extremsten Ausfall eine Bedrohung der Souveränität dar-
Elemente den Ton angeben, während sich stellt. Insbesondere Kraftwerke, Krankenhäuser
die vielen moderaten Stimmen in der Polemik und Verkehrswege (einschließlich Häfen und
Flughäfen), aber auch Kommunikationsnetze
gegen die Extrempositionen verfangen müssen unbedingt geschützt werden, denn
die Zerstörung oder Unterbrechung dieser In-
Ideen und Begriffe der 1990er-Jahre im Um- frastruktur würde das zivile Leben lahmlegen
lauf. Das Fortleben von gescheiterten Ideen – und potenziell viele Opfer nach sich ziehen.
etwa dem Szenario des Cyberterrorismus, bei Solche Einrichtungen sind mit zunehmender
dem ideologisch motivierte Hacker von ihrem Digitalisierung und Vernetzung verletzlich für
PC aus eine Katastrophe in der realen Welt Cyberangriffe geworden. Befürchtet wird, dass
auslösen – ist dabei lediglich Anzeichen einer Hacker Staudämme öffnen und damit eine
grundsätzlicheren strategischen Unklarheit. Flutwelle auslösen könnten; ebenso könnten
Das ideologische Feld ließe sich grob in zwei sie Züge entgleisen lassen (vorzugsweise mit
Lager einteilen, in denen jeweils die extrems- giftigen Chemikalien beladene Güterzüge) oder
ten Elemente den Ton angeben, während sich selbstfahrende Autos kapern und zu Waffen
die vielen moderaten Stimmen in der Polemik umfunktionieren; und durch Angriffe auf Kraft-
gegen die Extrempositionen verfangen. Diesen werke könnte die Energieversorgung in urba-
Positionen zufolge drohen entweder große Cy- nen Ballungszentren (wenn nicht gar landes-
berkatastrophen von bisher ungeahntem Aus- weit) unterbrochen werden. Begleitet würden
maß, oder die Bedrohung durch Cyberkriege ist diese Angriffe von einer temporären Störung
nur vorgeschoben, und es droht in Wirklichkeit der Kommunikationsnetzwerke. Vielleicht die
eine Militarisierung des Internets. äußerste, noch geradezu futuristisch anmuten-
Die Aussicht auf globale „Cyberkriege“ hat de Idee ist, es könnte die „Smart City“ der na-
neue Bedrohungsszenarien eröffnet, die an hen Zukunft von Hackern gekapert werden und
die Stelle früherer Szenarien zur atomaren Aus- das Leben ihrer Bewohner zur Hölle auf Erden
löschung der Menschheit treten. Folgt man gemacht werden.
solchen Beschreibungen, so droht die Vernich- Trotz der prinzipiellen Möglichkeit hat es
tung der Zivilisation durch Zerstörung kriti- bis dato keine solchen großflächigen Cyber-
12 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19angriffe auf kritische Infrastrukturen gege- Cyberkriegs gebe es lediglich verschiedene
ben. Bekannte Ransomware-Attacken gegen Versionen von Subversion, Spionage und Sa-
Krankenhäuser (so der Angriff auf das Neusser botage.3
Lukas-Krankenhaus und zwei weitere Kran- Ein Stichwortgeber dieser Debatte war der
kenhäuser in Nordrhein-Westfalen im Febru- Journalist Seymour Hersh, der in einem ein-
ar 2016) und Stadtverwaltungen haben bei flussreichen Artikel von 2010 den „Cyber-
Weitem nicht das imaginierte Maß an zivilem krieg“ als einen Kampf zwischen ziviler und
Schaden und strategischer Bedrohung er- militärisch-geheimdienstlicher Nutzung und
reicht. Die großen Dystopien der Zerstörung Kontrolle des Internets beschrieb, bei dem die
kritischer Infrastrukturen durch Hacker sind Militärs und Geheimdienste immer mehr ver-
Cyberkriegs-Folklore geblieben. Entscheidend suchen würden, das Internet zu übernehmen.
ist dabei, dass solche großflächigen Angriffe Hersh zufolge verdanken sich die großen Ängs-
auf kritische Infrastrukturen für staatliche Ak- te einer Verwirrung zwischen Cyberkrieg und
teure keinerlei strategischen Nutzen besitzen, Cyberspionage, die lediglich der Rüstungs-
während nicht staatliche Akteure, die sich industrie dienen würde, während sie für Da-
auch ohne strategischen Grund dazu verleitet tenschützer entmutigend sei. Denn die Rede
sehen könnten, dazu nicht in der Lage sind. vom Cyberkrieg würde lediglich eine Recht-
Die operationellen Anforderungen sind hierfür fertigung für staatliche Organe schaffen, die
zu hoch geworden, zudem fehlt es an strate- Bürger auszuspionieren. Stattdessen forderte
gischer Plausibilität für solche Angriffe.2 Erst Hersh – ebenso wie viele vor und nach ihm –
durch die Einbettung in eine größere Kriegs- einen stärkeren Gebrauch von Verschlüsse-
strategie würden sie strategisch plausibel, lungstechniken, einschließlich der staatlich
wären dann aber zugleich in ihrer Reichweite verordneten Pflicht zur Verschlüsselung: „Die
beschränkt. Vermutlich würde das temporäre Regierung würde sowohl Unternehmen wie
Ausschalten von Infrastrukturen im Krieg − auch Privatleute verpflichten, die jeweils ak-
etwa um die Stromversorgung des Feindes zu
unterbrechen – hier eher zu einer Verringerung
an physischer Zerstörung führen, wie dies von
Die großen Dystopien der Zerstörung
Anfang an zu den Szenarien von Cyberkriegen kritischer Infrastrukturen durch Hacker
gehörte.
In der medialen Reaktion auf diese Katast-
sind Cyberkriegs-Folklore geblieben
rophenszenarien wurden viele der Argumente
erprobt, die bis heute in immer neuen Kombi- tuellste Sicherheitssoftware zu installieren.“4
nationen gegen den Begriff des „Cyberkriegs“ Einzig die Militärs und Geheimdienstler wür-
angeführt werden. Kritiker stören sich dabei den eine solche Lösung verhindern, da sie
nicht nur an sensationalistischen Wortkombi- ihre Fähigkeit zum Abhören von Signalen be-
nationen wie Cyber 9/11, Cyber Armageddon schränken würde.
oder Cyber Pearl Harbor. Im Kern bestreiten Eine verwirrende Auskunft stammt vom
sie, dass es so etwas wie Cyberkriege über- US-amerikanischen Cybersicherheitsexperten
haupt gibt. Sie glauben, dass der Begriff „Cy- Amit Yoran, der einerseits „ernste Konsequen-
berkrieg“ lediglich ein ideologisches Konstrukt zen“ geltend macht, „wenn wir die Cyber-
ist, mithilfe dessen Staaten sich neue Gegner sicherheitskrise als Cyberkrieg bezeichnen.
und neue Befugnisse verschaffen. China und Die Konnotation des Kriegs oder das Etikett
Russland, die beiden großen staatlichen Play- des Cyberkriegs verleiten uns dazu, die Rol-
er im Kampf gegen die westliche Ordnung, le des Militärs und der Geheimdienste stärker
würden lediglich Cyberspionage und/oder Cy- hervorzuheben.“ Andererseits glaubt auch
berkriminalität betreiben, aber sie hätten kein er: „Letztlich kommt es nicht darauf an, wie
Interesse an einem Cyberkrieg. Der Politikwis- man Cyberkrieg definiert oder ob man glaubt,
senschaftler Thomas Rid fasste den Vorbehalt sich aktuell im Cyberkrieg zu befinden oder
2012 in der Auskunft zusammen, statt eines nicht.“5 Es bräuchte nicht eigens erwähnt zu
ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 13KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN
werden, dass die beiden Positionen („ernste Internet besteht aus lediglich 28 Webseiten.)
Konsequenzen“/„es kommt nicht darauf an“ Doch kein Staat würde wegen Spionage- oder
gänzlich unvereinbar sind. Doch der Wider- Ransomware-Attacken in einen Krieg ziehen.
spruch registriert eine verbreitete Unsicher-
heit in Bezug auf das Verhältnis von Sprache Krieg und Frieden
und Gegenstand. Yoran versteht den Ausdruck
einerseits als „Etikett“ und scheint damit zu Es ist daher an dieser Stelle sinnvoll, ein paar
suggerieren, dass die sprachliche Bezeich- begriffliche Unterscheidungen vorzunehmen.
nung bereits einen Akt des Kriegs darzustellen Denn typischerweise werden drei ganz ver-
vermag – so als würde der Krieg im Akt der Be- schiedene Dinge als „Cyberkrieg“ bezeichnet:
zeichnung erst erschaffen, anstatt dass die Be- 1. Der Idee nach handelt es sich um einen
zeichnung auf einen kriegsähnlichen Zustand Krieg zwischen zwei souveränen Staaten, der
reagiert. Im zweiten Zitat stellt sich dagegen wesentlich mit Cybermitteln, also weitgehend
der gesunde Menschenverstand wieder ein, nicht kinetisch geführt wird. Im Gegensatz zu
für den es tatsächlich nicht so sehr auf die ge- Cyberkriminalität und Cyberspionage hat es
naue Bezeichnung, sondern primär ums Han- Cyberkriege in diesem Sinne bislang nicht ge-
deln geht. Am Ende versucht Yoran jedoch, geben und es gibt keine Anzeichen, dass es sie
die beiden gegenläufigen Aspekte durch eine in naher Zukunft geben wird. Als Ausnahme gilt
gemeinhin Stuxnet, der mutmaßliche amerika-
Der reale Kern der apodiktisch vorgetragenen nisch-israelische Angriff auf die Nuklearanlage
Zurückweisung des Begriffs der im iranischen Natanz. Es ist jedoch umstritten,
ob dieser Angriff sinnvoll als Kriegsakt bezeich-
Cyberkriege besteht darin, dass Cyberangriffe net werden kann.
nicht als Casus Belli herhalten sollen 2. Von Cyberkrieg wird auch dort gespro-
chen, wo begrenzte Cyberangriffe als Vor-
gänzlich belanglose rhetorische Formel wie- bereitung eines sogenannten kinetischen
der zusammenzubringen: „Definitionen sind Kriegs vorgenommen werden. Inzwischen
wichtig, aber wir müssen jetzt handeln.“6 ist Cybertechnologie tief in eine Vielzahl von
Der reale Kern der apodiktisch vorgetrage- Waffensystemen integriert. Kriege der Zukunft
nen Zurückweisung des Begriffs der Cyberkrie- werden damit in hohem Maße auch Cyberele-
ge besteht darin, dass Cyberangriffe nicht als mente enthalten, doch es scheint, dass eine
Casus Belli herhalten sollen. Befürchtet wird solche Integration von Cyberelementen in den
dabei, dass die USA (oder andere westliche Krieg letztlich die Vorstellung vom Cyberkrieg
Länder) durch die Berufung auf einen Cyber- obsolet machen wird. Einstweilen hat Cyber-
angriff den Eintritt in einen „richtigen“ Krieg technologie in dieser Verwendung eher die
rechtfertigen können. Es ist in hohem Maß Wirkung der Minderung von kinetischer Zer-
kennzeichnend für die Qualität dieser Debat- störung und damit der Einhegung des Kriegs –
te, dass die bloße Befürchtung eine eingehen- ein Umstand, der von Anfang an zum Szenario
de Untersuchung der Frage, ob es Cyberkrieg von Cyberkriegen gehörte und bis heute ein
gibt und wie die möglichen Cyberkriege der entscheidendes Argument gegen die großen
Zukunft aussehen könnten, von vornherein zu Cyberdystopien bildet.7
verbieten scheint. Dabei ist die Sorge weitaus 3. Einer weiteren Auffassung zufolge be-
weniger begründet als zunächst befürchtet. schreibt die Allgegenwart von Cyberkriminalität
Zwar sehen westliche Militärdoktrinen durch- und Cyberspionage (die jederzeit in einen vol-
weg vor, dass ein Cyberangriff auch mit kon- len Krieg übergehen kann, aber nicht tatsäch-
ventionellen militärischen Mitteln beantwor- lich in einen solchen Krieg übergeht) eine neue
tet werden kann. Diese Auskunft ist jedoch Teil Art von Krieg, die den permanenten Ausnahme-
der strategischen Abschreckung insbesondere zustand zum neuen Normalzustand macht. Es
gegen Staaten, die durch Cyber-Gegenangriffe handelt sich hier nicht um Krieg in dem Sinne,
kaum verwundbar sind. (Das nordkoreanische wie er durch das internationale Recht kodifi-
14 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19ziert ist, sondern eher um einen vorrechtlichen Gewalt, um den Gegner zur Erfüllung unseres
Kriegszustand im Sinne des Hobbesʹschen Willens zu zwingen.“10 Dieser Begriff wird in der
Naturzustands, des Kampfes aller gegen alle.8 Cyberkriegsdebatte insbesondere von solchen
Insbesondere in dieser Bedeutung fordert der Vertretern bevorzugt, die vom gerechten Krieg
Cyberkrieg in hohem Maß unsere Vorstellungen und vom Kriterium des Casus Belli ausgehen.
von Krieg und Frieden heraus. Das eigentlich Neue am Cyberkrieg indes ist die
Jener Cyber-Naturzustand bildet einen prinzipielle Unklarheit, inwiefern es sich über-
Grenzbereich zwischen Cyberkriminalität, Cy-
berspionage und Cyberkrieg im engeren Sinne.
Man muss hier zunächst mit der begrifflichen
Die strategische Bedrohung durch
Unschärfe leben, dass „Cyberkrieg“ sowohl et-
was von Cyberkriminalität und Cyberspionage
Cyberkriege sorgt für eine
jeweils Verschiedenes als auch die Summe Permanenz des Kriegs im Frieden
aller drei bezeichnen kann. Grob gesprochen,
bildet Cyberkriminalität die technologische haupt um Krieg handelt – der Schwebezustand
Avantgarde, während Cyberspionage der Be- zwischen Krieg und Frieden. Die strategische
reich ist, in dem Staaten und staatlich unter- Bedrohung durch Cyberkriege sorgt für eine
stützte Organisationen ihre Cyberkapazitäten Permanenz des Kriegs im Frieden.
aufbauen. Cyberangriffe im engeren Sinne Demnach muss man sich nicht so sehr an
zeichnen sich dadurch aus, dass in ihnen die Clausewitz halten, sondern auf Hobbes und
Kapazitäten von Cyberkriminalität und Cyber- den Begriff des Krieges aller gegen alle zurück-
spionage auf eine neue Stufe der Präzision und gehen – in diesem Zustand „nagt […] die Furcht
Durchschlagskraft gebracht werden. Solche An- vor Tod, Armut oder einem anderen Unglück
griffe sind äußerst selten (Stuxnet ist vielleicht den ganzen Tag über am Herzen des Menschen,
das einzige Beispiel, das alle Kriterien erfüllt), der aus Sorge über die Zukunft zu weit blickt,
extrem aufwendig in der Vorbereitung, in ihrer und er hat vor seiner Angst nur im Schlaf Ru-
Reichweite begrenzt und nicht reproduzierbar. he.“11 Dieser Zustand, der bei Hobbes durch
Zugleich sind sie prinzipiell möglich und stellen die Abwesenheit eines starken Königs geprägt
eine kontinuierliche strategische Gefahr dar. war, hat seine gegenwärtige Entsprechung in
In den allermeisten Fällen findet der Cyber- der Abwesenheit einer unipolaren Weltmacht
krieg in jenem Grenzbereich zu Cyberkriminali- und den Hegemoniekämpfen in einer multi-
tät und Cyberspionage statt, und dies scheint in polaren Welt. Cyberkrieg ist das Mittel der Wahl
hohem Maß die neue Art des Kriegs im 21. Jahr- für aufstrebende Großmächte, um die immer
hundert zu bilden. Die eigentliche Pointe daran noch starken USA innerhalb dieses Koordina-
ist, dass damit die Unterscheidung von Krieg tensystems herauszufordern und sich ihnen
und Frieden nahezu unmöglich wird. George gegenüber technologische, informationelle,
Lucas bezeichnet diese Art des Kriegs als ökonomische oder ideologische Vorteile zu
„dauerhafte, ‚grenzenlose‘ Kriegführung – eine verschaffen.
Kriegführung ohne Regeln, ‚Krieg aller gegen
alle‘ […]. Die Gefahr einer solchen Kriegführung Normen für den Cyberkrieg
besteht nicht nur darin, dass sie die Grenzen
zwischen Krieg und ‚bloßen‘ kriminellen Aktivi- Bei Hobbes sollte die These vom Kampf aller
täten verschwimmen lässt, sondern auch, dass gegen alle die Abkehr vom Naturzustand und
ein solcher Kriegszustand immer schwerer vom die Begründung der Zivilisation motivieren. Vie-
Frieden zu unterscheiden ist.“9 les spricht dafür, dass dem 21. Jahrhundert ein
Wenn es zutrifft, dass diese Art von Cyber- ähnlicher Prozess hinsichtlich des Cyberkriegs
krieg die neue Art des Kriegs im 21. Jahrhundert aller gegen alle bevorsteht. Doch wie lässt
bildet, dann löst sich die Definition des Cyber- sich dieser Cyber-Naturzustand einhegen? Ist
kriegs von ihrer Anlehnung an den Kriegsbegriff es eine Sache des internationalen Rechts, das
bei Clausewitz: „Der Krieg ist also ein Akt der die klassischen Normen des (analogen) Kriegs
ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 15Sie können auch lesen