Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär

Die Seite wird erstellt Sven-Aarge Kramer
 
WEITER LESEN
Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
KONTROVERSEN
I N M I LI TÄ R E T H I K U N D
SICHERHEITSPOLITIK

AUSGABE 01/2019

Konfliktzone Cyberspace:
Perspektiven für
Sicherheit und Frieden
SPECIAL
Der Cyberraum als Domäne militärischen Handelns
Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
INHALT

                KONFLIKTZONE                           SPECIAL:
                  CYBERSPACE:                          DER CYBERRAUM
             PERSPEKTIVEN FÜR                          ALS DOMÄNE
                   SICHERHEIT                          MILITÄRISCHEN
                  UND FRIEDEN                          HANDELNS

         Editorial                                     Der Organisationsbereich
         Veronika Bock                     Seite 03   Cyber- und Informationsraum als
                                                       wichtiger Teil einer gesamt-
         Mehr Verantwortung im                         staatlichen Sicherheitsvorsorge
         Cyberspace – aber wie?                        Generalleutnant Ludwig Leinhos          Seite 46
         Götz Neuneck                      Seite 04
                                                       „Es gibt heute keine militärische
         „Cyberkrieg“: Geschichte und                  Operation, keinen militärischen Kon-
         Gegenwart eines umkämpften                    flikt ohne Cyberdimension“
         Begriffs                                      Interview mit Generalmajor
         Philipp von Wussow                Seite 11   José Luis Triguero de la Torre          Seite 51

         Die Aussicht auf Frieden im                   „Erste Erfolge in der Cyberdiplomatie
         Cyberspace                                    sind bereits sichtbar“
         George R. Lucas                   Seite 18   Interview mit Kapitän zur See
                                                       Matthias Friese                         Seite 54
         Über Cyber, Krieg und Cyberkrieg
         Eneken Tikk und Mika Kerttunen    Seite 26   Glossar                                 Seite 57

         Riskante Kriegsspiele:                        Impressum/Alle Ausgaben                 Seite 59
         Warum wir im Cyberwar nur
         verlieren können
         Anke Domscheit-Berg               Seite 32

         Cybersicherheit und Cyber-
         verteidigung – besserer Schutz durch
         behördliche Zusammenarbeit
         Andreas Könen                     Seite 40

                     2                      ETHIKUNDMILITAER.DE                          ETHIK UND MILITÄR 01/19
Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
EDITORIAL
„Sechs von zehn Internetnutzern haben Angst        anwendbar ist, rückt so ebenfalls in den Vorder-
vor Cyberkriegen“, meldete der IT-Branchen-        grund. Wie kann beziehungsweise muss der
verband Bitkom Anfang des Jahres 2019. Wo-         Staat die Domäne des Internets regulieren, um
möglich hat die Umfrage bei vielen eine Gefahr     Sicherheit zu gewährleisten? Eine Netzaktivistin
heraufbeschworen, über die sie sich vorher gar     und Vertreterin der Opposition im Bundestag
keine Gedanken gemacht haben. Dennoch bie-         sowie ein Verantwortlicher des Bundesinnen­
tet die Nachricht einige Ansatzpunkte zur Re­      ministeriums stellen ihre Standpunkte dar.
flexion.                                              Die zunehmende Digitalisierung von Kom-
   Was ist überhaupt ein Cyberkrieg, was stel-     munikations- und Waffentechnik sowie die
len wir uns darunter vor? Und findet er jenseits   Furcht vor Cyberattacken, beispielsweise gegen
faszinierender hollywoodesker Science-Fiction-­    kritische Infrastrukturen, haben dazu geführt,
Szenarien überhaupt statt? Angesichts aufse-       dass sich das Militär überall auf der Welt – in
henerregender Attacken und der alltäglichen        Deutschland mit dem Aufbau des Kommandos
kriminellen und infiltratorischen Aktivität im     Cyber- und Informationsraum – darauf vor-
Cyberspace – so waren laut dem Bundesamt für       bereitet, in der digitalen Sphäre zu operieren.
Sicherheit in der Informationstechnik 2018 rund    Aus den Beiträgen hochrangiger Vertreter von
800 Millionen Schadprogramme im Umlauf,            Bundeswehr und NATO im Special dieser Aus-
25 Prozent mehr als im Vorjahr – mögen diese       gabe wird deutlich, wie sie Bedrohungen ein-
Fragen provokativ erscheinen. Die Redaktion        schätzen und mit welchen Strategien sie darauf
von „Ethik und Militär“ hat sich dennoch ent-      reagieren.
schieden, die (um auch sprachlich im Bild zu          Die Redaktion bedankt sich wie immer herz-
bleiben) Reset-Taste zu drücken.                   lich bei allen, die ihren Anteil an der Fertig­
   Der einführende Beitrag widmet sich der Ent­    stellung dieser Ausgabe von „Ethik und Militär“
wicklung der Bedrohungslage. Bei aller zuneh-      haben. Angesichts der facettenreichen Diskus-
menden Austragung zwischenstaatlicher Kon­         sion haben wir im Gesamttitel dieser Ausgabe
flikte im Cyberraum mittels teils spektakulärer    bewusst auf den Begriff „Cyberwar“ verzichtet.
DDoS-Attacken, disruptiver Software und „Waf-      Wir sind der Ansicht, dass es für Sie, liebe Le-
fen“ wie dem berühmten Stuxnet-Wurm ist noch       serinnen und Leser, solcher Reizwörter nicht
kein einheitliches Verständnis von zentralen       bedarf, um über die vielfältigen ethischen und
Kategorien wie Krieg und Frieden in der Cyber-     sicherheitspolitischen Implikationen der digi­
sphäre vorhanden. Umso wichtiger erscheint         talisierten Konfliktaustragung nachzudenken.
ein Austausch, eine Verständigung über wesent-
liche Konzepte und eine Orientierung an bereits
existierenden Abrüstungsprozessen und -regi-
men, um die Eskalationsgefahr einzudämmen.
   Im Folgenden untersuchen mehrere Autoren,
inwiefern es überhaupt angemessen ist, von
einem Krieg im Cyberspace zu sprechen. Dass
es sich dabei nicht um eine abstrakte definito-
rische Problemstellung handelt, wird schnell
klar. Versuche, die Cyberdomäne mit einer völ-                                      Dr. Veronika Bock
kerrechtlichen Herangehensweise zu befrieden,                                      Direktorin des zebis
waren offensichtlich bisher nur eingeschränkt
tauglich. Warum ist es trotzdem noch nicht zu
einer Eskalation gekommen? Warum sollten wir
uns dennoch mit den realen politischen Risiken
der Entwicklung befassen?
   Die Frage, ob unsere Unterscheidung zwi-
schen innerer und äußerer Sicherheit in einem
„umkämpften Raum“ wie dem Cyberspace noch

ETHIK UND MILITÄR 01/19                       ETHIKUNDMILITAER.DE                                  3
Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
MEHR VER­
                     ANTWORTUNG­                                             Autor: Götz Neuneck

                          FÜR DEN
                                                                             Der öffentliche und internationale Diskurs
                                                                             über Sicherheit und Frieden im Cyberraum
                                                                             und die künftigen Gefahren katastrophaler Cy-

                     ­CYBERSPACE –
                                                                             berkonflikte haben sich in den letzten Jahren
                                                                             verschärft und zugespitzt. Einerseits wird ins-
                                                                             besondere vom Westen der Erhalt eines „offe-

                         ABER WIE?                                           nen, sicheren und friedlichen“ Cyberspace ver-
                                                                             treten, andererseits treffen Staaten nicht nur
                                                                             Vorbereitungen für eine effektive Cybervertei-
                                                                             digung, sondern sie sind schon seit Längerem
                                                                             aktiv in Form von nachrichtlichen Operationen
                                                                             im Cyberraum tätig. Das Risiko von Cyberangrif-
                                                            Abstract
                                                                             fen mit fatalen Folgen steigt, da die moderne
                                                                             Welt immer stärker vernetzt und „compute-
     Die Rezepte und Mechanismen des etablierten internationalen
                                                                             risiert“ wird. Diese Entwicklung wird sich mit
        Rüstungskontrollrechts lassen sich kaum auf die augenblick-          der forcierten Digitalisierung weiter fortsetzen.
        lichen Militarisierungstendenzen im Cyberspace eins zu eins          Stichworte sind hier das „Internet of Things“
       übertragen, meint der Autor des hier abgedruckten Beitrages.          (IoT) und das „Advanced Manufacturing“ (zum
    Dass jedoch die Erfahrungen aus dem Entwicklungsprozess der              Beispiel mithilfe von 3-D-Druckern), aber auch
 internationalen Rüstungskontrolle inspirierend für die Schaffung            die Debatte um künstliche Intelligenz.
     ­vertrauensbildender Maßnahmen im Cyberspace sein können,                  Zudem werden zunehmend aggressive For-
          zeigt Götz Neuneck als ein führender deutscher Experte für         men von Cyberoperationen wie Hack-back,
                              Rüstungs­kontrollpolitik glaubwürdig auf.      Cyberoffensiven et cetera diskutiert, vorberei-
    Nicht nur die immer tiefer gehende Vernetzung verursacht eine            tet und teilweise sogar schon durchgeführt.1
      steigende Verwundbarkeit und Bedrohung der internationalen             Rund 30 Staaten sollen laut der letzten Bedro-
                                                                             hungsanalyse der USA über offensive Cyberfä-
       Sicherheit. Auch diverse Maßnahmen zur Cybersicherheit, die
                                                                             higkeiten verfügen, also das Vermögen, in die
  eigentlich diesen Phänomenen Rechnung tragen sollen, beinhalten
                                                                             Computer anderer Staaten einzudringen, sen-
   immer aggressivere Operationsmöglichkeiten im Cyberspace und
                                                                             sible Informationen zu stehlen, zu manipulie-
                                   bergen eine enorme Eskalationsgefahr.     ren oder automatisierte Prozesse zu unterbre-
         Zwar ist der Begriff „Cyberwar“ nicht hinreichend definiert,        chen. Die USA selbst sind hier technologisch
           ­sodass jeder internationale Akteur etwas anderes darunter        ein wesentlicher Trendsetter.
       verstehen mag. Gerade daraus jedoch ergibt sich eine immense             Auch Organisationen wie die NATO, die
  Unsicherheit, da die Staaten in ihren jeweiligen Militärdoktrinen          OSZE und die Europäische Union haben die
       unterschiedliche Kriterien setzen, nach welchen Cyberattacken         Cybersicherheit zu einer neuen Aufgabe er­
         die Kriegsschwelle überschritten sei. So bezeichneten die USA       hoben. Maßnahmen zur Vertrauensbildung
    nord­koreanische Hackeraktivitäten in Vergangenheit bereits als          werden ebenso diskutiert wie offensive Stra-
  „kriegerische Handlungen“. Zeitgleich scheint es Neuneck zufolge,          tegien, ­Abschreckung oder Rüstungskontroll­
   als schreite durch die sich verschärfende Staatenkonkurrenz auch          vorschläge.
                                                                                Die Bundeswehr legt sich eine Teilstreitkraft
              die Militarisierung des Cyberspace unaufhaltsam voran.
                                                                             zur „Cyberverteidigung“ mit insgesamt 13 500
        Gibt es also überhaupt Möglichkeiten für eine Friedenskonso-
                                                                             Dienstposten im neu gegründeten Kommando
     lidierung im Cyberspace? An Initiativen hierfür – national wie
                                                                             Cyber- und Informationsraum zu. Zum einen
    inter­national – mangelt es nicht, und auch positive Beispiele für       soll sowohl im Inland als auch im Einsatz-
  zwischenstaatliche Entspannungspolitik im Cyberspace e­ xistieren          land im Rahmen einer nationalen Gefahren-
          bereits. Letztlich gilt es aber auch dort, verantwortungsvolles    abwehr der Einsatz, Schutz und Betrieb des
­Handeln vom Ende her zu denken. Dazu müsse eine konsens­fähige              IT-Systems der Bundeswehr zusammengeführt
         Vorstellung her, was bei allen Vorstellungen von Cyberkrieg         und gestärkt werden. Zum anderen sollen die
                                eigentlich einen Cyberfrieden ausmache.      Fähigkeiten zur Aufklärung und Wirkung im

                            4                              ETHIKUNDMILITAER.DE                     ETHIK UND MILITÄR 01/19
Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
Cyber- und Informationsraum verbessert und        (Bundesinnen- und Verteidigungsministerium
weiterentwickelt werden.                          und Auswärtiges Amt). Eine einfache Antwort
   Was bedeutet das nun aber in einer zuneh-      gibt es darauf sicher nicht, denn viele Fakto-
mend vernetzten und von digitalen Techno-         ren in der „schönen neuen“ Cyberwelt bleiben
logien bestimmten Welt? In welchem inter-         vage. Dies beginnt bei der Einschätzung der
nationalen Umfeld findet diese Entwicklung        Bedrohungslage und reicht über Definitions-
statt, und welche Beschränkungsmaßnahmen          fragen bis hin zur effektiven und personell
können national, EU-weit oder international er-   kompetenten Vorbereitung geeigneter und
griffen werden? Angesichts des schnellen tech-    wirkungsvoller aktiver und passiver Gegen-
nologischen und sicherheitspolitischen Wan-       maßnahmen. Dabei steht auch die interna-
dels gibt es darauf keine einfachen Antworten.    tionale Debatte vor mehreren kaum zu umge-
Die Schaffung von Institutionen wie dem Cy-       henden Hindernissen.
ber-Abwehrzentrum oder einer schnellen Ein-
greiftruppe seitens des BSI beantwortet diese                          Wenn Soldaten auch „im
                                                           Cyberraum operieren“ sollen, müssen
Fragen allein nicht. Wenn Soldaten auch „im
Cyberraum operieren“ sollen, müssen klare De-
finitionen, Maßstäbe und Verhaltensregeln ge-
schaffen werden, um die Verpflichtungen des
                                                             ­klare Definitionen, Maßstäbe und
internationalen Völkerrechts einzuhalten und                Verhaltensregeln geschaffen werden
ein digitales Wettrüsten zu verhindern. Darüber
hinaus müssen Staaten geeignete Normen und           Cyberwar ist ein Begriff, der oft verwendet
Prinzipien festlegen, damit zum Beispiel das      wird, aber kaum eindeutig bestimmbar ist. Eine
Internet nicht weiter militarisiert wird. Umso    international akzeptierte Definition existiert
mehr kommt der Außen- und Friedenspolitik         bisher nicht. Das aktuelle Einsatzspektrum von
die Aufgabe zu, sich um eine konsistente Stra-    Cyberangriffen ist breit und fluid.3 Es reicht von
tegie für die Gefahrenvorsorge, eine sinnvolle    DDoS-Angriffen, Datendiebstahl, Aufklärung
Ressourcenverteilung und belastbare Defensiv-     und Spionage über Sabotage (Stuxnet) bis hin
konzepte zu kümmern. Auch international müs-      zu potenziell aktiven Kriegshandlungen.
sen die EU und Deutschland sich angesichts           Militär und Nachrichtendienste überwinden
eines verschärften Wettbewerbs zwischen den       technische Barrieren und dringen bereits heu-
USA, China und Russland stärker positionieren.    te in die Computersysteme anderer Staaten
                                                  ein. Die Gründe sind vielfältig: Sie können psy-
Grundlegendes zu Konflikten                       chologischer Natur sein oder der Vorbereitung
im Cyberraum                                      weiterer Angriffshandlungen („preparing the
                                                  battlefield“) dienen, aber auch die Schwä-
Heute werden die zeitlichen und räumlichen        chung eines Opponenten zum Ziel haben.
Grenzen von Kriegen aufgeweicht. Das Inter-       Ziele solcher Angriffe sind nicht nur militäri-
net selbst kennt keine territorialen Grenzen.     sche Einrichtungen, sondern auch industrielle
Geheime Operationen, hybride Kriegführung         Anlagen (Ölproduktion, Energieversorgung,
oder Propagandakriege sind übliche Schlag-        Finanzsystem), also im weitesten Sinne zivi-
worte in diesem Kontext. Treffend stellt die      le kritische Infrastrukturen. Dabei können die
ressortübergreifende „Cyber-Sicherheitsstra­      Motivationen und Fähigkeiten der Akteure sehr
tegie für Deutschland 2016“ dazu unter an-        unterschiedlich sein. Entscheidend ist, dass
derem fest: „Innere und äußere Sicherheit im      die heutige Software- und auch Hardwareent-
Cyberraum sind nicht mehr trennscharf von-        wicklung viele Verwundbarkeiten offenlässt
einander abzugrenzen.“2 Diese Erkenntnis ist      und die Überwindung von Sicherheitsbarrie-
weder neu noch besonders zielführend. Sie         ren möglich macht.
stellt aber neue Fragen an die Zuständigkeit,        Cyberangriffe können Teil einer umfassenden
Verantwortungsbereiche und mögliche Effi­         Operation sein und auch eine militärische Kom-
zienzmaßnahmen der beteiligten Ressorts           ponente beinhalten. So bombardierte Israel ei-

ETHIK UND MILITÄR 01/19                       ETHIKUNDMILITAER.DE                                 5
Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN

                  nen noch nicht betriebsbereiten Nuklearreaktor      ve „kinetische“ Kriegshandlungen. Daran wird
                  in Syrien, nachdem die Luftabwehr, das heißt        aber auch deutlich, dass letztlich jeder Staat
                  Radar und Abwehrraketen, elektronisch aus-          für sich entscheiden wird, ob eine kriegerische
                  geschaltet worden war. 2007 wurden estnische        Handlung vorliegt oder nicht.
                  Regierungs-, Banken- und Medienseiten blo-            Weiterführend wäre es, wenn der UN-Sicher-
                  ckiert; zu dem Angriff bekannte sich später eine    heitsrat hier eine klare Regelung basierend
                  kremltreue russische Jugendorganisation. 2008       auf den Prinzipien des humanitären Völker-
                  führte wahrscheinlich Russland koordinierte         rechts erarbeiten würde. Bisher ist der Cyber-
                  Cyberoperationen und konventionelle Angrif-         raum eine Domäne asymmetrischer politischer
                  fe gegen Georgien aus. Präsident Obama gab          Kriegführung, verbunden mit einer Diplomatie
                  2016 bekannt, dass Cyberoperationen bei der         von Zwangsmaßnahmen (also beispielsweise
                  Offensive gegen den IS genutzt wurden. Weitere      Sanktionen oder Embargos). Auch finden im
                  Beispiele lassen sich finden. Nicht nur der Stux-   Internet viele geheime Operationen statt, die
                  net-Wurm, der gegen die iranischen Zentrifugen      eskalieren können, aber die bisher nicht eine
                  eingesetzt wurde, zeigt die Charakteristika einer   klassische Kriegsschwelle erreicht haben. Dies
                  Cyberwaffe. Dazu gehört ein Träger mit einer        kann sich jedoch in Zukunft ändern. Festzuhal-
                  „Nutzlast“, die modular aufgebaut gegen unter-      ten ist zudem, dass Cyberwaffen proliferieren
                  schiedliche Ziele eingesetzt werden kann. Auch      oder von anderen Staaten gestohlen (Beispiel
                  die Wirkungen von solcher disruptiven Malware       Eternal Blue) werden können.
                  sind schwer einzuschätzen. Die Malware NotPe-
                  tya wurde durch eine russische Hackergruppe         „Militarisierung des
                  gegen die Ukraine eingesetzt, traf aber wohl un-    ­Cyberraums“ durch Staaten-
                  beabsichtigt auch die Spedition Maersk, deren        konkurrenz?
                  Betrieb kurzzeitig eingestellt werden musste.
                  Weitere Bespiele sind die Erpressungssoftware       Das Worldwide Threat Assessment der US-Re-
                  WannaCry und Bad Rabbit. Diese Aktionen rich-       gierung setzt „Cyberbedrohungen“ auf Seite
                  ten erheblichen ökonomischen oder psycho-           eins der globalen Bedrohungen und nennt
                  logischen Schaden an, gelten aber nicht als un-     als Akteure Russland, China, Nordkorea, Ter-
                  mittelbare Kriegshandlung.                          roristen und Kriminelle. Weiter formuliert die
                                                                      US-Analyse: „Viele Länder betrachten Cyber-
Bei Cyberangriffen wird letztlich                                     fähigkeiten als ein geeignetes Instrument zur
                                                                      Projektion ihres Einflusses und werden die
jeder Staat für sich entscheiden,                                     Cyberfähigkeiten weiterentwickeln.“4 Cyber-

ob eine kriegerische Handlung vor­
                                                                      operationen gegen das nordkoreanische Ra-
                                                                      ketenprogramm im Sommer 2017 unterstrei-

liegt oder nicht                                                      chen den Anspruch und die Bereitschaft der
                                                                      USA, im Cyberspace militärisch aktiv zu wer-
                                                                      den – auch wenn die Maßnahmen in diesem
                    Heute treten aber auch vermehrt Cyberan-          Fall nicht zu dem gewünschten Ergebnis ge-
                  griffe in aktuellen Konfliktkonstellationen auf:    führt haben. Zu einer Eskalation ist es bisher
                  So gelang es 2016 wahrscheinlich russischen         nicht gekommen, und auch die Wirkung war
                  Hackern, eine Hochspannungsanlage nahe              eher begrenzt. Das muss aber nicht immer so
                  Kiew auszuschalten (Operation Crash Overri-         bleiben. Ein künftiger Krieg, verbunden mit
                  de). Die Angriffe gegen Sony Pictures im Jahr       massiven Cyberangriffen, liegt im Bereich des
                  2014 wurden von der Obama-Administration            Möglichen.
                  als „kriegerische Handlungen“ Nordkoreas ein-         Die strategischen Dokumente der Trump-­
                  geschätzt, aber militärische Aktionen blieben       Administration haben den „Machtwettbewerb
                  aus. Typische Gegenreaktionen sind bis heu-         zwischen den USA, Russland und China“ als
                  te öffentliche Anklagen, Sanktionen oder das        Paradigma für das 21. Jahrhundert ausge­
                  Ausweisen von Diplomaten, nicht jedoch akti-        rufen, und dementsprechend spricht die Cy-

                  6                          ETHIKUNDMILITAER.DE                          ETHIK UND MILITÄR 01/19
Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
berpolitik der USA eine aggressivere Sprache       gen die USA durch.10 Ein Element ist der Dieb-
als noch unter Obama. Sie wird unterstützt         stahl von geheimen militärischen Informatio-
durch die Interviews des Sicherheitsberaters       nen, aber auch von solchen aus der Wirtschaft
John Bolton und die Sprache des Vision State-      (Patente et cetera). Beim Treffen der Präsiden-
ment des U. S. Cyber Command mit dem Titel         ten Obama und Xi Jinping 2015 vereinbarte
„Achieve and Maintain Cyberspace Superio-          man eine Art Stillhalteabkommen. In der Tat
rity“.5 Darin wird zu „persistenten Aktionen“      gingen die chinesischen Angriffe zurück. Dies
aufgerufen, um die „Cyberüberlegenheit der         zeigt, dass bilaterale Abkommen durchaus
USA“ zu bewahren. Offensive präventive Ak-         Wirkung zeigen können. Die digitale Aufrüs-
tionen werden damit also zum Normalfall            tung der Zukunft verhindern können sie jedoch
erklärt. Dies findet sich vor dem Hintergrund      kaum, zumal diverse andere Staaten sich auf
des wiederauflebenden Wettbewerbs wieder           defensive und offensive Operationen im Cyber-
in der National Defense Strategy (2018) und        raum vorbereiten.
der National Security Strategy (2017). Laut der
gemeinsamen Publikation „Cyberspace Ope-           Mögliche friedens­
rations“ der US-Stabschefs vom 8. Juni 2018        konsolidierende Maßnahmen
zielen offensive Cyberoperationen darauf ab,       für den Cyberraum –
„Macht in und durch den ausländischen Cy-          national und international
berraum zu projizieren“.6 In der neuen Cyber
Strategy 2018 und der Cyber Posture Review         Die internationale Gemeinschaft diskutiert, ins-
wird als zentrales Thema unter anderem „die        besondere seit den Stuxnet-Fällen 2010, inter-
Nutzung des Cyberraums zur Stärkung der            nationale Aktionen, Regeln und Instrumente,
militärischen Letalität und Effektivität“7 ange-   um ein ausuferndes digitales Wettrüsten zu
geben. Eine Studie des CATO-Instituts folgert      verhindern und eine schrittweise Militarisie-
daraus: „Der Cyberraum wird eine Domäne für        rung des Internets zu dämpfen. Hierbei stellen
Soldaten, nicht nur ein Netzwerk für Spione.“8     sich viele neue Fragen: Ist sichergestellt, dass
   Russland benutzt statt des Präfix „Cyber“       Cyberoperationen nicht zu einer realen Eska-
den Begriff „Information“ und hat selbst 2016      lation und sogar zu kriegerischen Handlungen
eine Doktrin für „Information Security“ vor-       führen werden? Wie können die verschiedenen
gestellt.9 Zum einen fürchtet man besonders        Akteure, das heißt Staaten, Industrie und Zivil-
die „Destabilisierung“ seitens fremder Staaten     gesellschaft, zusammenarbeiten, damit ein
durch „Informations- und psychologischen
Einfluss“. Zum anderen bezieht hier der Be-             Die Einbeziehung von Zivilgesellschaft,
                                                               Wirtschaft und Industrie ist bei
griff „Informationssphäre“ viel stärker den In-
halt der Information selbst ein, die im Internet
verbreitet wird. Damit werden im Verbotsfall
die Möglichkeiten verstärkter Zensur im Land
                                                         künftigen Regelungen für den Cyber­
geschaffen. Zusätzlich möchte Russland eine                         raum unbedingt notwendig
eigene, gut kontrollierbare Version des Inter-
nets aufbauen. Es kann als sicher gelten, dass     „einheitliches, sicheres und friedliches“ Inter-
eine neue Cyberdoktrin als Reaktion auf die        net erhalten bleibt? Können angesichts der
aktuelle US-Doktrin ebenfalls aggressivere         Unübersichtlichkeit, Größe und der Gesetze
Elemente beinhalten wird. Nicht zuletzt wird       des Cyberraums Prinzipien und Regeln effizient
Russland von den USA massiv verdächtigt, mit       und überprüfbar aufgestellt werden, um ka-
Cyberoperationen in die US-Präsidentschafts-       tastrophale Cyberaktionen zu verhindern? Im
wahlen 2016 eingegriffen zu haben.                 Gegensatz zum klassischen Rüstungskontroll-
   Auch China verwendet nicht den Cyberbe-         acquis ist der Cyberraum für jedermann offen,
griff, sondern spricht stets von „Informations-    schnell wachsend, sich technologisch schnell
bedrohungen“. Das Land führt seit Jahrzehnten      verändernd und wird zudem hauptsächlich von
Cyberspionage-Operationen insbesondere ge-         privatwirtschaftlichen Akteuren betrieben. Die

ETHIK UND MILITÄR 01/19                        ETHIKUNDMILITAER.DE                               7
Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN

                               Einbeziehung von Zivilgesellschaft, Wirtschaft               den Bundesbehörden und abgestimmte Fort-
                               und Industrie ist bei künftigen Regelungen also              bildungsmaßnahmen die „ressortübergrei-
                               unbedingt notwendig.                                         fende Resilienz“ stärken. Ebenso braucht es
                                  Im Cyberraum gilt: „Die beste Defensive ist               zwingend ein besseres Verständnis neuer tech-
                               eine gute Defensive.“11 In den letzten zehn Jah-             nologischer Entwicklungen wie künstlicher
                               ren wurden auf verschiedenen Ebenen erheb-                   Intelligenz. Eine enge Zusammenarbeit der
                               liche Bemühungen unternommen, um interna-                    Behörden mit Industrie und Wissenschaft ist
                               tional gemeinsame Regeln aufzustellen und zu                 hier unabdingbar. Eine standardmäßige „En-
                               implementieren. Im Rahmen der Tallinn Manu-                  de-zu-Ende-Verschlüsselung“ für die Kommu-
                               als (Vol. I und Vol. II) wurden im NATO-Kontext              nikation wäre ein wichtiger Schritt.
                               völkerrechtliche Regeln erarbeitet, die in Bezug                Stärkerer Schutz und Zurückhaltung bei of-
                               auf die Anwendbarkeit des Völkerrechts viele                 fensiven Aktionen wären wesentliche Voraus-
                               rechtliche Fragen angesprochen haben. Zu-                    setzungen für den Erhalt des frei zugänglichen
                                                                                            Cyberraums. Analysen zeigen, dass diese Ziele
Stärkerer Schutz und Zurückhaltung                                                          von der jeweiligen Sicherheitspolitik der Staa-

bei offensiven Aktionen wären                                                               ten abhängig sind. Der aggressivere Wettbe-
                                                                                            werb zwischen den USA, China und Russland
wesentliche Voraussetzungen für den Erhalt                                                  fordert von der Europäischen Union eine klare
des frei zugänglichen Cyberraums                                                            Positionierung. Mittelmächte wie Australien,
                                                                                            Deutschland oder Kanada hätten hier die Auf-
                               nächst sind auf nationaler Ebene Regierungen                 gabe, entsprechende Cyberregeln für eine
                               im Rahmen der Katastrophen- und Kriegsvor-                   „friedliche und stabile Cybersphäre“ gegen-
                               sorge herausgefordert, ihre eigenen digitalen                über Staaten wie USA, Russland oder China
                               Strukturen zu schützen oder resilient auszuge-               voranzutreiben. International sind sowohl auf
                               stalten. Dazu gehören die Steigerung der Awa-                UN-Ebene (UN Group of Governmental Ex-
                               reness bei den Nutzern, eine gute Frühwarnung                perts) als auch bei regionalen Organisationen
                               und Verwundbarkeitsanalyse, ein „Attribution                 wie der OSZE und ASEAN in Arbeitsgruppen
                               Scanning“ sowie resilientere Netzstrukturen.                 wichtige Schlussfolgerungen und konkrete
                               Auch die Rüstungsexportkontrolle muss ein-                   Vorschläge für vertrauensbildende Maßnah-
                               bezogen werden, denn nur so kann verhindert                  men im Cyberraum erarbeitet worden. Diese
                               werden, dass gefährliche Malware in die Hand                 beinhalten zum Beispiel gegenseitige Informa-
                               von feindlichen Staaten gelangt.12                           tionspflichten bei Cyberangriffen beziehungs-
                                 Zudem müssen Entscheidungsträger die                       weise bei der Aufstellung von Cyberdoktrinen
                               nötige technologische Expertise haben, um                    oder das Verbot von Angriffen auf kritische
                               in Krisen die richtigen Urteile zu fällen. Da Cy-            Infrastrukturen.13 In erster Linie mangelt es
                               bersicherheit im Friedens- und Kriegsfall eine               aber bisher an der Bereitschaft führender
                               ressortübergreifende Aufgabe ist, sollten ein                Staaten, diese Vorschläge auch aufzugreifen,
                               verstärkter personeller Austausch zwischen                   glaubwürdig zu implementieren oder im inter-
Der Autor                                                                                   nationalen Diskurs weiterzuentwickeln. Echte
                            Götz Neuneck ist Physiker und promovierte an der Univer-        Transparenz in Bezug auf offensive Operati-
                            sität Hamburg im Fachbereich Mathematik zum Dr. rer. nat.       onspotenziale, Cyberdoktrinen und die Funk-
                            Von 1984 bis 1987 arbeitete er über Strategiefragen, Militär-   tion damit befasster Institutionen wäre ein
                            technologien und Rüstungskontrolle bei der Arbeitsgruppe        Schritt vorwärts. Voraussetzung dafür ist dabei
                            Afheldt in der Max Planck Gesellschaft in Starnberg. Er ist     das gemeinsame Verständnis zentraler Be-
                            stellvertretender Wissenschaftlicher Direktor des Instituts     griffe wie Cyberangriff oder Cyberwaffe sowie
                            für Friedensforschung und Sicherheitspolitik an der Uni-        deren Schadensdimension. Dies ist jedoch nur
                            versität Hamburg (IFSH) und Leiter der Forschungsgruppe         schwach ausgebildet und damit für jegliche
                            Rüstungskontrolle und neue Technologien. Er ist Vorsitzen-      Interpretation und künftige Anwendung offen.
                            der der Arbeitsgruppe Physik und Abrüstung der DPG sowie        Staaten müssen hier eine gemeinsame Grund-
Mitglied des Council der Pugwash Conferences on Science and World Affairs.                  lage entwickeln. Ein von der UN gesponsertes

                               8                               ETHIKUNDMILITAER.DE                              ETHIK UND MILITÄR 01/19
Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
gemeinsames Glossar als erster Schritt wäre        lich, da der Cyberraum nur extrem schwer zu
hier hilfreich.                                    kontrollieren ist, Cyberwaffen immateriell sind
   Das Problem der Attribution im Cyberraum        und unterschiedliche Schadenswirkungen ha-
erscheint kaum lösbar, dennoch müssen foren-       ben.16 Dennoch ist der Erhalt eines „offenen,
sische Standards und Einrichtungen entwickelt      friedlichen, frei zugänglichen, stabilen und
werden, die mögliche Untersuchungen von            sicheren“ Cyberraums ein Ziel, das im Inte-
Cyberzwischenfällen vornehmen können.14 Aus        resse der Staatenwelt liegt. In Bezug auf die
den Transparenz- und Verifikationsregeln der       Begrenzungen gefährlicher Angriffsvektoren,
etablierten Rüstungskontrolle (zum Beispiel        die Vermeidung von katastrophalen Scha-
Internationale Atomenergiebehörde, Organisa-       denswirkungen und nicht zu kontrollierenden
tion für das Verbot chemischer Waffen, Organi-     Eskalationspotenzialen kann man von dem
sation des Vertrags über das umfassende Ver-       jahrzehntelangen Entwicklungsprozess ver-
bot von Kernwaffen) kann hier einiges gelernt      tragsgebundener Rüstungskontrollregelungen
werden.                                            einiges lernen.
   Soldaten müssen dazu ausgebildet werden,           Längerfristig stellt sich auch die Frage, was
im Einsatz die Prinzipien des humanitären          man unter einem dauerhaften Cyberfrieden
Völkerrechts (vor allem Verhältnismäßigkeit,       verstehen kann, den ja viele Akteure immer
Diskriminierungsgebot, militärische Notwen-        wieder fordern. Scott J. Shackelford schreibt
digkeit) auch bei Konflikten im Cyberraum
anwenden zu können. Gemeinsame Übungen              Aus den Transparenz- und Verifikations­
mit befreundeten Staaten können helfen, Er-
fahrungen zu sammeln und Krisen im Verbund              regeln der internationalen Rüstungs­
zu bewältigen.                                          kontrolle kann einiges gelernt werden
   Firmen wie Microsoft („Digital Geneva Con-
vention“) oder Siemens („Charter of Trust“)        dazu: „Cyberfrieden ist nicht das Fehlen von
haben eigene Vorschläge und Prinzipien aus-        Angriffen oder Ausnutzung, eine Idee, die man
gearbeitet, die das Verhalten von Firmen und       als negativen Cyberfrieden bezeichnen könnte.
Einzelnutzern für ein „stabiles und friedliches“   Vielmehr handelt es sich um ein Netzwerk von
Internet positiv gestalten sollen. Die Non-Pro-    mehrstufigen Regimen, die zusammenarbei-
fit-Organisation Access Now setzt sich für den     ten, um die globale, gerechte und nachhaltige
Schutz der digitalen Rechte der Nutzer welt-       Cybersicherheit zu fördern, indem sie Normen
weit ein und bietet Hilfe an, wenn Nutzer an-      für Unternehmen und Länder klären, die dazu
gegriffen oder ausspioniert werden. Der von        beitragen, das Risiko von Konflikten, Kriminali-
Präsident Macron initiierte „Paris Call für Ver-   tät und Spionage im Cyberspace auf ein Niveau
trauen und Sicherheit im Cyberraum“ hat viele      zu senken, das mit anderen geschäftlichen
Unterstützer gefunden und setzt sich für die       und nationalen Sicherheitsrisiken vergleichbar
Einhaltung fundamentaler Prinzipien in dieser      ist.“17 Interessanterweise fehlt bei dieser hilfrei-
Sphäre ein.15 Dies trägt sicher zur Bewusst-       chen Definition noch der Begriff des Krieges. Es
seins- und Verantwortungsbildung der wichti-       bleibt also noch einige Arbeit zu tun.
gen Nutzerkreise bei, wird aber kaum entschei-
dend helfen, problematische staatliche Akteure     Ich danke Jantje Silomon, Oxford und Hamburg,
bei den Nachrichtendiensten oder dem Militär       für vertiefende Kommentare und Quellen.
mancher Länder zu erreichen.
   Mittelfristig sind Transparenz- und Rüs-
tungskontrollregelungen notwendig, wenn es
zu nachweislichen Kriegshandlungen unter
Nutzung von disruptiven Cybertools kommen
kann. Eine unmittelbare Übertragbarkeit der
heutigen Rüstungskontrollarchitektur auf das
Verbot von Cyberwaffen erscheint kaum mög-

ETHIK UND MILITÄR 01/19                        ETHIKUNDMILITAER.DE                                   9
Konfliktzone Cyberspace: Perspektiven für Sicherheit und Frieden - Der Cyberraum als Domäne militärischen Handelns - Ethik und Militär
KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN

                  1 Siehe z. B. den „Active Cyber Defense Certainty Act“        14 Von der NGO ICT4Peace wurde eine Netzwerk-
                  des US-Kongresses, eingebracht im März von Tom                organisation für eine „staatenlose Attribution“
                  Graves mit einer Ergänzung. https://www.congress.             vorgeschlagen. Siehe: „Trust and Attribution in
                  gov/bill/115th-congress/house-bill/4036 (Stand:               Cyberspace: An ICT4Peace proposal for an indepen-
                  26.4.2019).                                                   dent network of organisations engaging in attribution
                  2 Bundesministerium des Innern (2016): Cyber-Sicher-          peer review“, 6. Dezember 2018. https://ict4peace.
                  heitsstrategie für Deutschland 2016. Berlin, S. 5. https://   org/activities/trust-and-attribution-in-cyberspa-
                  www.bmi.bund.de/cybersicherheitsstrategie/BMI_                ce-an-ict4peace-proposal-for-an-independent-net-
                  CyberSicherheitsStrategie.pdf (Stand: 26.4.2019).             work-of-organisations-engaging-in-attributi-
                  3 Zwischen 2000 und 2016 gab es nach Auswertung               on-peer-review/ (Stand: 26.4.2019).
                  einer Analyse des CATO-Instituts 272 dokumentierte            15 https://www.diplomatie.gouv.fr/en/french-fo-
                  Cyberoperationen, von denen 32,7 % disruptiv waren,           reign-policy/digital-diplomacy/france-and-cyber-se-
                  54,4 % der Spionage zuzurechnen sind und 12,89 %              curity/article/cybersecurity-paris-call-of-12-novem-
                  der Zersetzung dienten. Siehe Maness, Ryan C./                ber-2018-for-trust-and-security-in (Stand: 26.4.2019).
                  Valeriano, Brandon/Jensen, Benjamin (2017): „The              16 Siehe dazu zum Beispiel Tikk, Eneken (2017):
                  Dyadic Cyber Incident Dataset, Version 1.1.“.                 „Cyber: Arms Control without Arms?“. In: Koivula,
                  4 Coats, Daniel R. (2017): „Worldwide Threat                  Tommi/Simonen, Katariina (Hg.): Arms Control in
                  Assessment of the US Intelligence Community“,                 Europe: Regimes, Trends and Threats. Helsinki,
                  Senate Select Committee on Intelligence, 11. Mai              S. 151–187.
                  2017, S. 1. https://www.dni.gov/files/documents/              17 Shackelford, Scott J. (2014): Managing Cyber Attacks
                  Newsroom/Testimonies/SSCI%20Unclassified%20                   in International Law, Business, and Relations: In Search of
                  SFR%20-%20Final.pdf (Stand: 26.4.2019).                       Cyberpeace. Cambridge, S. 365.
                  5 U. S. Cyber Command (2018): „Achieve and
                  Maintain Cyberspace Superiority. Command Vision
                  for US Cyber Command“, April 2018. https://www.
                  cybercom.mil/Portals/56/Documents/USCYBER-
                  COM%20Vision%20April%202018.
                  pdf?ver=2018-06-14-152556-010 (Stand: 26.4.2019).
                  6 U. S. Joint Chiefs of Staff (2018): „Cyberspace
                  Operations“, Joint Publication 3-12, 8. Juni 2018,
                  S. II-5. https://www.jcs.mil/Portals/36/Documents/
                  Doctrine/pubs/jp3_12.pdf [Stand: 26.4.2019].
                  7 U. S. Department of Defense (2018): „Fact Sheet:
                  2018 DoD Cyber Strategy and Cyber Posture Review.
                  Sharpening our Competitive Edge in Cyberspace“.
                  https://media.defense.gov/2018/
                  Sep/18/2002041659/-1/-1/1/Factsheet_for_Strate-
                  gy_and_CPR_FINAL.pdf (Stand: 26.4.2019).
                  8 Valeriano, Brandon/Jensen, Benjamin (2019): „The
                  Myth of the Cyber Offense. The Case for Restraint“,
                  CATO Institute, Policy Analysis Nr. 862, 15. Januar
                  2019, S. 4. https://object.cato.org/sites/cato.org/files/
                  pubs/pdf/pa862.pdf (Stand: 26.4.2019).
                  9 „Information Security Doctrine of the Russian
                  Federation“. https://www.itu.int/en/ITU-D/
                  Cybersecurity/Documents/National_Strategies_Repo-
                  sitory/Russia_2000.pdf (Stand: 26.4.2019).
                  10 Inkster, Nigel (2013): „Chinese Intelligence in the
                  Cyber Age“. In: Survival 55 (1), Februar/März 2013,
                  S. 45–65.
                  11 Valeriano, Brandon/Jensen, Benjamin (2019): „The
                  Myth of the Cyber Offense. The Case for Restraint“,
                  CATO Institute, Policy Analysis Nr. 862, 15. Januar
                  2019, S. 10. https://object.cato.org/sites/cato.org/
                  files/pubs/pdf/pa862.pdf (Stand: 26.4.2019).
                  12 Granick, Jennifer (2014): „Changes to Export
                  Control Arrangement Apply to Computer Exploits
                  and More“, The Center for Internet and Society,
                  15. Januar 2014. https://cyberlaw.stanford.edu/
                  publications/changes-export-control-arrange-
                  ment-apply-computer-exploits-and-more (Stand:
                  24.4.2019).
                  13 Siehe dazu Neuneck, Götz (2014): „Cyberwarfare –
                  Hype oder Bedrohung?“. In: Ethik und Militär 2014/2,
                  S. 26–31. http://www.ethikundmilitaer.de/de/
                  themenueberblick/20142-cyberwar/neuneck-cyber-
                  warfare-hype-oder-bedrohung/ bzw. die gesamte
                  Schwerpunktausgabe zum Thema „Cyberwar“.

                  10                               ETHIKUNDMILITAER.DE                                   ETHIK UND MILITÄR 01/19
„CYBERKRIEG“:
Autor: Philipp von Wussow                          GESCHICHTE UND GEGENWART
Ein weltweiter, katastrophaler Cyberkrieg hat      EINES UMKÄMPFTEN BEGRIFFS
trotz aller technischen Möglichkeiten bislang
nicht stattgefunden und wird vermutlich in ab-
sehbarer Zeit nicht stattfinden – doch zugleich
befinden wir uns mitten im Cyberkrieg, denn
Angriffe im Internet sind geradezu ein fester
Bestandteil des Alltags geworden. Wie hängt
das zusammen, und welche Auswirkungen hat
dieser paradoxe Befund auf unsere Vorstellun-
gen von Krieg und Frieden? Schließlich: Ist es
in dieser Situation eigentlich angebracht, von
„Cyberkrieg“ zu sprechen? Und ist in dieser Si-
                                                        Abstract
tuation das Militär überhaupt geeignet, Cyber-
sicherheit zu gewährleisten?
                                                        Philipp von Wussow geht in seinem Artikel dem schillernden
   Um sich zu vergewissern, ob die Bezeich-
nung „Cyberkrieg“ zutreffend ist, erscheint es
                                                        Begriff des „Cyberkriegs“ auf den Grund. Er identifiziert zwei
ratsam, zunächst einmal die Geschichte des              Extrempositionen in der aktuellen Debatte – beide mit wenig Bezug
Begriffs und insbesondere der damit verbun-             zum tatsächlichen technischen Potenzial von Cyberangriffen, da-
denen Bedrohungsszenarien zu rekapitulieren.            gegen umso mehr zu Ängsten aus Zeiten des Kalten Kriegs. Laut
Von hier aus lässt sich die fragile strategische        der einen Seite drohen der Menschheit katastrophale Cyberkriegs-
Situation besser verstehen, in der es trotz der         szenarien bis hin zur Totalvernichtung („Cybergeddon“). Für die
Allgegenwart von Cyberangriffen keine realisti-         Vertreter der Gegenseite verbietet sich die Rede vom „Cyberkrieg“,
sche Aussicht auf große Cyberkriege gibt. Was           weil dies vor allem einer militärisch-geheimdienstlichen Kontrolle
sorgt für diese weitgehende Begrenzung des              des Internets Vorschub leiste und die Eskalationsgefahr erhöhe.
Cyberkriegs auf alltägliche Cyberangriffe? Diese            Der eigentliche Kern des Problems besteht dem Autor zufolge
Begrenzung wird in der einschlägigen Literatur
                                                        darin, dass die omnipräsente Cyberkriminalität und Cyberspionage
gegenwärtig unter dem Aspekt der Normen-
                                                        „den permanenten Ausnahmezustand zum Normalzustand“ mache
bildung verhandelt – ein Sammelbegriff, unter
                                                        und mit der herkömmlichen Dichotomie von Krieg und Frieden
dem sich so unterschiedliche Aspekte wie Di-
plomatie, strategische Abschreckung, ethische
                                                        nicht adäquat zu fassen sei. Dieser durch Hegemoniekämpfe und
Begrenzungen und Haftungsfragen wiederfin-              latente Bedrohung gekennzeichnete „Schwebezustand“ könne am
den können.                                             besten mit dem Hobbes’schen Naturzustand – dem Kampf aller
                                                        gegen alle – verglichen werden.
Zwei Extrempositionen                                       Zugleich lasse sich aber absehen, so von Wussow weiter, dass je-
                                                        ner anarchische Status quo (dem Hobbes’schen Modell entsprechend)
Der Begriff „Cyberwar“ wurde 1993 von den               durch verschiedene Prozesse eingehegt werde, weil dies langfristig
Sicherheitsexperten John Arquilla und David             im Interesse der großen Akteure sei. Eine Normierung „von oben“,
Ronfeldt eingeführt, um „die Zukunft des Krie-          beispielsweise durch völkerrechtliche Instrumente, scheine hierfür
ges“ im Zusammenhang mit der informations-              allerdings weniger geeignet als eine Herausbildung von Verhaltens-
technischen Aufrüstung der Militärtechnologie
                                                        maßstäben, die aus der Cyberpraxis selbst hervorgehen. Ebenso
und der daraus folgenden Neuorganisation
                                                        werde die Rechtsprechung zu Haftungsfragen oder das Setzen von
der Kriegführung zu beschreiben.1 Arquilla und
                                                        Industriestandards eine große Rolle spielen.
Ronfeldt hatten dabei vor allem Terrorangriffe
durch nicht staatliche Akteure im Sinn, wenn-
                                                            Allein die Vielzahl der beteiligten Instanzen und die herrschende
gleich sie auch die zunehmende Integration              Arbeitsteilung zwischen Staat und Privatsektor widerlegt nach
von Cyberkomponenten in die militärische                Auffassung des Autors die Rede von der „Militarisierung“ des
Gefahrenabwehr zu beschreiben suchten. Das              Cyberspace. Genauso wenig solle man dem Militär angesichts
Szenario des Cyberterrorismus ist kennzeich-            der potenziellen Bedrohung durch einen möglichen Cyberangriff
nend für eine erste Phase der Aufmerksam-               ­jegliche Befugnis bei der Cyberabwehr absprechen.

ETHIK UND MILITÄR 01/19                        ETHIKUNDMILITAER.DE                            11
KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN

                  keit, die bis in die frühen 2000er-Jahre reicht.   scher Infrastrukturen. Cyberkriege haben damit
                  Sie wurde abgelöst durch eine zweite Phase,        latente Vorstellungen von einem drohenden
                  in der vor allem Staaten in den Fokus rückten.     Atomkrieg reaktiviert – die reale Möglichkeit
                  Die öffentliche Aufmerksamkeit erreichte um        einer Auslöschung der Menschheit – und die
                  2009/2010 ihren Höhepunkt, als mit den ersten      vakante Stelle in der kollektiven Imagination
                  staatlichen oder staatlich geförderten Cyber-      eingenommen. Die entsprechenden Schlüssel-
                  angriffen die Gefahren und Möglichkeiten der       begriffe sind „Cyber 9/11“, „Cyber Pearl Harbor“,
                  neuen Technologie erstmals großflächig de-         „Cyber Armageddon“ (kurz „Cybergeddon“), in
                  monstriert worden waren. Für einen Moment          Ausnahmefällen auch „Cyber Holocaust“.
                  schienen „Cyberkriege“ in der kollektiven Ima-        In diesem Szenario kämpfen Terrorgrup-
                  gination westlicher Bevölkerungen die nächste      pen, Hackergruppen, script kiddies und andere
                  große Bedrohung der Menschheit zu sein. Da-        Staaten gegen westliche Staaten, und zwar vor-
                  bei wurden Vorstellungen aus der Zeit des Kal-     nehmlich, indem sie großflächig sogenannte
                  ten Kriegs von einer bevorstehenden atomaren       kritische Infrastrukturen lahmlegen.
                  Auslöschung der Menschheit reaktiviert.               Kritische Infrastrukturen sind Bereiche, die
                     Selbst wenn sich die Problemlage seitdem        die moderne Zivilisation am Laufen halten,
                  in vieler Hinsicht verändert hat, sind in der      insbesondere Energie- und Wasserversorgung,
                  Debatte über Cyberkriege immer noch viele          Transport, Gesundheit, Banking und Agrar. Es
                                                                     handelt sich in der Regel um nicht staatliche
Das ideologische Feld ließe sich grob in zwei                        Bereiche, die aber dennoch von vitalem Inter-
                                                                     esse für den Staat sind und deren potenzieller
Lager einteilen, in denen jeweils die extremsten                     Ausfall eine Bedrohung der Souveränität dar-
Elemente den Ton angeben, während sich                               stellt. Insbesondere Kraftwerke, Krankenhäuser

die vielen moderaten Stimmen in der Polemik                          und Verkehrswege (einschließlich Häfen und
                                                                     Flughäfen), aber auch Kommunikationsnetze
gegen die Extrempositionen verfangen                                 müssen unbedingt geschützt werden, denn
                                                                     die Zerstörung oder Unterbrechung dieser In-
                  Ideen und Begriffe der 1990er-Jahre im Um-         frastruktur würde das zivile Leben lahmlegen
                  lauf. Das Fortleben von gescheiterten Ideen –      und potenziell viele Opfer nach sich ziehen.
                  etwa dem Szenario des Cyberterrorismus, bei        Solche Einrichtungen sind mit zunehmender
                  dem ideologisch motivierte Hacker von ihrem        Digitalisierung und Vernetzung verletzlich für
                  PC aus eine Katastrophe in der realen Welt         Cyberangriffe geworden. Befürchtet wird, dass
                  auslösen – ist dabei lediglich Anzeichen einer     Hacker Staudämme öffnen und damit eine
                  grundsätzlicheren strategischen Unklarheit.        Flutwelle auslösen könnten; ebenso könnten
                  Das ideologische Feld ließe sich grob in zwei      sie Züge entgleisen lassen (vorzugsweise mit
                  Lager einteilen, in denen jeweils die extrems-     giftigen Chemikalien beladene Güterzüge) oder
                  ten Elemente den Ton angeben, während sich         selbstfahrende Autos kapern und zu Waffen
                  die vielen moderaten Stimmen in der Polemik        umfunktionieren; und durch Angriffe auf Kraft-
                  gegen die Extrempositionen verfangen. Diesen       werke könnte die Energieversorgung in urba-
                  Positionen zufolge drohen entweder große Cy-       nen Ballungszentren (wenn nicht gar landes-
                  berkatastrophen von bisher ungeahntem Aus-         weit) unterbrochen werden. Begleitet würden
                  maß, oder die Bedrohung durch Cyberkriege ist      diese Angriffe von einer temporären Störung
                  nur vorgeschoben, und es droht in Wirklichkeit     der Kommunikationsnetzwerke. Vielleicht die
                  eine Militarisierung des Internets.                äußerste, noch geradezu futuristisch anmuten-
                    Die Aussicht auf globale „Cyberkriege“ hat       de Idee ist, es könnte die „Smart City“ der na-
                  neue Bedrohungsszenarien eröffnet, die an          hen Zukunft von Hackern gekapert werden und
                  die Stelle früherer Szenarien zur atomaren Aus-    das Leben ihrer Bewohner zur Hölle auf Erden
                  löschung der Menschheit treten. Folgt man          gemacht werden.
                  solchen Beschreibungen, so droht die Vernich-         Trotz der prinzipiellen Möglichkeit hat es
                  tung der Zivilisation durch Zerstörung kriti-      bis dato keine solchen großflächigen Cyber-

                  12                        ETHIKUNDMILITAER.DE                          ETHIK UND MILITÄR 01/19
angriffe auf kritische Infrastrukturen gege-       Cyberkriegs gebe es lediglich verschiedene
ben. Bekannte Ransomware-Attacken gegen            Versionen von Subversion, Spionage und Sa-
Krankenhäuser (so der Angriff auf das Neusser      botage.3
Lukas-Krankenhaus und zwei weitere Kran-              Ein Stichwortgeber dieser Debatte war der
kenhäuser in Nordrhein-Westfalen im Febru-         Journalist Seymour Hersh, der in einem ein-
ar 2016) und Stadtverwaltungen haben bei           flussreichen Artikel von 2010 den „Cyber-
Weitem nicht das imaginierte Maß an zivilem        krieg“ als einen Kampf zwischen ziviler und
Schaden und strategischer Bedrohung er-            militärisch-geheimdienstlicher Nutzung und
reicht. Die großen Dystopien der Zerstörung        Kontrolle des Internets beschrieb, bei dem die
kritischer Infrastrukturen durch Hacker sind       Militärs und Geheimdienste immer mehr ver-
Cyberkriegs-Folklore geblieben. Entscheidend       suchen würden, das Internet zu übernehmen.
ist dabei, dass solche großflächigen Angriffe      Hersh zufolge verdanken sich die großen Ängs-
auf kritische Infrastrukturen für staatliche Ak-   te einer Verwirrung zwischen Cyberkrieg und
teure keinerlei strategischen Nutzen besitzen,     Cyberspionage, die lediglich der Rüstungs-
während nicht staatliche Akteure, die sich         industrie dienen würde, während sie für Da-
auch ohne strategischen Grund dazu verleitet       tenschützer entmutigend sei. Denn die Rede
sehen könnten, dazu nicht in der Lage sind.        vom Cyberkrieg würde lediglich eine Recht-
Die operationellen Anforderungen sind hierfür      fertigung für staatliche Organe schaffen, die
zu hoch geworden, zudem fehlt es an strate-        Bürger auszuspionieren. Stattdessen forderte
gischer Plausibilität für solche Angriffe.2 Erst   Hersh – ebenso wie viele vor und nach ihm –
durch die Einbettung in eine größere Kriegs-       einen stärkeren Gebrauch von Verschlüsse-
strategie würden sie strategisch plausibel,        lungstechniken, einschließlich der staatlich
wären dann aber zugleich in ihrer Reichweite       verordneten Pflicht zur Verschlüsselung: „Die
beschränkt. Vermutlich würde das temporäre         Regierung würde sowohl Unternehmen wie
Ausschalten von Infrastrukturen im Krieg −         auch Privatleute verpflichten, die jeweils ak-
etwa um die Stromversorgung des Feindes zu
unterbrechen – hier eher zu einer Verringerung
an physischer Zerstörung führen, wie dies von
                                                          Die großen Dystopien der Zerstörung
Anfang an zu den Szenarien von Cyberkriegen           ­kritischer Infrastrukturen durch Hacker
gehörte.
   In der medialen Reaktion auf diese Katast-
                                                             sind Cyberkriegs-Folklore geblieben
rophenszenarien wurden viele der Argumente
erprobt, die bis heute in immer neuen Kombi-       tuellste Sicherheitssoftware zu installieren.“4
nationen gegen den Begriff des „Cyberkriegs“       Einzig die Militärs und Geheimdienstler wür-
angeführt werden. Kritiker stören sich dabei       den eine solche Lösung verhindern, da sie
nicht nur an sensationalistischen Wortkombi-       ihre Fähigkeit zum Abhören von Signalen be-
nationen wie Cyber 9/11, Cyber Armageddon          schränken würde.
oder Cyber Pearl Harbor. Im Kern bestreiten           Eine verwirrende Auskunft stammt vom
sie, dass es so etwas wie Cyberkriege über-        US-amerikanischen Cybersicherheitsexperten­
haupt gibt. Sie glauben, dass der Begriff „Cy-     Amit Yoran, der einerseits „ernste Konsequen-
berkrieg“ lediglich ein ideologisches Konstrukt    zen“ geltend macht, „wenn wir die Cyber-
ist, mithilfe dessen Staaten sich neue Gegner      sicherheitskrise als Cyberkrieg bezeichnen.
und neue Befugnisse verschaffen. China und         Die Konnotation des Kriegs oder das Etikett
Russland, die beiden großen staatlichen Play-      des Cyberkriegs verleiten uns dazu, die Rol-
er im Kampf gegen die westliche Ordnung,           le des Militärs und der Geheimdienste stärker
würden lediglich Cyberspionage und/oder Cy-        hervorzuheben.“ Andererseits glaubt auch
berkriminalität betreiben, aber sie hätten kein    er: „Letztlich kommt es nicht darauf an, wie
Interesse an einem Cyberkrieg. Der Politikwis-     man Cyberkrieg definiert oder ob man glaubt,
senschaftler Thomas Rid fasste den Vorbehalt       sich aktuell im Cyberkrieg zu befinden oder
2012 in der Auskunft zusammen, statt eines         nicht.“5 Es bräuchte nicht eigens erwähnt zu

ETHIK UND MILITÄR 01/19                        ETHIKUNDMILITAER.DE                            13
KONFLIKTZONE CYBERSPACE: PERSPEKTIVEN FÜR SICHERHEIT UND FRIEDEN

                  werden, dass die beiden Positionen („erns­te       Internet besteht aus lediglich 28 Webseiten.)
                  Konsequenzen“/„es kommt nicht darauf an“           Doch kein Staat würde wegen Spionage- oder
                  gänzlich unvereinbar sind. Doch der Wider-         Ransomware-Attacken in einen Krieg ziehen.
                  spruch registriert eine verbreitete Unsicher-
                  heit in Bezug auf das Verhältnis von Sprache       Krieg und Frieden
                  und Gegenstand. Yoran versteht den Ausdruck
                  einerseits als „Etikett“ und scheint damit zu      Es ist daher an dieser Stelle sinnvoll, ein paar
                  suggerieren, dass die sprachliche Bezeich-         begriffliche Unterscheidungen vorzunehmen.
                  nung bereits einen Akt des Kriegs darzustellen     Denn typischerweise werden drei ganz ver-
                  vermag – so als würde der Krieg im Akt der Be-     schiedene Dinge als „Cyberkrieg“ bezeichnet:
                  zeichnung erst erschaffen, anstatt dass die Be-       1. Der Idee nach handelt es sich um einen
                  zeichnung auf einen kriegsähnlichen Zustand        Krieg zwischen zwei souveränen Staaten, der
                  reagiert. Im zweiten Zitat stellt sich dagegen     wesentlich mit Cybermitteln, also weitgehend
                  der gesunde Menschenverstand wieder ein,           nicht kinetisch geführt wird. Im Gegensatz zu
                  für den es tatsächlich nicht so sehr auf die ge-   Cyberkriminalität und Cyberspionage hat es
                  naue Bezeichnung, sondern primär ums Han-          Cyberkriege in diesem Sinne bislang nicht ge-
                  deln geht. Am Ende versucht Yoran jedoch,          geben und es gibt keine Anzeichen, dass es sie
                  die beiden gegenläufigen Aspekte durch eine        in naher Zukunft geben wird. Als Ausnahme gilt
                                                                     gemeinhin Stuxnet, der mutmaßliche amerika-
Der reale Kern der apodiktisch vorgetragenen                         nisch-israelische Angriff auf die Nuklearanlage

­Zurückweisung des Begriffs der                                      im iranischen Natanz. Es ist jedoch umstritten,
                                                                     ob dieser Angriff sinnvoll als Kriegsakt bezeich-
 Cyberkriege besteht darin, dass Cyberangriffe                       net werden kann.
 nicht als Casus Belli herhalten sollen                                 2. Von Cyberkrieg wird auch dort gespro-
                                                                     chen, wo begrenzte Cyberangriffe als Vor-
                  gänzlich belanglose rhetorische Formel wie-        bereitung eines sogenannten kinetischen
                  der zusammenzubringen: „Definitionen sind          Kriegs vorgenommen werden. Inzwischen
                  wichtig, aber wir müssen jetzt handeln.“6          ist Cybertechnologie tief in eine Vielzahl von
                    Der reale Kern der apodiktisch vorgetrage-       Waffen­systemen integriert. Kriege der Zukunft
                  nen Zurückweisung des Begriffs der Cyberkrie-      werden damit in hohem Maße auch Cyberele-
                  ge besteht darin, dass Cyberangriffe nicht als     mente enthalten, doch es scheint, dass eine
                  Casus Belli herhalten sollen. Befürchtet wird      solche Integration von Cyberelementen in den
                  dabei, dass die USA (oder andere westliche         Krieg letztlich die Vorstellung vom Cyberkrieg
                  Länder) durch die Berufung auf einen Cyber-        obsolet machen wird. Einstweilen hat Cyber-
                  angriff den Eintritt in einen „richtigen“ Krieg    technologie in dieser Verwendung eher die
                  rechtfertigen können. Es ist in hohem Maß          Wirkung der Minderung von kinetischer Zer-
                  kennzeichnend für die Qualität dieser Debat-       störung und damit der Einhegung des Kriegs –
                  te, dass die bloße Befürchtung eine eingehen-      ein Umstand, der von Anfang an zum Szenario
                  de Untersuchung der Frage, ob es Cyberkrieg        von Cyberkriegen gehörte und bis heute ein
                  gibt und wie die möglichen Cyberkriege der         entscheidendes Argument gegen die großen
                  Zukunft aussehen könnten, von vornherein zu        Cyberdystopien bildet.7
                  verbieten scheint. Dabei ist die Sorge weitaus        3. Einer weiteren Auffassung zufolge be-
                  weniger begründet als zunächst befürchtet.         schreibt die Allgegenwart von Cyberkriminalität
                  Zwar sehen westliche Militärdoktrinen durch-       und Cyberspionage (die jederzeit in einen vol-
                  weg vor, dass ein Cyberangriff auch mit kon-       len Krieg übergehen kann, aber nicht tatsäch-
                  ventionellen militärischen Mitteln beantwor-       lich in einen solchen Krieg übergeht) eine neue
                  tet werden kann. Diese Auskunft ist jedoch Teil    Art von Krieg, die den permanenten Ausnahme-
                  der strategischen Abschreckung insbesondere        zustand zum neuen Normalzustand macht. Es
                  gegen Staaten, die durch Cyber-Gegenangriffe       handelt sich hier nicht um Krieg in dem Sinne,
                  kaum verwundbar sind. (Das nordkoreanische         wie er durch das internationale Recht kodifi-

                  14                        ETHIKUNDMILITAER.DE                          ETHIK UND MILITÄR 01/19
ziert ist, sondern eher um einen vorrechtlichen      Gewalt, um den Gegner zur Erfüllung unseres
Kriegszustand im Sinne des Hobbesʹschen              Willens zu zwingen.“10 Dieser Begriff wird in der
Naturzustands, des Kampfes aller gegen alle.8        Cyberkriegsdebatte insbesondere von solchen
Insbesondere in dieser Bedeutung fordert der         Vertretern bevorzugt, die vom gerechten Krieg
Cyberkrieg in hohem Maß unsere Vorstellungen         und vom Kriterium des Casus Belli ausgehen.
von Krieg und Frieden heraus.                        Das eigentlich Neue am Cyberkrieg indes ist die
   Jener Cyber-Naturzustand bildet einen             prinzipielle Unklarheit, inwiefern es sich über-
Grenzbereich zwischen Cyberkriminalität, Cy-
berspionage und Cyberkrieg im engeren Sinne.
Man muss hier zunächst mit der begrifflichen
                                                           Die strategische Bedrohung durch
Unschärfe leben, dass „Cyberkrieg“ sowohl et-
was von Cyberkriminalität und Cyberspionage
                                                                  Cyberkriege sorgt für eine
jeweils Verschiedenes als auch die Summe                  ­Permanenz des Kriegs im Frieden
aller drei bezeichnen kann. Grob gesprochen,
bildet Cyberkriminalität die technologische          haupt um Krieg handelt – der Schwebezustand
Avantgarde, während Cyberspionage der Be-            zwischen Krieg und Frieden. Die strategische
reich ist, in dem Staaten und staatlich unter-       Bedrohung durch Cyberkriege sorgt für eine
stützte Organisationen ihre Cyberkapazitäten         Permanenz des Kriegs im Frieden.
aufbauen. Cyberangriffe im engeren Sinne               Demnach muss man sich nicht so sehr an
zeichnen sich dadurch aus, dass in ihnen die         Clausewitz halten, sondern auf Hobbes und
Kapazitäten von Cyberkriminalität und Cyber-         den Begriff des Krieges aller gegen alle zurück-
spionage auf eine neue Stufe der Präzision und       gehen – in diesem Zustand „nagt […] die Furcht
Durchschlagskraft gebracht werden. Solche An-        vor Tod, Armut oder einem anderen Unglück
griffe sind äußerst selten (Stuxnet ist vielleicht   den ganzen Tag über am Herzen des Menschen,
das einzige Beispiel, das alle Kriterien erfüllt),   der aus Sorge über die Zukunft zu weit blickt,
extrem aufwendig in der Vorbereitung, in ihrer       und er hat vor seiner Angst nur im Schlaf Ru-
Reichweite begrenzt und nicht reproduzierbar.        he.“11 Dieser Zustand, der bei Hobbes durch
Zugleich sind sie prinzipiell möglich und stellen    die Abwesenheit eines starken Königs geprägt
eine kontinuierliche strategische Gefahr dar.        war, hat seine gegenwärtige Entsprechung in
   In den allermeisten Fällen findet der Cyber-      der Abwesenheit einer unipolaren Weltmacht
krieg in jenem Grenzbereich zu Cyberkriminali-       und den Hegemoniekämpfen in einer multi-
tät und Cyberspionage statt, und dies scheint in     polaren Welt. Cyberkrieg ist das Mittel der Wahl
hohem Maß die neue Art des Kriegs im 21. Jahr-       für aufstrebende Großmächte, um die immer
hundert zu bilden. Die eigentliche Pointe daran      noch starken USA innerhalb dieses Koordina-
ist, dass damit die Unterscheidung von Krieg         tensystems herauszufordern und sich ihnen
und Frieden nahezu unmöglich wird. George            gegenüber technologische, informationelle,
Lucas bezeichnet diese Art des Kriegs als            ökonomische oder ideologische Vorteile zu
„dauerhafte, ‚grenzenlose‘ Kriegführung – eine       verschaffen.
Kriegführung ohne Regeln, ‚Krieg aller gegen
alle‘ […]. Die Gefahr einer solchen Kriegführung     Normen für den Cyberkrieg
besteht nicht nur darin, dass sie die Grenzen
zwischen Krieg und ‚bloßen‘ kriminellen Aktivi-      Bei Hobbes sollte die These vom Kampf aller
täten verschwimmen lässt, sondern auch, dass         gegen alle die Abkehr vom Naturzustand und
ein solcher Kriegszustand immer schwerer vom         die Begründung der Zivilisation motivieren. Vie-
Frieden zu unterscheiden ist.“9                      les spricht dafür, dass dem 21. Jahrhundert ein
   Wenn es zutrifft, dass diese Art von Cyber-       ähnlicher Prozess hinsichtlich des Cyberkriegs
krieg die neue Art des Kriegs im 21. Jahrhundert     aller gegen alle bevorsteht. Doch wie lässt
bildet, dann löst sich die Definition des Cyber-     sich dieser Cyber-Naturzustand einhegen? Ist
kriegs von ihrer Anlehnung an den Kriegsbegriff      es eine Sache des internationalen Rechts, das
bei Clausewitz: „Der Krieg ist also ein Akt der      die klassischen Normen des (analogen) Kriegs

ETHIK UND MILITÄR 01/19                          ETHIKUNDMILITAER.DE                               15
Sie können auch lesen