Gedanken zum Cyberwar und einem Rüstungskontrollabkommen im Cyberspace

Traditionelle Armeen unterhalten ihre konventionellen Waffen bis hin zu ihren Nuklear, B- und C-Waffenkontingenten unter einer zentralen Kommandokette. Theoretisch ist dies auch im Cyberspace der Fall, aber neben dem Cybercommand der Russen, der USA, Chinas unterhalten diese Staatsorgane eben auch noch eine geradezu klandestine Struktur von Hackergruppen, die wie beim Geheimdienst in klandestine Strukturen eingebettet sind, zumal auch nicht einmal zwangsnotwendig im eignenen Staat operieren müssen. Hier herrscht eine völlig intransparente Struktur vor, auch für den jeweiligen Feind bei der Feindeserkennung, zumal sich Regierunge und ihre Cyberwarkräfte auch immer noch die Möglichkeit offen halten wollen, im Falle eines Cyberangriffs die jeweiligen Hackergruppen als selbstsändig und nicht mit ihnen in Beziehung stehend zu behaupten.Denn es gibt auch private Hackergruppen oder aber eben die der organiseirten Kriminalität.

Doch egal ob ein Cyberwarangriff mittels eines Cybercommands oder einer mit diesem oder einem der Geheimdienste der jeweiligen Regierungen in Verbindung steht, so sind selbt staatliche Cyberangriffe nicht einfach zu lokalisieren, der Verursacher nicht so einfach auszumachen, wie  etwa der Aggressor bei konventionellen, nuklearen oder Weltraumkriegsführungsangriffen bestimmbar ist. Diese sind recht eindeutig lokalisierbar und ortbar, werden genau verfolgt, eine exakte Zuordnung ist möglich. Wenn Panzer und Truppen vor einer Grenze zusammengezogen und diese übertreten werden, so weiss man dies. Wie auch alle Abschussbasen von Raketen und wenn sie abgeschossen werden, seien sie konventionell oder nuklear. Auch Weltraumwaffen und Killersatellitten kennen beide und alle Seiten. Also eine recht klare Struktur von Existenz, Stationierung, Mobilisierung und darauf absehbare Reaktionen, die recht klar definiert sind und die jeweilige andere Seite abschrecken. Nicht so im Cyberspace, bei dem diese klare örtliche und konkrete Zuweisung eine klare Gegeneskalationsspirale auslöst, die heute auch angesichts neuer Waffensysteme aufgeweicht wird,zumal der US-Think Tank Center for  Strategic Budgment Assessment (CSBA) in seiner Studie „Rethinking Armaggedon“ ein neues zweites oder gar drittes nukleares Zeitalter sieht, dass aufgrund seiner Multipolarität und neuen Waffenssytemen als wesentlich instabiler als das erste nukleare Zeitalter des Kalten Kriegs einschätzt.Aber hier wird noch nicht einmal der Cyberwar thematisiert sondern die bestehenden Neuerungen bei den konventionellen und nuklearen Waffen samt ihrer Trägersysteme.Doch all diese auch neuen Waffensysteme, die die Stabilität aushöhlen sind berechenbarer und noch eindeutger als der Cyberspace.

Zudem kommt hinzu, dass neben der Quasianonymität eben auch der Zeitpunkt und der Verlauf eines Cyberangriffs nicht so einwandfrei ausgemacht werden kann. Ist ein Blackout einfach ein Stromausfall einer Großstadt oder mehrer Großstädte aufgrund eines technischen Fehlers oder eines Cyberangriffs? Was wenn plötzlich Kommunikationssatelitten ausfallen und der gesamte westliche Medien- und Informationsbereich stillgelegt wird, vielleicht auch die Wallstreet und andere Börsen? Soll man da einfach abwarten, bis die Ursache geklärt ist und der Schaden behoben wird, soll man abwarten, ob sich diese Fälle plötzlich häufen? Können Cyberangriffe nur als Warnschuss gedacht sein, um beiden Seiten die Eskalation zu ersparen? Soll man eine weitere Eskalation abwarten, wenn man noch mal nicht sicher ist, ob es sich um einen Angriff handelt oder zur Abschreckung gegenreagieren und eskalieren? Vielleicht auch der Gegenseite einmal einen preemptive Warnschuss verpassen, um Schlimmeres zu verhindern?

Zudem auch die Frage ist, inwieweit kritische Infrastrukturen effektiv geschützt werden können. Experten weisen da auf Intranetze hin, doch andere behaupten, dass die Intranetze zum einen nicht so hermentisch abgeschlossen sind wie immer behauptet und dass weite Teile der sonstigen Infrastruktur bis heute immer noch relativ ungeschützt ist, vor allem auch alle jene ländlichen oder klein- und mittelstädtischen Strukturen, die sich keine IT-Sicherheitsexperten leisten können. Aber auch bei den Großstädten und den Metroploen behaupten viele Experten, dass auch diese paralysierbar sind.

Für die NATO ergeben sich daher zwei grundsätzliche Fragen: Wie definiert man einen Cyberangriff auf das Bündnis, wenn es nicht flächendeckend zu solch einem kommt, auch unklar ist, falls es sich um einen Cybernagriff handelt, wer diesen ausgelöst hat, wer der Feind ist, ob man sich in der Schnelle darüber einigen kann oder Streitereien darüber ausbrechen und inwieweit die Reaktion dann aussieht.

Im Cyberkriegsfall kann schnelle Reaktion entscheidend sein, zumal wenn er als Vorspiel sonstiger Kriegshandlungen sein kann, doch ob die NATO-Staaten da eine gemeinsame Beurteilung und Antwort finden, ist unklar. Desweiteren hätte wohl die USA und das US-Cybercommand da die wesentliche Befehlsgewalt, da die jeweiligen Cybercommands in Europa samt Geheimdienststrukturen wohl nicht über die Fähigkeit verfügen da einzeln oder gemeinsam europäisch zu antworten, es sei denn es gebe ein EU-Cybercommand, wobei sich dann auch wieder dieselben Fragen stellen würden, wie bei einer EU-Armee von der Finanzierung, Organisation,etc.

Und zumal auch die Frage, die die CSBA-Studie „Rethinking Armaggedon“stellt: Wie sehe die integrierte Eskalationsleiter und Antwort auf Cyberangriffe aus? Viele noch undurchdachte Fragen, viele noch undurchdachte Teilantworten. Es fehlt an einem Cyberkonzeopt, schon gar einer Cyberstrategie.

Schon anhand dieser Fragen zeigt sich, wie schwierig sich dann die Ausgestaltung von Cyberrüstungskontrollen- und beschränkungen gestalten wird ,auch schon von der vernetzten und internationalen Struktur des Internets und des Cyberkriegs, die zumal auch die Basis in Unterseekabeln, Breitbandnetzen und Weltraumssatelliten hat.

Anders als bei konventionellen und nuklearen Waffensytsemen besteht also bei  Cyberkontingenten aufgrund ihrer intransparenten, zumal oft klandestinen Struktur , die zumal auch dezentralisiert sein kann, das Problem, dass sich ein Cyberrüstungsabkommen ähnlich schwierig gestalten könnte wie ein Geheimdienstbeschränkungsabkommen, das das gegenseitige Spionieren kontrollieren wollte–möglicherweise genauso unmöglich, da es in der Geschichte noch nie ein Spionagebegrenzungsabkommen gegeben hat, auch  aufgrund der intransparenten Geheimhaltungsstrukturen von Geheimdiensten.

Über Ralf Ostner

Ralf Ostner geboren 1964 in Frankfurt am Main, 1984 Abitur in Bayern--Leitungskurse: Physik und Kunst/ Schülerzeitung. Studium der Physik (Nebenfächer: Mathematik, Chemie), Wirtschaftsgeographie (Nebenfächer: BWL, VWL) und Studium der Sinologie. 1991 Abschluss als staatlich geprüfter Übersetzer in der englischen und chinesischen Sprache am Sprachen- und Dolmetscher-Institut/München (Leiter der Chinesisch-Abteilung: Herr Zhang, ehemaliger Dolmetscher von Deng Xiaoping und Franz-Josef Strauß).Danach 5 Jahre Asienaufenthalt: China, Indien, Südostasien (u.a. in Kambodscha während des ersten Auslandseinsatzes der Bundeswehr, Interviews mit Auslandschinesen, Recherche im Karen-Guerillagebiet in Burma, Unterstützung einer UNO-Mitarbeiterin während den Aufständen in Nepal und bei UNO-Arbeit in Indien), Australien. Danach 5 Jahre als Dolmetscher, Delegationsbegleiter und Übersetzer in München. Abendstudium an der Hochschule für Politik /München (Schwerpunkt: Internationale Beziehungen). Abschluss als Diplom-Politologe (Diplomarbeit: Die deutsch-chinesischen Beziehungen 1989-2000 unter besonderer Berücksichtigung der SPD-Grünen-Regierung). Delegationsbegleitung von Hu Ping, Chefredakteur der chinesischen Dissidentenzeitung "Pekinger Frühling" (New York)und prominentester Vertreter eines chinesischen Liberalismus bei seiner Deutschlandtour (Uni München, Uni Mainz, Berlin/FU-Humboldt) bei gleichzeitigem Kontakt mit Liu Liqun (Autor des Buches "Westliches Denken transzendieren"/ heute: Deutschlandberater der chinesischen Regierung).Chefredakteur der Studentenzeitschrift UNIPOL . Projekte am Goethe-Institut und bei FOCUS TV. Seit 2000 Übersetzer (chinesisch-deutsch), Graphiker, freier Schriftsteller und Blogger.
Dieser Beitrag wurde unter Allgemein veröffentlicht. Setze ein Lesezeichen auf den Permalink.