Wassertropfen in einem Spinnenetz

21.10.2016 | Von:
Marcel Dickow
Nawid Bashir

Sicherheit im Cyberspace

Cybersicherheit als internationale Herausforderung

Völkerrechtliche Prinzipien wie Territorialität, staatliche Souveränität, Interventions- und Gewaltverbot sind für den Cyberraum nicht aufgehoben. Die internationale Gemeinschaft scheint sich derzeit jedoch kaum darauf einigen zu können, wie diese Prinzipien aus der analogen Welt auf den digitalen Raum übertragen werden sollen. Das Territorialprinzip, das jedem Staat auf seinem Territorium Souveränität zugesteht, stößt im Cyberspace an die Grenzen der Anwendbarkeit. Da die Aufdeckung und Zurechnung von Cyberangriffen kaum möglich ist, kann aktuell nur selten zweifelsfrei nachgewiesen werden, ob ein Verstoß gegen das Interventionsverbot vorliegt. Sollte ein Staat jedoch nachgewiesenermaßen Hackergruppen mit einer solchen Absicht finanziell unterstützen, so wäre der Tatbestand der Intervention erfüllt.[20] Unter das Verbot fallen auch das Streuen falscher Informationen und die Aufwiegelung zu politischen Unruhen. Vor allem Russland reklamiert für sich ein besonderes Schutzbedürfnis vor solchen ausländischen Eingriffen aus dem Cyberraum.

Cyberattacken können von E-Mail-Hacks bis hin zur Manipulation von Steuerungssystemen kritischer Infrastrukturen mit verheerenden und tödlichen Folgen reichen. Sollte im letzteren Fall die Attacke von einem Staat ausgehen, so läge nach Artikel 2 Absatz 4 der UN-Charta ein Verstoß gegen das Gewaltverbot vor.[21] Die Tatbestandslage bei Cyberattacken ist oft unklar, denn die Auswirkungen einer Attacke aus dem Cyberraum sind selten unmittelbar zu beobachten und erschweren damit die Definition der Gewaltschwelle. Das unverbindliche Tallinn-Manual, in dem versucht wird, Kriegführung im Cyberraum international zu verrechtlichen, beschreibt einen bewaffneten Angriff aus dem Cyberraum als "cyber operation, whether offensive or defensive, that is reasonably expected to cause injury or death to persons or damage or destruction to objects".[22]

Völkerrechtlich unklar ist bisher auch, wie die Antwort auf eine solche Cyberattacke ausfallen darf. Die USA behalten sich Vergeltungsschläge auch mit konventionellen Gegenschlägen vor.[23] Die Mehrheit der internationalen Gemeinschaft sieht das Recht auf Selbstverteidigung durch einen militärischen Angriff erst dann gerechtfertigt, wenn der erlittene Angriff über eine gewisse Schwelle physischer Gewalt hinausgeht.[24] Völlig ausgenommen von solchen völkerrechtlichen Regelungen ist der Tatbestand der Spionage. Die flächendeckende und anlasslose Überwachung des Cyberraums kann zwar Menschenrechte wie das Recht auf Privatsphäre und die Pressefreiheit verletzen, ist aber gängige (und international ungeregelte) Praxis vieler Staaten.

Cyberterrorismus

Wo das Völkerrecht in schwieriges Fahrwasser gerät, da sind nichtstaatlichen Akteuren Tür und Tor geöffnet, so möchte man denken. Tatsächlich sind einige Herausforderungen für Cybersicherheit asymmetrischer Natur, allerdings spielt dabei der sogenannte Cyberterrorismus nur eine untergeordnete Rolle. Das BMI definiert Cyberterrorismus als "eine Form von Terrorismus, bei der das Internet als Waffe genutzt wird. Es werden also mit Hilfe von Internet-Technologien Angriffe auf Computersysteme verübt."[25] Cyberterrorismus kann ein Angriff auf kritische Infrastrukturen wie die Elektrizitäts- und Trinkwasserversorgung, Staudämme, Bahnverkehr, Verkehrsleitsysteme oder die Flugsicherung sein. Jedes dieser Ziele birgt potenziell hohe Opferzahlen und ist daher für Terroristen besonders attraktiv. Allerdings schätzt das BMI die Gefahr durch Cyberterrorismus als gering ein: "Grundsätzlich ist von einer Gefährdung durch Cyberterrorismus auszugehen. Es sind aber bislang keine Hinweise auf konkrete Anschlagsplanungen bekannt. Mit Ausnahme von Staatsterrorismus ist es unwahrscheinlich, dass derzeit überhaupt die technischen Fähigkeiten vorhanden sind, um eine Cyber-Attacke diesen Ausmaßes durchzuführen."[26]

Derzeit werden bei keiner Terrororganisation die erforderlichen hohen technischen Fähigkeiten vermutet. Es besteht jedoch die Gefahr, dass eine fertige "Cyberwaffe", also schon entwickelte oder gar benutzte Schadsoftware, weitergegeben und von Kriminellen oder Terroristen verwendet wird. Bislang sind nur niedrigschwellige Angriffe ohne schwerwiegende Folgen bekannt, zum Beispiel die kurzzeitige Übernahme der Social-Media-Accounts des US-Zentralkommandos durch den IS beziehungsweise die Hackergruppe "Cyber-Kalifat" im Januar 2015.[27]

Terrorismus im Cyberraum manifestiert sich aktuell vielmehr durch die Verbreitung von Propaganda und durch die Möglichkeit der Online-Radikalisierung. Gleichwohl nutzen terroristische Gruppen gesicherte Kommunikationswege im Internet für die Planung von Anschlägen oder zur Steuerung von Terrorzellen. Auch diese Aktivitäten stellen für Staaten ein Sicherheitsrisiko dar und werfen die Frage auf, wie viel Freiheit und Privatheit im Netz der Sicherheit geopfert werden sollen. Durch Verschlüsselung gesicherte Kommunikation ist eben nur dann wirklich geschützt, wenn weder staatliche Sicherheitsbehörden noch andere Dritte mitlesen können. Absichtlich geschwächte Verschlüsselung, Hintertüren oder Generalschlüssel gefährden, so zeigen die Erfahrungen der vergangenen Jahre, die Sicherheit aller.

Wie in zwischenstaatlichen Beziehungen, stellt sich auch beim Cyberterrorismus die Frage nach der Gewaltschwelle von Cyberangriffen. So ist fraglich, ob das bloße Hacken von Social-Media-Accounts und das Stören von Sendebetrieben ohne personellen oder sachlichen Schaden Terrorismus ist. Bisher wurden jedenfalls noch keine großangelegten Angriffe aus dem Cyberraum verzeichnet, die massiven physischen Schaden angerichtet haben und einen terroristischen Hintergrund vermuten ließen.

Schluss

Mit dem Cyberspace hat sich der Mensch erstmals einen (virtuellen) Raum selbst geschaffen und nutzt ihn nun für seine Auseinandersetzungen. Das Fehlen von Regelsetzungen und die schwierige Übertragbarkeit des bestehenden Völkerrechts hat dabei ein "Spielfeld" entstehen lassen, das längst überwunden geglaubtem, aggressivem Staatenverhalten zu einer Renaissance verholfen hat. Während dieser "Wilde Westen" immer mehr Akteure anzieht, ringen die Regierungen mit den Konsequenzen für den Kernbereich ihrer staatlichen Souveränität. Die Sicherheit im Cyberspace ist ein fundamentales Interesse staatlicher Vorsorge, die klassischen Durchsetzungsmechanismen aus der realen Welt versagen jedoch weitgehend.

Der Politik, auch in Deutschland, bleibt wohl nichts anderes übrig, als die Paradigmen des Cyberspace zur Grundlage einer neuen Sicherheitsarchitektur zu machen, die sehr viel mehr als bisher Verhaltensregeln und Vertrauensbildung betont und der Selbstbeschränkung bedarf (etwa durch nationale Moratorien, keine offensiven Cyberwaffen gegen zivile Infrastruktur einzusetzen). Im Zentrum neuer internationaler Vereinbarungen sollte die Frage stehen, wie die Staaten mit immer neu aufklaffenden Sicherheitslücken in Hard- und Software umgehen. Diese Risiken zu minimieren, könnte das einende Interesse aller Akteure bilden.

Fußnoten

20.
Vgl. Christian Schaller, Internationale Sicherheit und Völkerrecht im Cyberspace, Stiftung Wissenschaft und Politik, SWP-Studie 18/2014, S. 15.
21.
Vgl. Nils Melzer, Cyberwarfare and International Law, United Nations Institute for Disarmament Research, Genf 2011, http://unidir.org/files/publications/pdfs/cyberwarfare-and-international-law-382.pdf«.
22.
Michael N. Schmitt (Hrsg.), Tallinn Manual on the International Law Applicable to Cyber Warfare, New York 2013, S. 106.
23.
Vgl. U.S. Department of Defense (Anm. 12), S. 10.
24.
Vgl. Yoram Dinstein, War, Aggression and Self-Defence, Cambridge 2011, S. 207ff.
25.
BMI, Cyberterrorismus, http://www.bmi.bund.de/DE/Themen/Sicherheit/IT-Cybersicherheit/Cyberterrorismus/cybersterrorismus_node.html«.
26.
Ebd.
27.
Vgl. Spencer Ackerman, US Central Command Twitter Account Hacked to Read "I Love You Isis", 12.1.2015, http://www.theguardian.com/us-news/2015/jan/12/us-central-command-twitter-account-hacked-isis-cyber-attack«.
Creative Commons License

Dieser Text ist unter der Creative Commons Lizenz veröffentlicht. by-nc-nd/3.0/ Der Name des Autors/Rechteinhabers soll wie folgt genannt werden: by-nc-nd/3.0/
Autoren: Marcel Dickow, Nawid Bashir für Aus Politik und Zeitgeschichte/bpb.de
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.