Der Cyberraum
Der Cyberraum ist der erste Raum in der Geschichte, den der Mensch selbst
geschaffen hat. Ohne den Menschen, wäre er schlicht nicht existent, anders als
andere operative Räume wie der Luftraum als bisher jüngster genutzter Raum, die
See oder der Boden.
Mit dem Cyberraum sehen wir und mit einem dynamischen und komplexen Raum
konfrontiert. Er ist unmittelbar mit dem elektromagnetischen Spektrum verbunden
und der Schlüssel zu allen militärischen Operationen zu Land, See oder Luft.
Der Cyberraum ist mehr als nur das Internet und ein bisschen Reserche auf
Google, sondern umfasst die Kontrollsysteme von Luftfahrzeugen,
Energieversorgungs- und verteilungssysteme, Mobilgeräte, Teile von
Waffensystemen, militärisch und zivil genutzter Natur. Der Cyberraum ist
mitnichten an die klassischen Begrenzungen gebunden, denen wir in der normalen
Umwelt begegnen. Daher sind Entfernungen und Umweltbedingungen ganz anders in
die Überlegungen mit auf zu nehmen.
Zugang zum Cyberraum ist gewöhnlich über die Wege möglich, die wir alle
kennen: Computer mit denen wir fast täglich arbeiten, Mobiltelefone, Tablets
oder artverwandte Geräte. Automatisierte Systeme finden ohne diese
Bedienelemente Zugang, wie beispielsweise Kühlschränke oder Alarmanlagen (
Internet of Things). Diese Geräte brauchen einen Zugang, der sich, wie den
allermeisten bekannt, über Kabel, w-lan, Bluetooth, aber auch Microwellen,
andere elektromagnetische oder sonstige Strahlung, Schallwellen ( Beispiel aus
der Vergangenheit: Tonwahlverfahren) oder Vibrationen realisieren lässt. Der
Alltag zeigt uns hier nur einen winzigen Ausschnitt der Möglichkeiten.
Der virtuelle Raum ist nicht entkoppelt von der phyischen Welt, da er ohne
Sever, Datenbanken, Kabel und viele andere Elemente, neben Energieversorgung
und successive ohne Wartung nicht existent wäre oder bleiben könnte. Aus seinen
Eigenschaften resultieren auch die Schwachstellen und hier sind der Fantasie
keine Grenzen gesetzt.
Als Cyberoperation bezeichnen wir daher die Planung und Synchronisation von
Aktivitäten in und durch den Cyberraum, um Bewegungsfreiheit zu generieren und
militärische Ziele zu erreichen.
Cyberoperationen können offensiv und defensiv sein. Offensive
Cyberoperationen dienen dazu permanent oder zeitweise den Rückhalt des Gegners
in seine Infrastruktur und Fähigkeiten zu minimieren. Unterschieden werden
müssen hier Information Operations, welche nicht darauf ausgerichtet sind
direkten Schaden anzurichten. Defensive Cyberoperationen sichern die Handlungs-
und Bewegungsfreiheit mithilfe des Cyberraumes. Sie wird unterschieden in
aktive und passive Verteidigung. Aktive Verteidigung zielt auf
gegnerische Cyperoperationen, um die eigene Handlungsfreiheit
sicherzustellen, passive Verteidigung hingegen dient der Reduzierung von
Auswirkungen gegnerischer Operationen.
Bedrohung aus dem Cyberraum -
Grundsätzliches
Bedrohungen aus dem Cyberraum können in vielen Formen auftreten, auch ohne
sichtbaren physischen Schaden anzurichten oder eindeutig einem Urheber
zugeordnet werden zu können ( False Flag). Möglicherweise dient eine
Cyberoperation, auf zur bloßen Gewinnung von Entscheidungsgrundlagen. Zwar wird
einem Cyberangriff weniger öffentliche Aufmerksamkeit zu Teil, als ein
kinetischer Angriff, was sich aber im Rahmen der Debatte um internationale
Gesetzgebungen zum Thema und mit einer ersten größeren, tödlichen Cyberattacke
ändern kann. Hierbei ist jedoch zu beachten, dass eine solche Operation unter
den G20 Staaten unwahrscheinlich ist.
Um eine Bedrohung durch einen Gegner im Cyberraum besser einschätzen zu
können, ist es unabdingbar folgende Faktoren zu verstehen:
Absicht: Die Absicht ist eine
höchst kritische Komponente, bei deren tieferem Verständnis es möglich wird
herauszufinden, warum ein Gegner handelt. Die Absicht eines Gegners kann von
ihm erklärt sein, gezeigt werden oder in Kombination auftreten. In einigen
Fällen kann die Absicht des Gegners nur aufgrund beobachteten Handelns erkannt
werden.
Fähigkeiten: Hier konzentriert
sich nachrichtendienstliche Informationsgewinnung darauf, die Stärken und
Schwächen eines Gegners zu verstehen. Natürlich steht die Fähigkeit immer
Verbindung mit einer Absicht oder einer Gelegenheit und muss daher für sich
betrachtet keine Gefahr darstellen.
Gelegenheit: Die Gelegenheit ist
die Schlüsselvariable. Der Gegner kann auf eine Gelegenheit warten oder
versuchen sie selbst herbeizuführen, auch kann indirekt eine Gelegenheit
entstehen durch die Schwäche eines Verbündeten, welche dann gegen einen selbst
ausgenutzt werden kann. Absicht und Fähigkeiten sind durch eigene Kräfte nicht
maßgeblich beeinflussbar, aber die Gelegenheit.
Um zu verstehen, mit wem man es zu tun bekommen kann, sollen nachfolgend
kompakt die wichtigsten Akteursgruppen abstrakt benannt werden:
Unterstützer politischer Ziele:
Sowohl staatlich gefördert, als auch unabhängig von staatlichen Strukturen
treten Akteure in Erscheinung, die politische oder ideologische Ziele
verfolgen. Das Spektrum reicht von Tierschützern, Kriegsgegnern bis hin zu
Personen, die historisch als wertvoll erachtete Strukturen und Denkmäler
schützen wollen. In Anlehnung an den gebräuchlichen Term „Aktivisten“ werden
diese nicht finanziell interessierten Personen „Hacktivisten“ genannt.
Organisierte Kriminalität: Kriminelle
Strukturen können in unterschiedlicher Weise wirken: als käufliche
Unterstützung Dritter, um eigene Ziele durchzusetzen gegenüber konkurrierenden
Akteuren oder auch zur Förderung von Straftaten. Gelegentlich ist nicht
abschätzbar, wer wirklicher Urheber eines Cyberangriff ist, eine kriminelle
Vereinigung oder eine Drittpartei, welche sich dieser bedient.
Klassische Hacker: Zur
Generierung von Einkommen angeheuerte Personen, aber auch durch einen
sportlichen Antrieb motovierte Personen, die ihre technischen Fähigkeiten
trainieren oder auch beweisen wollen. Gelegentlich geht es nicht einmal darum,
wirklich Schaden anzurichten, sondern nur auf bestehende Probleme hinzuweisen.
Nicht immer kann klar gesagt werden, worin die tatsächlichen Motive begründet
sind und wer hinter einer entsprechenden Tat steht.
Nationalstaaten: Wichtigste
Akteure im Cyberraum sind Nationalstaaten. Ziel ist es Erkenntnisse zu gewinnen
über Regierungen, das Militär, industrielle und wirtschaftliche Ziele, aber
auch entsprechende Pläne einzusehen für zukünftige Vorhaben des Zielstaates.
Auch kann der Diebstahl geistigen Eigentums ein Motiv sein, die Fähigkeiten und
Strukturen fremder Nachrichtendienste aber auch Kommunikationswege eines
anderen Staates, Organisationen und krimineller Strukturen. Nationalstaaten
agieren natürlich auch in internationalen Bündnissen wie EU oder NATO, wo sie
Kompetenzen abgeben oder auch teilen können.
Die Schlüsselinstitutionen auf NATO und EU-Ebene sind
NATO Communications and Information Agency (NCI)
Managed
die NATO-eigenen Netzwerke
NATO Cooperative Cyber Defence Centre of
Excellence
Beispielsweise verantwortlich für die Tallin Manual und
die acht Zusatzpapiere
European Network
Information Security Agency
Agentur für technische Assistenz in Bezug auf
Sicherheitsaspekte in Cyberraum
Persönliche Ebene
Bedrohungsszenarien aus dem Cyberraum sind nicht nur auf
abstrakteren Ebenen gegenwärtig, sondern auch auf der ganz persönlichen Ebene. Um
ein grundsätzliches Verständnis zu entwickeln erscheint es daher angebracht,
auf eine der häufigsten Methoden von Cyberoperationen einzugehen. Hier geht es
weniger darum, direkt Schaden innerhalb der Bundeswehr anzurichten, als
vielmehr Informationen zu gewinnen und/oder eine Handlungen einer Einzelperson auszulösen
oder zu unterdrücken, die sie so nicht getätigt hätte. Wir sprechen bei diesem
Sachverhalt von Social Engineering.
Wenn einem Gegner ein größeres Verständnis aus dem
Onlineverhalten und der kommunizierten Denkweise eines Soldaten entsteht wird dieser
Soldat angreifbar und zwar nicht vordergründig im Dienst und in seinem
Waffensystem, sondern als Person, unabhängig, ob er mit dem Handy im Dienst
online ist oder privat am Laptop oder zuhause an seinem Computer. Diese Art der
Bedrohung unterscheidet nicht zwischen militärischen Liegenschaften und
Privatwohnungen oder die Kleidung, die man im Augenblick trägt. Ziel sind die
Informationen, die man im Kopf hat oder die Manipulation des eigenen
Verhaltens. Und wenn Sie denken, sie sind immun und gefestigt im Leben:
Studieren Sie den Fall von Admiral James Stavrides ( Commander United States
European Command and Supreme Allied Commander Europe). Je höherwertiger das Ziel ist, desto
professioneller wird man an Sie herantreten und es wird nicht bei einem
einzigen Versuch bleiben. Die Agentin, die in aller Agentenromantik James Bond
als Honeytrap im Hotelzimmer verführt, bereitet Ihnen heutzutage keine tolle
Nacht mehr im Austausch für Informationen – heute ist es bequem vom Büro aus
möglich diese Informationen zu bekommen, im Austausch für die Illusion einer
hübschen Frau, die sich für Sie interessiert, von der der Sie nicht einmal
wissen, ob sie wirklich eine Frau ist. Ganz billig für eine Gegner wird es über
die Nutzung von Gratisapps, welche die Übermittlung von Daten sogar ganz legal
ermöglichen. Es ist kein Problem sogar verschlüsselte Informationen zu bekommen
via keystroke logging, der Aufzeichnung und Übertragung von eingetippten
Zeichen, dem Übertragen von Bewegungsmustern ( günstig für spätere „zufällige“
Ansprachen) und über die Erpressung von verdeckt geteilten Informationen aus
sozialen Netzwerken. Auch heute gibt es noch Informationen, mit denen Sie
hervorragend erpressbar sind: Seitensprünge, geteilte sexuelle Fantasien,
womögliche Bisexualität oder Homosexualität, welche der eigentlichen Partnerin,
dem eigentlichen Partner verborgen bleiben sollen, um erhebliche Nachteile zu
vermeiden oder das Ausnutzen von Schamgefühl, im Vertrauen geteilte Zweifel an
einem Vorgesetzen, welche nichtmal real, sondern vielleicht nur als grober
Scherz geäußert wurden, aber vor einer Beurteilung auftauchen. Es gibt
Passwörter und Pins, dennoch gilt: Soziale Netzwerke und Apps sind kein Garant
für die Sicherheit intimer Gedanken oder Daten !
Harmloser hingegen sind Einträge selten schöner Frauen in
online angelegten Mitfahrzentralen für Soldaten bei Facebook:“ Wer hat noch in
Calw eine Verwendung und kann mich mitnehmen …?“ oder „Wer übernachtet noch in
Kaserne XY und hat eine Karte für den Zugang, hab meine leider verloren…“.
Auch kann man über Flirtangebote oder –seiten in
Gespräche verwickelt werden, wenn man zu deutlich macht, dass man in einem
sensiblen Bereich arbeiten könnte. Da werden dann auch Fragen schnell verhängnisvoll,
wenn man gefragt wird, warum man denn die nächsten zwei Monate mit der
Bundeswehr in Polen ist und „was man denn da so macht“. Heute reicht der Zugang zu militärischem
Personal direkt über Smartphones unmittelbar in den Dienst hinein. Markige
Parolen wie „Feind hört mit !“ sind heute präsenter denn je, oder kennen Sie
alle Funktionen der Gratisapps auf ihrem Smartphone ? Beim Socialengineering
werden SIE gehackt und der Virus besteht nicht aus I0II000I , sondern aus
Codes, für die jeder Mensch anders zugeschnitten ist: Bedürfnisbefriedigung auf
hohem Niveau. Bevor Sie nun dem Autor Verfolgungswahn vorwerfen: Sie werden
natürlich nicht immer und zu jeder Zeit beobachtet und ausgehorcht, aber Sie
sollten ein Bewusstsein dafür entwickeln, wann Sie über welche Themen mit wem und
über welches Medium kommunizieren. Denken Sie vor allem im dienstlichen
Zusammenhang über Ihre Verantwortung nach, die sie gegenüber Ihren Soldaten
haben. Ist es ein im Grunde unbekannter digitaler Kontakt wert, Mensch und/oder
Material zu gefährden ?
Cyberwarfare and the smaller windows of oportunity for decision making
Yesterday I met coincidally with Mr. Manlupig at the Comm
and & Staff College of the German Armed
Forces where I work on the topic of Cyberwarfare. Mr. Manlupig is well known
for highly interesting speeches and statements here at the academy. His speech
about windows of opportunity kept me thinking for more than a year now. And
then something happened when I brought the computerized stock market, cyber
warfare and Mr. Manlupigs speech together. This great scholar is absolutely
right for today but how should we develop his thoughts for tomorrows
environment ?
Today most of every days
life is managed by computer models: Traffic, GPS, social behavior, digital
money traffic and at least decision making. People`s decisions follow more and
more computerized models and not human intuition. Human decision making on some
levels and qualities became obsolete.
Wars had a duration of
years during the first half of the last century and shifted to proxy war and
low intensity warfare during the second half. The last escalation step meant a
nuclear war which would had a duration of days or even hours until the fight
would tragically end. Cyber warfare developed tools that would hit an enemy
within milliseconds. It is right that some tools work for years, others for
weeks and days but some strikes only last for a duration which can not be
recognized by man without tools.
Where humans could make
decisions bending over plans, discussing solutions with their staff the
duration of windows of oportunity became smaller during the times of nuclear
threats. Decisions for nuclear szenarios were made before the situation to have
a ready manual at hand but how can the decision maker prepare for Cyber
scenarios witch are over nearly before they began ? To compare him with a
broker trying to challenge a stock market digital system would fit here well.
So would like to motivate
you to send me E-mails on that topic: Will the human mind become obsolete in
decision making during the coming centuries if the time span to make decisions
shrinks to milliseconds ?
The window of oportunity
for decision making by humans will be challenged by intelligent machines:
"Intelligent
assistant decision-making system is more and more important in modern war along
with high-tech of weapon, complexity of battlefield and quicken of combat
rhythm. For the requirement of intelligent and independence of unmanned aerial
vehicle, based on the merits and advantage of probability graphical models on
uncertainty inference, the tactics decision-making modeling of UAV with
probability graphical models was brought forward. The modeling flow and
inference algorithm of UAV based on Bayesian inference algorithm has been given
out. The method has been tested with a given conditions. The simulation results
have showed that the tactics decision-making models could improve the
decision-making accuracy and intelligent and the algorithm is simple,
perspicuity and apt realization. (Zhifu Shi
; Xi'an Research Institute of Hi-Tech Hongqing Town, Xian 710025, Shanxi,
PRC ; Yaohua Guo ; Yaxiong )
In the cyber community
decision making is not only a topic for an big cyber conflict but in a smaller
scall on UAV or smaller operational tasks, too. Cyber war in the reflcected
sense does not mean that millions of Computers are fighting a war that lasts
milliseconds and leaves the world in chaos. We are not talking about a digital
ICBM szenario between civilized states similar to the cold war age. Cyberwarfare
in a big scale between G20 States is not very probably due to the extraordinary
penalties occuring afterwards. Due to the regularies of self defence after a
cyber attack, attacking another G20 State would always be a bad idea due to the
different military alliances made.
In real szenarios we don`t
face massive attacks but operations to support kinetic operations. This could
be seen as compareable to electronic warfare operations to support air strikes.
No modern air force would join a campaign without ew-backup.
So the window of oportunity
in decision making does not really close after 2 miliseconds. You would not
reduce the window of oportunity to the time a bomb falls from the sky or a
rockets but to the reaction to the general operation or the systems taking
part like a fighter Jet.
So the reaction on cyber
operations is not limited to the exact moments when the attack occurs but to
the different phasis of the operation - just like today. The modern battlefield
may be more dynamic today, but not only about Cyber Warfare !
So why not using technical
devices to take limited decisions on the ms Level ?
Cyberwarfare Grundlagen und Status
Quo internationalen Rechts
Grundsatz
Die Nato hat mit dem Tallinprozess begonnen, eine eigene Sicht auf den
Cyberkomplex und seine Regulierung zu entwickeln. Die Tallin Manual und die
zukünftig folgende Arbeit Tallin 2.0 sind hierbei prägende Grundsatzwerke. Zum
besseren Verständnis gibt es 8 Zusatzpapiere zur Tallinmanual, welche sich mit
den Rahmenbedingungen auseinandersetzen und hier Grundlage der Argumentation
sein sollen. Eine Zusammenfassung der Papiere in deutsch und englisch findet
sich im Blog.
Pandemonium
Russlands Hacker gehören zu den besten der Welt. Als 1998 Serbien als
russischer Verbündeter von der NATO angegriffen wurde, fluteten proserbische
Hacker die NATO-Netzwerke mit DDoS Angriffen und mindestens 25 virenverseuchten
Mails. 2007 war Russland der Hauptverdächtige für Cyberangriff auf Estland.
2008 gab es Hinweise auf eine unterstützende Rolle von Cyberkomponenten,
um russische Geländegewinne vorzubereiten. Die USB-Vektor Attacke aus des
US-Central Command (CENTCOM), welche als bedeutenster Zugriff auf US
Militärcomputer bisher bezeichnet wurde, wird ebenso Russland
zugeschrieben, wie auch die Affaire um die den Climagate Skandal, dessen
Ziel es war, die internationalen Verhandlungen zum Klimawandel zu
unterminieren..
Chinas enorme Bevölkerung und die schnell wachsende Wirtschaft haben einen
enormen Informationshunger, der durch Industriespionage gestillt wird-verstärkt
durch die Lage im Pazifik. Nach der Kollision einer EP3 (SIGINT) mit einer
chinesischen J8II und der verzögerten Freilassung der amerikanischen Crew
nahmen Hacker beide Seiten den Konflikt in eigene Hände. China wird von US
Seite vorgeworfen, die Pläne der F35 gestohlen zu haben ebenso Daten von u.a.
Google, Intel, Adobe, RSA, Lockheed Martin, Northrop Grumman, New York Times,
Wallstreet Journal und der Washington Post. Hinzu kommen ein Einbruch in die
Datennetzwerke des britischen Unterhauses 2006, des Bundeskanzleramtes
2007, der Diebstahl von klassifizierten Dokumenten in Japan 2011, eines
Indischen Marinehauptquartieres 2012 und sowohl der südkoreanischen Regierung,
als auch der australischen Nachrichtendienste.
Ralph Langner, der erfahrenste Forscher in Sachen Stuxnet, fasste zusammen,
dass nur eine Cyber Supermacht in der Lage wäre, einen solchen Angriff
auszuführen: die USA. Anhand der Auswirkungen ist Stuxnet eine der wenigen
echten Cyberattacken.
Anders als in den fällen von Code Red und Slammer hat Stuxnet
nicht so viele Rechner wie möglich komprommitiert, sondern so wenig wie
möglich. Als Gegenangriff gilt der Shamoon Virus mit dem die Gruppe
"Cutting Sword of Justice" den saudischen Ölriesen Aramco angriff,
mithilfe des Iran.
2013 berichteten iranische Medien, dass die syrische Armee einen
Cyberangriff auf die Wasservorräte der israelischen Stadt Haifa ausgeführt
hat. Israel bestätigte, dass Cyberangriffe auf KRITIS eine reale und
gegenwärtige Bedrohung seien. 2012 kompromittierte der Mhadi Malware
mindestens 54 Ziele in Israel. Während Israels Invasion im Gaza 2009
überschütteten Pro-Gaza- Hacker israelische Regierungsseiten mit einer DDoS
Attacke, die von mindestens einer halben Million Rechnern ausging. Aufgrund der
großen technischen Ähnlichkeit mit der Cyberattacke auf Georgien durch Russland
nimmt man in Israel an, dass die Attacke von russischen Kriminellen ausgeführt
und von Hamas oder Hizbollah bezahlt wurde.
Nordkorea führte seine ersten Cyberangriffe aus US und südkoreanische
Websites 2009 durch, der Schaden war nicht allzu groß, jedoch bekam der
Zwischenfall weltweite Aufmerksamkeit. 2013 waren die Nordkoreanoer weiter:
Eine Gruppe, "The Darkseoul Gang" genannt wird, wurde verantwortlich
gemacht für high Profile Operationen gegen Südkorea über die Periode von
mindestens 4 Jahren inkl. DDoS Attacken und Malcode Einschleusungen, die
Festplatten in Banken, Medienhäusern, Finanz- und Telekommunikationsfirmen mit
politischen Parolen überschrieben. Es wird angenommen, dass Nordkorea US Ziele
inklusive Militäreinheiten in Südkorea, dem Komitee für Menschenrechte in
Nordkorea und dem Weißen Haus digital angegriffen hat. Diese Angriffe fanden an
bedeutenden Feiertagen, wie dem Unabhängigkeitstag am 4.Juli statt.
Nordkoreanische Defektoren sprechen von einer Cyberabteilung von 3000
Personen-vermutlich in Russland oder China ausgebildet.
Für Nordkorea ist insbesondere die kosteneffektivität verlockend - gerade in
Bezug auf überlegene Gegner durch psychologischen Druck auf den Westen. Nordkorea
stellt seinerseits sicher, dass die eigenen nationalen Server nicht mit dem
Internet verbunden sind, bei gleichzeitigem Aufbau eines Angriffsnetzwerkes.
Nordkorea ist dennoch Opfer von Cyberangriffen, von denen sich Südkorea
distanzierte.
Wenn sich auch die starkbefestigte Grenze zwischen Indien und Pakistan ruhig
präsentiert, engagieren sich beide Seiten gegeneinander im Internet, auch in
Friedenszeiten. so kam es 2009 offenbar zu einem Malwareangriff auf eine
indische Downloadseite für Musik. 2010 schaltete die Pakistanische Cyber Armee
die Website des Central Bureau of Investigation ab. 2012 wurden über 100
indische Regierungsseiten kompromittiert. Andererseits scheint Indien für
Operation Hangover verantwortlich zu sein, im Zuge derer pakistanische
Informationstechnologie, Justiz, Lebensmittelbranche, Militär und
Finanznetzwerke ausspioniert wurden.
Verantwortungsvolle Zuweisung (der Angriffe)
In der jüngeren Vergangenheit wurden militärische Operationen von
Cyberattacken begleitet, was das Zuschreibungsproblem strittig macht. Stuxnet
andererseits war eine verdeckte Attacke und während eine intuitive
Verantwortung wohl bei den USA, Israel oder beiden liegen mag, gab es keine
stichfesten Beweise bis das Weiße Haus mehrere Untersuchungen eingeleitet hat
auf Druchlässigkeit der Geheimhaltung, nachdem der Journalist David Sanger in
seinem 2012 veröffentlichtem Buch, sowie in begleitenden New York Times
Artikeln Behauptungen aufstellte, die USA seien involviert. Solange keine
offenen Feindseligkeiten oder geopolitische Spannungen zwischen dem Opfer einer
Cyberattacke und den Angreifer bestehen, muss der angegriffene Staat auf seine
nachrichtendienstliche Mittel vertrauen, um den verantwortlichen Akteur zu
ermitteln. Hierbei ist es nicht ausreichend die Attacke in ein fremdes Land
zurückzuverfolgen und darin den Täter zu vermuten ( vergl Regel 8 Tallin
Manual).
Eine Cyberattacke kann abgestimmt sein, um einen Vorteil aus geopolitischen
Spannungen zweier verfeindeter Staaten zu ziehen. Es ist leicht möglich Rechner
in einem der Regierung zuzurechnenden Büro zu übernehmen und in ein C&C
Netzwerk einzugliedern.
Vieles, was man über die Akteure hinter Cyberbedrohungen zu wissen glaubt,
entstammt dem privaten Sektor und basiert lediglich auf technischen Indikatoren
anstatt auf Informationen aus erster Hand aus HUMINT oder der Strafverfolgung.
Die Methoden und Verfahren, die private Akteure anwenden unterliegen keiner
zentralen Aufsicht oder Validierung. Einige der im Zuge der Wikileaks
veröffentlichten Übertragungen enthielten viele Informationen, die vorher von
Cybersicherheitsfirmen veröffentlicht wurden und unklassifiziert verfügbar
waren. Das suggeriert, dass das US Nachrichtenwesen öffentlich zugängliche
Quellen in Bezug auch auf chinesische Hacker ungeprüft und ohne
Validierung übernommen hat.
Stuxnet wurde 2007 oder 2008 im Laufe mehrerer Jahre und mit dem Aufwand
mehrerer Millionen Dollar entwickelt und die Malware war in der Lage knapp 1000
Zentrifugen in Natanz zu zerstören, die zur Anreicherung von Uran genutzt
wurden.
2012 wurde der Shamoon Virus von einer Gruppe mäßig fähiger Hacker
geschaffen über die Nutzung von Teilen des Quellcodes von Stuxnet. Dieser Virus
zerstörte 2000 Server und 32.000 Computer der nationalen saudi arabischen
Ölföderfirma ARAMCO. Man stelle sich eine unregistrierte Waffe vor, die nach
einer Straftat auf offener Straße zurückgelassen wird und dem nächstbesten
Kriminellen in die Hände fällt usw..
Vorsichtige Zuweisung
Die Zuweisung einer Attacke die destruktiv genug ist, um eine Reaktion des
Opfers mit Gewalt zu provozieren im Rahmen der Selbstverteidigung muss im
Einvernehmen mit internationalem Recht und hinreichender Sicherheit vorgenommen
werden. Die Ergebnisse der digitalen Forensik sollten mit anderen Staaten
geteilt werden.
Es ist in der modernen Wirtschaft unwahrscheinlich, dass ein G8 oder G20
Staat das Banken-, Transport- oder Energiesystem angreift, da dies eine
kollektive Strafe zur Folge hätte, die über alles gekannte hinausgeht. Generell
werden als die wahrscheinlichsten Akteure extremistische Gruppen angesehen (
religiös, politisch oder anarchisch). Hier ist das beste Mittel immer noch die
Unterwanderung und Infiltration, um verlässliche Kontakte zu gewinnen. Das
kann nicht virtuell hinter einem Computer geschehen. Das ist immernoch ein
notwendiges Handwerk, auch in Zeiten von Twitter Facebook & co.
Die NATO auf dem Weg in eine Comfort Zone in der Cyberabwehr"
Eine relativ einfache und der NATO ähnliche Lösung wäre die Einrichtung
einer entsprechenden Kapazität. auf die alle Verbündeten bis zu einem gewissen
Grade vertrauen können. Tatsächlich hat die NATO 2011 entschieden, an dem
Konzept eines schnellen Reaktionsteam zu arbeiten (RRT), in welchem Cyberabwehrexperten
stationiert würden, um einem Mitgliedsstaat im Falle einer Cyberattacke von
nationaler Bedeutung, zur Seite zu stehen. Jedoch hatte das RRT-Konzept keine
große Unterstützung innerhalb der Allianz oder der Vorgang wurde aus anderen
Gründen eingestellt.
Beispielsweise würde ein RRT Zeit brauchen, um sich mit den ins Auge
gefasste Informationssystem vertraut zu machen, jedoch müsste im Zuge einer
Cyberattacke so schnell wie möglich gehandelt werden. Daher sollte über
flexiblere Lösungen für kooperative oder kollektive Cyberabwehr nachgedacht
werden.
Die Vorkonditionierung für einen effektiven Gebrauch des
Verteidigungsplanungsprozess in der Cyberabwehr ist nicht nur die
Informationsaufbereitung über existierende Fähigkeiten, sondern auch der
differenzierte Umgang mit nationalen Policies, Legislativen und Doktrien.
Während es heutzutage wahrscheinlich erscheint, dass die NATO ihre Mitglieder
auffordert, in gepanzerte Komponenten oder Transportflugzeuge zu investieren,
wäre dies weniger einfach im Hinblick auf Cyberfähigkeiten. Um dies zu ändern
ist klear ein Bedarf an größerer Offenheit gegenüber Cyberangelegenheiten,
insbesondere in Bezug auf nationale Fähigkeiten, geboten,
Im Gesamtkontext sollte man nicht übersehen, dass Estland der NATO seine
Cybertrainingseinrichtungen inklusive Übungen angeboten hat. Während sich die
praktische Cyberabwehr konzentriert, sollte die NATO die politischen
"ramification" sein Cyberabwehrübungsprogramme
weiterzuentwickeln nicht unterschätzen. Offensichtlich wurden die Teilnehmer
ein besseres Verständnis zu entwickeln, von deren Fähigkeiten und Fertigkeiten
der anderen durch gmeinsame Übungen, wie es bei allen anderen Übungen ebenso
der Fall ist. in der Cyberabwehr würden solche Übungen in engeren persönlichen
Beziehungen resultieren durch die Teilnahme von Personal auf der Arbeitsebene.
Das würde langfristig vertrauensbasierte, solide, institutionalisierte
Beziehungen aufbauen, welche die Vorraussetzungen sind für jeden
kollektiveren Ansatz in der Cyberabwehr.
Die Natur und der Ort internationaler Gesetzesnorm
Internationales Recht ist typischerweise prohibitiver Natur: jede nicht
verbotene Aktivität ist generell gestattet. Aber auch existierende
Gesetzmäßigkeiten stellen sich gelegentlich als fehlerhaft heraus, wenn es unvermittelt
auf neue Umstände stößt. Rechtsbrüche führen dabei oft zur Schöpfung einer
neuen Norm. Wenn Menschenrechte im Cyberkontext Anwendung finden, würden sie
logisch angewandt- Eingang in die Kommunikation zwischen Individuen finden.
Wenn nun ein Staat zur Sicherung seiner Cybersysteme diese Norm nachlässig
behandelt, handelt er entgegen dieser Normen. mit der Zeit könnte dieses
Handeln von anderen Staaten generell als legal betrachtet werden, sodass das
originäre Menschenrecht ggf. modifiziert werden könnte. Unter dem Gesichtspunkt
der relativen Neuartigkeit von Cyberaktivitäten sind die originären
Menschenrechte verwundbar gegenüber geltender Praxis.
Wenn jedoch erst mal die Grenzen des internationalen Cyberrechts gesetzt
sind, kann auf Staatsebene innerhalb dieser Grenzen eine eigene Regelung
gefunden werden zum Umgang mit diesem Raum.
So können sinngemäß Handlungen, die international kein Problem darstellen
auf nationaler Ebene gegen geltendes Recht verstoßen - wie auch umgekehrt.
Auch gibt es ethische Maßgaben, die mit der Zeit in herrschender Praxis gemacht
werden.
Es ist klar, dass Cyberoperationen, die kinetische Operationen wie 2008 in
Georgien unterstützen oder in Syrien derzeit in vollem Bezug zum Nexus des
Konfliktes stehen, unabhängig davon, ob sie von Staaten oder
nichtstaatlichen Gruppen ausgehen. Daher sind
nach IMR Cyberoperationen die verletzende oder zerstörende Wirkung
haben und sich auf zivile Objekte beziehen verboten. Für Rechtsgelehrte
erscheint der Begriff "bewaffneter Cyberkonflikt" dem Begriff
Cyberkrieg vorzuziehen, denn nur ,wenn die Voraussetzungen eines Krieges
erfüllt sind, greifen die entsprechenden Normen
Der zweite Term, der zwischen den normativen Gruppen für Unstimmigkeit sorgt
ist " Attacke". Der bewaffnete Angriff ist ein gesetzlich
bestimmter Begriff des Jus ad Bellum. Angriff ist ebenso ein Begriff der
IMR, wobei hier militärische Operationen eines Konfliktteilnehmers gegen einen
anderen gemeint ist. Artikel 49 des 1. Zusatzprotokolls der Genfer Konvention
nennt eine Attacke "Einen Akt der Gewalt gegen den Feind im angriff und in
der Verteidigung.
Die Tallinmanual definiert eine Cyberattacke als Cyberoperation, egal ob
offensiv oder defensiv, welche als ursächlich angenommen wird, Verletzungen
oder Tod von Personen zu verursachen bzw. die Beschädigung oder Zerstörung
von Objekten.
Die Definition des "Angriffs" liegt im Kern der IMR, da viele
seiner Verbote geframed sind im Verbot von Angriffen. Paradigmatische Beispiele
speziell sind gerichtete Angriffe auf Zivilisten und zivile Objekte. Für den
Fall, dass eine Cyberoperation nicht die Bedingungen nach IMR für einen Angriff
erfüllt, greifen die Verbote nicht. Konsequenterweise muss also Klarheit
geschaffen werden - für den Fall, das ein nicht Rechtsgelehrter den Term
Cyberangriff nutzt, ob er den Begriff nach jus ad bellum nutzt, nicht nur, ob
die Operation während eines bewaffneten Konfliktes stattfindet, wie es das IMR
definiert, sondern ob die Operation einen Angriff darstellt, welche das IMR
verbietet und Restriktionen ins Spiel kommen.
Ein internationaler Konsens über das internationale Recht, welches
Cyberoperationen regelt und seine wahrscheinliche zukünftige Entwicklung
verlang nach terminologischer Begriffsfestigkeit.
Deklarationen haben keinen technisch legalen Effekt auf die Rechte oder
Obligationen eines Staates. Gelegentlich machen Staaten interpretative
Deklarationen, welche de facto vorgreifende Reservierungen sind. Ebenso wie
dieses Reservierungen müssen Deklarationen genau hinterfragt werden, wenn sie
in den normativen und legalen Stand eines Vertrages erhoben werden.
Der vielleicht wichtigste Aspekt des Vertragsrechts beschäftigt sich mit
Interpretationen, ob ein Vertragstext vage oder eher ambitioniert ist. Eine
solche Ambitionierung ist oft der einzige Weg auf dem die beteiligten Parteien
nachhaltig einen Konsens erreichen können, um das zukünftige Rechtsinstrument
abzustimmen entsprechend der Wiener Vertragrechtskonvention.
Der Begriff Kontext ist ebenso wichtig zu betrachten wie bei jeder
Vertragsschließung. Es ist in jedem Fall angebracht, herauszufinden, was die
Parteien im Hinterkopf haben, wenn eine Übereinkunft verhandelt und/oder
angenommen wird.
Da Cyberaktivitäten relativ neu sind, beschäftigten sich sehr wenige
Verträge direkt mit ihnen. Prominente, gegenwärtige, Beispiele schließen sowohl
die Konventionen zu Cybercrime, das Zusatzprotokoll von 2006, das
"Shanghai Cooperation Organisations International Information Security
Agreement und die ITU Konstitution und Konvention, sowie internationale Telekommunikationsregularien
mit ein.
Die Frage ist nun, ob nicht cyberspezifische Instrumente auch
Cyberaktivitäten betreffen. Eine Reihe von Staaten, inklusive Russland und
China, haben vorausgehend erwähnt, dass es notwendig ist, das bestehendes
internationales Recht auf den Cyberraum ausgedehnt wird. Beispielsweise regelt
die "Law of the Sea Konvention" alle legalen Aktivitäten eines
Schiffes, welches fremdes Hoheitsgebiet kreuzt. die Passage muss dabei
"unschuldiger Natur" sein, also nicht im Gegensatz zu den Interessen
des Anrainerstaates stehen. Demnach sind Cyberoperationen ausgehend von einem
das Hoheitsgebiet kreuzenden Schiff gegen den Anrainerstaat, Verletzungen
dieser Konvention.-
Ebenso verhält es sich mit dem Mondvertrag von 1963, nachdem der Mond und
andere Himmelskörper nur für friedliche Zwecke genutzt werden dürfen - das
schließt mondgestützte Cyberoperationen kategorisch aus. Sämtliche Experten,
die an der Tallin Manual beteiligt sind, kamen überein, dass eine
Cyberoperation gegen einen anderen Staat, welche Verletzungen oder Tod von
Individuen zur Folge hat, bzw. die Beschädigung oder Zerstörung von Eigentum,
wird als Gewaltakt gewertet.
Die Expertengruppe kann an dieser Stelle nur Indikatoren anbieten, die
Staaten bei den Erwägungen und Entscheidungshilfen zur Seite stehen soll, wenn
es darum geht, wie eine Cyberoperation gesetzlich charakterisiert werden
sollte. Abgrenzungsfaktoren sollten sich als hilfreich erweisen für die
Beurteilung, wie eine Aktivität von anderen Staaten wahrgenommen wird und
ob sie als Normverstöße wahrnimmt, auch wenn diese keine gesetzlichen Kriterien
an sich darstellen.
Das Objekt und die Absicht von Artikel 2(4) ist es, eine Handreichung zur
Interpretation im Cyberkontext darzustellen, jedoch keine umfassende. Artikel
51 der UN Charta besagt, dass Staaten Gewalt anwenden dürfen, um einem
bewaffneten Angriff zu begegnen. Staaten sollten also nicht ohne Verteidigung
dastehen, wenn die Durchsetzungsregelungen der UN Charta nicht sofort greifen
wie geplant. Das Thema der nichtstaatlichen Akteure im Hinblick auf den
virtuellen Raum ist als zentral anzusehen, da die Fähigkeiten nichtstaatlicher
oder Einzelakteure signifikant an Bedeutung gewonnen haben.
Sowohl die USA, als auch die Niederlande vertreten die Position, dass der
defensive Einsatz von Gewalt im Cyberkontext gestattet ist nach Artikel 51 -
auch bei nichtstaatlichem Gegner.
Customary International Law im Cyberkontext
Viele Hindernisse sind dem Entstehung üblicher Normentwicklung in den
Weg gelegt. Die Erfordernis von Praxiserfahrung über einen längeren
Zeitraum verhindert eine zu schnelle Entwicklung bis zu einem gewissen ausmaß.
Das größte Hindernis ist jedoch das Cyberaktivitäten generell schwer sichtbar
zu machen sind und die Akteure oftmals mit den augenscheinlichen Auswirkungen
konfrontiert sind,
Zu denken, das Gesetze die einzigen Umstände sind, die im Cyberkomplex
prägen wäre zu kurzsichtig gedacht. Gerade bei Cyberoperationen ist jeder
Versuch der Interpretation mit Unsicherheit und Mehrdeutigkeiten durchsetzt. Es
wäre zudem naiv zu glauben, Politiken auf Staatsebene und ethnische
Unterschiede würden keinen Einfluss auf die Bestimmungen haben. Die Kontroverse
wird weder linear noch unbedingt logisch geführt. Frühe russische und
chinesische Einwände zur Ausweitung des internationalen Rechts auf den
Cyberspace ist als Meilenstein zu betrachten. Auch wenn beide zurückgerudert
sind, ist fraglich, welchen Standpunkt sie heute einnehmen.
In diesem Flickenteppich einer nebulösen Umgebung sie dien Rollen von
normativen Regimen eng verwoben, wenn auch ihre Anweisungen nur in
Ausnahmefällen wirklich internationale Grenzen überschreiben. Da
Cyberaktivitäten ein relativ neues Phänomen sind, mögen Politiken und ethnische
Normen einen stärken Einfluss auf die Herausbildung auf die Bildung von
Handlungsgrenzen haben als die internationale Rechtsetzung. Mit der
Zeit mögen einiger dieser nichtgesetzlichen Normen durch
Kodifizierung in Vertrags- oder Gewohnheitsrecht übergehen und
formell die Limits von Cyberaktivitäten bestimmen. In der Zwischenzeit wird der
Cyberspace eine Umgebung inbrünstiger und oft multidirektionaler normativer
Entwicklung bleiben.
Das Gesetz des Targetings im Cyberraum
Der Krieg zw. RU und Georgien (2008) war die Geburtsstunde des militärischen
Cyberkrieges. Heute sehen wir CO in Syrien und der Ukraine. Aufmerksamkeit muss
den Gesetzmäßigkeiten gezollt werden, welche diese Aktivitäten bestimmen. Da CO
eine neue Methode der Kriegsführung ist und jeder Missbrauch das Potential für
strategische Konsequenzen. Folgende Fragen müssen gestellt werden:
Welchen Umfang hat meine Operation ?
Kann ich gegen das beabsichtigte Ziel vorgehen ?
Ist die Waffe, die ich nutze, legal ?
Welche Vorsichtsmaßnahmen müssen getroffen werden, um Kollateralschäden zu
vermeiden ?
Internationale Menschenrecht ( IMR) kommen ins Spiel, wenn es um einen
bewaffneten Krieg im rechtlichen Sprachgebrauch ( international oder
nicht international) geht. Zivilisten zu töten ist eine Verletzung der IMR
und ein Kriegsverbrechen. Es gibt keine normative oder praktische Logik, um an
dieser Stelle zwischen CO und einer kinetischen Operationen zu unterscheiden.
Der Feind muss eine organisierte, bewaffnete Gruppe sein, was schwer
erkennbar ist im Zuge der meisten Cyberbedrohungen. Die Gruppe muss bewaffnet
sein und nicht nur DoS im Auge haben ( Estland). Der Cyberkonflikt muss nach
Krieg aussehen.
Jede Diskussion ums Targeting beginnt innerhalb des Prinzips "of
Destination" welche im Artikel 48 ( Genfer Konvention) kodifiziert wurde.
Angriffe gegen Zivilisten und zivile Objekte sind
unterschiedslos verboten, da die Konfliktparteien Vorsehungen treffen
müssen bei der Planung und Ausführungen von Angriffen und so weiter. Eine
CO, die auf zivile Cyberinfrastruktur abzielt, könnte weitaus schädlicher
sein, als physische Effekte, die einen begrenzten Schaden anrichten.
Stellen Sie sich eine CO während eines bewaffneten Konfliktes auf die
gegnerische CCI vor: Es scheint inkongruent zu sein einen Angriff auf letzteres
nicht zu verbieten. Wenn Daten als Objekt behandelt werden würden, wäre jede
Manipulation ziviler Daten als ungesetzmäßige Beschädigung oder Zerstörung
gewertet werden ( was mit einem Blog-oder Foreneintrag begänne).
solange eine CO Konsequenzen hat, die wenigstens die Funktionsfähigkeit
eines Objekts beeinflusst würde diese auch nicht als Angriff gewertet werden
und ist nicht verboten. Während eines bewaffneten Konfliktes ist es generell
legal CO gegen Zivilisten auszuführen, solange sie nicht geschädigt werden oder
verletzt. Die sind gesetzmäßig, solange keine physischen Effekte wie Hungern
oder Krankheit eintreten.
CO müssen immer das Völkerrecht im Auge haben. Militärische Objekte sind
Objekte, welche ihrer Natur, Verortung, Absicht oder Gebrauch nach einen Bezug
zu militärischen Zwecken haben und deren gänzliche oder teilweise Zerstörung,
Eroberung oder Neutralisierung im aktuellen Zeitgescheen einen definitiven
militärischen Vorteil bedeuten. Eine bestimmte Einrichtung mag existieren, um
Dammtore zu öffnen und ein Gebiet zu überfluten und somit für den Gegner
unbrauchbar zu machen. Ein ziviles Objekt kann ein militärisches Ziel werden
durch die Bestimmung seines Einsatzes
Der Angreifer ist in der Pflicht alles zu tun, um sicherzustellen, dass das
Ziel nicht durch IMR geschützt ist und um Waffe, Ziel und Taktik so
auszuwählen, dass zivile Schäden vermieden werden können und einen Angriff
abzubrechen, wenn ersichtlich wird, dass ein Angriff unrechtmäßig ist und die
Zivilbevölkerung vor jedem Angriff zu warnen, der sie betreffen könnte.
Ein
Angriff, im Zuge dessen eine hohe Zahl ziviler Opfer zu erwarten ist oder
Schaden an zivilen Objekten, die unverhältnismäßig wären im Hinblick auf
militärischen Nutzen sind verboten
Aktuell: Cyberwarfare und die NATO nach dem Gipfel in Warschau Juli 2016
Cyberbedrohungen und -attacken werden zu Gewohnheit und dabei anspruchsvoller und zerstörerischer. Die Allianz sieht sich mit einer bedrohlich entwickelnden Umwelt konfrontiert. Staaten und none-state-actors können Cyberattacken im Kontext militärischer Operationen nutzen. In den vergangenen Jahren sind Cyberangriffe ein Teil hybriden Kriegsführung geworden. Die NATO muss darauf vorbereitet sein, ihre Netzwerke und Operationen gegen wachsende und anspruchsvollere Cyberattacken und -bedrohungen im Allgemeinen zu verteidigen. Die NATO hat neun Highlights benannt, die aus der Konferenz hervorgegangen sind:
1. Die Cyberverteidigung ist Teil der Kernherausforderungen der kollektiven Verteidigung
2. Die NATO bestätigt, dass internationales Recht im Cyberraum gilt.
3. Die NATO ist verantwortlich für den Schutz ihrer eigenen Netzwerke
4. Im Juli 2016 bekräftigten die Allierten das defensive Mandat der NATO und erkennen den Cyberspace als Operationsraum an, in welchem sich die NATO selbstverteidigen muss in vergleichbarer Qualität mit den bisherigen operativen Räumen See, Luft, Boden.
5. Die Allierten sind und bleiben verantwortliche für den Schutz ihrer nationalen netzwerke, welche kompatibel mit denen der NATO sein müssen und ebenso untereinander.
6. Die NATO erhöht ihre Kapazitäten für Cyberausbildung, Training und Übungen
7. Die allierten werden zur Teilung von Informationen angehalten
8. Die NATO unterzeichnete ein technisches Arrangement für Cyberverteidigung mit der EU im Februar 2016
9. Die NATO intensiviert ihre Kooperation mit der Industrie via NATO Industry Cyber Partnerships
Die defensiven Cyberfähigkeiten der NATO, welche in der NATO Computer Incident Response Capability (NCIRC) organisiert sind, schützt die NATO-eigenen Netzwerke durch einen zentralisierten rund-um-die-Uhr Support für die diversen NATO-Einrichtungen. Diese Fähigkeiten sollen auf einer institutiven Basis augeweitet werden, um schritthalten zu können mit der sich schnell verändernden technischen, bedrohlicher werdenden Umwelt.
Die Cyberverteidigung wurde auch in die NATO Smart Defence integiert. Smart Defence versetzt die Staaten bei der Erhaltung und Entwicklung von Fähigkeiten in die Lage zusammenzuarbeiten, zu denen sie nicht alleine in der Lage gewesen wären und um Ressourcen freiszustellen, die bei der Entwicklung anderer Fähigkeiten gebraucht werden.
Die Smart Defence Projekte im Cyberspace beinhalten die Malware Information Sharing Platform ( MISP) die Smart Defence Multinational Cyber Defence Capabitlity (MNCD2) und das Mulitnational Cyber Defence Evolution and Training Project (MNCDE&T).
Bestätigt wurden unter anderem auf Ebene der NATO die Einrichten im Cybersektor:
NATO Cyber Range, Estland (training)
NATO Cooperative Cyber Defence Centre of Excellence ( CCDCE),Estland (research, training)
NATO Communications and Information Systems School (NCISS), Italien (training, will relocate in Portugal)
The NATO School, Deutschland ( training, support on operation, strategy, policy, doctrine and procedures)
NATO Defense College, Italien (strategic thinking, political/military matters including Cyber Defense issues)
Cyberwarfare Grundlagen und Status
Quo internationalen Rechts I. Standpunkt
Chinas
I
Einleitung
In diesem Artikel soll der Frage nachgegangen werden, wo für die Findung von
Grundlagen für Internationales Recht bereits gemeinsame Ansätze zwischen den
USA, China, Russland, NATO, UN und Deutschland zu finden sind und
wie wahrscheinlich es erscheint, dass das Schreckgespenst von einem reinen
Cyberkrieg in der Realität um sich greift.
In einem ersten Schritt werden wir uns die Dokumente ansehen, welche die
genannten Staaten und Organisationen formuliert haben und diese auf
Schnittmengen untersuchen, dann werden Expertenmeinungen zur Stichhaltigkeit
der formulierten Regularien eingesehen und schließlich der politische Preis für
einen Bruch bestimmt und an ihm die Wahrscheinlichkeit für einen Cyberkrieg
dargestellt. In der aktuellen Diskussion erscheint es angebracht den
derzeitigen Stand geschlossen in einem Text darzustellen, um nachfolgend
weitere Schritte unternehmen zu können, die der Aus- und Weiterbildung, aber
auch der Weiterentwicklung der Diskussion selbst, zu liefern.
Begriffsklärung
Cyberraum
Der Cyberraum oder digitale Raum ist der einzige von Menschenhand
geschaffene Raum. Circa dreieinhalb Milliarden Menschen nutzen den digitalen
Raum, was der Hälfte der Weltbevölkerung entspricht und ihm seine
hohe Bedeutung zuweist. Der Cyberraum ist nur zugänglich mit Hilfe von
technischen Mitteln in Form unterschiedlichster Computer, zu denen auch im
erweiterten Sinne Smartphones und ähnliches gehört. Das Netzwerk auf dem
der Raum aufbaut besteht aus den Verbindungen zwischen öffentlichen und
privatwirtschaftlichen Anbietern und der Kommunikation und Infrastruktur der
Nutzer. Die Nutzer sind mittlerweile ebenso wie die Anbieter in der Lage,
Inhalte zur Verfügung zu stellen und interaktiv das Geschehen zu beeinflussen.
Zum Cyberraum gehören mittlerweile auch Küchengeräte, die im Rahmen des
Internets der Dinge kommunizieren. Die letzte Erweiterung des Cyberraums, der
menschliche Geist selbst, steht kurz davor erschlossen zu werden.
Standpunkt der Volksrepublik China
Li Zhang, Direktor des Institutes für Information und Social Development
Studies in Peking nimmt für China eine abgeklärte Haltung gegenüber dem
Medienhype zum Thema Cyberkriegsführung ein. "Einerseits missbilligt es
China, die Wichtigkeit von Cyberkrieg ignorant übertrieben darzustellen und
andererseits fördert es eine dynamische Diskussion durch Teilnahme am
akademischen Austausch mit seinem internationalen Gegenüber." ( Li Zheng
2012 S.802) So hat China mit Japan 2009 auf der Basis westlicher
Arbeiten gemeinsam an einem Konzept der Cyberpower gearbeitet und hat sieben
wesentliche Faktoren definiert und ausgeführt: 1. Fähigkeiten im Internet und
Informationstechnologie, 2. Fähigkeiten der IT Industrie, 3. Kapazitäten des
Internetmarktes, 4. Den Einfluss auf die Internetkultur, 5.Kapazitäten
in Internetdiplomatie und -außenpolitik, 6. Militärische Stärke im Cyberraum
und 7. das nationale Interesse an einer Cyberstrategie teilzuhaben.
Zhang schreibt weiter, man müsse die oben genannten Punkte nur einsetzen, um
einen Überblick über die Fähigkeiten der USA, Chinas und anderer größeren
Nationen zu erhalten. Hiernach sei es nicht schwer zu erkennen, dass die Stärke
der USA unvergleichlich ist und den USA eine starke Position mit
unübertroffenen Vorteilen verschafft.
Gleichzeitig schreibt Zhang, die Nationen müssten der Militarisierung des
ersten menschengemachten Raumes entschieden entgegentreten. China setze sich
für die friedliche Nutzung des Cyberspace ein. Auch legt sich China auf
einen Verzicht vom Gebrauch von Erstschlag Cyberwaffen oder Angriffen
ziviler Ziele fest.
Die Komplexität und gegenseitige Durchdrungenheit von militärischen und
zivilen Netzwerken erschwere eine klare Trennung beider Bereiche. China, so
Zhang, erkenne an, dass die UN Charta und die schon existierenden Gesetze des
bewaffneten Konflikts in vollem Umfang auf dem Cyberspace anzuwenden seien - im
Besonderen der "Verzicht auf Gewalt" und die "friedvolle
Beisetzung internationaler Dispute", ebenso wie die Prinzipien der
Unterscheidung (von Zivilisten und Kombattanten d.A,) und Verhältnismäßigkeit.
Trotz allem ist müsse die genaue Umsetzung von jus ad bellum und jus in bellum
noch einmal intensiv debattiert werden.
Das Wissen und Verständnis unter den Policymachern liegt weit hinter der
technischen Entwicklung zurück, sogar die Zuständigen haben keine Vorlage, der
sie folgen können. Es kommt ständig zu neuen Situationen und Probleme. Als
Resultat müssen die daran gebundenen Gesetze angepasst werden.
China glaubt, dass es möglich ist, bereits existierende internationale Regularien
an den Cyberraum anzupassen. Auch die Gesetze des bewaffneten Konfliktes
und generelle internationale Prinzipien zum Cyberspace mögen auf den Cyberspace
anwendbar sein, es müssen noch viele Themen geklärt werden, wie die Zuweisung
einer Cyberattacke zum Täter und ob der angerichtete Schaden Selbstverteidigung
gerechtfertigt hat. Es gebe nur ein fundamentales Ziel: Den Verzicht auf Gewalt
die Androhung auf Gewalt bis zum äußersten und den Ausbruch eines Cyberkrieges
zu verhindern.
China sehe die Gefahr von Fehlwahrnehmungen und unverantwortlichen
Medienhypes, die nur zu Fehlurteilen und Misstrauen zwischen Staaten führten
und in einem Onlinerüstungswettlauf münden.
Weiter, heißt es in dem Artikel, China sehe sich mit Bedrohungen
aus dem Netz konfrontiert. Seit 2012 steige die Anzahl der Cyberattacken aus
dem Ausland signifikant an, zumeist aus den USA, Japan und Südkorea in einer
Größenordnung von etwa 80.000 Vorfällen im Monat.
China sehe es als erforderlich an, seine Verteidigung und Sicherheitsangelegenheiten
an and seine nationalen Sicherheitsbedürfnisse anzupassen.Das sei international
anerkannte Praxis, in Frankreich, den USA, dem Vereinigten Königreich, Korea,
Japan und Indien seien ebenso Cyber Command Abteilungen aufgestellt worden.
Auch haben diese Staaten keinen Hehl aus ihrem Interesse an offensiven
Cyberkapazitäten. Zwischenzeitig haben die USA, Frankreich, die NATO, Südkorea
und Japan eine Reihe von Übungen in digitaler Kriegsführung abgehalten. Der
Wunsch Chinas eine "blaue Armee" ( "blue teaming" army d.
Verf.) aufzustellen sorgte indes für Empörung im Ausland. Einige Staaten
manipulieren die öffentliche Meinung in der Hoffnung China davon abzuhalten,
eine eigene Cyberwarfarekapazitäten aufzubauen.
China sei sich bewusst, dass die USA und andere westliche Staaten aktiv mit
Vertragspartnern aus der Verteidigungsindustrie wie Lockheed Martin, Boeing,
Northrop Grumman and Raytheon an der Entwicklung und dem Einsatz von
Cyberwaffen arbeiten. Die Financial Times hätte kürzlich gar von einem militärisch-industriellen
Cybersicherheitskomplex geschrieben, welcher in der Lage sei, der US-Regierung
Software zu verkaufen, die in ein gegnerisches Computernetzwerk eindringen,
degradieren oder zerstören könne, wie auch Programme, die solche Angriffe unterbinden
könnten. Dieser Komplex sei mittlerweile 100 Milliarden wert.
Im September hätten die Vereinigten Staaten, Australien und Neuseeland ein
Dokument unterzeichnet, dass Cyberattacken als eine spezifische
Konfliktkategorieim ANZUS-Vertrag auszeichnet. US-Vertreter bemerkten, dies sei
das erste Mal, das ein bilaterialer Verteidigungsvertrag Cyberkriegsführung zum
Gegenstand hat.
Die chinesische Regierung hat vier grundlegende Prinzipen festgesetzt:
Das Prinzip des vollen Respekts für die Rechte und Freiheiten im Cyberspace,
das beinhaltet, das nationale Recht eines jeden Landes zu respektieren das
Recht auf Information zu erhalten und zu verbeiten und andere Menschenrechte
und Grundfreiheiten zu respektieren. Persönliche Information und Privatsphäre
sollten ebenso unter Schutz stehen, wie auch in der Offline Welt.
Das Prinzip der Balance zwischen Freiheit und Kontrolle, Rechten und
Pflichten, sowie Sicherheit und Entwicklung.
Das Prinzip des friedvollen Nutzen des Cyberspace durch den Schutz globaler
Schlüsseltechnologien, Infrastrukturen und anderem zivilen
Informationssystemen vor Angriffen.
Das Prinzip der gerechten Entwicklung, das sich an die Digitale Teilung
richtet. Es solle sicherstellen, dass die Rechte und Interessen schwächerer
Staaten geschützt würden und der Ausbeutung durch diejenigen entgegenwirkt, die
einen technologischen Vorteil im Cyberspace haben ( Fürhungsnationen). Gemeint
sind die Nationen, welche das internationale Informationsnetzwerk,
entscheidende Infrastruktur oder Schlüsseltechnologien sowie -dienste um die
Kontrolle anderer Staaten über deren Informationstechnologie zu schwächen oder
die politische, wirtschaftliche und soziale Stabilität zu bedrohen.
Cyberwarfare Grundlagen und Status Quo internationalen Rechts II. Standpunkt UN
Rund
die Hälfte der Weltbevölkerung hinterlässt Spuren im Cyberraum, weshalb
es notwendig erschein, global bindende Rechtsverhältnisse zu erarbeiten
auf Ebene der Vereinten Nationen. Die Vereinten Nationen haben seit
1998 das Thema Cyber aufgegriffen.
Damals verlangte Russland via Verteidigungsminister Iwanow in Form
eines Resolutionsentwurfes "zu Entwicklungen auf dem Gebiet der
Informationstechnik und Telekommunikation im Kontext der internationalen
Sicherheit" die Befassung mit dem Thema. Russland strebte einen
internationalen rechtlichen Rahmen an, der jedoch von anderen
Mitgliedern der UN als Rüstungskontrolle im Cyberraum verstanden werden
konnte und wurde. Die USA fürchteten eine Unterminierung eines solchen
Abkommens durch Russland und China und lehnte daher sämtliche
Resolutionsentwürfe kategorisch ab – umgekehrt sei erwähnt, dass auch
der Status Quo der USA als Führungsmacht im Cyberspace durch so ein
Abkommen gefährdet schien.
Dennoch
wurden auf Nachdruck Russlands der Resolutionsentwurf 1998 von der
Generalversammlung angenommen – jedoch ohne Abstimmung. In den folgenden
Diskussionen wurde erstmals auf dieser Ebene das militärische Potential
der IT betrachtet. Ebenso wurde in diesem noch frühen Stadium
Terrorismus und Cyberkriminalität im digitalen Raum als Gefahr benannt.
Zur regulären Abstimmung kam die Resolution erst 2005, wobei die USA als
einziger Staat die Resolution blockierte. Im Gegenzug hatte Russland
eine beachtliche Zahl an Unterstützern hinter sich versammelt. Nach
einer längeren Periode des Stillstandes empfingen Ende 2009 die USA eine
russische Delegation. Man erkannte in Washington den bisherigen Irrtum
und es keinen Sinn machen würde, allein gegen Cybergespräche zu stehen.
Erst 2010, nachdem unter der neuen Regierung in den USA ein
Richtungswechsel eintrat und auch bisherige meinungsprägende Gegner der
Resolution ihre Fehlentscheidung erkannten, traten Russland, die
Vereinigten Staaten von Amerika und die Volksrepublik China zusammen, um
gegenseitig die Angriffe auf ihre digitale Infrastruktur einzuschränken. 2013 wurde successive
beschlossen, dass die Charta der Vereinten Nationen auch im Cyberraum
Gültigkeit besäße. So wurde die "Charta der Menschenrechte und
Prinzipien für das Internet" verfasst, jedoch gibt es hier
Nachbesserungsbedarf, weil beispielsweise
der Schutz der Privatsphäre noch nicht einstimmig behandelt werden
konnte. Jedoch besteht grundsätzlich Konsens darin, dass die
Menschenrechte im digitalen Raum Gültigkeit besitzen- mit dem Ziel
Cyberkriminalität und Terrorismus einzudämmen ( vergl. Resolution
70/125)- Im
Herbst diesen Jahres (2016) wird weiter über die Gesetzmäßigkeiten
verhandelt werden, das Ziel einer rechtlich wirksamen Übereinkunft fest
im Blick – der gegenwärtigen sicherheitspolitischen Lage zum trotz und unter Einbindung von nunmehr 25 Staaten.
Generell gilt hier für die Gegenwart: Bisher verabschiedeten 20 Mitglieder der VN einen Konsensberich, der den gegenwärtigen Stand der Dinge abbildet.
(EINBLICK KONSENSBERICHT FOLGT)
Im Allgemeinen geht man von einem Multistaskeholderansatz aus, was bedeutet, dass auch nichtstaatliche Akteure wie Facebook, Youtube
und Google mit eingebunden werden – sowohl in die Planung, aber auch
die Umsetzung. Dabei sollen diese Firmen für die von ihnen
transportierten Inhalte wie Terrorpropaganda, Anleitungen zum
kriminellen Handeln, etc. verantwortlich
und haftbar gemacht werden können und von staatlicher Seite aus wird
man Serverbetreiber in die Pflicht nehmen, die jeweils auf dem
Territorium eines Mitgliedstaates angesiedelt sind – was in den Fällen
großer Onlinefirmen gängig ist.
Der
Begriff Autonome Waffensysteme, der über klassische Termini wie UAV,
Drohnen oder ähnliches hinausgehen und sich von diesen deutlich in einem
Punkt utnerscheiden,
wenn auch die Trägersysteme identisch sein mögen: Ein Waffeneinsatz ist
nicht mehr vom menschlichen Entscheidungsträger abhängig. Das System
Entscheidet auf sich gestellt, ob ein Ziel zu bekämpfen ist und auf
welche Weise dies geschieht, sofern meherer
Optionen zur Verfügung stehen. In dieser Arbeit soll auch die
Grundsatzfrage, welche noch keinen Eingang ins internationale Recht
gefunden hat angesprochen werden: Wie will man rechtliche Folgen einer
maschinell getroffenen Entscheidung einordnen ?
Augenblicklich
ist hier alles offen, inklusive der Überlegung, dass AWS gegen die
Grundsätze des Einsatzes eines Waffensystems verstoßen
(Verhältnismäßigkeitsprinzip, etc
pp). Der Verfasser sieht sich hier genötigt, darauf hinzuweisen, dass
nicht abgeschätzt werden kann, was geschieht, wenn ein solches System
von einer dritten Partei gehackt wird und das Waffensystem gegen die
moralischen und operativ Bedingten Einschätzungen des eigentlichen
Nutzerstaates handelt. Es gibt keine garantierte Rückverfolgung eines
solchen Hacks. Das UAV`s hackbar
sind, beweist ein Fund in Afghanistan. Dort wurde ein System gefunden,
welches in der Lage war die Livebilder einer Überwachungskamera
mitzuschneiden. Mit einer entsprechenden technischen Einrichtung wäre es
ein leichtes gewesen das UAV aktiv zu beeinflussen. Die Professionaliät des Gerätes ließ damals den Schluss der Beteiligung eines staatlichen Akteurs zu,
Der Autor gibt dem Leser auch eine philosophische Fragestellung mit auf den Weg: Können wir als Menschen zulassen, dass Bits und Bytes über Leben und Tod entscheiden dürfen? Wird hier vielleicht eine moralische Grenze überschritten? Unabhängig von der Frage nach Recht und "Gerechtigkeit" im Einzelfall (Terrorabwehr beispielsweise), muss man sich doch mit einer Ächtung, vergleichbar mit der von Landminen, befassen.
Deutschland und die Bundeswehr im
Cyberspace
Die Bundesrepublik Deutschland verfolgt eine eigene Cyberabwehrstrategie.
Ziel dieser Strategie ist es, Deutschland vor Gefahren aus dem digitalen Raum
zu schützen und Schaden von der Kritischen Infrastruktur (KRITIS), der
Wirtschaft und der Bevölkerung abzuhalten. In Deutschland wird diese Aufgabe
gesamtstaatlich betrachtet, daher arbeiten im Nationalen Cyberabwehrzentrum von
April 2011 an mehrere Ämter gemeinsam an der Sicherheit im digitalen Raum:
Bundesamt für Sicherheit in der Informationstechnik (BSI – federführend),
Bundeskriminalamt (BKA), Bundespolizei (BPOL), Bundesamt für Verfassungsschutz
(BfV), Bundesnachrichtendienst (BND), Militärischer Abschirmdienst (MAD),
Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), Zollkriminalamt
(ZKA) und die Bundeswehr. (Vergl. Drucksache 18/6989 Deutscher Bundestag S.6)
„Deutsche Behörden, Kritische Infrastrukturen, Wirtschaft, Bevölkerung sowie
das BMVg und die Bundeswehr sind als Teil einer zunehmend vernetzten Welt auf
verlässliche Informations- und Kommunikationstechnik (IKT) angewiesen. Deren
Verfügbarkeit sowie die Vertraulichkeit und integrität der darin gespeicherten,
übertragenen und verarbeiteten Daten haben besondere Bedeutung für die
nationale Sicherheit, Wirtschaft und das öffentliche bzw. private Leben. Der
Cyber-Raum ist damit ein wesentlicher staatlicher und strategischer
Handlungsraum mit hoher Relevanz auch für den Geschäftsbereich BMVg.“ (Strategische
Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg). Die
Entwicklung des Bedrohungspotentials vollzieht sich exponentiell in
ihrer Rapidität und stellt daher im Vergleich mit den traditionellen
Bedrohungspotentialen etwas neues dar.
Hybride
Bedrohungslagen setzen zumeist auch dein digitales
Bedrohungsszenario voraus, auch konventionelle, kinetische Operationen
werden
digital begleitet in Form von Cyberangriffen auf KRITIS. Manipulationen
in der
Meinungsmache und Berichterstattung gehören dabei ebenso zum Portfolio,
wie
auch Spionage, Cyber Terrorismus und Sabotage. Oftmals ist der Urheber
nicht feststellbar oder der
eigentliche Aktionsgrund unklar. “Diese Cyber-Risiken sind im
Verantwortungsbereich der Bundeswehr durch geeignete Maßnahmen zu
mindern.“
(ebd.) "Für die Bundeswehr bedeutet es, dass sie den Selbstschutz einer
zunehmend digitalisierten Großorganisation sicherstellen muss.
Waffensysteme sind heute schon mehr Software als Hardware, im
Eurofighter sind z.B. runf 100km Kabel und 80 Computer verbaut. ( Vergl.
Abschlussbereicht Aufbaustab Cyber- und Informationsraum 04/2016 S.4)
Die Bundeswehr erkennt den digitalen Raum als vierten Operationsraum, neben
See, Luft und Land, an. Jedoch wird kein konkreter Staat als Gegner explizit genannt.
Die Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg
spricht nicht nur von rein defensiven Maßnahmen, sondern auch von offensiven
Cyber-Fähigkeiten, die als „unterstützendes, komplementäres oder
substituierendes Wirkmittel“ angesehen werden. Diese haben das Potential, in
der Regel nicht-letal und mit hoher Präzision auf gegnerische Ziele zu wirken …
Offensive Cyber-Fähigkeiten der Bundeswehr haben grundsätzlich das Potential
das Wirkspektrum der Bundeswehr in multinationalen Einsätzen signifikant zu
erweitern….Eine umfassende Berücksichtigung von Cyber-Fähigkeiten in einer
Gesamtoperation ist im Rahmen der o.a. definierten Grenzen auf allen Ebenen zu
gewährleisten…Schädigende Maßnahmen gegen eigene IT sowie Waffen- und
Wirksysteme sind daher möglichst frühzeitig zu erkennen, zu verhindern oder
zumindest in ihrer Auswirkung durch vorbeugende Maßnahmen abzuschwächen.
Hierbei
unterliegen Einsätze der Bundeswehr im digitalen Raum den selben
Beschränkungen und Regularien, wie jeder andere Einsatz auch
entsprechend
international geltender Verträge, Grundgesetz, Resolutionen der
Vereinten
Nationen und deren Charta sowie dem humaniären Völkerrecht. Die Grenzen
zwischen Angriff und Verteidigung folgen ebenfalls den Vorgaben des
Völkerrechts.
Auf der Ebene der
Europäischen Union
ist die Bundeswehr ebenfalls an Cyberaktivitäten beteiligt. So im Projektteam
Cyber Defence and der European Defence Agency mit den Schwerpunkten:
-Schutz der Gemeinsamen Sicherheits und Verteidigungspolitik (GSVP)
-Zivil-militärische Zusammenarbeit und Synergien it anderen EU
Politikbereichen und -Akteuren
-Training, Ausbildung und Übung
-Unterstützung der Mitgliedstaaten bei der Fähigkeitsentwicklung im Bereich
Cyberverteidigung
-Ausbau der Zusammenarbeit mit relevanten internationalen Partnern (
insbesondere der NATO, Wissenschaft und Wirtschaft. (Vergl. Drucksache 18/6989
Deutscher Bundestag S.14)
Auf Ebene der
NATO beteiligt sich
die Bundeswehr an:
-Smart Defence Projekten
-Cyber Defence Education and
Training
-Malware Information
Sharing Platform.
Federführend ist hier das Bundesamt für Ausrüstung, Informationstechnik und
Nutzung der Bundeswehr (BAAINBw)
Der
Militärische Organisationsbereich Cyber und Informationsraum in
der Bundeswehr wird einem zukünftigen Inspekteur unterstellt. Die
Dienstpostenzahl von 13700 übersteigt die Anzahl der Dienstposten in der
Bundesmarine. Diese werden vor allem aus den folgenden
Organisationselementen gestellt: FüUstgKdoBw, KdoStratAufkl, ZOpKomBw,
Anteile BAAINBw und IT ZentrumBw. Folgende Organisationselemente werden
in ihren Fähigkeiten bestärkt: Znetrum CybersicherheitBw, Zentrum
Cyberoperationen, Zentrum Software Kompetenz IT SystemBw, Ausbau Stab
kdo CIR, Operationen + Beitrag Multinationales Command Element,
Gemeinsames Lagezentrum CIR, Zentrum Nachrichtenlage und Zentrum für
GeoinformationswesenBw. (Vergl. Abschlussbereicht Aufbaustab Cyber- und
Informationsraum 04/2016 S.29)