Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

Cyber – Bedrohungen aus dem Netz | bpb.de

Cyber – Bedrohungen aus dem Netz

Wolff Heintschel von Heinegg

/ 10 Minuten zu lesen

Die zunehmende Vernetzung der digitalen Informations- und Kommunikations-Infrastruktur bietet Staaten, ihrer Wirtschaft und Bevölkerung einerseits Vorteile, andererseits wächst die Gefahr von Bedrohungen und Angriffen aus dem Netz. Wie der Cyberraum zu schützen ist, wird von den Gesellschaften unterschiedlich beantwortet.

Cyberattacken weltweit (© Bergmoser + Höller Verlag AG, Zahlenbild 621 212, aktualisiert durch Redaktion)

Der Cyberraum (oder: Cyberspace) ist die Kurzbezeichnung für die global miteinander verbundene digitale Informations- und Kommunikations-Infrastruktur, deren bedeutendster Teil das von nahezu allen Menschen genutzte Internet ist. Wesentliche Charakteristika sind Offenheit, Interoperabilität (Fähigkeit zur reibungslosen Zusammenarbeit) und Ubiquität (Allgegenwart). Ohne sie wären die immensen wirtschaftlichen Vorteile ebenso wenig gegeben wie die unzähligen Annehmlichkeiten, von denen alle Teile der Gesellschaft profitieren. Angesichts der Vorteile, die der Cyberraum sowohl der Wirtschaft und Privatpersonen als auch staatlichen Einrichtungen bietet, die diese selbstverständlich auch möglichst schnell, effizient und kostengünstig nutzen wollten, ist es nicht gänzlich verwunderlich, dass Sicherheitsaspekte lange Zeit vernachlässigt wurden. Folge ist nicht allein ein bemerkenswerter Anstieg aller möglichen Formen von Cyber-Kriminalität oder gar purem Vandalismus. Auch staatliche Einrichtungen, einschließlich der Streitkräfte, haben lange Zeit die Gefahren unterschätzt, die die zunehmende Abhängigkeit von der digitalen Informations- und Kommunikations-Infrastruktur mit sich bringt. So sind neue Verwundbarkeiten entstanden, die andere Staaten zu ihrem Vorteil ausgenutzt haben und ausnutzen werden. Wenngleich ein "Cyber-Krieg" im eigentlichen Sinne nicht zu erwarten ist, werden zwischenstaatliche Konflikte zunehmend auch im Cyberraum ausgetragen werden.

In diesem Artikel steht die zwischenstaatliche Ebene im Fokus. Freilich sei betont, dass eine klare Unterscheidung zwischen staatlichen und nicht staatlichen Akteuren oder zwischen staatlichen und privaten Zielen nicht immer möglich ist. Häufig wirken Regierungsstellen mit privaten Akteuren zusammen, etwa mit politischen Aktivisten ("Hacktivisten") – wie bei den Cyber-Angriffen gegen Estland 2007 und Georgien 2008 – oder gar mit der organisierten Kriminalität. Darüber hinaus betreiben auch staatliche Stellen Wirtschaftsspionage im Cyberraum und geben ihre Erkenntnisse an heimische Wirtschaftsunternehmen weiter. Der daraus entstehende Schaden wird auf jährlich etwa 500 Milliarden US-Dollar geschätzt.

Verwundbarkeit und Schutz kritischer Infrastruktur


Wesentliche Bereiche der Daseinsvorsorge – Energie- und Trinkwasserversorgung, Gesundheitswesen, Information und Kommunikation – sind heute in den Cyberraum integriert oder mit ihm verbunden. Die Technologie, auf der zahlreiche Netzleitsysteme zur Überwachung, Steuerung und Optimierung der Anlagen beruhen (SCADA-Systeme; Supervisory Control and Data Acquisition), ist teilweise veraltet oder nicht immer hinreichend gegen Cyber-Angriffe geschützt. Auch andere Bereiche, die der kritischen Infrastruktur zugerechnet werden können, wie etwa der Banken- und Finanzsektor, basieren mitunter auf Systemen und Komponenten, deren Schwachstellen entweder offen zu Tage treten oder jedenfalls vergleichsweise einfach in Erfahrung gebracht werden können. Zutreffend hat das Bundesministerium des Innern in der "Cyber-Sicherheitsstrategie für Deutschland" 2011 festgestellt: "Der vor allem wirtschaftlich begründete Trend, Informationssysteme in industriellen Bereichen auf Basis von Standard-Komponenten zu entwickeln und zu betreiben sowie mit dem Cyber-Raum zu verbinden, führt zu neuen Verwundbarkeiten."

QuellentextCyberkrieg – Störfall oder Albtraumvision?

[…] Zum Thema Cyberkrieg existieren zwei diametral entgegengesetzte Auffassungen. Auf der einen Seite herrscht der Glaube vor, dass wir bereits von einem potenziellen Großangriff bedroht sind, der unsere vernetzten Computersysteme weitgehend lahm legen könnte. Anhänger dieser These meinen, dass unsere sozialen und wirtschaftlichen Infrastrukturen bereits so stark von Computernetzwerken abhängig sind, dass eine Serie von Angriffen mit Schadsoftware eine Katastrophe auslösen könnte. Die bekannteste Beschreibung dieses Szenarios stammt aus dem Buch "Cyber War" des ehemaligen Präsidentenberaters Richard A. Clarke: "Du schaust auf deine Armbanduhr. Es ist 8.15 Uhr. In der vergangenen Viertelstunde sind 157 große urbane Zentren Amerikas ins Chaos gestürzt – durch einen landesweiten Stromausfall zur Stoßzeit. Giftgaswolken schweben in Richtung Wilmington und Houston. In Raffinerien verbrennen die Ölreserven mehrerer Städte. Untergrundbahnen sind in New York, Oakland, Washington und Los Angeles verunglückt, Güterzüge vor großen Verkehrsknotenpunkten und Rangierbahnhöfen der vier wichtigsten Schienenstrecken entgleist. Flugzeuge fallen nach Zusammenstößen buchstäblich vom Himmel. Pipelines, die Gas in den Nordosten des Landes transportieren, sind explodiert, Millionen müssen frieren. Auch das Finanzsystem ist eingefroren, Terabytes an Informationen in Datenzentren sind ausgelöscht …". […]

Die andere Denkschule geht davon aus, dass die Gefahr des Cyberkriegs systematisch übertrieben wird und dass die Albtraumvisionen von Richard Clarke und anderen nur in deren Gedankenwelten existieren. Politisch motivierte "Hacktivisten" wie die Gruppe "Anonymous" argumentieren, dass das Säen von Angst und Zweifel dazu beitragen solle, die Gewinne der wachsenden Cybersicherheitsindustrie zu mehren und zugleich die hohen Investitionen des Militärs in Hochtechnologiewaffen zu rechtfertigen.

Thomas Rid, der War Studies am King’s College London lehrt, sieht das anders. Sein Hauptargument lautet, dass es sich bei den meisten der Vorkommnisse, die reflexhaft als Cyberkriegsakte dargestellt werden, um alltägliche Akte von Spionage handele. Rid verweist auf die Abwesenheit von Gewalt im militärischen Bereich des World Wide Web und legt damit nahe, dass dies konventioneller Kriegsführung vorzuziehen sei. Nun hat Rid sicherlich recht damit, dass wir deutlicher erklären müssen, was wir meinen, wenn wir von der Militarisierung des Internets sprechen. Die Debatte um den Cyberkrieg ist von den Diskussionen über die Computersysteme, die unsere soziale, wirtschaftliche und politische Welt revolutioniert haben, wohl diejenige, die am ungenauesten definiert ist.

Misha Glenny, "Das Ende der Nettigkeiten", in: Internationale Politik 6, November/ Dezember 2012, S. 80 ff.


Häufig wird im Zusammenhang mit der Verwundbarkeit kritischer Infrastruktur übersehen, dass mehr als 95 Prozent des internationalen Daten- und Kommunikationsverkehrs über unterseeische Glasfaserkabel verläuft, die nicht vollständig überwacht und dauerhaft gegen Angriffe geschützt werden können. Diese Kabel sind nicht allein durch die Schifffahrt und Fischerei gefährdet. So wurden im Jahr 2007 vor der Küste Vietnams mehr als 170 Kilometer lange Abschnitte zweier unterseeischer Kabel entwendet. Vor Bangladesch und Kalifornien wurden Kabel schwer beschädigt, und ein terroristischer Hintergrund kann nicht ausgeschlossen werden. In Europa und Nordamerika mag ein unterbrochenes Kabel keine nachhaltigen Wirkungen zeigen, da der Datenstrom über andere Routen aufrechterhalten werden kann. In Regionen, die nur über ein Kabel verbunden sind, kann die Beschädigung eines einzigen unterseeischen Kommunikationskabels zu einer längeren Abkoppelung vom Cyberraum führen und so die wirtschaftlichen und Sicherheits-interessen der betroffenen Staaten nachhaltig beeinträchtigen. Seit einiger Zeit unternehmen zahlreiche Regierungen Anstrengungen, um die Ausfallsicherheit der digitalen Informations- und Kommunikations-Infrastruktur zu verbessern und sie insbesondere gegen Cyber-Angriffe zu schützen. Demgegenüber hat die Sicherheit unterseeischer Kommunikationskabel bislang eine bestenfalls untergeordnete Rolle gespielt.

Die Verwundbarkeit kritischer Infrastruktur gegenüber Cyber-Angriffen ist den Staaten durchaus bewusst. Die Strategien zur Cyber-Sicherheit, die sowohl auf nationaler als auch auf der Ebene der Europäischen Union entworfen worden sind, sehen daher ein Bündel von Maßnahmen vor, um den zahlreichen Bedrohungen wirksam begegnen zu können. Insbesondere die Zusammenarbeit zwischen staatlichen Stellen einerseits sowie der Industrie und Wirtschaft andererseits ist ein richtiger und notwendiger Ansatz. Allerdings ist zweifelhaft, ob das gesteigerte Bewusstsein und die damit einhergehende Bereitschaft die Cyber-Sicherheit zu verbessern, ausreichend sind, um einen wirksamen Schutz kritischer Infrastruktur gewährleisten zu können.

Die stetig zunehmende Cyber-Kriminalität führt deutlich vor Augen, wie schwierig es ist, die zahlreichen Sicherheitslücken zu schließen, die nahezu allen Systemen gemein sind. Können Kriminelle mit einem sogenannten zero-day-exploit-Angriff (= Angriff, der am selben Tag erfolgt, an dem eine Schwachstelle in einem Programm entdeckt wird) solche Lücken nutzen, bevor sie durch Updates geschlossen worden sind, ist dies auch Terroristen möglich. Nicht selten arbeiten diese eng mit der organisierten Kriminalität zusammen und können so deren Kenntnisse und Fähigkeiten für ihre Ziele verwenden. Diese Akteure mögen nicht in der Lage sein, eine komplexe Schadsoftware wie STUXNET zu entwickeln, die 2010 entdeckt wurde und Steuerungssysteme von Industrieanlagen sabotiert, da dies staatliche Strukturen voraussetzt. Gleichwohl verfügen sie über die Fähigkeit, durch Cyber-Angriffe erhebliche Schäden zu verursachen. So wird mit Blick auf die Explosion der Baku-Tiflis-Ceyhan-Pipeline im Jahr 2008 ein terroristisch motivierter Cyber-Angriff nicht ausgeschlossen. Einige Sicherheitsexperten verweisen darauf, bislang sei noch keiner Terrorgruppe ein erfolgreicher Cyber-Angriff gegen die kritische Infrastruktur eines Staates gelungen. Wären sie dazu in der Lage, wäre dies längst geschehen, da ein erfolgreicher Cyber-Angriff etwa gegen ein bedeutendes Finanzzentrum wie die New Yorker Börse nicht nur ein großer propagandistischer Sieg wäre, sondern auch weitreichende Auswirkungen nicht allein auf die US-amerikanische Volkswirtschaft zur Folge hätte. Tatsächlich finden sich keine öffentlich zugänglichen Quellen, die mit Sicherheit belegen, dass transnationale Terroristen dahingehende Versuche unternommen hätten. Dies ändert indes nichts an der weiter bestehenden Verwundbarkeit kritischer Infrastruktur. Nicht allein die Schwachstellen der verwendeten Systeme können vergleichsweise einfach herausgefunden werden, sondern auch die für einen erfolgreichen Cyber-Angriff notwendigen Kenntnisse und Werkzeuge, die zum großen Teil im Internet frei zur Verfügung stehen. Jedenfalls zeigen die DDoS-Attacken (Distributed Denial of Service = Außerkraftsetzen der Verfügbarkeit eines Computers oder Netzwerks durch Angriffe von mehreren Rechnern) gegen die digitale Infrastruktur Estlands im Jahr 2007, dass ein politisch motivierter Cyber-Angriff einer Gruppe von Aktivisten ("Hacktivisten") ein durchaus realistisches Szenario ist und nicht ausgeschlossen werden kann.

Zudem darf nicht aus dem Blick geraten, dass die Verwundbarkeit kritischer Infrastruktur gegen Cyber-Angriffe auch dann als erhebliches Problem bestehen bliebe, wenn eine terroristische Bedrohung (nahezu) ausgeschlossen werden könnte. Die Staaten sind sich nicht allein der Verwundbarkeiten bewusst geworden, sondern auch der Möglichkeiten, die ihnen der Cyberraum eröffnet, um sicherheits- und verteidigungspoli-tische Ziele zu verfolgen. Anders als Terroristen und andere Kriminelle verfügen sie über Mittel, Kenntnisse und Fähigkeiten, mit denen sie in Krisen- oder Kriegszeiten die kritische Infrastruktur eines potenziellen Gegners jederzeit mittels eines Cyber-Angriffs schwächen oder gar ausschalten könnten. Ein Vorteil eines solchen Angriffs liegt darin, dass es nur in Ausnahmefällen und nur unter großem Aufwand möglich ist, ihn zurückzuverfolgen und den angreifenden Staat zu identifizieren. Es sind allerdings keineswegs allein Industriestaaten oder große Schwellenländer wie die Volksrepublik China oder die Russische Föderation dazu fähig, Cyber-Angriffe durchzuführen. Wie die Cyber-Attacke gegen Sony im Jahr 2014 gezeigt hat, ist dazu auch ein technologisch rückständiger Staat wie Nordkorea durchaus in der Lage. Der nordkoreanische Angriff hat zudem gezeigt, dass Staaten mittels Cyber-Angriffen auch andere als sicherheits- und verteidigungspolitische Ziele zu verfolgen bereit sind, selbst wenn sie Gefahr laufen, ihrerseits Ziel von Cyber-Gegenangriffen zu werden.

QuellentextAbwehr gegen Cyber-Attacken

[…] Die "Israel Electric Corporation" […], Israels größter Stromversorger, wehrt jeden Tag Zehntausende Angriffe aus dem Internet ab […]. [W]ährend des Gaza-Kriegs im Sommer [2014] wurden nicht nur Hunderte Raketen auf Israel abgefeuert. Gleichzeitig nahmen die Cyberattacken auf israelische Unternehmen, Regierungsstellen und Websites des Landes um 500 Prozent zu. Im Gaza-Krieg […] [2012], der nur eine Woche dauerte, wurden 44 Millionen Angriffe auf israelische Regierungsseiten registriert. Damals und in diesem Sommer [2014] entstanden keine nennenswerten Schäden. […]

"Wir stehen an vorderster Front und sind permanent bedroht. Um zu überleben, haben wir gelernt, kreativ zu sein und notfalls zurückzuschlagen", sagt Achiad Alter vom Israelischen Export-Institut. Mehr als 200 Firmen sind in dem Land mit seinen nur gut acht Millionen Einwohnern schon in dieser Branche aktiv – nicht nur zu Hause: Der Gesamtwert ihrer Exporte wurde im vergangenen Jahr auf rund 2,5 Milliarden Dollar geschätzt. Als "Wachstumsmaschine" bezeichnet man bei Elbit den neuen Markt für hochtechnologischen Heimatschutz. Bis vor kurzem hatte das Unternehmen aus Haifa vor allem Rüstungselektronik hergestellt. Jetzt haben die Mitarbeiter zum Beispiel in Singapur einen Simulator fertiggestellt. Er erinnert an einen Flugsimulator für Piloten. Mit dem Gerät in Singapur lässt sich trainieren, Angriffe aus dem Internet abzuwehren.

Bei Elbit bringen Computerprogramme die Schüler ins Schwitzen, in Hadera sind es angestellte Hacker. Nördlich von Tel Aviv, neben einem der größten Kraftwerke des Landes, werden Sicherheitsbeauftragte, IT-Fachleute und andere Internet-Spezialisten in ein besonderes Fitnessstudio geschickt. "Cybergym" heißt das Gemeinschaftsunternehmen, das die 90 Jahre alten israelischen Elektrizitätswerke mit der privaten Internetfirma "Cyber Control" gegründet haben. Erst überprüfen die Fachleute von Cybergym die Computer und Schutzvorkehrungen ihrer Kunden. Dann beginnt in Hadera – oder auf Wunsch auch am eigenen Firmensitz – der Kampf an den Bildschirmen. "Mindestens genauso wichtig wie die Technik ist es, die Instinkte der Mitarbeiter zu schärfen, damit sie im Ernstfall schnell und richtig reagieren", sagt Meirav Peled. Bei "Cybergym" muss sich die "blaue" Mannschaft gegen Hackerangriffe der "roten" Mannschaft verteidigen, die versucht, in ihre Computer einzudringen und den ganzen Betrieb lahmzulegen. Ein "weißes" Team von Supervisoren wacht über die Computerschlacht und greift notfalls ein. […]

hcr, "Millionen Angriffe aus dem Netz", in: Frankfurter Allgemeine Zeitung vom 24. November 2014

Sicherheits- und verteidigungspolitische Dimension


Das Internet wurde ursprünglich für den militärischen Daten- und Informationsaustausch geschaffen. Wenngleich heute der Cyberraum mehrheitlich in der Hand privater Betreiber liegt, verdeutlichen bereits die militärischen Wurzeln des Internets die sicherheits- und verteidigungspolitische Dimension des Cyberraums. Heute nutzen Streitkräfte ihn für das gesamte Spektrum militärischer Operationen. Die digitale Informations- und Kommunikationstechnologie ist wesentliche Grundlage für die Führungs- und Befehlsstrukturen, für die Aufklärung sowie für die technische Durchführung moderner Operationen. Dies betrifft insbesondere die "netzwerkzentrierte Kriegführung" (network centric warfare), einschließlich des Einsatzes luft-, see- oder landgestützter unbemannter Systeme ("Drohnen", "Roboter"). Wie im privaten und öffentlichen Bereich gehen mit der zunehmenden Abhängigkeit von digitalen Informations- und Kommunikationstechnologien Verwundbarkeiten einher. Zahlreiche Staaten, darunter auch die Bundesrepublik Deutschland, haben daher Cyber-Verteidigungseinheiten ins Leben gerufen, deren Aufgabe darin besteht, ihre Streitkräfte gegen solche Angriffe wirksam zu schützen. Dass sich diese Einheiten nicht auf rein defensive Maßnahmen beschränken können, sondern mit Blick auf eine wirksame Verteidigung auch offensive Fähigkeiten entwickeln müssen, liegt auf der Hand.

Darüber hinaus haben die Staaten die Möglichkeiten erkannt, die ihnen der Cyberraum eröffnet, um ihre sonstigen sicherheits- und verteidigungspolitischen Interessen zu verfolgen. Dabei geht es nicht allein darum, sensible Daten durch Cyber-Spionage auszuspähen. Vielmehr nutzen die Staaten den Cyberraum zunehmend auch als Medium zur Machtprojektion, ohne gezwungen zu sein, auf die traditionellen Mittel, wie etwa den Einsatz von Seestreitkräften, zurückzugreifen. Das wohl bekannteste Beispiel eines erfolgreichen Cyber-Angriffs zur Verfolgung sicherheitspolitischer Ziele dürfte STUXNET sein. Mit Hilfe dieser Schadstoffsoftware gelang es, die vom Iran verwendeten Zentrifugen zur Urananreicherung so schwer zu beschädigen, dass das iranische Nuklearprogramm erheblich verzögert wurde. Wie insbesondere auch die in der jüngeren Vergangenheit bekannt gewordenen Cyber-Angriffe zwischen den USA und der Volksrepublik China verdeutlichen, herrscht nicht allein zwischen diesen beiden Staaten eine Art "Kalter Krieg" im Cyberraum, dessen Ausgang ungewiss ist.

Die zahlreichen Fälle von staatlicher Cyber-Spionage zeigen zudem, wie sehr die Grenzen zwischen Sicherheits- und Wirtschaftspolitik verschwimmen. Daher sowie angesichts der Vielfalt der Bedrohungen aus dem Cyberraum kann eine wirksame Cyber-Verteidigung nicht allein den Streitkräften oder allein den zivilen Akteuren anvertraut werden. Vielmehr bedarf es, wie dies in der Cyber-Sicherheitsstrategie der Europäischen Union zu Recht hervorgehoben wird, einer verstärkten Nutzung der "Synergien zwischen dem Vorgehen auf ziviler und auf militärischer Ebene beim Schutz kritischer Cyberanlagen und -daten".

QuellentextMilitärische Nutzung von Welttraum und Cyberspace

[…] Die Nutzung des Weltraums für Kommunikation, Navigation und Aufklärung ist […] eine grundlegende Bedingung für global agierende Streitkräfte. Die Vernetzung verschiedenster Systeme, angefangen von wirkungsvoller Aufklärung bei Tag und Nacht bis hin zu punktgenauer Zielzuweisung, ist der nächste Schritt, […] um den Clausewitzschen "Nebel des Kriegs" zu vertreiben. […]

[…] "Unmanned Aerial Vehicles" (UAV), also ferngesteuerte wiedereinsetzbare Flugsysteme oder kurz Drohnen, stehen nach ihrem massiven Einsatz im Irak 2003 auf den Beschaffungslisten vieler Staaten. Bereits heute steht modernen Streitkräften ein breites Spektrum zur Verfügung: von niedrigfliegenden Aufklärungsdrohnen mit unterschiedlichen Antriebssystemen bis hin zu hochfliegenden Überwachungsflugzeugen; und zwar für die verschiedensten Missionen, beispielsweise für optische und elektronische Überwachung. […]

Zunehmend werden UAVs auch für Kampfmissionen umgerüstet. Hier entsteht eine völlig neue militärische Bedrohung, denn Drohnen sind relativ klein, leise und haben im Prinzip lange Einsatzzeiten. Der Drohnenkrieg im Grenzgebiet von Pakistan und Afghanistan stellt hierfür den Präzedenzfall dar […]. Die Operateure sitzen 13.000 km entfernt und führen an Videoschirmen einen Push-Button-Krieg. Die Einsätze sind völkerrechtlich höchst umstritten und zumeist politisch äußerst kontraproduktiv. Denn insbesondere wenn Zivilisten getötet werden, kann dies regional eher zu einem neuen Mobilisierungseffekt für weitere Terroristen führen. […]

Einige militärische Planer sehen voraus, dass zusätzlich zur Land-, Luft- und Seekriegführung, künftig auch im Weltraum und im Cyberspace Konflikte mit Waffen ausgetragen werden. Beides sind "gemeinschaftsfreie Räume", die von vielen Staaten und Individuen genutzt werden können und in denen eigene physikalische Gesetze gelten. Nicht alle Staaten und Bürger haben aber den gleichen Zugriff auf Weltraum und Cyberspace, obwohl viele Gesellschaften abhängig von diesen "strategischen Räumen" sind. […] Den erforderlichen Zugang zum Weltraum ermöglicht nur die Raketentechnologie. Mindestens zehn Staaten können gegenwärtig dauerhaft Nutzlasten in den Orbit transportieren: USA, Russland, China, Frankreich, Großbritannien, Ukraine, Indien, Israel, Iran und Nordkorea. Andere Länder wie Brasilien, Iran oder Süd- bzw. Nordkorea versuchen derzeit, eigene Raketenprogramme aufzubauen.

Iran und Nordkorea ist es bereits gelungen, kleine Satelliten in den Orbit zu transportieren. Immer mehr Staaten sind darüber hinaus auch an der militärischen Nutzung des Weltraums interessiert. Die meisten militärischen Satelliten werden heute von den USA betrieben, auf die auch fast 95 Prozent der "Weltraummilitärausgaben" entfallen. Weltweiter Waffeneinsatz lässt sich heute nur "fortschrittlich" unter Nutzung des Weltraums durchführen, sei es durch optische Aufklärung oder durch weltraumgestützte GPS-Navigation. Die heute gängigen Satelliten besitzen jedoch (bisher) nur passive Anwendungen, das heißt, es befinden sich noch keine "Waffen" an Bord. Die Stimmen derer, die eine aktive Weltraumbewaffnung zum Zweck einer Kontrolle des Weltraums fordern, werden allerdings immer lauter, und schon bald könnte auch dieses Tabu fallen. […]

Götz Neuneck, "Die neuen Hightech-Kriege?", in: Blätter für deutsche und internationale Politik 8/2014, S. 35 ff., Externer Link: http://www.blaetter.de

Relativität der sicherheits- und verteidigungspolitischen Bedrohungslage


Freilich sollten die sicherheits- und verteidigungspolitischen Gefahren des "Kalten Krieges" im Cyberraum nicht überschätzt werden. Selbstverständlich werden die Staaten sich auch in Zukunft nicht davon abhalten lassen, ihre technologischen Fähigkeiten zu nutzen, um Informationen zu gewinnen und sich so militärische, aber auch wirtschaftliche Vorteile zu verschaffen. Die weitreichende Anonymität des Cyberraums ist viel zu verlockend, als dass die mit ihr einhergehenden Gelegenheiten nicht ergriffen würden, zumal das Völkerrecht Spionage nicht verbietet. In Krisen- und Kriegszeiten werden die Staaten alle Maßnahmen ergreifen, um bestehende Verwundbarkeiten auszubeuten und den jeweiligen Gegner zu schwächen. Andererseits sind diese Verwundbarkeiten aber keineswegs asymmetrisch in dem Sinne, dass sich das Ausmaß der jeweiligen Abhängigkeit von der digitalen Informations- und Kommunikationstechnologie drastisch voneinander unterschiede. Vielmehr muss ein Staat, der zum Mittel von Cyber-Angriffen zu greifen beabsichtigt, stets mit vergleichbaren Angriffen gegen seine gleichermaßen verwundbare Cyber-Infrastruktur rechnen. Wenngleich der Cyberraum immer noch durch Anonymität gekennzeichnet ist, haben die Staaten und die Industrie die Anstrengungen, ihre Fähigkeiten im Bereich der Cyber-Forensik zu verbessern, mittlerweile deutlich verstärkt. Daher ist damit zu rechnen, dass Cyber-Angriffe nicht wie bislang erst nach mehreren Wochen oder Monaten, sondern möglicherweise innerhalb sehr kurzer Zeit einem bestimmten Staat zugerechnet werden können. Ist dies mit hinreichender Wahrscheinlichkeit belegt, wird es dem Angreiferstaat nicht mehr möglich sein, durch bloßes Leugnen Gegenmaßnahmen des Zielstaats, dem sein Angriff galt, zu verhindern. Der Cyber-Angriff gegen Sony im Jahr 2014 konnte vergleichsweise schnell Nordkorea zugerechnet werden und hat scheinbar einen anderen Staat zu einem Gegenangriff veranlasst, mit dem Nordkorea vom Internet abgeschnitten wurde. Gleichwohl ist es wenig wahrscheinlich, dass Staaten außerhalb eines Krieges die digitale Informations- und Kommunikations-Infrastruktur anderer Staaten in schwerer Weise schädigen werden, wenn sie nicht ihrerseits das Risiko eines vergleichbaren Angriffs in Kauf zu nehmen bereit sind.

Weitere Bedrohungen des Cyberraums durch Staaten


Alle Staaten anerkennen die dringende Notwendigkeit, die Cyber-Sicherheit zu stärken, sie beschreiten jedoch höchst unterschiedliche Wege. Europa und Nordamerika wollen, dass der "Cyberraum auch in Zukunft durch Offenheit und Freiheit geprägt bleibt" und der "Privatsektor […] weiterhin eine führende Rolle spielen" soll (Cyber-Sicherheitsstrategie der EU). In anderen Regionen, insbesondere in Asien, missbrauchen Regierungen den Cyberraum zur umfassenden Kontrolle der Bürgerinnen und Bürger oder zu staatlicher Einflussnahme auf die politische Meinungsbildung in Form von Blogs, die durch Regierungsstellen kontrolliert sind. Ein offener und freier Cyberraum, in dem Informationen und Ideen ausgetauscht werden, wird als Bedrohung begriffen. Dies ist aus der Sicht dieser Regierungen durchaus verständlich. Immerhin haben soziale Netzwerke einen wesentlichen Beitrag zu den politischen Veränderungen in einigen arabischen Staaten geleistet. In anderen Staaten wie China berichten Bürgerinnen und Bürger im Internet über Machtmissbrauch und Korruption, was stets staatliche Stellen dazu veranlasst, die Informationen zu löschen oder den Zugang zu sperren. Die Regierungen verkennen jedoch, dass ein umfassend staatlich regulierter Cyberraum, der bis zu einer vollständigen Abschottung der Bevölkerung vom globalen Informationsfluss führen kann, stets auch zu einer deutlichen Minderung der wirtschaftlichen Vorteile führt, die der Cyberraum bietet. Gleichwohl ist es den Regierungen Russlands und Chinas im Rahmen der Internationalen Fernmeldeunion (International Telecommunication Union) gelungen, eine Mehrheit von Staaten davon zu überzeugen, dass eine weitreichende staatliche Regulierung notwendig sei. Die Position europäischer und nordamerikanischer Staaten, die auf Freiheit und Offenheit des Cyberraums gerichtet ist, vermochte sich nicht durchzusetzen. Soll der Cyberraum aber auch in Zukunft zu wirtschaftlicher Prosperität und zur Verwirklichung demokratischer Grundrechte beitragen, muss jeder Versuch einer internationalen Anerkennung staatlicher Übergriffe auf die Freiheit des Cyberraums verhindert werden.

Fussnoten

Prof. Dr. Wolff Heintschel von Heinegg ist Inhaber des Lehrstuhls für Öffentliches Recht, insbesondere Völkerrecht, Europarecht und ausländisches Verfassungsrecht an der Europa-Universität Viadrina in Frankfurt/Oder. Er befasst sich seit vielen Jahren mit Rechts- und Sicherheitsfragen im Cyber-Raum und ist Mitautor des Tallinn Manual on the International Law Applicable to Cyber Warfare.
Kontakt: E-Mail Link: heinegg@euv-frankfurt-o.deg