Gedanken zum Cyberwar und einem Rüstungskontrollabkommen im Cyberspace

von Ralf Ostner

Traditionelle Armeen unterhalten ihre konventionellen Waffen bis hin zu ihren Nuklear, B- und C-Waffenkontingenten unter einer zentralen Kommandokette. Theoretisch ist dies auch im Cyberspace der Fall, aber neben dem Cybercommand der Russen, der USA, Chinas unterhalten diese Staatsorgane eben auch noch eine geradezu klandestine Struktur von Hackergruppen, die wie beim Geheimdienst in klandestine Strukturen eingebettet sind, zumal auch nicht einmal zwangsnotwendig im eignenen Staat operieren müssen. Hier herrscht eine völlig intransparente Struktur vor, auch für den jeweiligen Feind bei der Feindeserkennung, zumal sich Regierunge und ihre Cyberwarkräfte auch immer noch die Möglichkeit offen halten wollen, im Falle eines Cyberangriffs die jeweiligen Hackergruppen als selbstsändig und nicht mit ihnen in Beziehung stehend zu behaupten.Denn es gibt auch private Hackergruppen oder aber eben die der organiseirten Kriminalität.

Doch egal ob ein Cyberwarangriff mittels eines Cybercommands oder einer mit diesem oder einem der Geheimdienste der jeweiligen Regierungen in Verbindung steht, so sind selbt staatliche Cyberangriffe nicht einfach zu lokalisieren, der Verursacher nicht so einfach auszumachen, wie  etwa der Aggressor bei konventionellen, nuklearen oder Weltraumkriegsführungsangriffen bestimmbar ist. Diese sind recht eindeutig lokalisierbar und ortbar, werden genau verfolgt, eine exakte Zuordnung ist möglich. Wenn Panzer und Truppen vor einer Grenze zusammengezogen und diese übertreten werden, so weiss man dies. Wie auch alle Abschussbasen von Raketen und wenn sie abgeschossen werden, seien sie konventionell oder nuklear. Auch Weltraumwaffen und Killersatellitten kennen beide und alle Seiten. Also eine recht klare Struktur von Existenz, Stationierung, Mobilisierung und darauf absehbare Reaktionen, die recht klar definiert sind und die jeweilige andere Seite abschrecken. Nicht so im Cyberspace, bei dem diese klare örtliche und konkrete Zuweisung eine klare Gegeneskalationsspirale auslöst, die heute auch angesichts neuer Waffensysteme aufgeweicht wird,zumal der US-Think Tank Center for  Strategic Budgment Assessment (CSBA) in seiner Studie „Rethinking Armaggedon“ ein neues zweites oder gar drittes nukleares Zeitalter sieht, dass aufgrund seiner Multipolarität und neuen Waffenssytemen als wesentlich instabiler als das erste nukleare Zeitalter des Kalten Kriegs einschätzt.Aber hier wird noch nicht einmal der Cyberwar thematisiert sondern die bestehenden Neuerungen bei den konventionellen und nuklearen Waffen samt ihrer Trägersysteme.Doch all diese auch neuen Waffensysteme, die die Stabilität aushöhlen sind berechenbarer und noch eindeutger als der Cyberspace.

Zudem kommt hinzu, dass neben der Quasianonymität eben auch der Zeitpunkt und der Verlauf eines Cyberangriffs nicht so einwandfrei ausgemacht werden kann. Ist ein Blackout einfach ein Stromausfall einer Großstadt oder mehrer Großstädte aufgrund eines technischen Fehlers oder eines Cyberangriffs? Was wenn plötzlich Kommunikationssatelitten ausfallen und der gesamte westliche Medien- und Informationsbereich stillgelegt wird, vielleicht auch die Wallstreet und andere Börsen? Soll man da einfach abwarten, bis die Ursache geklärt ist und der Schaden behoben wird, soll man abwarten, ob sich diese Fälle plötzlich häufen? Können Cyberangriffe nur als Warnschuss gedacht sein, um beiden Seiten die Eskalation zu ersparen? Soll man eine weitere Eskalation abwarten, wenn man noch mal nicht sicher ist, ob es sich um einen Angriff handelt oder zur Abschreckung gegenreagieren und eskalieren? Vielleicht auch der Gegenseite einmal einen preemptive Warnschuss verpassen, um Schlimmeres zu verhindern?

Zudem auch die Frage ist, inwieweit kritische Infrastrukturen effektiv geschützt werden können. Experten weisen da auf Intranetze hin, doch andere behaupten, dass die Intranetze zum einen nicht so hermentisch abgeschlossen sind wie immer behauptet und dass weite Teile der sonstigen Infrastruktur bis heute immer noch relativ ungeschützt ist, vor allem auch alle jene ländlichen oder klein- und mittelstädtischen Strukturen, die sich keine IT-Sicherheitsexperten leisten können. Aber auch bei den Großstädten und den Metroploen behaupten viele Experten, dass auch diese paralysierbar sind.

Für die NATO ergeben sich daher zwei grundsätzliche Fragen: Wie definiert man einen Cyberangriff auf das Bündnis, wenn es nicht flächendeckend zu solch einem kommt, auch unklar ist, falls es sich um einen Cybernagriff handelt, wer diesen ausgelöst hat, wer der Feind ist, ob man sich in der Schnelle darüber einigen kann oder Streitereien darüber ausbrechen und inwieweit die Reaktion dann aussieht.

Im Cyberkriegsfall kann schnelle Reaktion entscheidend sein, zumal wenn er als Vorspiel sonstiger Kriegshandlungen sein kann, doch ob die NATO-Staaten da eine gemeinsame Beurteilung und Antwort finden, ist unklar. Desweiteren hätte wohl die USA und das US-Cybercommand da die wesentliche Befehlsgewalt, da die jeweiligen Cybercommands in Europa samt Geheimdienststrukturen wohl nicht über die Fähigkeit verfügen da einzeln oder gemeinsam europäisch zu antworten, es sei denn es gebe ein EU-Cybercommand, wobei sich dann auch wieder dieselben Fragen stellen würden, wie bei einer EU-Armee von der Finanzierung, Organisation,etc.

Und zumal auch die Frage, die die CSBA-Studie „Rethinking Armaggedon“stellt: Wie sehe die integrierte Eskalationsleiter und Antwort auf Cyberangriffe aus? Viele noch undurchdachte Fragen, viele noch undurchdachte Teilantworten. Es fehlt an einem Cyberkonzeopt, schon gar einer Cyberstrategie.

Schon anhand dieser Fragen zeigt sich, wie schwierig sich dann die Ausgestaltung von Cyberrüstungskontrollen- und beschränkungen gestalten wird ,auch schon von der vernetzten und internationalen Struktur des Internets und des Cyberkriegs, die zumal auch die Basis in Unterseekabeln, Breitbandnetzen und Weltraumssatelliten hat.

Anders als bei konventionellen und nuklearen Waffensytsemen besteht also bei  Cyberkontingenten aufgrund ihrer intransparenten, zumal oft klandestinen Struktur , die zumal auch dezentralisiert sein kann, das Problem, dass sich ein Cyberrüstungsabkommen ähnlich schwierig gestalten könnte wie ein Geheimdienstbeschränkungsabkommen, das das gegenseitige Spionieren kontrollieren wollte–möglicherweise genauso unmöglich, da es in der Geschichte noch nie ein Spionagebegrenzungsabkommen gegeben hat, auch  aufgrund der intransparenten Geheimhaltungsstrukturen von Geheimdiensten.



Die Kommentarfunktion ist deaktiviert.