Donnerstag, 28. Juli 2016

Auswahl für Kapitel Cyberwarfare


Der Cyberraum
Der Cyberraum ist der erste Raum in der Geschichte, den der Mensch selbst geschaffen hat. Ohne den Menschen, wäre er schlicht nicht existent, anders als andere operative Räume wie der Luftraum als bisher jüngster genutzter Raum, die See oder der Boden.
Mit dem Cyberraum sehen wir und mit einem dynamischen und komplexen Raum konfrontiert. Er ist unmittelbar mit dem elektromagnetischen Spektrum verbunden und der Schlüssel zu allen militärischen Operationen zu Land, See oder Luft. Der Cyberraum ist mehr als nur das Internet und ein bisschen Reserche auf Google, sondern umfasst die Kontrollsysteme von Luftfahrzeugen, Energieversorgungs- und verteilungssysteme, Mobilgeräte, Teile von Waffensystemen, militärisch und zivil genutzter Natur. Der Cyberraum ist mitnichten an die klassischen Begrenzungen gebunden, denen wir in der normalen Umwelt begegnen. Daher sind Entfernungen und Umweltbedingungen ganz anders in die Überlegungen mit auf zu nehmen.
Zugang zum Cyberraum ist gewöhnlich über die Wege möglich, die wir alle kennen: Computer mit denen wir fast täglich arbeiten, Mobiltelefone, Tablets oder artverwandte Geräte. Automatisierte Systeme finden ohne diese Bedienelemente Zugang, wie beispielsweise Kühlschränke oder Alarmanlagen ( Internet of Things). Diese Geräte brauchen einen Zugang, der sich, wie den allermeisten bekannt, über Kabel, w-lan, Bluetooth, aber auch Microwellen, andere elektromagnetische oder sonstige Strahlung, Schallwellen ( Beispiel aus der Vergangenheit: Tonwahlverfahren) oder Vibrationen realisieren lässt. Der Alltag zeigt uns hier nur einen winzigen Ausschnitt der Möglichkeiten.
Der virtuelle Raum ist nicht entkoppelt von der phyischen Welt, da er ohne Sever, Datenbanken, Kabel und viele andere Elemente, neben Energieversorgung und successive ohne Wartung nicht existent wäre oder bleiben könnte. Aus seinen Eigenschaften resultieren auch die Schwachstellen und hier sind der Fantasie keine Grenzen gesetzt.
Als Cyberoperation bezeichnen wir daher die Planung und Synchronisation von Aktivitäten in und durch den Cyberraum, um Bewegungsfreiheit zu generieren und militärische Ziele zu erreichen.
Cyberoperationen können offensiv und defensiv sein. Offensive Cyberoperationen dienen dazu permanent oder zeitweise den Rückhalt des Gegners in seine Infrastruktur und Fähigkeiten zu minimieren. Unterschieden werden müssen hier Information Operations, welche nicht darauf ausgerichtet sind direkten Schaden anzurichten. Defensive Cyberoperationen sichern die Handlungs- und Bewegungsfreiheit mithilfe des Cyberraumes. Sie wird unterschieden in aktive und passive Verteidigung. Aktive Verteidigung zielt auf  gegnerische Cyperoperationen, um die eigene Handlungsfreiheit sicherzustellen, passive Verteidigung hingegen dient der Reduzierung von Auswirkungen gegnerischer Operationen.




Bedrohung aus dem Cyberraum - Grundsätzliches
Bedrohungen aus dem Cyberraum können in vielen Formen auftreten, auch ohne sichtbaren physischen Schaden anzurichten oder eindeutig einem Urheber zugeordnet werden zu können ( False Flag). Möglicherweise dient eine Cyberoperation, auf zur bloßen Gewinnung von Entscheidungsgrundlagen. Zwar wird einem Cyberangriff weniger öffentliche Aufmerksamkeit zu Teil, als ein kinetischer Angriff, was sich aber im Rahmen der Debatte um internationale Gesetzgebungen zum Thema und mit einer ersten größeren, tödlichen Cyberattacke ändern kann. Hierbei ist jedoch zu beachten, dass eine solche Operation unter den G20 Staaten unwahrscheinlich ist.
Um eine Bedrohung durch einen Gegner im Cyberraum besser einschätzen zu können, ist es unabdingbar folgende Faktoren zu verstehen:
Absicht: Die Absicht ist eine höchst kritische Komponente, bei deren tieferem Verständnis es möglich wird herauszufinden, warum ein Gegner handelt. Die Absicht eines Gegners kann von ihm erklärt sein, gezeigt werden oder in Kombination auftreten. In einigen Fällen kann die Absicht des Gegners nur aufgrund beobachteten Handelns erkannt werden.
Fähigkeiten: Hier konzentriert sich nachrichtendienstliche Informationsgewinnung darauf, die Stärken und Schwächen eines Gegners zu verstehen. Natürlich steht die Fähigkeit immer Verbindung mit einer Absicht oder einer Gelegenheit und muss daher für sich betrachtet keine Gefahr darstellen.
Gelegenheit: Die Gelegenheit ist die Schlüsselvariable. Der Gegner kann auf eine Gelegenheit warten oder versuchen sie selbst herbeizuführen, auch kann indirekt eine Gelegenheit entstehen durch die Schwäche eines Verbündeten, welche dann gegen einen selbst ausgenutzt werden kann. Absicht und Fähigkeiten sind durch eigene Kräfte nicht maßgeblich beeinflussbar, aber die Gelegenheit.
Um zu verstehen, mit wem man es zu tun bekommen kann, sollen nachfolgend kompakt die wichtigsten Akteursgruppen abstrakt benannt werden:
Unterstützer politischer Ziele: Sowohl staatlich gefördert, als auch unabhängig von staatlichen Strukturen treten Akteure in Erscheinung, die politische oder ideologische Ziele verfolgen. Das Spektrum reicht von Tierschützern, Kriegsgegnern bis hin zu Personen, die historisch als wertvoll erachtete Strukturen und Denkmäler schützen wollen. In Anlehnung an den gebräuchlichen Term „Aktivisten“ werden diese nicht finanziell interessierten Personen „Hacktivisten“ genannt.
Organisierte Kriminalität: Kriminelle Strukturen können in unterschiedlicher Weise wirken: als käufliche Unterstützung Dritter, um eigene Ziele durchzusetzen gegenüber konkurrierenden Akteuren oder auch zur Förderung von Straftaten. Gelegentlich ist nicht abschätzbar, wer wirklicher Urheber eines Cyberangriff ist, eine kriminelle Vereinigung oder eine Drittpartei, welche sich dieser bedient.
Klassische Hacker: Zur Generierung von Einkommen angeheuerte Personen, aber auch durch einen sportlichen Antrieb motovierte Personen, die ihre technischen Fähigkeiten trainieren oder auch beweisen wollen. Gelegentlich geht es nicht einmal darum, wirklich Schaden anzurichten, sondern nur auf bestehende Probleme hinzuweisen. Nicht immer kann klar gesagt werden, worin die tatsächlichen Motive begründet sind und wer hinter einer entsprechenden Tat steht.
Nationalstaaten: Wichtigste Akteure im Cyberraum sind Nationalstaaten. Ziel ist es Erkenntnisse zu gewinnen über Regierungen, das Militär, industrielle und wirtschaftliche Ziele, aber auch entsprechende Pläne einzusehen für zukünftige Vorhaben des Zielstaates. Auch kann der Diebstahl geistigen Eigentums ein Motiv sein, die Fähigkeiten und Strukturen fremder Nachrichtendienste aber auch Kommunikationswege eines anderen Staates, Organisationen und krimineller Strukturen. Nationalstaaten agieren natürlich auch in internationalen Bündnissen wie EU oder NATO, wo sie Kompetenzen abgeben oder auch teilen können.
Die Schlüsselinstitutionen auf NATO und EU-Ebene sind
NATO Communications and Information Agency (NCI)
Managed die NATO-eigenen Netzwerke
NATO Cooperative Cyber Defence Centre of Excellence
Beispielsweise verantwortlich für die Tallin Manual und die acht Zusatzpapiere
European Network Information Security Agency
Agentur für technische Assistenz in Bezug auf Sicherheitsaspekte in Cyberraum
Persönliche Ebene
Bedrohungsszenarien aus dem Cyberraum sind nicht nur auf abstrakteren Ebenen gegenwärtig, sondern auch auf der ganz persönlichen Ebene. Um ein grundsätzliches Verständnis zu entwickeln erscheint es daher angebracht, auf eine der häufigsten Methoden von Cyberoperationen einzugehen. Hier geht es weniger darum, direkt Schaden innerhalb der Bundeswehr anzurichten, als vielmehr Informationen zu gewinnen und/oder eine Handlungen einer Einzelperson auszulösen oder zu unterdrücken, die sie so nicht getätigt hätte. Wir sprechen bei diesem Sachverhalt von Social Engineering.
Wenn einem Gegner ein größeres Verständnis aus dem Onlineverhalten und der kommunizierten Denkweise eines Soldaten entsteht wird dieser Soldat angreifbar und zwar nicht vordergründig im Dienst und in seinem Waffensystem, sondern als Person, unabhängig, ob er mit dem Handy im Dienst online ist oder privat am Laptop oder zuhause an seinem Computer. Diese Art der Bedrohung unterscheidet nicht zwischen militärischen Liegenschaften und Privatwohnungen oder die Kleidung, die man im Augenblick trägt. Ziel sind die Informationen, die man im Kopf hat oder die Manipulation des eigenen Verhaltens. Und wenn Sie denken, sie sind immun und gefestigt im Leben: Studieren Sie den Fall von Admiral James Stavrides ( Commander United States European Command and Supreme Allied Commander Europe).  Je höherwertiger das Ziel ist, desto professioneller wird man an Sie herantreten und es wird nicht bei einem einzigen Versuch bleiben. Die Agentin, die in aller Agentenromantik James Bond als Honeytrap im Hotelzimmer verführt, bereitet Ihnen heutzutage keine tolle Nacht mehr im Austausch für Informationen – heute ist es bequem vom Büro aus möglich diese Informationen zu bekommen, im Austausch für die Illusion einer hübschen Frau, die sich für Sie interessiert, von der der Sie nicht einmal wissen, ob sie wirklich eine Frau ist. Ganz billig für eine Gegner wird es über die Nutzung von Gratisapps, welche die Übermittlung von Daten sogar ganz legal ermöglichen. Es ist kein Problem sogar verschlüsselte Informationen zu bekommen via keystroke logging, der Aufzeichnung und Übertragung von eingetippten Zeichen, dem Übertragen von Bewegungsmustern ( günstig für spätere „zufällige“ Ansprachen) und über die Erpressung von verdeckt geteilten Informationen aus sozialen Netzwerken. Auch heute gibt es noch Informationen, mit denen Sie hervorragend erpressbar sind: Seitensprünge, geteilte sexuelle Fantasien, womögliche Bisexualität oder Homosexualität, welche der eigentlichen Partnerin, dem eigentlichen Partner verborgen bleiben sollen, um erhebliche Nachteile zu vermeiden oder das Ausnutzen von Schamgefühl, im Vertrauen geteilte Zweifel an einem Vorgesetzen, welche nichtmal real, sondern vielleicht nur als grober Scherz geäußert wurden, aber vor einer Beurteilung auftauchen. Es gibt Passwörter und Pins, dennoch gilt: Soziale Netzwerke und Apps sind kein Garant für die Sicherheit intimer Gedanken oder Daten !
Harmloser hingegen sind Einträge selten schöner Frauen in online angelegten Mitfahrzentralen für Soldaten bei Facebook:“ Wer hat noch in Calw eine Verwendung und kann mich mitnehmen …?“ oder „Wer übernachtet noch in Kaserne XY und hat eine Karte für den Zugang, hab meine leider verloren…“.
Auch kann man über Flirtangebote oder –seiten in Gespräche verwickelt werden, wenn man zu deutlich macht, dass man in einem sensiblen Bereich arbeiten könnte. Da werden dann auch Fragen schnell verhängnisvoll, wenn man gefragt wird, warum man denn die nächsten zwei Monate mit der Bundeswehr in Polen ist und „was man denn da so macht“.  Heute reicht der Zugang zu militärischem Personal direkt über Smartphones unmittelbar in den Dienst hinein. Markige Parolen wie „Feind hört mit !“ sind heute präsenter denn je, oder kennen Sie alle Funktionen der Gratisapps auf ihrem Smartphone ? Beim Socialengineering werden SIE gehackt und der Virus besteht nicht aus I0II000I , sondern aus Codes, für die jeder Mensch anders zugeschnitten ist: Bedürfnisbefriedigung auf hohem Niveau. Bevor Sie nun dem Autor Verfolgungswahn vorwerfen: Sie werden natürlich nicht immer und zu jeder Zeit beobachtet und ausgehorcht, aber Sie sollten ein Bewusstsein dafür entwickeln, wann Sie über welche Themen mit wem und über welches Medium kommunizieren. Denken Sie vor allem im dienstlichen Zusammenhang über Ihre Verantwortung nach, die sie gegenüber Ihren Soldaten haben. Ist es ein im Grunde unbekannter digitaler Kontakt wert, Mensch und/oder Material zu gefährden ?
  

Cyberwarfare and the smaller windows of oportunity for decision making

Yesterday I met coincidally with Mr. Manlupig at the Command & Staff College of the German Armed Forces where I work on the topic of Cyberwarfare. Mr. Manlupig is well known for highly interesting speeches and statements here at the academy. His speech about windows of opportunity kept me thinking for more than a year now. And then something happened when I brought the computerized stock market, cyber warfare and Mr. Manlupigs speech together. This great scholar is absolutely right for today but how should we develop his thoughts for tomorrows environment ?
Today most of every days life is managed by computer models: Traffic, GPS, social behavior, digital money traffic and at least decision making. People`s decisions follow more and more computerized models and not human intuition. Human decision making on some levels and qualities became obsolete.
Wars had a duration of years during the first half of the last century and shifted to proxy war and low intensity warfare during the second half. The last escalation step meant a nuclear war which would had a duration of days or even hours until the fight would tragically end. Cyber warfare developed tools that would hit an enemy within milliseconds. It is right that some tools work for years, others for weeks and days but some strikes only last for a duration which can not be recognized by man without tools.
Where humans could make decisions bending over plans, discussing solutions with their staff the duration of windows of oportunity became smaller during the times of nuclear threats. Decisions for nuclear szenarios were made before the situation to have a ready manual at hand but how can the decision maker prepare for Cyber scenarios witch are over nearly before they began ? To compare him with a broker trying to challenge a stock market digital system would fit here well.
So would like to motivate you to send me E-mails on that topic: Will the human mind become obsolete in decision making during the coming centuries if the time span to make decisions shrinks to milliseconds ?
The window of oportunity for decision making by humans will be challenged by intelligent machines:
"Intelligent assistant decision-making system is more and more important in modern war along with high-tech of weapon, complexity of battlefield and quicken of combat rhythm. For the requirement of intelligent and independence of unmanned aerial vehicle, based on the merits and advantage of probability graphical models on uncertainty inference, the tactics decision-making modeling of UAV with probability graphical models was brought forward. The modeling flow and inference algorithm of UAV based on Bayesian inference algorithm has been given out. The method has been tested with a given conditions. The simulation results have showed that the tactics decision-making models could improve the decision-making accuracy and intelligent and the algorithm is simple, perspicuity and apt realization. (Zhifu Shi ; Xi'an Research Institute of Hi-Tech Hongqing Town, Xian 710025, Shanxi, PRC ; Yaohua Guo ; Yaxiong )
In the cyber community decision making is not only a topic for an big cyber conflict but in a smaller scall on UAV or smaller operational tasks, too. Cyber war in the reflcected sense does not mean that millions of Computers are fighting a war that lasts milliseconds and leaves the world in chaos. We are not talking about a digital ICBM szenario between civilized states similar to the cold war age. Cyberwarfare in a big scale between G20 States is not very probably due to the extraordinary penalties occuring afterwards. Due to the regularies of self defence after a cyber attack, attacking another G20 State would always be a bad idea due to the different military alliances made.
In real szenarios we don`t face massive attacks but operations to support kinetic operations. This could be seen as compareable to electronic warfare operations to support air strikes. No modern air force would join a campaign without ew-backup. 
So the window of oportunity in decision making does not really close after 2 miliseconds. You would not reduce the window of oportunity to the time a bomb falls from the sky or a rockets but to the reaction to the general operation or the systems taking part like a fighter Jet.
So the reaction on cyber operations is not limited to the exact moments when the attack occurs but to the different phasis of the operation - just like today. The modern battlefield may be more dynamic today, but not only about Cyber Warfare !
So why not using technical devices to take limited decisions on the ms Level ?


Cyberwarfare Grundlagen und Status Quo internationalen Rechts

Grundsatz

Die Nato hat mit dem Tallinprozess begonnen, eine eigene Sicht auf den Cyberkomplex und seine Regulierung zu entwickeln. Die Tallin Manual und die zukünftig folgende Arbeit Tallin 2.0 sind hierbei prägende Grundsatzwerke. Zum besseren Verständnis gibt es 8 Zusatzpapiere zur Tallinmanual, welche sich mit den Rahmenbedingungen auseinandersetzen und hier Grundlage der Argumentation sein sollen. Eine Zusammenfassung der Papiere in deutsch und englisch findet sich im Blog.

Pandemonium

Russlands Hacker gehören zu den besten der Welt. Als 1998 Serbien als russischer Verbündeter von der NATO angegriffen wurde, fluteten proserbische Hacker die NATO-Netzwerke mit DDoS Angriffen und mindestens 25 virenverseuchten Mails. 2007 war Russland der Hauptverdächtige für Cyberangriff auf Estland. 2008 gab es Hinweise auf eine unterstützende Rolle von Cyberkomponenten, um russische Geländegewinne vorzubereiten. Die USB-Vektor Attacke aus des US-Central Command (CENTCOM), welche als bedeutenster Zugriff auf US Militärcomputer bisher bezeichnet wurde, wird ebenso Russland zugeschrieben, wie auch die Affaire um die den Climagate Skandal, dessen Ziel es war, die internationalen Verhandlungen zum Klimawandel zu unterminieren..
Chinas enorme Bevölkerung und die schnell wachsende Wirtschaft haben einen enormen Informationshunger, der durch Industriespionage gestillt wird-verstärkt durch die Lage im Pazifik. Nach der Kollision einer EP3 (SIGINT) mit einer chinesischen J8II und der verzögerten Freilassung der amerikanischen Crew nahmen Hacker beide Seiten den Konflikt in eigene Hände. China wird von US Seite vorgeworfen, die Pläne der F35 gestohlen zu haben ebenso Daten von u.a. Google, Intel, Adobe, RSA, Lockheed Martin, Northrop Grumman, New York Times, Wallstreet Journal und der Washington Post. Hinzu kommen ein Einbruch in die  Datennetzwerke des britischen Unterhauses 2006, des Bundeskanzleramtes 2007, der Diebstahl von klassifizierten Dokumenten in Japan 2011, eines Indischen Marinehauptquartieres 2012 und sowohl der südkoreanischen Regierung, als auch der australischen Nachrichtendienste.
Ralph Langner, der erfahrenste Forscher in Sachen Stuxnet, fasste zusammen, dass nur eine Cyber Supermacht in der Lage wäre, einen solchen Angriff auszuführen: die USA. Anhand der Auswirkungen ist Stuxnet eine der wenigen echten Cyberattacken.
Anders als in den fällen von Code Red und Slammer hat Stuxnet nicht so viele Rechner wie möglich komprommitiert, sondern so wenig wie möglich. Als Gegenangriff gilt der Shamoon Virus mit dem die Gruppe "Cutting Sword of Justice" den saudischen Ölriesen Aramco angriff, mithilfe des Iran.
2013 berichteten iranische Medien, dass die syrische Armee einen Cyberangriff auf die Wasservorräte der israelischen Stadt Haifa ausgeführt hat. Israel bestätigte, dass Cyberangriffe auf KRITIS eine reale und gegenwärtige Bedrohung seien. 2012 kompromittierte der Mhadi Malware mindestens 54 Ziele in Israel. Während Israels Invasion im Gaza 2009 überschütteten Pro-Gaza- Hacker israelische Regierungsseiten mit einer DDoS Attacke, die von mindestens einer halben Million Rechnern ausging. Aufgrund der großen technischen Ähnlichkeit mit der Cyberattacke auf Georgien durch Russland nimmt man in Israel an, dass die Attacke von russischen Kriminellen ausgeführt und von Hamas oder Hizbollah bezahlt wurde.
Nordkorea führte seine ersten Cyberangriffe aus US und südkoreanische Websites 2009 durch, der Schaden war nicht allzu groß, jedoch bekam der Zwischenfall weltweite Aufmerksamkeit. 2013 waren die Nordkoreanoer weiter: Eine Gruppe, "The Darkseoul Gang" genannt wird, wurde verantwortlich gemacht für high Profile Operationen gegen Südkorea über die Periode von mindestens 4 Jahren inkl. DDoS Attacken und Malcode Einschleusungen, die Festplatten in Banken, Medienhäusern, Finanz- und Telekommunikationsfirmen mit politischen Parolen überschrieben. Es wird angenommen, dass Nordkorea US Ziele inklusive Militäreinheiten in Südkorea, dem Komitee für Menschenrechte in Nordkorea und dem Weißen Haus digital angegriffen hat. Diese Angriffe fanden an bedeutenden Feiertagen, wie dem Unabhängigkeitstag am 4.Juli statt. Nordkoreanische Defektoren sprechen von einer Cyberabteilung von 3000 Personen-vermutlich in Russland oder China ausgebildet.
Für Nordkorea ist insbesondere die kosteneffektivität verlockend - gerade in Bezug auf überlegene Gegner durch psychologischen Druck auf den Westen. Nordkorea stellt seinerseits sicher, dass die eigenen nationalen Server nicht mit dem Internet verbunden sind, bei gleichzeitigem Aufbau eines Angriffsnetzwerkes.
Nordkorea ist dennoch Opfer von Cyberangriffen, von denen sich Südkorea distanzierte.
Wenn sich auch die starkbefestigte Grenze zwischen Indien und Pakistan ruhig präsentiert, engagieren sich beide Seiten gegeneinander im Internet, auch in Friedenszeiten. so kam es 2009 offenbar zu einem Malwareangriff auf eine indische Downloadseite für Musik. 2010 schaltete die Pakistanische Cyber Armee die Website des Central Bureau of Investigation ab. 2012 wurden über 100 indische Regierungsseiten kompromittiert. Andererseits scheint Indien für Operation Hangover verantwortlich zu sein, im Zuge derer pakistanische Informationstechnologie, Justiz, Lebensmittelbranche, Militär und Finanznetzwerke ausspioniert wurden.

Verantwortungsvolle Zuweisung (der Angriffe)

In der jüngeren Vergangenheit wurden militärische Operationen von Cyberattacken begleitet, was das Zuschreibungsproblem strittig macht. Stuxnet andererseits war eine verdeckte Attacke und während eine intuitive Verantwortung wohl bei den USA, Israel oder beiden liegen mag, gab es keine stichfesten Beweise bis das Weiße Haus mehrere Untersuchungen eingeleitet hat auf Druchlässigkeit der Geheimhaltung, nachdem der Journalist David Sanger in seinem 2012 veröffentlichtem Buch, sowie in begleitenden New York Times Artikeln Behauptungen aufstellte, die USA seien involviert. Solange keine offenen Feindseligkeiten oder geopolitische Spannungen zwischen dem Opfer einer Cyberattacke und den Angreifer bestehen, muss der angegriffene Staat auf seine nachrichtendienstliche Mittel vertrauen, um den verantwortlichen Akteur zu ermitteln. Hierbei ist es nicht ausreichend die Attacke in ein fremdes Land zurückzuverfolgen und darin den Täter zu vermuten ( vergl Regel 8 Tallin Manual).
Eine Cyberattacke kann abgestimmt sein, um einen Vorteil aus geopolitischen Spannungen zweier verfeindeter Staaten zu ziehen. Es ist leicht möglich Rechner in einem der Regierung zuzurechnenden Büro zu übernehmen und in ein C&C Netzwerk einzugliedern.
Vieles, was man über die Akteure hinter Cyberbedrohungen zu wissen glaubt, entstammt dem privaten Sektor und basiert lediglich auf technischen Indikatoren anstatt auf Informationen aus erster Hand aus HUMINT oder der Strafverfolgung. Die Methoden und Verfahren, die private Akteure anwenden unterliegen keiner zentralen Aufsicht oder Validierung. Einige der im Zuge der Wikileaks veröffentlichten Übertragungen enthielten viele Informationen, die vorher von Cybersicherheitsfirmen veröffentlicht wurden und unklassifiziert verfügbar waren. Das suggeriert, dass das US Nachrichtenwesen öffentlich zugängliche Quellen in Bezug auch auf chinesische Hacker ungeprüft und ohne Validierung übernommen hat.
Stuxnet wurde 2007 oder 2008 im Laufe mehrerer Jahre und mit dem Aufwand mehrerer Millionen Dollar entwickelt und die Malware war in der Lage knapp 1000 Zentrifugen in Natanz zu zerstören, die zur Anreicherung von Uran genutzt wurden.
2012 wurde der Shamoon Virus von einer Gruppe mäßig fähiger Hacker geschaffen über die Nutzung von Teilen des Quellcodes von Stuxnet. Dieser Virus zerstörte 2000 Server und 32.000 Computer  der nationalen saudi arabischen Ölföderfirma ARAMCO. Man stelle sich eine unregistrierte Waffe vor, die nach einer Straftat auf offener Straße zurückgelassen wird und dem nächstbesten Kriminellen in die Hände fällt usw..

Vorsichtige Zuweisung

Die Zuweisung einer Attacke die destruktiv genug ist, um eine Reaktion des Opfers mit Gewalt zu provozieren im Rahmen der Selbstverteidigung muss im Einvernehmen mit internationalem Recht und hinreichender Sicherheit vorgenommen werden. Die Ergebnisse der digitalen Forensik sollten mit anderen Staaten geteilt werden.
Es ist in der modernen Wirtschaft unwahrscheinlich, dass ein G8 oder G20 Staat das Banken-, Transport- oder Energiesystem angreift, da dies eine kollektive Strafe zur Folge hätte, die über alles gekannte hinausgeht. Generell werden als die wahrscheinlichsten Akteure extremistische Gruppen angesehen ( religiös, politisch oder anarchisch). Hier ist das beste Mittel immer noch die Unterwanderung und Infiltration, um verlässliche Kontakte zu gewinnen. Das kann nicht virtuell hinter einem Computer geschehen. Das ist immernoch ein notwendiges Handwerk, auch in Zeiten von Twitter Facebook & co.

Die NATO auf dem Weg in eine Comfort Zone in der Cyberabwehr"

Eine relativ einfache und der NATO ähnliche Lösung wäre die Einrichtung einer entsprechenden Kapazität. auf die alle Verbündeten bis zu einem gewissen Grade vertrauen können. Tatsächlich hat die NATO 2011 entschieden, an dem Konzept eines schnellen Reaktionsteam zu arbeiten (RRT), in welchem Cyberabwehrexperten stationiert würden, um einem Mitgliedsstaat im Falle einer Cyberattacke von nationaler Bedeutung, zur Seite zu stehen. Jedoch hatte das RRT-Konzept keine große Unterstützung innerhalb der Allianz oder der Vorgang wurde aus anderen Gründen eingestellt.
Beispielsweise würde ein RRT Zeit brauchen, um sich mit den ins Auge gefasste Informationssystem vertraut zu machen, jedoch müsste im Zuge einer Cyberattacke so schnell wie möglich gehandelt werden. Daher sollte über flexiblere Lösungen für kooperative oder kollektive Cyberabwehr nachgedacht werden.
Die Vorkonditionierung für einen effektiven Gebrauch des Verteidigungsplanungsprozess in der Cyberabwehr ist nicht nur die Informationsaufbereitung über existierende Fähigkeiten, sondern auch der differenzierte Umgang mit nationalen Policies, Legislativen und Doktrien. Während es heutzutage wahrscheinlich erscheint, dass die NATO ihre Mitglieder auffordert, in gepanzerte Komponenten oder Transportflugzeuge zu investieren, wäre dies weniger einfach im Hinblick auf Cyberfähigkeiten. Um dies zu ändern ist klear ein Bedarf an größerer Offenheit gegenüber Cyberangelegenheiten, insbesondere in Bezug auf nationale Fähigkeiten, geboten,
Im Gesamtkontext sollte man nicht übersehen, dass Estland der NATO seine Cybertrainingseinrichtungen inklusive Übungen angeboten hat. Während sich die praktische Cyberabwehr konzentriert, sollte die NATO die politischen "ramification" sein Cyberabwehrübungsprogramme  weiterzuentwickeln nicht unterschätzen. Offensichtlich wurden die Teilnehmer ein besseres Verständnis zu entwickeln, von deren Fähigkeiten und Fertigkeiten der anderen durch gmeinsame Übungen, wie es bei allen anderen Übungen ebenso der Fall ist. in der Cyberabwehr würden solche Übungen in engeren persönlichen Beziehungen resultieren durch die Teilnahme von Personal auf der Arbeitsebene. Das würde langfristig vertrauensbasierte, solide, institutionalisierte Beziehungen aufbauen, welche die Vorraussetzungen sind für jeden kollektiveren Ansatz in der Cyberabwehr.

Die Natur und der Ort internationaler Gesetzesnorm

Internationales Recht ist typischerweise prohibitiver Natur: jede nicht verbotene Aktivität ist generell gestattet. Aber auch existierende Gesetzmäßigkeiten stellen sich gelegentlich als fehlerhaft heraus, wenn es unvermittelt auf neue Umstände stößt. Rechtsbrüche führen dabei oft zur Schöpfung einer neuen Norm. Wenn Menschenrechte im Cyberkontext Anwendung finden, würden sie logisch angewandt- Eingang in die Kommunikation zwischen Individuen finden. Wenn nun ein Staat zur Sicherung seiner Cybersysteme diese Norm nachlässig behandelt, handelt er entgegen dieser Normen. mit der Zeit könnte dieses Handeln von anderen Staaten generell als legal betrachtet werden, sodass das originäre Menschenrecht ggf. modifiziert werden könnte. Unter dem Gesichtspunkt der relativen Neuartigkeit von Cyberaktivitäten sind die originären Menschenrechte verwundbar gegenüber geltender Praxis.
Wenn jedoch erst mal die Grenzen des internationalen Cyberrechts gesetzt sind, kann auf Staatsebene innerhalb dieser Grenzen eine eigene Regelung gefunden werden zum Umgang mit diesem Raum.
So können sinngemäß Handlungen, die international kein Problem darstellen auf nationaler Ebene gegen geltendes Recht verstoßen - wie auch umgekehrt. Auch gibt es ethische Maßgaben, die mit der Zeit in herrschender Praxis gemacht werden.
Es ist klar, dass Cyberoperationen, die kinetische Operationen wie 2008 in Georgien unterstützen oder in Syrien derzeit in vollem Bezug zum Nexus des Konfliktes stehen, unabhängig davon, ob sie von Staaten oder nichtstaatlichen Gruppen ausgehen. Daher sind nach IMR Cyberoperationen die verletzende oder zerstörende Wirkung haben und sich auf zivile Objekte beziehen verboten. Für Rechtsgelehrte erscheint der Begriff "bewaffneter Cyberkonflikt" dem Begriff Cyberkrieg vorzuziehen, denn nur ,wenn die Voraussetzungen eines Krieges erfüllt sind, greifen die entsprechenden Normen
Der zweite Term, der zwischen den normativen Gruppen für Unstimmigkeit sorgt ist " Attacke". Der bewaffnete Angriff ist ein gesetzlich bestimmter  Begriff des Jus ad Bellum. Angriff ist ebenso ein Begriff der IMR, wobei hier militärische Operationen eines Konfliktteilnehmers gegen einen anderen gemeint ist. Artikel 49 des 1. Zusatzprotokolls der Genfer Konvention nennt eine Attacke "Einen Akt der Gewalt gegen den Feind im angriff und in der Verteidigung.
Die Tallinmanual definiert eine Cyberattacke als Cyberoperation, egal ob offensiv oder defensiv, welche als ursächlich angenommen wird, Verletzungen oder Tod von Personen zu verursachen bzw. die Beschädigung oder Zerstörung von Objekten.
Die Definition des "Angriffs" liegt im Kern der IMR, da viele seiner Verbote geframed sind im Verbot von Angriffen. Paradigmatische Beispiele speziell sind gerichtete Angriffe auf Zivilisten und zivile Objekte. Für den Fall, dass eine Cyberoperation nicht die Bedingungen nach IMR für einen Angriff erfüllt, greifen die Verbote nicht. Konsequenterweise muss also Klarheit geschaffen werden - für den Fall, das ein nicht Rechtsgelehrter den Term Cyberangriff nutzt, ob er den Begriff nach jus ad bellum nutzt, nicht nur, ob die Operation während eines bewaffneten Konfliktes stattfindet, wie es das IMR definiert, sondern ob die Operation einen Angriff darstellt, welche das IMR verbietet und Restriktionen ins Spiel kommen.
Ein internationaler Konsens über das internationale Recht, welches Cyberoperationen regelt und seine wahrscheinliche zukünftige Entwicklung verlang nach terminologischer Begriffsfestigkeit.
Deklarationen haben keinen technisch legalen Effekt auf die Rechte oder Obligationen eines Staates. Gelegentlich machen Staaten interpretative Deklarationen, welche de facto vorgreifende Reservierungen sind. Ebenso wie dieses Reservierungen müssen Deklarationen genau hinterfragt werden, wenn sie in den normativen und legalen Stand eines Vertrages erhoben werden.
Der vielleicht wichtigste Aspekt des Vertragsrechts beschäftigt sich mit Interpretationen, ob ein Vertragstext vage oder eher ambitioniert ist. Eine solche Ambitionierung ist oft der einzige Weg auf dem die beteiligten Parteien nachhaltig einen Konsens erreichen können, um das zukünftige Rechtsinstrument abzustimmen entsprechend der Wiener Vertragrechtskonvention.
Der Begriff Kontext ist ebenso wichtig zu betrachten wie bei jeder Vertragsschließung. Es ist in jedem Fall angebracht, herauszufinden, was die Parteien im Hinterkopf haben, wenn eine Übereinkunft verhandelt und/oder angenommen wird.
Da Cyberaktivitäten relativ neu sind, beschäftigten sich sehr wenige Verträge direkt mit ihnen. Prominente, gegenwärtige, Beispiele schließen sowohl die Konventionen zu Cybercrime, das Zusatzprotokoll von 2006, das "Shanghai Cooperation Organisations International Information Security Agreement und die ITU Konstitution und Konvention, sowie internationale Telekommunikationsregularien mit ein.
Die Frage ist nun, ob nicht cyberspezifische Instrumente auch Cyberaktivitäten betreffen. Eine Reihe von Staaten, inklusive Russland und China, haben vorausgehend erwähnt, dass es notwendig ist, das bestehendes internationales Recht auf den Cyberraum ausgedehnt wird. Beispielsweise regelt die "Law of the Sea Konvention" alle legalen  Aktivitäten eines Schiffes, welches fremdes Hoheitsgebiet kreuzt. die Passage muss dabei "unschuldiger Natur" sein, also nicht im Gegensatz zu den Interessen des Anrainerstaates stehen. Demnach sind Cyberoperationen ausgehend von einem das Hoheitsgebiet kreuzenden Schiff gegen den Anrainerstaat, Verletzungen dieser Konvention.-
Ebenso verhält es sich mit dem Mondvertrag von 1963, nachdem der Mond und andere Himmelskörper nur für friedliche Zwecke genutzt werden dürfen - das schließt mondgestützte Cyberoperationen kategorisch aus. Sämtliche Experten, die an der Tallin Manual beteiligt sind, kamen überein, dass eine Cyberoperation gegen einen anderen Staat, welche Verletzungen oder Tod von Individuen zur Folge hat, bzw. die Beschädigung oder Zerstörung von Eigentum, wird als Gewaltakt gewertet.
Die Expertengruppe kann an dieser Stelle nur Indikatoren anbieten, die Staaten bei den Erwägungen und Entscheidungshilfen zur Seite stehen soll, wenn es darum geht, wie eine Cyberoperation gesetzlich charakterisiert werden sollte. Abgrenzungsfaktoren sollten sich als hilfreich erweisen für die Beurteilung, wie eine Aktivität von anderen Staaten wahrgenommen wird und ob sie als Normverstöße wahrnimmt, auch wenn diese keine gesetzlichen Kriterien an sich darstellen.
Das Objekt und die Absicht von Artikel 2(4) ist es, eine Handreichung zur Interpretation im Cyberkontext darzustellen, jedoch keine umfassende.  Artikel 51 der UN Charta besagt, dass Staaten Gewalt anwenden dürfen, um einem bewaffneten Angriff zu begegnen. Staaten sollten also nicht ohne Verteidigung dastehen, wenn die Durchsetzungsregelungen der UN Charta nicht sofort greifen wie geplant. Das Thema der nichtstaatlichen Akteure im Hinblick auf den virtuellen Raum ist als zentral anzusehen, da die Fähigkeiten nichtstaatlicher oder Einzelakteure signifikant an Bedeutung gewonnen haben.
Sowohl die USA, als auch die Niederlande vertreten die Position, dass der defensive Einsatz von Gewalt im Cyberkontext gestattet ist nach Artikel 51 - auch bei nichtstaatlichem Gegner.

Customary International Law im Cyberkontext

Viele Hindernisse sind dem Entstehung üblicher Normentwicklung in den Weg gelegt. Die Erfordernis von Praxiserfahrung über einen längeren Zeitraum verhindert eine zu schnelle Entwicklung bis zu einem gewissen ausmaß. Das größte Hindernis ist jedoch das Cyberaktivitäten generell schwer sichtbar zu machen sind und die Akteure oftmals mit den augenscheinlichen Auswirkungen konfrontiert sind,
Zu denken, das Gesetze die einzigen Umstände sind, die im Cyberkomplex prägen wäre zu kurzsichtig gedacht. Gerade bei Cyberoperationen ist jeder Versuch der Interpretation mit Unsicherheit und Mehrdeutigkeiten durchsetzt. Es wäre zudem naiv zu glauben, Politiken auf Staatsebene und ethnische Unterschiede würden keinen Einfluss auf die Bestimmungen haben. Die Kontroverse wird weder linear noch unbedingt logisch geführt. Frühe russische und chinesische Einwände zur Ausweitung des internationalen Rechts auf den Cyberspace ist als Meilenstein zu betrachten. Auch wenn beide zurückgerudert sind, ist fraglich, welchen Standpunkt sie heute einnehmen.
In diesem Flickenteppich einer nebulösen Umgebung sie dien Rollen von normativen Regimen eng verwoben, wenn auch ihre Anweisungen nur in Ausnahmefällen wirklich internationale Grenzen überschreiben. Da Cyberaktivitäten ein relativ neues Phänomen sind, mögen Politiken und ethnische Normen einen stärken Einfluss auf die Herausbildung auf die Bildung von Handlungsgrenzen haben als die internationale Rechtsetzung. Mit der Zeit mögen einiger dieser nichtgesetzlichen Normen durch Kodifizierung in Vertrags- oder  Gewohnheitsrecht übergehen und formell die Limits von Cyberaktivitäten bestimmen. In der Zwischenzeit wird der Cyberspace eine Umgebung inbrünstiger und oft multidirektionaler normativer Entwicklung bleiben.

Das Gesetz des Targetings im Cyberraum

Der Krieg zw. RU und Georgien (2008) war die Geburtsstunde des militärischen Cyberkrieges. Heute sehen wir CO in Syrien und der Ukraine. Aufmerksamkeit muss den Gesetzmäßigkeiten gezollt werden, welche diese Aktivitäten bestimmen. Da CO eine neue Methode der Kriegsführung ist und jeder Missbrauch das Potential für strategische Konsequenzen. Folgende Fragen müssen gestellt werden:
Welchen Umfang hat meine Operation ?
Kann ich gegen das beabsichtigte Ziel vorgehen ?
Ist die Waffe, die ich nutze, legal ?
Welche Vorsichtsmaßnahmen müssen getroffen werden, um Kollateralschäden zu vermeiden ?
Internationale Menschenrecht ( IMR) kommen ins Spiel, wenn es um einen bewaffneten Krieg im rechtlichen Sprachgebrauch ( international oder nicht international) geht. Zivilisten zu töten ist eine Verletzung der IMR und ein Kriegsverbrechen. Es gibt keine normative oder praktische Logik, um an dieser Stelle zwischen CO und einer kinetischen Operationen zu unterscheiden. Der Feind muss eine organisierte,  bewaffnete Gruppe sein, was schwer erkennbar ist im Zuge der meisten Cyberbedrohungen. Die Gruppe muss bewaffnet sein und nicht nur DoS im Auge haben ( Estland). Der Cyberkonflikt muss nach Krieg aussehen.
Jede Diskussion ums Targeting beginnt innerhalb des Prinzips "of Destination" welche im Artikel 48 ( Genfer Konvention) kodifiziert wurde. Angriffe gegen Zivilisten und zivile Objekte sind unterschiedslos verboten, da die Konfliktparteien Vorsehungen treffen müssen bei der Planung und Ausführungen von Angriffen und so weiter. Eine CO, die auf zivile Cyberinfrastruktur abzielt, könnte weitaus schädlicher sein, als physische Effekte, die einen begrenzten Schaden anrichten.
Stellen Sie sich eine CO während eines bewaffneten Konfliktes auf die gegnerische CCI vor: Es scheint inkongruent zu sein einen Angriff auf letzteres nicht zu verbieten. Wenn Daten als Objekt behandelt werden würden, wäre jede Manipulation ziviler Daten als ungesetzmäßige Beschädigung oder Zerstörung gewertet werden ( was mit einem Blog-oder Foreneintrag begänne).
solange eine CO Konsequenzen hat, die wenigstens die Funktionsfähigkeit eines Objekts beeinflusst würde diese auch nicht als Angriff gewertet werden und ist nicht verboten. Während eines bewaffneten Konfliktes ist es generell legal CO gegen Zivilisten auszuführen, solange sie nicht geschädigt werden oder verletzt. Die sind gesetzmäßig, solange keine physischen Effekte wie Hungern oder Krankheit eintreten.
CO müssen immer das Völkerrecht im Auge haben. Militärische Objekte sind Objekte, welche ihrer Natur, Verortung, Absicht oder Gebrauch nach einen Bezug zu militärischen Zwecken haben und deren gänzliche oder teilweise Zerstörung, Eroberung oder Neutralisierung im aktuellen Zeitgescheen einen definitiven militärischen Vorteil bedeuten. Eine bestimmte Einrichtung mag existieren, um Dammtore zu öffnen und ein Gebiet zu überfluten und somit für den Gegner unbrauchbar zu machen. Ein ziviles Objekt kann ein militärisches Ziel werden durch die Bestimmung seines Einsatzes
Der Angreifer ist in der Pflicht alles zu tun, um sicherzustellen, dass das Ziel nicht durch IMR geschützt ist und um Waffe, Ziel und Taktik so auszuwählen, dass zivile Schäden vermieden werden können und einen Angriff abzubrechen, wenn ersichtlich wird, dass ein Angriff unrechtmäßig ist und die Zivilbevölkerung vor jedem Angriff zu warnen, der sie betreffen könnte.
Ein Angriff, im Zuge dessen eine hohe Zahl ziviler Opfer zu erwarten ist oder Schaden an zivilen Objekten, die unverhältnismäßig wären im Hinblick auf militärischen Nutzen sind verboten

Aktuell: Cyberwarfare und die NATO nach dem Gipfel in Warschau Juli 2016

Cyberbedrohungen und -attacken werden zu Gewohnheit und dabei anspruchsvoller und zerstörerischer. Die Allianz sieht sich mit einer bedrohlich entwickelnden Umwelt konfrontiert. Staaten und none-state-actors können Cyberattacken im Kontext militärischer Operationen nutzen. In den vergangenen Jahren sind Cyberangriffe ein Teil hybriden Kriegsführung geworden. Die NATO muss darauf vorbereitet sein, ihre Netzwerke und Operationen gegen wachsende und anspruchsvollere Cyberattacken und -bedrohungen im Allgemeinen zu verteidigen. Die NATO hat neun Highlights benannt, die aus der Konferenz hervorgegangen sind:

1. Die Cyberverteidigung ist Teil der Kernherausforderungen der kollektiven Verteidigung
2. Die NATO bestätigt, dass internationales Recht im Cyberraum gilt.
3. Die NATO ist verantwortlich für den Schutz ihrer eigenen Netzwerke
4. Im Juli 2016 bekräftigten die Allierten das defensive Mandat der NATO und erkennen den Cyberspace als Operationsraum an, in welchem sich die NATO selbstverteidigen muss in vergleichbarer Qualität mit den bisherigen operativen Räumen See, Luft, Boden.
5. Die Allierten sind und bleiben verantwortliche für den Schutz ihrer nationalen netzwerke, welche kompatibel mit denen der NATO sein müssen und ebenso untereinander.
6. Die NATO erhöht ihre Kapazitäten für Cyberausbildung, Training und Übungen
7. Die allierten werden zur Teilung von Informationen angehalten
8. Die NATO unterzeichnete ein technisches Arrangement für Cyberverteidigung mit der EU im Februar 2016
9. Die NATO intensiviert ihre Kooperation mit der Industrie via NATO Industry Cyber Partnerships

Die defensiven Cyberfähigkeiten der NATO, welche in der NATO Computer Incident Response Capability (NCIRC) organisiert sind, schützt die NATO-eigenen Netzwerke durch einen zentralisierten rund-um-die-Uhr Support für die diversen NATO-Einrichtungen. Diese Fähigkeiten sollen auf einer institutiven Basis augeweitet werden, um schritthalten zu können mit der sich schnell verändernden technischen, bedrohlicher werdenden Umwelt.
Die Cyberverteidigung wurde auch in die NATO Smart Defence integiert. Smart Defence versetzt die Staaten bei der Erhaltung und Entwicklung von Fähigkeiten in die Lage zusammenzuarbeiten, zu denen sie nicht alleine in der Lage gewesen wären und um Ressourcen freiszustellen, die bei der Entwicklung anderer Fähigkeiten gebraucht werden.
Die Smart Defence Projekte im Cyberspace beinhalten die Malware Information Sharing Platform ( MISP) die Smart Defence Multinational Cyber Defence Capabitlity (MNCD2) und das Mulitnational Cyber Defence Evolution and Training Project (MNCDE&T).

Bestätigt wurden unter anderem auf Ebene der NATO die Einrichten im Cybersektor:

NATO Cyber Range, Estland (training)
NATO Cooperative Cyber Defence Centre of Excellence ( CCDCE),Estland (research, training)
NATO Communications and Information Systems School (NCISS), Italien (training, will relocate in Portugal)
The NATO School, Deutschland ( training, support on operation, strategy, policy, doctrine and procedures)
NATO Defense College, Italien (strategic thinking, political/military matters including Cyber Defense issues)




Cyberwarfare Grundlagen und Status Quo internationalen Rechts  I. Standpunkt Chinas
I
 Einleitung

In diesem Artikel soll der Frage nachgegangen werden, wo für die Findung von Grundlagen für Internationales Recht bereits gemeinsame Ansätze zwischen den USA, China, Russland, NATO, UN und Deutschland  zu finden sind und wie wahrscheinlich es erscheint, dass das Schreckgespenst von einem reinen Cyberkrieg in der Realität um sich greift.
In einem ersten Schritt werden wir uns die Dokumente ansehen, welche die genannten Staaten und Organisationen formuliert haben und diese auf Schnittmengen untersuchen, dann werden Expertenmeinungen zur Stichhaltigkeit der formulierten Regularien eingesehen und schließlich der politische Preis für einen Bruch bestimmt und an ihm die Wahrscheinlichkeit für einen Cyberkrieg dargestellt. In der aktuellen Diskussion erscheint es angebracht den derzeitigen Stand geschlossen in einem Text darzustellen, um nachfolgend weitere Schritte unternehmen zu können, die der Aus- und Weiterbildung, aber auch der Weiterentwicklung der Diskussion selbst, zu liefern.

Begriffsklärung

Cyberraum

Der Cyberraum oder digitale Raum ist der einzige von Menschenhand geschaffene Raum. Circa dreieinhalb Milliarden Menschen nutzen den digitalen Raum, was der Hälfte der Weltbevölkerung entspricht und ihm seine hohe Bedeutung zuweist. Der Cyberraum ist nur zugänglich mit Hilfe von technischen Mitteln in Form unterschiedlichster Computer, zu denen auch im erweiterten Sinne Smartphones und ähnliches gehört. Das Netzwerk auf dem der Raum aufbaut besteht aus den Verbindungen zwischen öffentlichen und privatwirtschaftlichen Anbietern und der Kommunikation und Infrastruktur der Nutzer. Die Nutzer sind mittlerweile ebenso wie die Anbieter in der Lage, Inhalte zur Verfügung zu stellen und interaktiv das Geschehen zu beeinflussen. Zum Cyberraum gehören mittlerweile auch Küchengeräte, die im Rahmen des Internets der Dinge kommunizieren. Die letzte Erweiterung des Cyberraums, der menschliche Geist selbst, steht kurz davor erschlossen zu werden.

Standpunkt der Volksrepublik China

Li Zhang, Direktor des Institutes für Information und Social Development Studies in Peking nimmt für China eine abgeklärte Haltung gegenüber dem Medienhype zum Thema Cyberkriegsführung ein. "Einerseits missbilligt es China, die Wichtigkeit von Cyberkrieg ignorant übertrieben darzustellen und andererseits fördert es eine dynamische Diskussion durch Teilnahme am akademischen Austausch mit seinem internationalen Gegenüber." ( Li Zheng 2012 S.802) So hat China mit Japan 2009 auf der Basis westlicher Arbeiten gemeinsam an einem Konzept der Cyberpower gearbeitet und hat sieben wesentliche Faktoren definiert und ausgeführt: 1. Fähigkeiten im Internet und Informationstechnologie, 2. Fähigkeiten der IT Industrie, 3. Kapazitäten des Internetmarktes, 4. Den Einfluss auf die Internetkultur, 5.Kapazitäten in Internetdiplomatie und -außenpolitik, 6. Militärische Stärke im Cyberraum und 7. das nationale Interesse an einer Cyberstrategie teilzuhaben.
Zhang schreibt weiter, man müsse die oben genannten Punkte nur einsetzen, um einen Überblick über die Fähigkeiten der USA, Chinas und anderer größeren Nationen zu erhalten. Hiernach sei es nicht schwer zu erkennen, dass die Stärke der USA unvergleichlich ist und den USA eine starke Position mit unübertroffenen Vorteilen verschafft.
Gleichzeitig schreibt Zhang, die Nationen müssten der Militarisierung des ersten menschengemachten Raumes entschieden entgegentreten. China setze sich für die friedliche Nutzung des Cyberspace ein. Auch legt sich China auf einen Verzicht vom Gebrauch von Erstschlag Cyberwaffen oder Angriffen ziviler Ziele fest.
Die Komplexität und gegenseitige Durchdrungenheit von militärischen und zivilen Netzwerken erschwere eine klare Trennung beider Bereiche. China, so Zhang, erkenne an, dass die UN Charta und die schon existierenden Gesetze des bewaffneten Konflikts in vollem Umfang auf dem Cyberspace anzuwenden seien - im Besonderen der "Verzicht auf Gewalt" und die "friedvolle Beisetzung internationaler Dispute", ebenso wie die Prinzipien der Unterscheidung (von Zivilisten und Kombattanten d.A,) und Verhältnismäßigkeit. Trotz allem ist müsse die genaue Umsetzung von jus ad bellum und jus in bellum noch einmal intensiv debattiert werden.
Das Wissen und Verständnis unter den Policymachern liegt weit hinter der technischen Entwicklung zurück, sogar die Zuständigen haben keine Vorlage, der sie folgen können. Es kommt ständig zu neuen Situationen und Probleme. Als Resultat müssen die daran gebundenen Gesetze angepasst werden.
China glaubt, dass es möglich ist, bereits existierende internationale Regularien an den Cyberraum anzupassen. Auch die Gesetze des bewaffneten Konfliktes und generelle internationale Prinzipien zum Cyberspace mögen auf den Cyberspace anwendbar sein, es müssen noch viele Themen geklärt werden, wie die Zuweisung einer Cyberattacke zum Täter und ob der angerichtete Schaden Selbstverteidigung gerechtfertigt hat. Es gebe nur ein fundamentales Ziel: Den Verzicht auf Gewalt die Androhung auf Gewalt bis zum äußersten und den Ausbruch eines Cyberkrieges zu verhindern.
China sehe die Gefahr von Fehlwahrnehmungen und unverantwortlichen Medienhypes, die nur zu Fehlurteilen und Misstrauen zwischen Staaten führten und in einem Onlinerüstungswettlauf münden.
Weiter, heißt es in dem Artikel, China sehe sich mit Bedrohungen aus dem Netz konfrontiert. Seit 2012 steige die Anzahl der Cyberattacken aus dem Ausland signifikant an, zumeist aus den USA, Japan und Südkorea in einer Größenordnung von etwa 80.000 Vorfällen im Monat.
China sehe es als erforderlich an, seine Verteidigung und Sicherheitsangelegenheiten an and seine nationalen Sicherheitsbedürfnisse anzupassen.Das sei international anerkannte Praxis, in Frankreich, den USA, dem Vereinigten Königreich, Korea, Japan und Indien seien ebenso Cyber Command Abteilungen aufgestellt worden. Auch haben diese Staaten keinen Hehl aus ihrem Interesse an offensiven Cyberkapazitäten. Zwischenzeitig haben die USA, Frankreich, die NATO, Südkorea und Japan eine Reihe von Übungen in digitaler Kriegsführung abgehalten. Der Wunsch Chinas eine "blaue Armee" ( "blue teaming" army d. Verf.) aufzustellen sorgte indes für Empörung im Ausland. Einige Staaten manipulieren die öffentliche Meinung in der Hoffnung China davon abzuhalten, eine eigene Cyberwarfarekapazitäten aufzubauen.
China sei sich bewusst, dass die USA und andere westliche Staaten aktiv mit Vertragspartnern aus der Verteidigungsindustrie wie Lockheed Martin, Boeing, Northrop Grumman and Raytheon an der Entwicklung und dem Einsatz von Cyberwaffen arbeiten. Die Financial Times hätte kürzlich gar von einem militärisch-industriellen Cybersicherheitskomplex geschrieben, welcher in der Lage sei, der US-Regierung Software zu verkaufen, die in ein gegnerisches Computernetzwerk eindringen, degradieren oder zerstören könne, wie auch Programme, die solche Angriffe unterbinden könnten. Dieser Komplex sei mittlerweile 100 Milliarden wert.
Im September hätten die Vereinigten Staaten, Australien und Neuseeland ein Dokument unterzeichnet, dass Cyberattacken als eine spezifische Konfliktkategorieim ANZUS-Vertrag auszeichnet. US-Vertreter bemerkten, dies sei das erste Mal, das ein bilaterialer Verteidigungsvertrag Cyberkriegsführung zum Gegenstand hat.

Die chinesische Regierung hat vier grundlegende Prinzipen festgesetzt:

Das Prinzip des vollen Respekts für die Rechte und Freiheiten im Cyberspace, das beinhaltet, das nationale Recht eines jeden Landes zu respektieren das Recht auf Information zu erhalten und zu verbeiten und andere Menschenrechte und Grundfreiheiten zu respektieren. Persönliche Information und Privatsphäre sollten ebenso unter Schutz stehen, wie auch in der Offline Welt.
Das Prinzip der Balance zwischen Freiheit und Kontrolle, Rechten und Pflichten, sowie Sicherheit und Entwicklung.
Das Prinzip des friedvollen Nutzen des Cyberspace durch den Schutz globaler Schlüsseltechnologien, Infrastrukturen und anderem zivilen Informationssystemen  vor Angriffen.
Das Prinzip der gerechten Entwicklung, das sich an die Digitale Teilung richtet. Es solle sicherstellen, dass die Rechte und Interessen schwächerer Staaten geschützt würden und der Ausbeutung durch diejenigen entgegenwirkt, die einen technologischen Vorteil im Cyberspace haben ( Fürhungsnationen). Gemeint sind die Nationen, welche das internationale Informationsnetzwerk,  entscheidende Infrastruktur oder Schlüsseltechnologien sowie -dienste um die Kontrolle anderer Staaten über deren Informationstechnologie zu schwächen oder die politische, wirtschaftliche und soziale Stabilität zu bedrohen.

Cyberwarfare Grundlagen und Status Quo internationalen Rechts  II. Standpunkt UN 

Rund die Hälfte der Weltbevölkerung hinterlässt Spuren im Cyberraum, weshalb es notwendig erschein, global bindende Rechtsverhältnisse zu erarbeiten auf Ebene der Vereinten Nationen. Die Vereinten Nationen haben seit 1998 das Thema Cyber aufgegriffen. 

Damals verlangte Russland via Verteidigungsminister Iwanow in Form eines Resolutionsentwurfes "zu Entwicklungen auf dem Gebiet der Informationstechnik und Telekommunikation im Kontext der internationalen Sicherheit" die Befassung mit dem Thema. Russland strebte einen internationalen rechtlichen Rahmen an, der jedoch von anderen Mitgliedern der UN als Rüstungskontrolle im Cyberraum verstanden werden konnte und wurde. Die USA fürchteten eine Unterminierung eines solchen Abkommens durch Russland und China und lehnte daher sämtliche Resolutionsentwürfe kategorisch ab – umgekehrt sei erwähnt, dass auch der Status Quo der USA als Führungsmacht im Cyberspace durch so ein Abkommen gefährdet schien. 
Dennoch wurden auf Nachdruck Russlands der Resolutionsentwurf 1998 von der Generalversammlung angenommen – jedoch ohne Abstimmung. In den folgenden Diskussionen wurde erstmals auf dieser Ebene das militärische Potential der IT betrachtet. Ebenso wurde in diesem noch frühen Stadium Terrorismus und Cyberkriminalität im digitalen Raum als Gefahr benannt. Zur regulären Abstimmung kam die Resolution erst 2005, wobei die USA als einziger Staat die Resolution blockierte. Im Gegenzug hatte Russland eine beachtliche Zahl an Unterstützern hinter sich versammelt. Nach einer längeren Periode des Stillstandes empfingen Ende 2009 die USA eine russische Delegation. Man erkannte in Washington den bisherigen Irrtum und es keinen Sinn machen würde, allein gegen Cybergespräche zu stehen. Erst 2010, nachdem unter der neuen Regierung in den USA ein Richtungswechsel eintrat und auch bisherige meinungsprägende Gegner der Resolution ihre Fehlentscheidung erkannten, traten Russland, die Vereinigten Staaten von Amerika und die Volksrepublik China zusammen, um gegenseitig die Angriffe auf ihre digitale Infrastruktur einzuschränken. 2013 wurde successive beschlossen, dass die Charta der Vereinten Nationen auch im Cyberraum Gültigkeit besäße. So wurde die "Charta der Menschenrechte und Prinzipien für das Internet" verfasst, jedoch gibt es hier Nachbesserungsbedarf, weil beispielsweise der Schutz der Privatsphäre noch nicht einstimmig behandelt werden konnte. Jedoch besteht grundsätzlich Konsens darin, dass die Menschenrechte im digitalen Raum Gültigkeit besitzen- mit dem Ziel Cyberkriminalität und Terrorismus einzudämmen ( vergl. Resolution 70/125)- Im Herbst diesen Jahres (2016) wird weiter über die Gesetzmäßigkeiten verhandelt werden, das Ziel einer rechtlich wirksamen Übereinkunft fest im Blick – der gegenwärtigen sicherheitspolitischen Lage zum trotz und unter Einbindung von nunmehr 25 Staaten. 
Generell gilt hier für die Gegenwart: Bisher verabschiedeten 20 Mitglieder der VN einen Konsensberich, der den gegenwärtigen Stand der Dinge abbildet. 
(EINBLICK KONSENSBERICHT FOLGT) 



Im Allgemeinen geht man von einem Multistaskeholderansatz aus, was bedeutet, dass auch nichtstaatliche Akteure wie Facebook, Youtube und Google mit eingebunden werden – sowohl in die Planung, aber auch die Umsetzung. Dabei sollen diese Firmen für die von ihnen transportierten Inhalte wie Terrorpropaganda, Anleitungen zum kriminellen Handeln, etc. verantwortlich und haftbar gemacht werden können und von staatlicher Seite aus wird man Serverbetreiber in die Pflicht nehmen, die jeweils auf dem Territorium eines Mitgliedstaates angesiedelt sind – was in den Fällen großer Onlinefirmen gängig ist. 

Der Begriff Autonome Waffensysteme, der über klassische Termini wie UAV, Drohnen oder ähnliches hinausgehen und sich von diesen deutlich in einem Punkt utnerscheiden, wenn auch die Trägersysteme identisch sein mögen: Ein Waffeneinsatz ist nicht mehr vom menschlichen Entscheidungsträger abhängig. Das System Entscheidet auf sich gestellt, ob ein Ziel zu bekämpfen ist und auf welche Weise dies geschieht, sofern meherer Optionen zur Verfügung stehen. In dieser Arbeit soll auch die Grundsatzfrage, welche noch keinen Eingang ins internationale Recht gefunden hat angesprochen werden: Wie will man rechtliche Folgen einer maschinell getroffenen Entscheidung einordnen ? 
Augenblicklich ist hier alles offen, inklusive der Überlegung, dass AWS gegen die Grundsätze des Einsatzes eines Waffensystems verstoßen (Verhältnismäßigkeitsprinzip, etc pp). Der Verfasser sieht sich hier genötigt, darauf hinzuweisen, dass nicht abgeschätzt werden kann, was geschieht, wenn ein solches System von einer dritten Partei gehackt wird und das Waffensystem gegen die moralischen und operativ Bedingten Einschätzungen des eigentlichen Nutzerstaates handelt. Es gibt keine garantierte Rückverfolgung eines solchen Hacks. Das UAV`s hackbar sind, beweist ein Fund in Afghanistan. Dort wurde ein System gefunden, welches in der Lage war die Livebilder einer Überwachungskamera mitzuschneiden. Mit einer entsprechenden technischen Einrichtung wäre es ein leichtes gewesen das UAV aktiv zu beeinflussen. Die Professionaliät des Gerätes ließ damals den Schluss der Beteiligung eines staatlichen Akteurs zu, 
Der Autor gibt dem Leser auch eine philosophische Fragestellung mit auf den Weg: Können wir als Menschen zulassen, dass Bits und Bytes über Leben und Tod entscheiden dürfen? Wird hier vielleicht eine moralische Grenze überschritten? Unabhängig von der Frage nach Recht und "Gerechtigkeit" im Einzelfall (Terrorabwehr beispielsweise), muss man sich doch mit einer Ächtung, vergleichbar mit der von Landminen, befassen.
Deutschland und die Bundeswehr im Cyberspace

Die Bundesrepublik Deutschland verfolgt eine eigene Cyberabwehrstrategie. Ziel dieser Strategie ist es, Deutschland vor Gefahren aus dem digitalen Raum zu schützen und Schaden von der Kritischen Infrastruktur (KRITIS), der Wirtschaft und der Bevölkerung abzuhalten. In Deutschland wird diese Aufgabe gesamtstaatlich betrachtet, daher arbeiten im Nationalen Cyberabwehrzentrum von April 2011 an mehrere Ämter gemeinsam an der Sicherheit im digitalen Raum: Bundesamt für Sicherheit in der Informationstechnik (BSI – federführend), Bundeskriminalamt (BKA), Bundespolizei (BPOL), Bundesamt für Verfassungsschutz (BfV), Bundesnachrichtendienst (BND), Militärischer Abschirmdienst (MAD), Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), Zollkriminalamt (ZKA) und die Bundeswehr. (Vergl. Drucksache 18/6989 Deutscher Bundestag S.6)
„Deutsche Behörden, Kritische Infrastrukturen, Wirtschaft, Bevölkerung sowie das BMVg und die Bundeswehr sind als Teil einer zunehmend vernetzten Welt auf verlässliche Informations- und Kommunikationstechnik (IKT) angewiesen. Deren Verfügbarkeit sowie die Vertraulichkeit und integrität der darin gespeicherten, übertragenen und verarbeiteten Daten haben besondere Bedeutung für die nationale Sicherheit, Wirtschaft und das öffentliche bzw. private Leben. Der Cyber-Raum ist damit ein wesentlicher staatlicher und strategischer Handlungsraum mit hoher Relevanz auch für den Geschäftsbereich BMVg.“ (Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg). Die Entwicklung des Bedrohungspotentials vollzieht sich exponentiell in ihrer Rapidität und stellt daher im Vergleich mit den traditionellen Bedrohungspotentialen etwas neues dar.
Hybride Bedrohungslagen setzen zumeist auch dein digitales Bedrohungsszenario voraus, auch konventionelle, kinetische Operationen werden digital begleitet in Form von Cyberangriffen auf KRITIS. Manipulationen in der Meinungsmache und Berichterstattung gehören dabei ebenso zum Portfolio, wie auch Spionage, Cyber Terrorismus und Sabotage. Oftmals ist der Urheber nicht feststellbar oder der eigentliche Aktionsgrund unklar. “Diese Cyber-Risiken sind im Verantwortungsbereich der Bundeswehr durch geeignete Maßnahmen zu mindern.“ (ebd.) "Für die Bundeswehr bedeutet es, dass sie den Selbstschutz einer zunehmend digitalisierten Großorganisation sicherstellen muss. Waffensysteme sind heute schon mehr Software als Hardware, im Eurofighter sind z.B. runf 100km Kabel und 80 Computer verbaut. ( Vergl. Abschlussbereicht Aufbaustab Cyber- und Informationsraum 04/2016 S.4)
Die Bundeswehr erkennt den digitalen Raum als vierten Operationsraum, neben See, Luft und Land, an. Jedoch wird kein konkreter Staat als Gegner explizit genannt.
Die Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg spricht nicht nur von rein defensiven Maßnahmen, sondern auch von offensiven Cyber-Fähigkeiten, die als „unterstützendes, komplementäres oder substituierendes Wirkmittel“ angesehen werden. Diese haben das Potential, in der Regel nicht-letal und mit hoher Präzision auf gegnerische Ziele zu wirken … Offensive Cyber-Fähigkeiten der Bundeswehr haben grundsätzlich das Potential das Wirkspektrum der Bundeswehr in multinationalen Einsätzen signifikant zu erweitern….Eine umfassende Berücksichtigung von Cyber-Fähigkeiten in einer Gesamtoperation ist im Rahmen der o.a. definierten Grenzen auf allen Ebenen zu gewährleisten…Schädigende Maßnahmen gegen eigene IT sowie Waffen- und Wirksysteme sind daher möglichst frühzeitig zu erkennen, zu verhindern oder zumindest in ihrer Auswirkung durch vorbeugende Maßnahmen abzuschwächen.
Hierbei unterliegen Einsätze der Bundeswehr im digitalen Raum den selben Beschränkungen und Regularien, wie jeder andere Einsatz auch entsprechend international geltender Verträge, Grundgesetz, Resolutionen der Vereinten Nationen und deren Charta sowie dem humaniären Völkerrecht. Die Grenzen zwischen Angriff und Verteidigung folgen ebenfalls den Vorgaben des Völkerrechts.

Auf der Ebene der Europäischen Union ist die Bundeswehr ebenfalls an Cyberaktivitäten beteiligt. So im Projektteam Cyber Defence and der European Defence Agency mit den Schwerpunkten:

-Schutz der Gemeinsamen Sicherheits und Verteidigungspolitik (GSVP)

-Zivil-militärische Zusammenarbeit und Synergien it anderen EU Politikbereichen und -Akteuren

-Training, Ausbildung und Übung

-Unterstützung der Mitgliedstaaten bei der Fähigkeitsentwicklung im Bereich Cyberverteidigung

-Ausbau der Zusammenarbeit mit relevanten internationalen Partnern ( insbesondere der NATO, Wissenschaft und Wirtschaft. (Vergl. Drucksache 18/6989 Deutscher Bundestag S.14)

Auf Ebene der NATO beteiligt sich die Bundeswehr an:

-Smart Defence Projekten

-Cyber Defence Education and Training

-Malware Information Sharing Platform.

Federführend ist hier das Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr (BAAINBw)

Der Militärische Organisationsbereich Cyber und Informationsraum  in der Bundeswehr wird einem zukünftigen Inspekteur unterstellt. Die Dienstpostenzahl von 13700 übersteigt die Anzahl der Dienstposten in der Bundesmarine. Diese werden vor allem aus den folgenden Organisationselementen gestellt: FüUstgKdoBw, KdoStratAufkl, ZOpKomBw, Anteile BAAINBw und IT ZentrumBw. Folgende Organisationselemente werden in ihren Fähigkeiten bestärkt: Znetrum CybersicherheitBw, Zentrum Cyberoperationen, Zentrum Software Kompetenz IT SystemBw, Ausbau Stab kdo CIR, Operationen + Beitrag Multinationales Command Element, Gemeinsames Lagezentrum CIR, Zentrum Nachrichtenlage und Zentrum für GeoinformationswesenBw. (Vergl. Abschlussbereicht Aufbaustab Cyber- und Informationsraum 04/2016 S.29)

Keine Kommentare:

Kommentar veröffentlichen