Bundeswehr soll sich mit einem Cyberkommando zum Cyberwar formieren
Seite 2: Wann darf oder muss man "zurückschießen"?
- Bundeswehr soll sich mit einem Cyberkommando zum Cyberwar formieren
- Wann darf oder muss man "zurückschießen"?
- Auf einer Seite lesen
Ein Krieg gegen einen Staat, in dem mutmaßliche Kriminelle bzw. Terroristen Unterschlupf fanden, wurde bereits gegen das von den Taliban beherrschte Afghanistan 2001 von den USA geführt, wäre aber bei einem Cyberangriff kaum zu verantworten, selbst wenn er ähnliche Folgen wie die Anschläge von 9/11 hätte. Zwar wurden bislang immer schnell Verdächtigungen ausgesprochen, wer hinter Angriffen gestanden haben soll, aber alle Regierungen hielten sich bislang zurück, offensiv und öffentlich "zurückzuschießen". Man kann allerdings darauf warten, dass dies einmal bei einem schweren Angriff mit unvorhersehbaren Folgen geschehen könnte - und dann könnte die Bundeswehr schnell über Artikel 5 mit in einem Cyberwar stehen.
Auch in Österreich war man mit diesem Problem gerade während eines Planspiels an der Wiener Landesverteidigungsakademie konfrontiert, wie Conrad Seidl im Standard berichtet: "Brigadier Helmut Habermayer, oberster IT-Chef des Bundesheeres, stieß rasch an 'die Kernfrage: Wann darf das Militär im Cyberspace aktiv werden?' Denn eigentlich ist ein Einsatz des Bundesheeres nur im Verteidigungsfall vorgesehen. Aber ob der überhaupt eingetreten ist, merkt man in der Realität (und merkten auch die Übungsteilnehmer) erst mit Verzögerung. Schließlich sind technische Probleme oder ein krimineller Hackerangriff eben kein Anlass für militärisches Eingreifen. Habermayer jedenfalls wünscht sich mehr Befugnisse für das Bundesheer bei der Abwehr von Angriffen aus dem Internet - 'derzeit ist uns ja nicht einmal ein Hack-Back erlaubt'."
Das Pentagon behauptet jedenfalls, man habe in der letzten Zeit erhebliche Investitionen geleistet, um Angreifer identifizieren zu können, was nicht nur für die Bekämpfung, sondern auch zur Abschreckung wichtig wäre. Zweifel sind allerdings angebracht. Am vergangenen Freitag antwortete US-Präsident Obama im Fort Meade, Sitz des NSA und des US-Cyberkommandos, auf die Frage nach der Zukunft des Militärs im Cyberspace: Die Offensive bewegt sich viel schneller als die Verteidigung. … Die Russen sind gut. Die Chinesen sind gut. Die Iraner sind gut. Und es gibt nichtstaatliche Hacker, die exzellent sind. Im Unterschied zu traditionellen Konflikten und Aggressionen haben wir oft keine Absenderadresse." Wenn jemand in ein System hackt oder die kritische Infrastruktur zu schädigen sucht, könne man dies "nicht notwendig direkt mit diesem Staat oder jenem Akteur". Das mache die Situation schwierig.
Man müsse schneller militärisch reagieren, aber man stehe noch ganz am Anfang. Und er machte deutlich, wie ernst man dies im Weißen Haus und daher wohl auch im Cyberkommando sieht, als er drohte: "Es kommt zu einem Punkt, an dem wir dies als eine zentrale Bedrohung der nationalen Sicherheit betrachten werden." Wenn die anderen Staaten wie China nicht akzeptable Grenzen anerkennen könnten, "können wir dies zu einem Gebiet des Wettrüstens machen. Ich garantiere Ihnen, wir werden gewinnen, wenn wir dies tun müssen." Er erklärte, er werde bei dem Besuch des chinesischen Präsidenten Xi in Washington ansprechen, dass es "Praktiken" gibt, von denen man wisse, dass sie aus China kommen und die nicht akzeptabel sind (er vergisst natürlich zu erwähnen, dass die NSA bekanntlich nach den von Snowden geleakten Dokumenten auch in chinesische Systeme gehackt hat).
Vor dem Besuch wurde vom Weißen Haus überlegt, Sanktionen gegen China wegen angeblich von dort stammender Cyberangriffe und Cyberspionage zu verhängen. Beschuldigt wird China etwa, aus den Computersystemen des Office of Personnel Informationen über Millionen von Menschen entwendet zu haben, die eine Sicherheitsprüfung durchlaufen haben. Klar scheint nun zu sein, dass man, um diplomatisch, aber auch sicherheitspolitisch nicht allzusehr ins Fettnäpfchen zu treten, auf keinen Fall Sanktionen verhängen wird, obgleich dies seit Wochen angedroht wurde. Angeblich wurden mit China inzwischen cyberpolitische Verhaltensregeln besprochen, die Gespräche sollen aber sehr offen, also hart gewesen zu sein, wie der Sprecher des Weißen Hauses sagte.
Aber gleich ob China, Russland oder Iran, immer ist das Problem, die Herkunft von Angriffen zu beweisen und ein Recht auf Selbstvereidigung geltend zu machen. Weil diese sich so durchführen lassen, dass die Täter anonym bleiben können, werden Cyberangriffe auch immer attraktiver, auch für die USA, weil sie unter Abwesenheit eines internationalen Cyberabkommens, das auch von den USA blockiert wird, in einem rechtlichen Niemandsland stattfinden. Auch der forensische Nachweis, dass bestimmte Täter hinter einem Angriff stehen, lässt bislang nicht wirklich führen. So wurde von Computerexperten bestritten, dass der Angriff auf das OMP auf China oder der auf Sony auf Nordkorea zurückführbar ist.
Und wenn nicht eindeutig nachweisbar ist, dass Hacker direkt im staatlichen Auftrag gehandelt haben, ist nach dem Kriegsrecht der Staat, in dem diese ihre Angriffe geführt haben, nicht verantwortlich zu machen. So müsste also nachgewiesen, dass ein Staat nicht nur eine "Cyberwaffe" an einen nichtstaatlichen Akteur weitergegeben hat, sondern auch die nichtstaatlichen Akteure effektiv gesteuert hat.
Selbst wenn Täter bekannt sind, können sie nur in den betroffenen Ländern verfolgt werden, würden aber in China, Russland, Nordkorea oder auch in den USA nicht belangt werden. Derzeit ist man noch sehr vorsichtig, Sanktionen gegen ein Land zu verhängen, das man verdächtigt, Cyberangriffe zu führen, geschweige denn einen Cyberwar zu beginnen. Aber genau diese Zurückhaltung bei gleichzeitigem digitalen Wettrüsten macht die Situation immer gefährlicher. Schließlich verhindern auch die Geheimdienste der Staaten, dass der Einsatz der Cyberwaffen durch ein internationales Abkommen beschränkt werden, die sie zur Cyberspionage oder auch für destruktive Aktionen benutzen, beispielsweise als vermutlich amerikanische und/oder israelische Geheimdienste mit dem Wurm Stuxnet Zentrifugen in der iranischen Urananreicherungsanlage in Natanz schädigten.
Übrig bleiben Staaten, die angegriffen wurden, zwei Reaktionen, wie Benjamin Brake vom Council on Foreign Relations und Analyst im Bureau of Intelligence schreibt, die die aus der Unsicherheit entstehenden Risiken vergrößern und zu einem Cyberwar führen können, für den es noch kein Vorbild gibt: "Entweder können sie mit Gewaltanwendung in einer Weise reagieren, die in den Augen der internationalen Gemeinschaft als illegal betrachtet wird, oder sie können mit 'nicht Gewalt beinhaltenden Gegenmaßnahmen' wie kriminellen Sanktionen oder diplomatische Maßnehmen wie Ausweisungen reagieren. Die Folge von beidem würde die die wachsende Ansicht verstärken, dass der Cyberspace ein rechtloses Grenzgebiet (frontier) ist."