Drohnenübung der Schweizer Armee auf dem Militärflugplatz Emmen.
1 | 2 | 3 | 4 Pfeil rechts

Cyberspace als Kriegsschauplatz? Herausforderungen für Völkerrecht und Sicherheitspolitik


26.8.2016
Im Juni 2010 wurde in Iran auf speziellen Industriesteuerungscomputern einer Urananreicherungsanlage eine Schadsoftware (Malware) entdeckt, mit deren Hilfe über eine verborgene Manipulation von Zentrifugen die Anlage sabotiert wurde. Analysen des Programms, das mittlerweile als Stuxnet bekannt ist,[1] ergaben, dass die Sabotage über mehrere Jahre gelaufen war und die Hacker über erstaunliche technische Fähigkeiten sowie Detailkenntnisse zum Aufbau der Industrieanlage verfügt haben mussten. Aufgrund des enormen auch finanziellen Entwicklungsaufwands für eine solche Schadsoftware, die in der Lage war, eine vom Internet abgekoppelte Industrieanlage anzugreifen, wurde hinter Stuxnet rasch ein staatlicher Akteur vermutet. Diese Annahme gilt mittlerweile als bestätigt und Stuxnet als Gemeinschaftsprojekt US-amerikanischer und israelischer Militärs und Nachrichtendienste.[2]

Stuxnet war jedoch nicht die erste mutmaßlich staatlich eingesetzte Schadsoftware. 2007 etwa soll das israelische Militär die syrischen Luftabwehrsysteme sabotiert haben,[3] und in Estland wurden Server vermutlich durch kremlnahe Aktivisten von Russland aus angegriffen und zeitweise lahmgelegt[4] – Vorfälle, die in ähnlicher Form auch im Kaukasus-Krieg 2008 aufgetreten sein sollen.[5] Seit 2010 wurden immer wieder solche Vorfälle bekannt, zuletzt 2015, als das interne Kommunikationssystem des Deutschen Bundestages "Parlakom" monatelang ausspioniert wurde und vermutlich Dokumente, Zugangsdaten und die persönliche Kommunikation von Abgeordneten und ihren Mitarbeiterinnen und Mitarbeitern entwendet wurden. Bis zum kompletten Herunterfahren des Systems während der Sommerpause konnte der Angriff monatelang nicht unterbunden werden und behinderte die Arbeit des Bundestages massiv.

Militarisierung des Cyberspace



Seit der Entdeckung von Stuxnet hat sich im Zusammenhang mit derartigen Vorfällen der an den Begriff Cyberspace angelehnte Terminus Cyberwar etabliert. Dieser verzerrt jedoch eine wichtige Unterscheidung, die bei der Behandlung und Bewertung solcher Vorfälle geboten ist: Sind die Urheber einer Cyberattacke nicht direkt durch einen Staat beauftragt, handelt es sich um "normale" Kriminalität und betrifft damit Fragen der nationalen und internationalen Strafverfolgung und Polizeikooperation, für die beispielsweise mit dem 2001 unterzeichneten Budapester Übereinkommen über Computerkriminalität bereits multilaterale Vereinbarungen existieren.[6] Erst wenn ein Staat als mutmaßlicher Urheber hinter einer Attacke steht, verlagert sich die Bewertung des Vorfalls auf die außenpolitische Ebene und wird gegebenenfalls völkerrechtlich relevant.

Dann muss mit Blick auf eine angemessene Reaktion eine kritische Abgrenzung erfolgen: Handelt es sich um nachrichtendienstliche Spionagemaßnahmen, um Sabotage oder um klar auf strategische Ziele ausgerichtete, militärisch offensive Aktivitäten? Dabei sind die jeweils verursachten Schädigungen zu betrachten. Je nach Intention des Angreifers und eingesetzter Schadsoftware kann das Spektrum hier vom einfachen Datendiebstahl über das zeitweise Außerkraftsetzen eines IT-Dienstes bis zur konkreten Beschädigung von IT- und nachgeordneten Systemen reichen.[7]

Fragen zum Cyberwar gehen über den rein technischen Aspekt der Sicherung von IT-Systemen beziehungsweise den Angriff auf solche Systeme hinaus. Neben den Aspekten der Defensive und Offensive sowie den benötigten Hilfsmitteln spielen die sicherheitspolitischen und militärstrategischen Doktrinen der Staaten eine entscheidende Rolle. Von diesen hängt ab, inwiefern ein Staat den Cyberspace als neue militärische Domäne auffasst und wie mit entsprechenden Maßnahmen anderer Staaten umgegangen wird.

Seit einigen Jahren und spätestens seit der Entdeckung von Stuxnet nehmen Staaten den Cyberspace verstärkt als militärische Domäne wahr. Einer Studie des United Nations Institute for Disarmament Research zufolge betrieben 2013 mindestens 47 Staaten militärische Cyberprogramme, darunter zehn Nationen mit nominell auch offensiver Ausrichtung.[8] Weitere Hinweise geben Dokumente aus dem Fundus Edward Snowdens. So wies etwa US-Präsident Barack Obama 2012 seine Militär- und Geheimdienstchefs an, eine Liste der wichtigsten potenziellen militärischen Ziele im Cyberspace zu erstellen und Maßnahmen für die Störung dieser Ziele bis hin zu ihrer Zerstörung zu entwickeln.[9] Die Tragweite dieser präsidialen Direktive wird mit Blick auf die 2013 enthüllten umfassenden Cyberspionage- und -manipulationsmöglichkeiten deutlich, die die National Security Agency (NSA) in den Vereinigten Staaten entwickelt sowie teilweise als verdeckte "digitale Schläfer" in kommerziellen Produkten verbreitet hat. Traditionell untersteht die NSA dem Leiter des US-Cybercommand, also den offensiven Cyberstreitkräften der US-Armee, die damit direkt auf die NSA-Technologien zugreifen können. Seit 2016 werden diese im Kampf gegen den "Islamischen Staat" auch erstmals offiziell eingesetzt.[10]

In Deutschland verfügt die Bundeswehr seit 2006 über eine Einheit für Computer Network Operations (CNO) mit aktuell etwa 60 Mitarbeiterinnen und Mitarbeitern, die dem Organisationsbereich des Kommandos Strategische Aufklärung zugeordnet ist. Diese Einheit hat die Aufgabe, offensiv auf fremde IT-Systeme zuzugreifen, allerdings trainiert sie ihre Fähigkeiten gegenwärtig nur in abgeschlossenen Übungsnetzwerken und wurde offiziellen Angaben zufolge bisher noch nicht eingesetzt.[11] Das Bundesverteidigungsministerium plant, die bei der Bundeswehr mit IT und Cyber befassten Dienststellen in den kommenden Jahren zu einem eigenen Organisationsbereich "Cyber und Informationsraum" zusammenzufassen, der 13800 Stellen umfassen soll und den bisherigen Teilstreitkräften Heer, Marine und Luftwaffe sowie dem Sanitätsdienst gleichgestellt sein soll.[12] Damit verbunden ist eine deutliche Aufstockung der CNO-Einheit um 20 Dienstposten, die bereits im Frühjahr 2017 abgeschlossen sein soll, sowie eine engere Verzahnung zum militärischen Nachrichtenwesen. Die strategischen Leitlinien des Weißbuchs 2016 zur Sicherheitspolitik und zur Zukunft der Bundeswehr zeigen, dass mit diesen Umstrukturierungen neben verbesserten Verteidigungsmöglichkeiten auch eine stärker strategisch offensive Ausrichtung der Bundeswehr im Cyberspace verbunden ist. "Die Befähigung zum bundeswehrgemeinsamen Wirken in allen Dimensionen – Land, Luft, See, Cyber- und Informations- sowie Weltraum – ist der übergeordnete Maßstab. (…) Wirkungsüberlegenheit muss über alle Intensitätsstufen hinweg erzielt werden können."[13]

Im Rahmen der NATO gilt der Cyberspace seit dem Warschauer Gipfeltreffen im Juni 2016 neben Land, Luft und See als viertes Operationsgebiet. Cyberattacken werden nunmehr als militärische Aggressionen gewertet und können demnach den Bündnisfall nach Artikel 5 des NATO-Vertrages auslösen.[14]

Die zunehmende Militarisierung des Cyberspace birgt eine Reihe von völkerrechtlichen und sicherheitspolitischen Herausforderungen für die internationale Gemeinschaft und die einzelnen Staaten, auf die im Folgenden eingegangen wird.


Fußnoten

1.
Vgl. Thomas Reinhold, Stuxnet, o.D., http://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/stuxnet«.
2.
Vgl. David E. Sanger, Syria War Stirs New U.S. Debate on Cyberattacks, in: The New York Times, 24.2.2014; Ellen Nakashima/Joby Warrik, Stuxnet Was Work of U.S. and Israeli Experts, Officials Say, in: The Washington Post, 2.6.2012.
3.
Vgl. David A. Fulghum, Why Syria’s Air Defenses Failed to Detect Israelis, in: Aviation Week & Space Technology, 3.10.2007.
4.
Vgl. Arthur Bright, Estonia Accuses Russia of "Cyber Attack", 17.5.2007, http://www.csmonitor.com/2007/0517/p99s01-duts.html«.
5.
Vgl. Dancho Danchev, Coordinated Russia vs Georgia Cyberattack in Progress, 11.8.2008, http://www.zdnet.com/article/coordinated-russia-vs-georgia-cyber-attack-in-progress«.
6.
Für den Volltext des Übereinkommens siehe https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=090000168008157a«.
7.
Vgl. dazu Gary. D. Brown/Owen. W. Tullos, On the Spectrum of Cyberspace Operations, 11.12.2012, http://smallwarsjournal.com/print/13595«.
8.
Vgl. United Nations Institute for Disarmament Research, The Cyber Index – International Security Trends and Realities, Genf 2013, http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdf«.
9.
Vgl. Obama Tells Intelligence Chiefs to Draw up Cyber Target List – Full Document Text, 7.6.2013, http://www.theguardian.com/world/interactive/2013/jun/07/obama-cyber-directive-full-text«.
10.
Vgl. The White House, Statement by the President on Progress in the Fight Against ISIL, 13.4.2016, http://www.whitehouse.gov/the-press-office/2016/04/13/statement-president-progress-fight-against-isil«.
11.
Vgl. dazu die Antworten der Staatssekretärin im Bundesverteidigungsministerium Katrin Suder in der Anhörung des Verteidigungsausschusses des Deutschen Bundestages vom 22.2.2016, http://www.bundestag.de/blob/417878/d8a5369a9df83e438814791a2881c5ef/protokoll-cyber-data.pdf«.
12.
Vgl. Bundesministerium der Verteidigung, Abschlussbericht Aufbaustab Cyber- und Informationsraum, Berlin 2016.
13.
Dass., Weißbuch 2016 zur Sicherheitspolitik und zur Zukunft der Bundeswehr, Berlin 2016, S. 102, S. 104.
14.
Vgl. NATO, Warsaw Summit Communiqué, 9.7.2016, http://www.nato.int/cps/en/natohq/official_texts_133169.htm«, Ziffer 70.
Creative Commons License Dieser Text ist unter der Creative Commons Lizenz veröffentlicht. by-nc-nd/3.0/
Der Name des Autors/Rechteinhabers soll wie folgt genannt werden: by-nc-nd/3.0/
Autor: Thomas Reinhold für Aus Politik und Zeitgeschichte/bpb.de
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.