Digitale Verteidigung

Digitale Innovationen finden in schneller Taktung Einzug in den Alltag der Gesellschaft, sie optimieren Arbeitsabläufe und gehören zur strategischen Regierungsarbeit. Die Problematik des Cyberraums besteht darin, dass die „terra nullius“ nicht nur ein undefinierter Raum, sondern auch, dass sie für jeden zugänglich ist. Der Zugriff existierte, bevor Regeln für die Nutzung erarbeitet wurden. Heute stehen wir vor der Herausforderung, digitale Innovationen mit ihrem bedrohlichen Potential zu begreifen, denn ein verantwortungsvoller Umgang mit der neuen Technik droht unter dem Druck des Mithaltens, der Optimierung und der Neuentwicklung zu entgleiten. Ethische Fragen sind bei Innovationen immer zu stellen und es gilt einen Missbrauch zu verhindern, um verantwortungsvoll Zukunft zu gestalten.

Der Cyberraum wurde längst militarisiert. Zum einen, weil die NATO versucht Regeln und Normen aufzusetzen, zum anderen, weil das Militär, beginnend mit der elektronischen Kampfführung, diesen Raum nutzt. Welche Vor- und Nachteile ergeben sich bei digitaler Verteidigung und welche Konsequenzen hat dies für unsere Zukunft global gesehen? Vorab: Ein Cyberkrieg stellt keine realistische Kriegsbedrohung dar, aber in hybrider Kriegsführung ist ein Cyberangriff, als strategische Komponente, längst etabliert (vgl. Gray 2013: 44f., vgl. Schulze 2020: 5). 

Zunächst einmal muss die Ausgangslage verdeutlicht werden: Auf internationaler Ebene variieren strategische Cyberangriffe und die Durchführung hochpotenter Cyberoperationen werden unterschiedlich verantwortungsvoll gehandhabt. Dadurch wird deutlich, dass der Umgang mit dem Cyberraum nicht nur einer nationalen Strategie bedarf, sondern einer internationalen Einigung.

Erstmals versuchte der von der NATO zusammengestellte Hub Cooperative Cyber Defence Centre of Excellence (CCDCE) 2010 eine allgemeine Regelung auszuarbeiten. Zur Handlung wurden sie 2007 bewegt, als die estnische Regierungs- und Unternehmensarbeit in der Hauptstadt Tallinn durch einen Cyberangriff gestört wurde. Dieses Ereignis ließ weltweit begreifen, welches zerstörerische Potential Cyberangriffe bergen. Auswirkungen können über Netzwerkinfizierung, Spionage und Datenklau hinaus gehen und indirekte Schäden sowie Kollateralschäden anrichten. Die Aufgabe der NATO-Gruppe bestand darin, das Völkerrecht auf den digitalen Raum anzuwenden, um zu klären, wie die Rechtslage in Bezug auf Selbstverteidigung aussieht. Im ausgearbeiteten „Tallinn Manual“ wird darauf hingewiesen, dass falls ein Cyberangriff die Stärke eines bewaffneten Angriffs annimmt, der angegriffene Staat in Verhältnismäßigkeit und unmittelbar im Zuge eines Gegenangriffs reagieren darf (vgl. Schaller 2014: 20). Dieser Fall ist allerdings noch nicht eingetreten und realistisch gesehen nicht umsetzbar, denn Cyberangriffe müssen aufwendig geplant werden. Ihre Ausmaße lassen sich nicht unfehlbar abschätzen und bei der Suche des zu Adressierenden gibt es häufig Schwierigkeiten der Detektion.

Ein anderer Versuch internationale Regeln zu etablieren, wurde von der UN-Group of Governmental Experts (GGE) unternommen. Sie arbeitete insgesamt elf Jahre an einer gemeinsamen Einigung, die im Endeffekt scheiterte (vgl. UNIDIR 2017: 24). Die einzige Errungenschaft nach den Verhandlungen war die Etablierung des Hoheitsrechts. Dieses besagt, dass unabhängig davon, ob ein Cyberangriff staatlich oder nichtstaatlich organisiert ist, der Staat als solcher in der Verantwortung steht. Damit soll eine Sorgfaltspflicht der Staaten etabliert werden, die zur Überwachung und Intervention von Cyberangriffen führen soll, da das Territorium schließlich entscheidend für die Rechtslage ist (vgl. Schaller 2014: 24).

Cyberangriffe sind nur in einem eingebetteten Kontext, mit einem strategischen Ziel oder in Kombination mit einem militärischen Einsatz sinnvoll. Bis jetzt verliefen Cyberangriffe unter einer gewissen Intensivitätsschwelle ab. Erklärungsansätze sind dafür, dass zum einen Auswirkungen der Cyberangriffe nicht absehbar sind und zum anderen ein Rückschlageffekt durch ungewollte Provokation ausgelöst werden kann, daher gilt es das richtige Maß an „Pain and Anger“ zu finden.

Zur Themenkomplexität kommt hinzu, dass die einzelnen Staaten unterschiedliche Cyberstrategien haben und Cyberangriffe nutzen, um nationale Ziele und Zwecke zu erreichen. Taktische Unterschiede können besonders zwischen den USA, China und Deutschland beobachtet werden. Sicherlich nutzen alle drei Staaten die Cyberwaffe als Spionagemethode, doch im Vergleich der drei Staaten zählt die USA zu den strategisch offensiveren Kandidaten, da sie auch ihre Verteidigung offensiv gestaltet. Ihre „Persistant Engagement Strategy“ lässt sich in puncto Verteidigung vor Cyberangriffen in drei Schwerpunkte teilen. Zum einen gehört dazu die „Persistant Threat“. Durch kontinuierliche Angriffe auf den Gegner ist dieser mit der Verteidigung beschäftigt und kommt nicht zum Handeln. „Defend Forward“ beinhaltet Spionage, durch die gegnerische Angriffe detektiert und im besten Falle direkt verhindert werden sollen. Zum dritten Punkt gehört das „Prepairing Battlefield“. Damit ist gemeint, dass sich Hacker in gegnerische kritische Infrastruktur setzen und im Falle eines Angriffs dort direkt den Gegenangriff auslösen können. Inwieweit die Folgen verhältnismäßig (laut Tallinn Manual) ausfallen, unterliegt dem Willen der Abschreckung. (vgl. Lindsey 2019)

China hingegen nutzt die Cyberwaffe im Verständnis eines „Information War“. Sie versuchen, ebenso wie Russland, durch Spionage und Beeinflussung von Medien, das Gegnerland zu irritieren, sowie Informationen zu kontrollieren. Hinzu kommt, dass China die Cyberspionage auch aus wirtschaftlichen Gründen nutzt, um Knowhow abzutragen, damit konkurrenzfähige digitale Technologie und Infrastruktur generiert werden kann (vgl. Jinghua 2019).

Deutschland steht durch China und USA unter Druck und hat demnach 2016 eine Cybersicherheitsstrategie ausgearbeitet, mit welcher es versucht Privatpersonen, wie auch Unternehmen, vor Cyberangriffen zu schützen. Eine verstärkte digitale Ausrüstung ist daher wichtig, um nicht abgehängt zu werden. Das bedeutet nicht nur technische Akquise, mehr Forschung und ein kritisches Bewusstsein gegenüber durch Cyberangriffe generierte Propaganda mittels Fake News (vgl. BMI 2016). Zusätzlich muss der Spagat zwischen Innovationsförderung und gleichzeitiger Verhinderung von technischem Missbrauch umgesetzt werden. Um durch die Großmächte nicht in Zugzwang zu geraten, wodurch auch die Zivilgesellschaft wegen verstärkter Preisgabe ihrer Privatsphäre leiden würde, heißt es Vertrauen aufzubauen.

Abschreckung gilt als Verteidigung in einer unsicheren Lage. Die USA fühlt sich durch regelmäßige Cyberspionage verunsichert und versucht durch Informationen und Überlegenheit diese Unsicherheit zu bewältigen und vielmehr noch, selbst Unsicherheit zu verursachen. Sobald die Unsicherheit, in idealistischer Betrachtung, nicht immanent ist, ist der Zwang der Abschreckung obsolet.

Wie wird das Ziel erreicht? Durch Vertrauensaufbau mit Hilfe von diplomatischen Beziehungen. Allerdings besteht eine wiederauflebende Diskrepanz zwischen den Ost- und Weststaaten, nicht nur hinsichtlich einer Stagnation diplomatischer Beziehungen, sondern auch in Bezug auf die Zielerreichung der jeweiligen Cyberstrategien.

Die Offenlegung von Cyberstrategien wird schon praktiziert, um international Transparenz zu schaffen, allerdings ist diese Methode nicht verpflichtend und variabel in der Offenlegung, wodurch keine einheitliche Operationalisierung zur Gewährleistung von Cybersicherheit geschaffen wird.

Rechtsverbindliche Normen zu finden erweist sich als schwierig, wenn Russland und China durch die wirtschaftlich motivierten Cybermanöver des Westens, Cyber-Sicherheit in Form von erhöhter Resilienz wie die Abwehr von Cyberangriffen anstreben. Und der Westen wiederum durch den ausgeführten „Information War“ des Ostens, verstärkt Cyber-Sicherheit im Sinne von Informationsfreiheit achten will.

Die Entwicklung scheint zu einer zwei-Seiten (Ost-West) Lösung zu tendieren, was allerdings keine geeignete globale Lösung darstellt, aber wiederum Deutschland mehr Sicherheit verspricht. Denn bereits praktizierte Bestrebungen, beispielsweise mit China, durch wirtschaftliche Beziehungen, liberale und demokratische Werte zu vermitteln und gemeinsam auszuüben (Wandel durch Handel), haben sich nicht als wirksam erwiesen. Um Deutschland vor dem „Information war“ zu schützen, sollte vermehrt eine eigene nationale, beziehungsweise gemeinsame westlich, demokratische Lösung zur Cyber-Sicherheit ausgearbeitet werden. Dazu gehört auch eine konkrete Identifizierung von Partnern, inklusive geeigneter Experten, um gemeinsam Standards zu finden und festzulegen.

Zusätzlich bleibt es für Deutschland wichtig, verschiedene Akteure, ob Privatpersonen oder Unternehmer in die Regierungsarbeit einzubinden, um mehr Aufklärung und Transparenz zu schaffen. Doch welchen Schaden Fake News und gezielte Propaganda, selbst in einer sogenannten aufgeklärten Gesellschaft, anrichten können bleibt noch ungewiss.

Literatur

BMI (2016): Cyber-Sicherheitsstrategie für Deutschland.

Gray, C. (2013): Making strategic sense of cyberpower. Why the sky is not falling. SSI.

Jinghua, L. (2019): What Are China’s Cyber Capabilities and Intentions? In: Carnegie Endowment for International Peace, 01.04.2019. Verfügbar unter: https://carnegieendowment.org/2019/04/01/what-are-china-s-cyber-capabilities-and-intentions-pub-78734. [Zugriff: 17.06.2020].

Lindsey, N. (2019): US Cyber Command Signals more aggressive approach involving persistent engagement ahead of 2020 election. In: CPO Magazine, 16.09.2019.Vefügbar unter: https://www.cpomagazine.com/cyber-security/us-cyber-command-signals-more-aggressive-approach-involving-persistent-engagement-ahead-of-2020-election/. [Zugriff: 17.06.2020].

Schaller, C. (2014): Internationale Sicherheit und Völkerrecht im Cyberspace. Für klarere Regeln und mehr Verantwortung. Berlin: SWP.

 

Schulze, M. (2020): Militärische Cyber-Operationen. Nutzen, Limitierungen und Lehren für Deutschland. Berlin: SWP.

 

UNIDIR (2017): The united nations, cyberspace and international Peace and security. Responding to complexity in the 21st century. UNIDIR Resources.

Teile diesen Artikel:

Share on facebook
Share on twitter
Share on pinterest
Share on email

Weitere Artikel

Call for Papers #11

Liebe Studierende, Habt ihr Lust zu schreiben und zu publizieren? Möchtet ihr eure Ideen der Welt mitteilen? Abseits von Credit-Points und universitären Notwendigkeiten habt ihr

Weiterlesen »

Die Zukunft des Gründertums

Start-ups bewegen schon heute die rasante digitale Welt. Mit unserer Initiative AC.E Aachener Entrepreneurship Team e.V. bringen wir Gründer:innen und Studierende in Aachen zusammen. Kommt

Weiterlesen »

Melde dich für den philou. Newsletter an!

Wir informieren dich über neue Artikel, Ausgaben, Aktionen und Allerlei Anderes.