Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
KONTROVERSEN I N M I LI TÄ R E T H I K U N D SICHERHEITSPOLITIK AUSGABE 01/2019 Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden SPECIAL Der Cyberraum als Domäne militärischen Handelns
INHALT KONFLIKTZONE SPECIAL: CYBERSPACE: DER CYBERRAUM PERSPEKTIVEN FÜR ALS DOMÄNE SICHERHEIT MILITÄRISCHEN UND FRIEDEN HANDELNS Editorial Der Organisationsbereich Veronika Bock Seite 03 Cyber- und Informationsraum als wichtiger Teil einer gesamt- Mehr Verantwortung im staatlichen Sicherheitsvorsorge Cyberspace – aber wie? Generalleutnant Ludwig Leinhos Seite 46 Götz Neuneck Seite 04 „Es gibt heute keine militärische „Cyberkrieg“: Geschichte und Operation, keinen militärischen Kon- Gegenwart eines umkämpften flikt ohne Cyberdimension“ Begriffs Interview mit Generalmajor Philipp von Wussow Seite 11 José Luis Triguero de la Torre Seite 51 Die Aussicht auf Frieden im „Erste Erfolge in der Cyberdiplomatie Cyberspace sind bereits sichtbar“ George R. Lucas Seite 18 Interview mit Kapitän zur See Matthias Friese Seite 54 Über Cyber, Krieg und Cyberkrieg Eneken Tikk und Mika Kerttunen Seite 26 Glossar Seite 57 Riskante Kriegsspiele: Impressum/Alle Ausgaben Seite 59 Warum wir im Cyberwar nur verlieren können Anke Domscheit-Berg Seite 32 Cybersicherheit und Cyber- verteidigung – besserer Schutz durch behördliche Zusammenarbeit Andreas Könen Seite 40 2 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19
EDITORIAL „Sechs von zehn Internetnutzern haben Angst anwendbar ist, rückt so ebenfalls in den Vorder- vor Cyberkriegen“, meldete der IT-Branchen- grund. Wie kann beziehungsweise muss der verband Bitkom Anfang des Jahres 2019. Wo- Staat die Domäne des Internets regulieren, um möglich hat die Umfrage bei vielen eine Gefahr Sicherheit zu gewährleisten? Eine Netzaktivistin heraufbeschworen, über die sie sich vorher gar und Vertreterin der Opposition im Bundestag keine Gedanken gemacht haben. Dennoch bie- sowie ein Verantwortlicher des Bundesinnen tet die Nachricht einige Ansatzpunkte zur Re ministeriums stellen ihre Standpunkte dar. flexion. Die zunehmende Digitalisierung von Kom- Was ist überhaupt ein Cyberkrieg, was stel- munikations- und Waffentechnik sowie die len wir uns darunter vor? Und findet er jenseits Furcht vor Cyberattacken, beispielsweise gegen faszinierender hollywoodesker Science-Fiction- kritische Infrastrukturen, haben dazu geführt, Szenarien überhaupt statt? Angesichts aufse- dass sich das Militär überall auf der Welt – in henerregender Attacken und der alltäglichen Deutschland mit dem Aufbau des Kommandos kriminellen und infiltratorischen Aktivität im Cyber- und Informationsraum – darauf vor- Cyberspace – so waren laut dem Bundesamt für bereitet, in der digitalen Sphäre zu operieren. Sicherheit in der Informationstechnik 2018 rund Aus den Beiträgen hochrangiger Vertreter von 800 Millionen Schadprogramme im Umlauf, Bundeswehr und NATO im Special dieser Aus- 25 Prozent mehr als im Vorjahr – mögen diese gabe wird deutlich, wie sie Bedrohungen ein- Fragen provokativ erscheinen. Die Redaktion schätzen und mit welchen Strategien sie darauf von „Ethik und Militär“ hat sich dennoch ent- reagieren. schieden, die (um auch sprachlich im Bild zu Die Redaktion bedankt sich wie immer herz- bleiben) Reset-Taste zu drücken. lich bei allen, die ihren Anteil an der Fertig Der einführende Beitrag widmet sich der Ent stellung dieser Ausgabe von „Ethik und Militär“ wicklung der Bedrohungslage. Bei aller zuneh- haben. Angesichts der facettenreichen Diskus- menden Austragung zwischenstaatlicher Kon sion haben wir im Gesamttitel dieser Ausgabe flikte im Cyberraum mittels teils spektakulärer bewusst auf den Begriff „Cyberwar“ verzichtet. DDoS-Attacken, disruptiver Software und „Waf- Wir sind der Ansicht, dass es für Sie, liebe Le- fen“ wie dem berühmten Stuxnet-Wurm ist noch serinnen und Leser, solcher Reizwörter nicht kein einheitliches Verständnis von zentralen bedarf, um über die vielfältigen ethischen und Kategorien wie Krieg und Frieden in der Cyber- sicherheitspolitischen Implikationen der digi sphäre vorhanden. Umso wichtiger erscheint talisierten Konfliktaustragung nachzudenken. ein Austausch, eine Verständigung über wesent- liche Konzepte und eine Orientierung an bereits existierenden Abrüstungsprozessen und -regi- men, um die Eskalationsgefahr einzudämmen. Im Folgenden untersuchen mehrere Autoren, inwiefern es überhaupt angemessen ist, von einem Krieg im Cyberspace zu sprechen. Dass es sich dabei nicht um eine abstrakte definito- rische Problemstellung handelt, wird schnell klar. Versuche, die Cyberdomäne mit einer völ- Dr. Veronika Bock kerrechtlichen Herangehensweise zu befrieden, Direktorin des zebis waren offensichtlich bisher nur eingeschränkt tauglich. Warum ist es trotzdem noch nicht zu einer Eskalation gekommen? Warum sollten wir uns dennoch mit den realen politischen Risiken der Entwicklung befassen? Die Frage, ob unsere Unterscheidung zwi- schen innerer und äußerer Sicherheit in einem „umkämpften Raum“ wie dem Cyberspace noch ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 3
MEHR VER ANTWORTUNG Autor: Götz Neuneck FÜR DEN Der öffentliche und internationale Diskurs über Sicherheit und Frieden im Cyberraum und die künftigen Gefahren katastrophaler Cy- CYBERSPACE – berkonflikte haben sich in den letzten Jahren verschärft und zugespitzt. Einerseits wird ins- besondere vom Westen der Erhalt eines „offe- ABER WIE? nen, sicheren und friedlichen“ Cyberspace ver- treten, andererseits treffen Staaten nicht nur Vorbereitungen für eine effektive Cybervertei- digung, sondern sie sind schon seit Längerem aktiv in Form von nachrichtlichen Operationen im Cyberraum tätig. Das Risiko von Cyberangrif- Abstract fen mit fatalen Folgen steigt, da die moderne Welt immer stärker vernetzt und „compute- Die Rezepte und Mechanismen des etablierten internationalen risiert“ wird. Diese Entwicklung wird sich mit Rüstungskontrollrechts lassen sich kaum auf die augenblick- der forcierten Digitalisierung weiter fortsetzen. lichen Militarisierungstendenzen im Cyberspace eins zu eins Stichworte sind hier das „Internet of Things“ übertragen, meint der Autor des hier abgedruckten Beitrages. (IoT) und das „Advanced Manufacturing“ (zum Dass jedoch die Erfahrungen aus dem Entwicklungsprozess der Beispiel mithilfe von 3-D-Druckern), aber auch internationalen Rüstungskontrolle inspirierend für die Schaffung die Debatte um künstliche Intelligenz. vertrauensbildender Maßnahmen im Cyberspace sein können, Zudem werden zunehmend aggressive For- zeigt Götz Neuneck als ein führender deutscher Experte für men von Cyberoperationen wie Hack-back, Rüstungskontrollpolitik glaubwürdig auf. Cyberoffensiven et cetera diskutiert, vorberei- Nicht nur die immer tiefer gehende Vernetzung verursacht eine tet und teilweise sogar schon durchgeführt.1 steigende Verwundbarkeit und Bedrohung der internationalen Rund 30 Staaten sollen laut der letzten Bedro- hungsanalyse der USA über offensive Cyberfä- Sicherheit. Auch diverse Maßnahmen zur Cybersicherheit, die higkeiten verfügen, also das Vermögen, in die eigentlich diesen Phänomenen Rechnung tragen sollen, beinhalten Computer anderer Staaten einzudringen, sen- immer aggressivere Operationsmöglichkeiten im Cyberspace und sible Informationen zu stehlen, zu manipulie- bergen eine enorme Eskalationsgefahr. ren oder automatisierte Prozesse zu unterbre- Zwar ist der Begriff „Cyberwar“ nicht hinreichend definiert, chen. Die USA selbst sind hier technologisch sodass jeder internationale Akteur etwas anderes darunter ein wesentlicher Trendsetter. verstehen mag. Gerade daraus jedoch ergibt sich eine immense Auch Organisationen wie die NATO, die Unsicherheit, da die Staaten in ihren jeweiligen Militärdoktrinen OSZE und die Europäische Union haben die unterschiedliche Kriterien setzen, nach welchen Cyberattacken Cybersicherheit zu einer neuen Aufgabe er die Kriegsschwelle überschritten sei. So bezeichneten die USA hoben. Maßnahmen zur Vertrauensbildung nordkoreanische Hackeraktivitäten in Vergangenheit bereits als werden ebenso diskutiert wie offensive Stra- „kriegerische Handlungen“. Zeitgleich scheint es Neuneck zufolge, tegien, Abschreckung oder Rüstungskontroll als schreite durch die sich verschärfende Staatenkonkurrenz auch vorschläge. Die Bundeswehr legt sich eine Teilstreitkraft die Militarisierung des Cyberspace unaufhaltsam voran. zur „Cyberverteidigung“ mit insgesamt 13 500 Gibt es also überhaupt Möglichkeiten für eine Friedenskonso- Dienstposten im neu gegründeten Kommando lidierung im Cyberspace? An Initiativen hierfür – national wie Cyber- und Informationsraum zu. Zum einen international – mangelt es nicht, und auch positive Beispiele für soll sowohl im Inland als auch im Einsatz- zwischenstaatliche Entspannungspolitik im Cyberspace e xistieren land im Rahmen einer nationalen Gefahren- bereits. Letztlich gilt es aber auch dort, verantwortungsvolles abwehr der Einsatz, Schutz und Betrieb des Handeln vom Ende her zu denken. Dazu müsse eine konsensfähige IT-Systems der Bundeswehr zusammengeführt Vorstellung her, was bei allen Vorstellungen von Cyberkrieg und gestärkt werden. Zum anderen sollen die eigentlich einen Cyberfrieden ausmache. Fähigkeiten zur Aufklärung und Wirkung im 4 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19
Cyber- und Informationsraum verbessert und (Bundesinnen- und Verteidigungsministerium weiterentwickelt werden. und Auswärtiges Amt). Eine einfache Antwort Was bedeutet das nun aber in einer zuneh- gibt es darauf sicher nicht, denn viele Fakto- mend vernetzten und von digitalen Techno- ren in der „schönen neuen“ Cyberwelt bleiben logien bestimmten Welt? In welchem inter- vage. Dies beginnt bei der Einschätzung der nationalen Umfeld findet diese Entwicklung Bedrohungslage und reicht über Definitions- statt, und welche Beschränkungsmaßnahmen fragen bis hin zur effektiven und personell können national, EU-weit oder international er- kompetenten Vorbereitung geeigneter und griffen werden? Angesichts des schnellen tech- wirkungsvoller aktiver und passiver Gegen- nologischen und sicherheitspolitischen Wan- maßnahmen. Dabei steht auch die interna- dels gibt es darauf keine einfachen Antworten. tionale Debatte vor mehreren kaum zu umge- Die Schaffung von Institutionen wie dem Cy- henden Hindernissen. ber-Abwehrzentrum oder einer schnellen Ein- greiftruppe seitens des BSI beantwortet diese Wenn Soldaten auch „im Cyberraum operieren“ sollen, müssen Fragen allein nicht. Wenn Soldaten auch „im Cyberraum operieren“ sollen, müssen klare De- finitionen, Maßstäbe und Verhaltensregeln ge- schaffen werden, um die Verpflichtungen des klare Definitionen, Maßstäbe und internationalen Völkerrechts einzuhalten und Verhaltensregeln geschaffen werden ein digitales Wettrüsten zu verhindern. Darüber hinaus müssen Staaten geeignete Normen und Cyberwar ist ein Begriff, der oft verwendet Prinzipien festlegen, damit zum Beispiel das wird, aber kaum eindeutig bestimmbar ist. Eine Internet nicht weiter militarisiert wird. Umso international akzeptierte Definition existiert mehr kommt der Außen- und Friedenspolitik bisher nicht. Das aktuelle Einsatzspektrum von die Aufgabe zu, sich um eine konsistente Stra- Cyberangriffen ist breit und fluid.3 Es reicht von tegie für die Gefahrenvorsorge, eine sinnvolle DDoS-Angriffen, Datendiebstahl, Aufklärung Ressourcenverteilung und belastbare Defensiv- und Spionage über Sabotage (Stuxnet) bis hin konzepte zu kümmern. Auch international müs- zu potenziell aktiven Kriegshandlungen. sen die EU und Deutschland sich angesichts Militär und Nachrichtendienste überwinden eines verschärften Wettbewerbs zwischen den technische Barrieren und dringen bereits heu- USA, China und Russland stärker positionieren. te in die Computersysteme anderer Staaten ein. Die Gründe sind vielfältig: Sie können psy- Grundlegendes zu Konflikten chologischer Natur sein oder der Vorbereitung im Cyberraum weiterer Angriffshandlungen („preparing the battlefield“) dienen, aber auch die Schwä- Heute werden die zeitlichen und räumlichen chung eines Opponenten zum Ziel haben. Grenzen von Kriegen aufgeweicht. Das Inter- Ziele solcher Angriffe sind nicht nur militäri- net selbst kennt keine territorialen Grenzen. sche Einrichtungen, sondern auch industrielle Geheime Operationen, hybride Kriegführung Anlagen (Ölproduktion, Energieversorgung, oder Propagandakriege sind übliche Schlag- Finanzsystem), also im weitesten Sinne zivi- worte in diesem Kontext. Treffend stellt die le kritische Infrastrukturen. Dabei können die ressortübergreifende „Cyber-Sicherheitsstra Motivationen und Fähigkeiten der Akteure sehr tegie für Deutschland 2016“ dazu unter an- unterschiedlich sein. Entscheidend ist, dass derem fest: „Innere und äußere Sicherheit im die heutige Software- und auch Hardwareent- Cyberraum sind nicht mehr trennscharf von- wicklung viele Verwundbarkeiten offenlässt einander abzugrenzen.“2 Diese Erkenntnis ist und die Überwindung von Sicherheitsbarrie- weder neu noch besonders zielführend. Sie ren möglich macht. stellt aber neue Fragen an die Zuständigkeit, Cyberangriffe können Teil einer umfassenden Verantwortungsbereiche und mögliche Effi Operation sein und auch eine militärische Kom- zienzmaßnahmen der beteiligten Ressorts ponente beinhalten. So bombardierte Israel ei- ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 5
KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN nen noch nicht betriebsbereiten Nuklearreaktor ve „kinetische“ Kriegshandlungen. Daran wird in Syrien, nachdem die Luftabwehr, das heißt aber auch deutlich, dass letztlich jeder Staat Radar und Abwehrraketen, elektronisch aus- für sich entscheiden wird, ob eine kriegerische geschaltet worden war. 2007 wurden estnische Handlung vorliegt oder nicht. Regierungs-, Banken- und Medienseiten blo- Weiterführend wäre es, wenn der UN-Sicher- ckiert; zu dem Angriff bekannte sich später eine heitsrat hier eine klare Regelung basierend kremltreue russische Jugendorganisation. 2008 auf den Prinzipien des humanitären Völker- führte wahrscheinlich Russland koordinierte rechts erarbeiten würde. Bisher ist der Cyber- Cyberoperationen und konventionelle Angrif- raum eine Domäne asymmetrischer politischer fe gegen Georgien aus. Präsident Obama gab Kriegführung, verbunden mit einer Diplomatie 2016 bekannt, dass Cyberoperationen bei der von Zwangsmaßnahmen (also beispielsweise Offensive gegen den IS genutzt wurden. Weitere Sanktionen oder Embargos). Auch finden im Beispiele lassen sich finden. Nicht nur der Stux- Internet viele geheime Operationen statt, die net-Wurm, der gegen die iranischen Zentrifugen eskalieren können, aber die bisher nicht eine eingesetzt wurde, zeigt die Charakteristika einer klassische Kriegsschwelle erreicht haben. Dies Cyberwaffe. Dazu gehört ein Träger mit einer kann sich jedoch in Zukunft ändern. Festzuhal- „Nutzlast“, die modular aufgebaut gegen unter- ten ist zudem, dass Cyberwaffen proliferieren schiedliche Ziele eingesetzt werden kann. Auch oder von anderen Staaten gestohlen (Beispiel die Wirkungen von solcher disruptiven Malware Eternal Blue) werden können. sind schwer einzuschätzen. Die Malware NotPe- tya wurde durch eine russische Hackergruppe „Militarisierung des gegen die Ukraine eingesetzt, traf aber wohl un- Cyberraums“ durch Staaten- beabsichtigt auch die Spedition Maersk, deren konkurrenz? Betrieb kurzzeitig eingestellt werden musste. Weitere Bespiele sind die Erpressungssoftware Das Worldwide Threat Assessment der US-Re- WannaCry und Bad Rabbit. Diese Aktionen rich- gierung setzt „Cyberbedrohungen“ auf Seite ten erheblichen ökonomischen oder psycho- eins der globalen Bedrohungen und nennt logischen Schaden an, gelten aber nicht als un- als Akteure Russland, China, Nordkorea, Ter- mittelbare Kriegshandlung. roristen und Kriminelle. Weiter formuliert die US-Analyse: „Viele Länder betrachten Cyber- Bei Cyberangriffen wird letztlich fähigkeiten als ein geeignetes Instrument zur Projektion ihres Einflusses und werden die jeder Staat für sich entscheiden, Cyberfähigkeiten weiterentwickeln.“4 Cyber- ob eine kriegerische Handlung vor operationen gegen das nordkoreanische Ra- ketenprogramm im Sommer 2017 unterstrei- liegt oder nicht chen den Anspruch und die Bereitschaft der USA, im Cyberspace militärisch aktiv zu wer- den – auch wenn die Maßnahmen in diesem Heute treten aber auch vermehrt Cyberan- Fall nicht zu dem gewünschten Ergebnis ge- griffe in aktuellen Konfliktkonstellationen auf: führt haben. Zu einer Eskalation ist es bisher So gelang es 2016 wahrscheinlich russischen nicht gekommen, und auch die Wirkung war Hackern, eine Hochspannungsanlage nahe eher begrenzt. Das muss aber nicht immer so Kiew auszuschalten (Operation Crash Overri- bleiben. Ein künftiger Krieg, verbunden mit de). Die Angriffe gegen Sony Pictures im Jahr massiven Cyberangriffen, liegt im Bereich des 2014 wurden von der Obama-Administration Möglichen. als „kriegerische Handlungen“ Nordkoreas ein- Die strategischen Dokumente der Trump- geschätzt, aber militärische Aktionen blieben Administration haben den „Machtwettbewerb aus. Typische Gegenreaktionen sind bis heu- zwischen den USA, Russland und China“ als te öffentliche Anklagen, Sanktionen oder das Paradigma für das 21. Jahrhundert ausge Ausweisen von Diplomaten, nicht jedoch akti- rufen, und dementsprechend spricht die Cy- 6 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19
berpolitik der USA eine aggressivere Sprache gen die USA durch.10 Ein Element ist der Dieb- als noch unter Obama. Sie wird unterstützt stahl von geheimen militärischen Informatio- durch die Interviews des Sicherheitsberaters nen, aber auch von solchen aus der Wirtschaft John Bolton und die Sprache des Vision State- (Patente et cetera). Beim Treffen der Präsiden- ment des U. S. Cyber Command mit dem Titel ten Obama und Xi Jinping 2015 vereinbarte „Achieve and Maintain Cyberspace Superio- man eine Art Stillhalteabkommen. In der Tat rity“.5 Darin wird zu „persistenten Aktionen“ gingen die chinesischen Angriffe zurück. Dies aufgerufen, um die „Cyberüberlegenheit der zeigt, dass bilaterale Abkommen durchaus USA“ zu bewahren. Offensive präventive Ak- Wirkung zeigen können. Die digitale Aufrüs- tionen werden damit also zum Normalfall tung der Zukunft verhindern können sie jedoch erklärt. Dies findet sich vor dem Hintergrund kaum, zumal diverse andere Staaten sich auf des wiederauflebenden Wettbewerbs wieder defensive und offensive Operationen im Cyber- in der National Defense Strategy (2018) und raum vorbereiten. der National Security Strategy (2017). Laut der gemeinsamen Publikation „Cyberspace Ope- Mögliche friedens rations“ der US-Stabschefs vom 8. Juni 2018 konsolidierende Maßnahmen zielen offensive Cyberoperationen darauf ab, für den Cyberraum – „Macht in und durch den ausländischen Cy- national und international berraum zu projizieren“.6 In der neuen Cyber Strategy 2018 und der Cyber Posture Review Die internationale Gemeinschaft diskutiert, ins- wird als zentrales Thema unter anderem „die besondere seit den Stuxnet-Fällen 2010, inter- Nutzung des Cyberraums zur Stärkung der nationale Aktionen, Regeln und Instrumente, militärischen Letalität und Effektivität“7 ange- um ein ausuferndes digitales Wettrüsten zu geben. Eine Studie des CATO-Instituts folgert verhindern und eine schrittweise Militarisie- daraus: „Der Cyberraum wird eine Domäne für rung des Internets zu dämpfen. Hierbei stellen Soldaten, nicht nur ein Netzwerk für Spione.“8 sich viele neue Fragen: Ist sichergestellt, dass Russland benutzt statt des Präfix „Cyber“ Cyberoperationen nicht zu einer realen Eska- den Begriff „Information“ und hat selbst 2016 lation und sogar zu kriegerischen Handlungen eine Doktrin für „Information Security“ vor- führen werden? Wie können die verschiedenen gestellt.9 Zum einen fürchtet man besonders Akteure, das heißt Staaten, Industrie und Zivil- die „Destabilisierung“ seitens fremder Staaten gesellschaft, zusammenarbeiten, damit ein durch „Informations- und psychologischen Einfluss“. Zum anderen bezieht hier der Be- Die Einbeziehung von Zivilgesellschaft, Wirtschaft und Industrie ist bei griff „Informationssphäre“ viel stärker den In- halt der Information selbst ein, die im Internet verbreitet wird. Damit werden im Verbotsfall die Möglichkeiten verstärkter Zensur im Land künftigen Regelungen für den Cyber geschaffen. Zusätzlich möchte Russland eine raum unbedingt notwendig eigene, gut kontrollierbare Version des Inter- nets aufbauen. Es kann als sicher gelten, dass „einheitliches, sicheres und friedliches“ Inter- eine neue Cyberdoktrin als Reaktion auf die net erhalten bleibt? Können angesichts der aktuelle US-Doktrin ebenfalls aggressivere Unübersichtlichkeit, Größe und der Gesetze Elemente beinhalten wird. Nicht zuletzt wird des Cyberraums Prinzipien und Regeln effizient Russland von den USA massiv verdächtigt, mit und überprüfbar aufgestellt werden, um ka- Cyberoperationen in die US-Präsidentschafts- tastrophale Cyberaktionen zu verhindern? Im wahlen 2016 eingegriffen zu haben. Gegensatz zum klassischen Rüstungskontroll- Auch China verwendet nicht den Cyberbe- acquis ist der Cyberraum für jedermann offen, griff, sondern spricht stets von „Informations- schnell wachsend, sich technologisch schnell bedrohungen“. Das Land führt seit Jahrzehnten verändernd und wird zudem hauptsächlich von Cyberspionage-Operationen insbesondere ge- privatwirtschaftlichen Akteuren betrieben. Die ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 7
KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN Einbeziehung von Zivilgesellschaft, Wirtschaft den Bundesbehörden und abgestimmte Fort- und Industrie ist bei künftigen Regelungen also bildungsmaßnahmen die „ressortübergrei- unbedingt notwendig. fende Resilienz“ stärken. Ebenso braucht es Im Cyberraum gilt: „Die beste Defensive ist zwingend ein besseres Verständnis neuer tech- eine gute Defensive.“11 In den letzten zehn Jah- nologischer Entwicklungen wie künstlicher ren wurden auf verschiedenen Ebenen erheb- Intelligenz. Eine enge Zusammenarbeit der liche Bemühungen unternommen, um interna- Behörden mit Industrie und Wissenschaft ist tional gemeinsame Regeln aufzustellen und zu hier unabdingbar. Eine standardmäßige „En- implementieren. Im Rahmen der Tallinn Manu- de-zu-Ende-Verschlüsselung“ für die Kommu- als (Vol. I und Vol. II) wurden im NATO-Kontext nikation wäre ein wichtiger Schritt. völkerrechtliche Regeln erarbeitet, die in Bezug Stärkerer Schutz und Zurückhaltung bei of- auf die Anwendbarkeit des Völkerrechts viele fensiven Aktionen wären wesentliche Voraus- rechtliche Fragen angesprochen haben. Zu- setzungen für den Erhalt des frei zugänglichen Cyberraums. Analysen zeigen, dass diese Ziele Stärkerer Schutz und Zurückhaltung von der jeweiligen Sicherheitspolitik der Staa- bei offensiven Aktionen wären ten abhängig sind. Der aggressivere Wettbe- werb zwischen den USA, China und Russland wesentliche Voraussetzungen für den Erhalt fordert von der Europäischen Union eine klare des frei zugänglichen Cyberraums Positionierung. Mittelmächte wie Australien, Deutschland oder Kanada hätten hier die Auf- nächst sind auf nationaler Ebene Regierungen gabe, entsprechende Cyberregeln für eine im Rahmen der Katastrophen- und Kriegsvor- „friedliche und stabile Cybersphäre“ gegen- sorge herausgefordert, ihre eigenen digitalen über Staaten wie USA, Russland oder China Strukturen zu schützen oder resilient auszuge- voranzutreiben. International sind sowohl auf stalten. Dazu gehören die Steigerung der Awa- UN-Ebene (UN Group of Governmental Ex- reness bei den Nutzern, eine gute Frühwarnung perts) als auch bei regionalen Organisationen und Verwundbarkeitsanalyse, ein „Attribution wie der OSZE und ASEAN in Arbeitsgruppen Scanning“ sowie resilientere Netzstrukturen. wichtige Schlussfolgerungen und konkrete Auch die Rüstungsexportkontrolle muss ein- Vorschläge für vertrauensbildende Maßnah- bezogen werden, denn nur so kann verhindert men im Cyberraum erarbeitet worden. Diese werden, dass gefährliche Malware in die Hand beinhalten zum Beispiel gegenseitige Informa- von feindlichen Staaten gelangt.12 tionspflichten bei Cyberangriffen beziehungs- Zudem müssen Entscheidungsträger die weise bei der Aufstellung von Cyberdoktrinen nötige technologische Expertise haben, um oder das Verbot von Angriffen auf kritische in Krisen die richtigen Urteile zu fällen. Da Cy- Infrastrukturen.13 In erster Linie mangelt es bersicherheit im Friedens- und Kriegsfall eine aber bisher an der Bereitschaft führender ressortübergreifende Aufgabe ist, sollten ein Staaten, diese Vorschläge auch aufzugreifen, verstärkter personeller Austausch zwischen glaubwürdig zu implementieren oder im inter- Der Autor nationalen Diskurs weiterzuentwickeln. Echte Götz Neuneck ist Physiker und promovierte an der Univer- Transparenz in Bezug auf offensive Operati- sität Hamburg im Fachbereich Mathematik zum Dr. rer. nat. onspotenziale, Cyberdoktrinen und die Funk- Von 1984 bis 1987 arbeitete er über Strategiefragen, Militär- tion damit befasster Institutionen wäre ein technologien und Rüstungskontrolle bei der Arbeitsgruppe Schritt vorwärts. Voraussetzung dafür ist dabei Afheldt in der Max Planck Gesellschaft in Starnberg. Er ist das gemeinsame Verständnis zentraler Be- stellvertretender Wissenschaftlicher Direktor des Instituts griffe wie Cyberangriff oder Cyberwaffe sowie für Friedensforschung und Sicherheitspolitik an der Uni- deren Schadensdimension. Dies ist jedoch nur versität Hamburg (IFSH) und Leiter der Forschungsgruppe schwach ausgebildet und damit für jegliche Rüstungskontrolle und neue Technologien. Er ist Vorsitzen- Interpretation und künftige Anwendung offen. der der Arbeitsgruppe Physik und Abrüstung der DPG sowie Staaten müssen hier eine gemeinsame Grund- Mitglied des Council der Pugwash Conferences on Science and World Affairs. lage entwickeln. Ein von der UN gesponsertes 8 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19
gemeinsames Glossar als erster Schritt wäre lich, da der Cyberraum nur extrem schwer zu hier hilfreich. kontrollieren ist, Cyberwaffen immateriell sind Das Problem der Attribution im Cyberraum und unterschiedliche Schadenswirkungen ha- erscheint kaum lösbar, dennoch müssen foren- ben.16 Dennoch ist der Erhalt eines „offenen, sische Standards und Einrichtungen entwickelt friedlichen, frei zugänglichen, stabilen und werden, die mögliche Untersuchungen von sicheren“ Cyberraums ein Ziel, das im Inte- Cyberzwischenfällen vornehmen können.14 Aus resse der Staatenwelt liegt. In Bezug auf die den Transparenz- und Verifikationsregeln der Begrenzungen gefährlicher Angriffsvektoren, etablierten Rüstungskontrolle (zum Beispiel die Vermeidung von katastrophalen Scha- Internationale Atomenergiebehörde, Organisa- denswirkungen und nicht zu kontrollierenden tion für das Verbot chemischer Waffen, Organi- Eskalationspotenzialen kann man von dem sation des Vertrags über das umfassende Ver- jahrzehntelangen Entwicklungsprozess ver- bot von Kernwaffen) kann hier einiges gelernt tragsgebundener Rüstungskontrollregelungen werden. einiges lernen. Soldaten müssen dazu ausgebildet werden, Längerfristig stellt sich auch die Frage, was im Einsatz die Prinzipien des humanitären man unter einem dauerhaften Cyberfrieden Völkerrechts (vor allem Verhältnismäßigkeit, verstehen kann, den ja viele Akteure immer Diskriminierungsgebot, militärische Notwen- wieder fordern. Scott J. Shackelford schreibt digkeit) auch bei Konflikten im Cyberraum anwenden zu können. Gemeinsame Übungen Aus den Transparenz- und Verifikations mit befreundeten Staaten können helfen, Er- fahrungen zu sammeln und Krisen im Verbund regeln der internationalen Rüstungs zu bewältigen. kontrolle kann einiges gelernt werden Firmen wie Microsoft („Digital Geneva Con- vention“) oder Siemens („Charter of Trust“) dazu: „Cyberfrieden ist nicht das Fehlen von haben eigene Vorschläge und Prinzipien aus- Angriffen oder Ausnutzung, eine Idee, die man gearbeitet, die das Verhalten von Firmen und als negativen Cyberfrieden bezeichnen könnte. Einzelnutzern für ein „stabiles und friedliches“ Vielmehr handelt es sich um ein Netzwerk von Internet positiv gestalten sollen. Die Non-Pro- mehrstufigen Regimen, die zusammenarbei- fit-Organisation Access Now setzt sich für den ten, um die globale, gerechte und nachhaltige Schutz der digitalen Rechte der Nutzer welt- Cybersicherheit zu fördern, indem sie Normen weit ein und bietet Hilfe an, wenn Nutzer an- für Unternehmen und Länder klären, die dazu gegriffen oder ausspioniert werden. Der von beitragen, das Risiko von Konflikten, Kriminali- Präsident Macron initiierte „Paris Call für Ver- tät und Spionage im Cyberspace auf ein Niveau trauen und Sicherheit im Cyberraum“ hat viele zu senken, das mit anderen geschäftlichen Unterstützer gefunden und setzt sich für die und nationalen Sicherheitsrisiken vergleichbar Einhaltung fundamentaler Prinzipien in dieser ist.“17 Interessanterweise fehlt bei dieser hilfrei- Sphäre ein.15 Dies trägt sicher zur Bewusst- chen Definition noch der Begriff des Krieges. Es seins- und Verantwortungsbildung der wichti- bleibt also noch einige Arbeit zu tun. gen Nutzerkreise bei, wird aber kaum entschei- dend helfen, problematische staatliche Akteure Ich danke Jantje Silomon, Oxford und Hamburg, bei den Nachrichtendiensten oder dem Militär für vertiefende Kommentare und Quellen. mancher Länder zu erreichen. Mittelfristig sind Transparenz- und Rüs- tungskontrollregelungen notwendig, wenn es zu nachweislichen Kriegshandlungen unter Nutzung von disruptiven Cybertools kommen kann. Eine unmittelbare Übertragbarkeit der heutigen Rüstungskontrollarchitektur auf das Verbot von Cyberwaffen erscheint kaum mög- ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 9
KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN 1 Siehe z. B. den „Active Cyber Defense Certainty Act“ 14 Von der NGO ICT4Peace wurde eine Netzwerk- des US-Kongresses, eingebracht im März von Tom organisation für eine „staatenlose Attribution“ Graves mit einer Ergänzung. https://www.congress. vorgeschlagen. Siehe: „Trust and Attribution in gov/bill/115th-congress/house-bill/4036 (Stand: Cyberspace: An ICT4Peace proposal for an indepen- 26.4.2019). dent network of organisations engaging in attribution 2 Bundesministerium des Innern (2016): Cyber-Sicher- peer review“, 6. Dezember 2018. https://ict4peace. heitsstrategie für Deutschland 2016. Berlin, S. 5. https:// org/activities/trust-and-attribution-in-cyberspa- www.bmi.bund.de/cybersicherheitsstrategie/BMI_ ce-an-ict4peace-proposal-for-an-independent-net- CyberSicherheitsStrategie.pdf (Stand: 26.4.2019). work-of-organisations-engaging-in-attributi- 3 Zwischen 2000 und 2016 gab es nach Auswertung on-peer-review/ (Stand: 26.4.2019). einer Analyse des CATO-Instituts 272 dokumentierte 15 https://www.diplomatie.gouv.fr/en/french-fo- Cyberoperationen, von denen 32,7 % disruptiv waren, reign-policy/digital-diplomacy/france-and-cyber-se- 54,4 % der Spionage zuzurechnen sind und 12,89 % curity/article/cybersecurity-paris-call-of-12-novem- der Zersetzung dienten. Siehe Maness, Ryan C./ ber-2018-for-trust-and-security-in (Stand: 26.4.2019). Valeriano, Brandon/Jensen, Benjamin (2017): „The 16 Siehe dazu zum Beispiel Tikk, Eneken (2017): Dyadic Cyber Incident Dataset, Version 1.1.“. „Cyber: Arms Control without Arms?“. In: Koivula, 4 Coats, Daniel R. (2017): „Worldwide Threat Tommi/Simonen, Katariina (Hg.): Arms Control in Assessment of the US Intelligence Community“, Europe: Regimes, Trends and Threats. Helsinki, Senate Select Committee on Intelligence, 11. Mai S. 151–187. 2017, S. 1. https://www.dni.gov/files/documents/ 17 Shackelford, Scott J. (2014): Managing Cyber Attacks Newsroom/Testimonies/SSCI%20Unclassified%20 in International Law, Business, and Relations: In Search of SFR%20-%20Final.pdf (Stand: 26.4.2019). Cyberpeace. Cambridge, S. 365. 5 U. S. Cyber Command (2018): „Achieve and Maintain Cyberspace Superiority. Command Vision for US Cyber Command“, April 2018. https://www. cybercom.mil/Portals/56/Documents/USCYBER- COM%20Vision%20April%202018. pdf?ver=2018-06-14-152556-010 (Stand: 26.4.2019). 6 U. S. Joint Chiefs of Staff (2018): „Cyberspace Operations“, Joint Publication 3-12, 8. Juni 2018, S. II-5. https://www.jcs.mil/Portals/36/Documents/ Doctrine/pubs/jp3_12.pdf [Stand: 26.4.2019]. 7 U. S. Department of Defense (2018): „Fact Sheet: 2018 DoD Cyber Strategy and Cyber Posture Review. Sharpening our Competitive Edge in Cyberspace“. https://media.defense.gov/2018/ Sep/18/2002041659/-1/-1/1/Factsheet_for_Strate- gy_and_CPR_FINAL.pdf (Stand: 26.4.2019). 8 Valeriano, Brandon/Jensen, Benjamin (2019): „The Myth of the Cyber Offense. The Case for Restraint“, CATO Institute, Policy Analysis Nr. 862, 15. Januar 2019, S. 4. https://object.cato.org/sites/cato.org/files/ pubs/pdf/pa862.pdf (Stand: 26.4.2019). 9 „Information Security Doctrine of the Russian Federation“. https://www.itu.int/en/ITU-D/ Cybersecurity/Documents/National_Strategies_Repo- sitory/Russia_2000.pdf (Stand: 26.4.2019). 10 Inkster, Nigel (2013): „Chinese Intelligence in the Cyber Age“. In: Survival 55 (1), Februar/März 2013, S. 45–65. 11 Valeriano, Brandon/Jensen, Benjamin (2019): „The Myth of the Cyber Offense. The Case for Restraint“, CATO Institute, Policy Analysis Nr. 862, 15. Januar 2019, S. 10. https://object.cato.org/sites/cato.org/ files/pubs/pdf/pa862.pdf (Stand: 26.4.2019). 12 Granick, Jennifer (2014): „Changes to Export Control Arrangement Apply to Computer Exploits and More“, The Center for Internet and Society, 15. Januar 2014. https://cyberlaw.stanford.edu/ publications/changes-export-control-arrange- ment-apply-computer-exploits-and-more (Stand: 24.4.2019). 13 Siehe dazu Neuneck, Götz (2014): „Cyberwarfare – Hype oder Bedrohung?“. In: Ethik und Militär 2014/2, S. 26–31. http://www.ethikundmilitaer.de/de/ themenueberblick/20142-cyberwar/neuneck-cyber- warfare-hype-oder-bedrohung/ bzw. die gesamte Schwerpunktausgabe zum Thema „Cyberwar“. 10 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19
„CYBERKRIEG“: Autor: Philipp von Wussow GESCHICHTE UND GEGENWART Ein weltweiter, katastrophaler Cyberkrieg hat EINES UMKÄMPFTEN BEGRIFFS trotz aller technischen Möglichkeiten bislang nicht stattgefunden und wird vermutlich in ab- sehbarer Zeit nicht stattfinden – doch zugleich befinden wir uns mitten im Cyberkrieg, denn Angriffe im Internet sind geradezu ein fester Bestandteil des Alltags geworden. Wie hängt das zusammen, und welche Auswirkungen hat dieser paradoxe Befund auf unsere Vorstellun- gen von Krieg und Frieden? Schließlich: Ist es in dieser Situation eigentlich angebracht, von „Cyberkrieg“ zu sprechen? Und ist in dieser Si- Abstract tuation das Militär überhaupt geeignet, Cyber- sicherheit zu gewährleisten? Philipp von Wussow geht in seinem Artikel dem schillernden Um sich zu vergewissern, ob die Bezeich- nung „Cyberkrieg“ zutreffend ist, erscheint es Begriff des „Cyberkriegs“ auf den Grund. Er identifiziert zwei ratsam, zunächst einmal die Geschichte des Extrempositionen in der aktuellen Debatte – beide mit wenig Bezug Begriffs und insbesondere der damit verbun- zum tatsächlichen technischen Potenzial von Cyberangriffen, da- denen Bedrohungsszenarien zu rekapitulieren. gegen umso mehr zu Ängsten aus Zeiten des Kalten Kriegs. Laut Von hier aus lässt sich die fragile strategische der einen Seite drohen der Menschheit katastrophale Cyberkriegs- Situation besser verstehen, in der es trotz der szenarien bis hin zur Totalvernichtung („Cybergeddon“). Für die Allgegenwart von Cyberangriffen keine realisti- Vertreter der Gegenseite verbietet sich die Rede vom „Cyberkrieg“, sche Aussicht auf große Cyberkriege gibt. Was weil dies vor allem einer militärisch-geheimdienstlichen Kontrolle sorgt für diese weitgehende Begrenzung des des Internets Vorschub leiste und die Eskalationsgefahr erhöhe. Cyberkriegs auf alltägliche Cyberangriffe? Diese Der eigentliche Kern des Problems besteht dem Autor zufolge Begrenzung wird in der einschlägigen Literatur darin, dass die omnipräsente Cyberkriminalität und Cyberspionage gegenwärtig unter dem Aspekt der Normen- „den permanenten Ausnahmezustand zum Normalzustand“ mache bildung verhandelt – ein Sammelbegriff, unter und mit der herkömmlichen Dichotomie von Krieg und Frieden dem sich so unterschiedliche Aspekte wie Di- plomatie, strategische Abschreckung, ethische nicht adäquat zu fassen sei. Dieser durch Hegemoniekämpfe und Begrenzungen und Haftungsfragen wiederfin- latente Bedrohung gekennzeichnete „Schwebezustand“ könne am den können. besten mit dem Hobbes’schen Naturzustand – dem Kampf aller gegen alle – verglichen werden. Zwei Extrempositionen Zugleich lasse sich aber absehen, so von Wussow weiter, dass je- ner anarchische Status quo (dem Hobbes’schen Modell entsprechend) Der Begriff „Cyberwar“ wurde 1993 von den durch verschiedene Prozesse eingehegt werde, weil dies langfristig Sicherheitsexperten John Arquilla und David im Interesse der großen Akteure sei. Eine Normierung „von oben“, Ronfeldt eingeführt, um „die Zukunft des Krie- beispielsweise durch völkerrechtliche Instrumente, scheine hierfür ges“ im Zusammenhang mit der informations- allerdings weniger geeignet als eine Herausbildung von Verhaltens- technischen Aufrüstung der Militärtechnologie maßstäben, die aus der Cyberpraxis selbst hervorgehen. Ebenso und der daraus folgenden Neuorganisation werde die Rechtsprechung zu Haftungsfragen oder das Setzen von der Kriegführung zu beschreiben.1 Arquilla und Industriestandards eine große Rolle spielen. Ronfeldt hatten dabei vor allem Terrorangriffe durch nicht staatliche Akteure im Sinn, wenn- Allein die Vielzahl der beteiligten Instanzen und die herrschende gleich sie auch die zunehmende Integration Arbeitsteilung zwischen Staat und Privatsektor widerlegt nach von Cyberkomponenten in die militärische Auffassung des Autors die Rede von der „Militarisierung“ des Gefahrenabwehr zu beschreiben suchten. Das Cyberspace. Genauso wenig solle man dem Militär angesichts Szenario des Cyberterrorismus ist kennzeich- der potenziellen Bedrohung durch einen möglichen Cyberangriff nend für eine erste Phase der Aufmerksam- jegliche Befugnis bei der Cyberabwehr absprechen. ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 11
KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN keit, die bis in die frühen 2000er-Jahre reicht. scher Infrastrukturen. Cyberkriege haben damit Sie wurde abgelöst durch eine zweite Phase, latente Vorstellungen von einem drohenden in der vor allem Staaten in den Fokus rückten. Atomkrieg reaktiviert – die reale Möglichkeit Die öffentliche Aufmerksamkeit erreichte um einer Auslöschung der Menschheit – und die 2009/2010 ihren Höhepunkt, als mit den ersten vakante Stelle in der kollektiven Imagination staatlichen oder staatlich geförderten Cyber- eingenommen. Die entsprechenden Schlüssel- angriffen die Gefahren und Möglichkeiten der begriffe sind „Cyber 9/11“, „Cyber Pearl Harbor“, neuen Technologie erstmals großflächig de- „Cyber Armageddon“ (kurz „Cybergeddon“), in monstriert worden waren. Für einen Moment Ausnahmefällen auch „Cyber Holocaust“. schienen „Cyberkriege“ in der kollektiven Ima- In diesem Szenario kämpfen Terrorgrup- gination westlicher Bevölkerungen die nächste pen, Hackergruppen, script kiddies und andere große Bedrohung der Menschheit zu sein. Da- Staaten gegen westliche Staaten, und zwar vor- bei wurden Vorstellungen aus der Zeit des Kal- nehmlich, indem sie großflächig sogenannte ten Kriegs von einer bevorstehenden atomaren kritische Infrastrukturen lahmlegen. Auslöschung der Menschheit reaktiviert. Kritische Infrastrukturen sind Bereiche, die Selbst wenn sich die Problemlage seitdem die moderne Zivilisation am Laufen halten, in vieler Hinsicht verändert hat, sind in der insbesondere Energie- und Wasserversorgung, Debatte über Cyberkriege immer noch viele Transport, Gesundheit, Banking und Agrar. Es handelt sich in der Regel um nicht staatliche Das ideologische Feld ließe sich grob in zwei Bereiche, die aber dennoch von vitalem Inter- esse für den Staat sind und deren potenzieller Lager einteilen, in denen jeweils die extremsten Ausfall eine Bedrohung der Souveränität dar- Elemente den Ton angeben, während sich stellt. Insbesondere Kraftwerke, Krankenhäuser die vielen moderaten Stimmen in der Polemik und Verkehrswege (einschließlich Häfen und Flughäfen), aber auch Kommunikationsnetze gegen die Extrempositionen verfangen müssen unbedingt geschützt werden, denn die Zerstörung oder Unterbrechung dieser In- Ideen und Begriffe der 1990er-Jahre im Um- frastruktur würde das zivile Leben lahmlegen lauf. Das Fortleben von gescheiterten Ideen – und potenziell viele Opfer nach sich ziehen. etwa dem Szenario des Cyberterrorismus, bei Solche Einrichtungen sind mit zunehmender dem ideologisch motivierte Hacker von ihrem Digitalisierung und Vernetzung verletzlich für PC aus eine Katastrophe in der realen Welt Cyberangriffe geworden. Befürchtet wird, dass auslösen – ist dabei lediglich Anzeichen einer Hacker Staudämme öffnen und damit eine grundsätzlicheren strategischen Unklarheit. Flutwelle auslösen könnten; ebenso könnten Das ideologische Feld ließe sich grob in zwei sie Züge entgleisen lassen (vorzugsweise mit Lager einteilen, in denen jeweils die extrems- giftigen Chemikalien beladene Güterzüge) oder ten Elemente den Ton angeben, während sich selbstfahrende Autos kapern und zu Waffen die vielen moderaten Stimmen in der Polemik umfunktionieren; und durch Angriffe auf Kraft- gegen die Extrempositionen verfangen. Diesen werke könnte die Energieversorgung in urba- Positionen zufolge drohen entweder große Cy- nen Ballungszentren (wenn nicht gar landes- berkatastrophen von bisher ungeahntem Aus- weit) unterbrochen werden. Begleitet würden maß, oder die Bedrohung durch Cyberkriege ist diese Angriffe von einer temporären Störung nur vorgeschoben, und es droht in Wirklichkeit der Kommunikationsnetzwerke. Vielleicht die eine Militarisierung des Internets. äußerste, noch geradezu futuristisch anmuten- Die Aussicht auf globale „Cyberkriege“ hat de Idee ist, es könnte die „Smart City“ der na- neue Bedrohungsszenarien eröffnet, die an hen Zukunft von Hackern gekapert werden und die Stelle früherer Szenarien zur atomaren Aus- das Leben ihrer Bewohner zur Hölle auf Erden löschung der Menschheit treten. Folgt man gemacht werden. solchen Beschreibungen, so droht die Vernich- Trotz der prinzipiellen Möglichkeit hat es tung der Zivilisation durch Zerstörung kriti- bis dato keine solchen großflächigen Cyber- 12 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19
angriffe auf kritische Infrastrukturen gege- Cyberkriegs gebe es lediglich verschiedene ben. Bekannte Ransomware-Attacken gegen Versionen von Subversion, Spionage und Sa- Krankenhäuser (so der Angriff auf das Neusser botage.3 Lukas-Krankenhaus und zwei weitere Kran- Ein Stichwortgeber dieser Debatte war der kenhäuser in Nordrhein-Westfalen im Febru- Journalist Seymour Hersh, der in einem ein- ar 2016) und Stadtverwaltungen haben bei flussreichen Artikel von 2010 den „Cyber- Weitem nicht das imaginierte Maß an zivilem krieg“ als einen Kampf zwischen ziviler und Schaden und strategischer Bedrohung er- militärisch-geheimdienstlicher Nutzung und reicht. Die großen Dystopien der Zerstörung Kontrolle des Internets beschrieb, bei dem die kritischer Infrastrukturen durch Hacker sind Militärs und Geheimdienste immer mehr ver- Cyberkriegs-Folklore geblieben. Entscheidend suchen würden, das Internet zu übernehmen. ist dabei, dass solche großflächigen Angriffe Hersh zufolge verdanken sich die großen Ängs- auf kritische Infrastrukturen für staatliche Ak- te einer Verwirrung zwischen Cyberkrieg und teure keinerlei strategischen Nutzen besitzen, Cyberspionage, die lediglich der Rüstungs- während nicht staatliche Akteure, die sich industrie dienen würde, während sie für Da- auch ohne strategischen Grund dazu verleitet tenschützer entmutigend sei. Denn die Rede sehen könnten, dazu nicht in der Lage sind. vom Cyberkrieg würde lediglich eine Recht- Die operationellen Anforderungen sind hierfür fertigung für staatliche Organe schaffen, die zu hoch geworden, zudem fehlt es an strate- Bürger auszuspionieren. Stattdessen forderte gischer Plausibilität für solche Angriffe.2 Erst Hersh – ebenso wie viele vor und nach ihm – durch die Einbettung in eine größere Kriegs- einen stärkeren Gebrauch von Verschlüsse- strategie würden sie strategisch plausibel, lungstechniken, einschließlich der staatlich wären dann aber zugleich in ihrer Reichweite verordneten Pflicht zur Verschlüsselung: „Die beschränkt. Vermutlich würde das temporäre Regierung würde sowohl Unternehmen wie Ausschalten von Infrastrukturen im Krieg − auch Privatleute verpflichten, die jeweils ak- etwa um die Stromversorgung des Feindes zu unterbrechen – hier eher zu einer Verringerung an physischer Zerstörung führen, wie dies von Die großen Dystopien der Zerstörung Anfang an zu den Szenarien von Cyberkriegen kritischer Infrastrukturen durch Hacker gehörte. In der medialen Reaktion auf diese Katast- sind Cyberkriegs-Folklore geblieben rophenszenarien wurden viele der Argumente erprobt, die bis heute in immer neuen Kombi- tuellste Sicherheitssoftware zu installieren.“4 nationen gegen den Begriff des „Cyberkriegs“ Einzig die Militärs und Geheimdienstler wür- angeführt werden. Kritiker stören sich dabei den eine solche Lösung verhindern, da sie nicht nur an sensationalistischen Wortkombi- ihre Fähigkeit zum Abhören von Signalen be- nationen wie Cyber 9/11, Cyber Armageddon schränken würde. oder Cyber Pearl Harbor. Im Kern bestreiten Eine verwirrende Auskunft stammt vom sie, dass es so etwas wie Cyberkriege über- US-amerikanischen Cybersicherheitsexperten haupt gibt. Sie glauben, dass der Begriff „Cy- Amit Yoran, der einerseits „ernste Konsequen- berkrieg“ lediglich ein ideologisches Konstrukt zen“ geltend macht, „wenn wir die Cyber- ist, mithilfe dessen Staaten sich neue Gegner sicherheitskrise als Cyberkrieg bezeichnen. und neue Befugnisse verschaffen. China und Die Konnotation des Kriegs oder das Etikett Russland, die beiden großen staatlichen Play- des Cyberkriegs verleiten uns dazu, die Rol- er im Kampf gegen die westliche Ordnung, le des Militärs und der Geheimdienste stärker würden lediglich Cyberspionage und/oder Cy- hervorzuheben.“ Andererseits glaubt auch berkriminalität betreiben, aber sie hätten kein er: „Letztlich kommt es nicht darauf an, wie Interesse an einem Cyberkrieg. Der Politikwis- man Cyberkrieg definiert oder ob man glaubt, senschaftler Thomas Rid fasste den Vorbehalt sich aktuell im Cyberkrieg zu befinden oder 2012 in der Auskunft zusammen, statt eines nicht.“5 Es bräuchte nicht eigens erwähnt zu ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 13
KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN werden, dass die beiden Positionen („ernste Internet besteht aus lediglich 28 Webseiten.) Konsequenzen“/„es kommt nicht darauf an“ Doch kein Staat würde wegen Spionage- oder gänzlich unvereinbar sind. Doch der Wider- Ransomware-Attacken in einen Krieg ziehen. spruch registriert eine verbreitete Unsicher- heit in Bezug auf das Verhältnis von Sprache Krieg und Frieden und Gegenstand. Yoran versteht den Ausdruck einerseits als „Etikett“ und scheint damit zu Es ist daher an dieser Stelle sinnvoll, ein paar suggerieren, dass die sprachliche Bezeich- begriffliche Unterscheidungen vorzunehmen. nung bereits einen Akt des Kriegs darzustellen Denn typischerweise werden drei ganz ver- vermag – so als würde der Krieg im Akt der Be- schiedene Dinge als „Cyberkrieg“ bezeichnet: zeichnung erst erschaffen, anstatt dass die Be- 1. Der Idee nach handelt es sich um einen zeichnung auf einen kriegsähnlichen Zustand Krieg zwischen zwei souveränen Staaten, der reagiert. Im zweiten Zitat stellt sich dagegen wesentlich mit Cybermitteln, also weitgehend der gesunde Menschenverstand wieder ein, nicht kinetisch geführt wird. Im Gegensatz zu für den es tatsächlich nicht so sehr auf die ge- Cyberkriminalität und Cyberspionage hat es naue Bezeichnung, sondern primär ums Han- Cyberkriege in diesem Sinne bislang nicht ge- deln geht. Am Ende versucht Yoran jedoch, geben und es gibt keine Anzeichen, dass es sie die beiden gegenläufigen Aspekte durch eine in naher Zukunft geben wird. Als Ausnahme gilt gemeinhin Stuxnet, der mutmaßliche amerika- Der reale Kern der apodiktisch vorgetragenen nisch-israelische Angriff auf die Nuklearanlage Zurückweisung des Begriffs der im iranischen Natanz. Es ist jedoch umstritten, ob dieser Angriff sinnvoll als Kriegsakt bezeich- Cyberkriege besteht darin, dass Cyberangriffe net werden kann. nicht als Casus Belli herhalten sollen 2. Von Cyberkrieg wird auch dort gespro- chen, wo begrenzte Cyberangriffe als Vor- gänzlich belanglose rhetorische Formel wie- bereitung eines sogenannten kinetischen der zusammenzubringen: „Definitionen sind Kriegs vorgenommen werden. Inzwischen wichtig, aber wir müssen jetzt handeln.“6 ist Cybertechnologie tief in eine Vielzahl von Der reale Kern der apodiktisch vorgetrage- Waffensystemen integriert. Kriege der Zukunft nen Zurückweisung des Begriffs der Cyberkrie- werden damit in hohem Maße auch Cyberele- ge besteht darin, dass Cyberangriffe nicht als mente enthalten, doch es scheint, dass eine Casus Belli herhalten sollen. Befürchtet wird solche Integration von Cyberelementen in den dabei, dass die USA (oder andere westliche Krieg letztlich die Vorstellung vom Cyberkrieg Länder) durch die Berufung auf einen Cyber- obsolet machen wird. Einstweilen hat Cyber- angriff den Eintritt in einen „richtigen“ Krieg technologie in dieser Verwendung eher die rechtfertigen können. Es ist in hohem Maß Wirkung der Minderung von kinetischer Zer- kennzeichnend für die Qualität dieser Debat- störung und damit der Einhegung des Kriegs – te, dass die bloße Befürchtung eine eingehen- ein Umstand, der von Anfang an zum Szenario de Untersuchung der Frage, ob es Cyberkrieg von Cyberkriegen gehörte und bis heute ein gibt und wie die möglichen Cyberkriege der entscheidendes Argument gegen die großen Zukunft aussehen könnten, von vornherein zu Cyberdystopien bildet.7 verbieten scheint. Dabei ist die Sorge weitaus 3. Einer weiteren Auffassung zufolge be- weniger begründet als zunächst befürchtet. schreibt die Allgegenwart von Cyberkriminalität Zwar sehen westliche Militärdoktrinen durch- und Cyberspionage (die jederzeit in einen vol- weg vor, dass ein Cyberangriff auch mit kon- len Krieg übergehen kann, aber nicht tatsäch- ventionellen militärischen Mitteln beantwor- lich in einen solchen Krieg übergeht) eine neue tet werden kann. Diese Auskunft ist jedoch Teil Art von Krieg, die den permanenten Ausnahme- der strategischen Abschreckung insbesondere zustand zum neuen Normalzustand macht. Es gegen Staaten, die durch Cyber-Gegenangriffe handelt sich hier nicht um Krieg in dem Sinne, kaum verwundbar sind. (Das nordkoreanische wie er durch das internationale Recht kodifi- 14 ETHIKUNDMILITAER.DE ETHIK UND MILITÄR 01/19
ziert ist, sondern eher um einen vorrechtlichen Gewalt, um den Gegner zur Erfüllung unseres Kriegszustand im Sinne des Hobbesʹschen Willens zu zwingen.“10 Dieser Begriff wird in der Naturzustands, des Kampfes aller gegen alle.8 Cyberkriegsdebatte insbesondere von solchen Insbesondere in dieser Bedeutung fordert der Vertretern bevorzugt, die vom gerechten Krieg Cyberkrieg in hohem Maß unsere Vorstellungen und vom Kriterium des Casus Belli ausgehen. von Krieg und Frieden heraus. Das eigentlich Neue am Cyberkrieg indes ist die Jener Cyber-Naturzustand bildet einen prinzipielle Unklarheit, inwiefern es sich über- Grenzbereich zwischen Cyberkriminalität, Cy- berspionage und Cyberkrieg im engeren Sinne. Man muss hier zunächst mit der begrifflichen Die strategische Bedrohung durch Unschärfe leben, dass „Cyberkrieg“ sowohl et- was von Cyberkriminalität und Cyberspionage Cyberkriege sorgt für eine jeweils Verschiedenes als auch die Summe Permanenz des Kriegs im Frieden aller drei bezeichnen kann. Grob gesprochen, bildet Cyberkriminalität die technologische haupt um Krieg handelt – der Schwebezustand Avantgarde, während Cyberspionage der Be- zwischen Krieg und Frieden. Die strategische reich ist, in dem Staaten und staatlich unter- Bedrohung durch Cyberkriege sorgt für eine stützte Organisationen ihre Cyberkapazitäten Permanenz des Kriegs im Frieden. aufbauen. Cyberangriffe im engeren Sinne Demnach muss man sich nicht so sehr an zeichnen sich dadurch aus, dass in ihnen die Clausewitz halten, sondern auf Hobbes und Kapazitäten von Cyberkriminalität und Cyber- den Begriff des Krieges aller gegen alle zurück- spionage auf eine neue Stufe der Präzision und gehen – in diesem Zustand „nagt […] die Furcht Durchschlagskraft gebracht werden. Solche An- vor Tod, Armut oder einem anderen Unglück griffe sind äußerst selten (Stuxnet ist vielleicht den ganzen Tag über am Herzen des Menschen, das einzige Beispiel, das alle Kriterien erfüllt), der aus Sorge über die Zukunft zu weit blickt, extrem aufwendig in der Vorbereitung, in ihrer und er hat vor seiner Angst nur im Schlaf Ru- Reichweite begrenzt und nicht reproduzierbar. he.“11 Dieser Zustand, der bei Hobbes durch Zugleich sind sie prinzipiell möglich und stellen die Abwesenheit eines starken Königs geprägt eine kontinuierliche strategische Gefahr dar. war, hat seine gegenwärtige Entsprechung in In den allermeisten Fällen findet der Cyber- der Abwesenheit einer unipolaren Weltmacht krieg in jenem Grenzbereich zu Cyberkriminali- und den Hegemoniekämpfen in einer multi- tät und Cyberspionage statt, und dies scheint in polaren Welt. Cyberkrieg ist das Mittel der Wahl hohem Maß die neue Art des Kriegs im 21. Jahr- für aufstrebende Großmächte, um die immer hundert zu bilden. Die eigentliche Pointe daran noch starken USA innerhalb dieses Koordina- ist, dass damit die Unterscheidung von Krieg tensystems herauszufordern und sich ihnen und Frieden nahezu unmöglich wird. George gegenüber technologische, informationelle, Lucas bezeichnet diese Art des Kriegs als ökonomische oder ideologische Vorteile zu „dauerhafte, ‚grenzenlose‘ Kriegführung – eine verschaffen. Kriegführung ohne Regeln, ‚Krieg aller gegen alle‘ […]. Die Gefahr einer solchen Kriegführung Normen für den Cyberkrieg besteht nicht nur darin, dass sie die Grenzen zwischen Krieg und ‚bloßen‘ kriminellen Aktivi- Bei Hobbes sollte die These vom Kampf aller täten verschwimmen lässt, sondern auch, dass gegen alle die Abkehr vom Naturzustand und ein solcher Kriegszustand immer schwerer vom die Begründung der Zivilisation motivieren. Vie- Frieden zu unterscheiden ist.“9 les spricht dafür, dass dem 21. Jahrhundert ein Wenn es zutrifft, dass diese Art von Cyber- ähnlicher Prozess hinsichtlich des Cyberkriegs krieg die neue Art des Kriegs im 21. Jahrhundert aller gegen alle bevorsteht. Doch wie lässt bildet, dann löst sich die Definition des Cyber- sich dieser Cyber-Naturzustand einhegen? Ist kriegs von ihrer Anlehnung an den Kriegsbegriff es eine Sache des internationalen Rechts, das bei Clausewitz: „Der Krieg ist also ein Akt der die klassischen Normen des (analogen) Kriegs ETHIK UND MILITÄR 01/19 ETHIKUNDMILITAER.DE 15
Sie können auch lesen