"Cyberdiplomatie": Militärschläge gegen Hackerangriffe?

Die EU, die NATO-Mitglieder und seit neuestem auch die G7-Staaten wollen sich auf koordinierte Reaktionen gegenüber Cyberattacken zu verständigen.

In Pocket speichern vorlesen Druckansicht 142 Kommentare lesen
Krieg, Cyberwar

(Bild: Danielle Tunstall, gemeinfrei (Creative Commons CC0)

Lesezeit: 6 Min.
Von
  • Christiane Schulzki-Haddouti
Inhaltsverzeichnis

Militärschläge als Antwort auf Cyberattacken – diese Option möchte man in der NATO nicht ausschließen. Die Frage, wie wer wann auf einen wie auch immer gearteten Cyberangriff zu reagieren hat, kann über Krieg und Frieden entscheiden. Vergangenes Jahr entwickelten auch die EU-Mitgliedstaaten deswegen eine "Cyber Diplomacy Toolbox“, die beschreibt, in welchem Stadium eines Netzangriffs was auf diplomatischer Ebene zu unternehmen ist. Die immer noch als vertraulich eingestuften Papiere zur "Cyber Diplomacy Toolbox“ liegen heise online vor, ebenso Papiere die derzeit für eine Abstimmung im Europäischen Rat vorbereitet werden.

Mehr Infos

Lesen Sie dazu bei c't:

Grundlagen und Grenzen der Suche nach Hackern

Die Frage, was bei einer eindeutigen Zuschreibung bzw. "Attribution“ der Täterschaft zu unternehmen ist, entscheidet nach der "Cyber Diplomacy Toolbox“ jeder EU-Mitgliedstaat souverän. Die Bundesregierung behält sich vor, "mit allen zulässigen militärischen Mitteln“ reagieren zu können.

Dennoch haben sich die Staaten auf eine bestimmte Vorgehensweise verständigt: Zunächst müssen sie sich ein möglichst vollständiges Lagebild verschaffen, Daten untereinander austauschen und dann zusehen, wer schnell welche Sicherheitslücken schließen muss. Hierfür arbeiten verschiedenen Institutionen, etwa die Strafverfolger mit IT-Sicherheitsbehörden und CERT-Teams, zusammen. Die Staaten müssen nicht die Klärung der Täterschaft abwarten, um etwas unternehmen zu können. So können Mitgliedstaaten, deren Server für Angriffe missbraucht werden, aufgefordert werden, technische, politische oder auch operative Gegenmaßnahmen einzuleiten.

Die Maßnahmen können zunächst rein defensiver Natur sein. Blockaden bestimmter Datenströme können von den Internet-Service-Providern und den betroffenen Organisationen vorgenommen werden – Filtermechanismen an den Internet-Backbones sind bislang nicht geplant. Die Reaktion muss jedenfalls "der Tragweite, Größenordnung, Dauer, Intensität, Komplexität, Raffiniertheit und Wirkung der Cyberaktivität angemessen sein“ und das Völkerrecht achten. Eskalationen sind denkbar, aber auf EU-Ebene im Moment nicht geplant.

EU-Aktivitäten, um beispielsweise russische anti-europäische Propaganda zu kontern, sollen in der so genannten "EU Hybrid Fusion Cell“ gebündelt werden. Sie wurde im EU-Zentrum für Informationsgewinnung und -analyse (EU INTCEN) des Europäischen Auswärtigen Dienstes (EAD) als zentrale Anlaufstelle in Brüssel eingerichtet und kooperiert mit der NATO, die ein ähnliches Zentrum gegen "hybride Bedrohungen" mit zehn Mitarbeitern aufgestellt hat.

Für Gegenpropaganda hat die EU ein Team für "Strategische Kommunikation“ eingerichtet, das russische Propaganda etwa über den Ukrainekonflikt mit "positiven Narrativen und Kommunikationsprodukten“ in russischer Sprache kontern soll. Auf die sozialen Netzwerke hat sich das "Exzellenzzentrum für Strategische Kommunikation“ in Riga spezialisiert, das die NATO betreibt. Die Bundeswehr betreibt mehrere Abteilungen gegen "Desinformation“ im Internet. Was genau diese Organisationen in den sozialen Netzwerken machen, ist bislang unbekannt.

Die Interessenlage in der Europäischen Union ist nicht vollständig geklärt: Einerseits sitzen in EU-Gremien wie der "Hybrid Fusion Cell“ Nachrichtendienste wie der deutsche BND, der britische GCHQ und der französische DGSE zusammen, um sich über gemeinsame Strategien auszutauschen. Andererseits forschen sich die Mitgliedstaaten über diese Dienste gegenseitig aus.

Offiziell müssen sie auch nicht miteinander kooperieren, denn Artikel 27 der Cybercrime-Konvention nimmt Cyberattacken von der Kooperation aus, wenn es um Vorfälle geheimdienstlicher Natur oder um Fälle nationaler Sicherheit geht. Beobachtern vom Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) stellt sich damit die Frage, ob die "EU Hybrid Fusion Cell“ diese Defizite der Konvention umgehen soll.

Gemeinsam mit den anderen G7-Staaten beschloss die Bundesregierung kürzlich, einen "Rapid Response Mechanism“ einzurichten, um gegen "Wahlmanipulationen, Propagandaattacken“ und ähnliche "Destabilisierungsversuche aus Ländern wie Russland“ vorzugehen. Aus einer Antwort der Bundesregierung auf eine kleine Anfrage der Bundestagsfraktion der Linken geht hervor, dass die Außenministerien der G7-Staaten jetzt einen Vorschlag über das gemeinsame Vorgehen ausarbeiten sollen. Ziel ist es, dass die Staaten Informationen austauschen, gemeinsam Bedrohungen analysieren und eine koordinierte Antwort finden. Neues Personal oder Sachmittel wird es nicht geben, doch mit dem Beschluss wird praktisch Japan in den Informationsaustausch der NATO-Länder "politisch“, nicht jedoch nachrichtendienstlich eingebunden.

Der linke Bundestagsabgeordnete Andrej Hunko glaubt, dass die G7-Staaten mit dem "Rapid Response Mechanism“ die Nachrichtendienste der Europäischen Union aufwerten wollen, da eng mit der "EU Hybrid Fusion Cell“ kooperiert werden soll. Dabei erinnert er daran, dass die EU gar kein Mandat hat, die Geheimdienstarbeit zu koordinieren.

Seit Jahren rüsten Nordkorea, Russland und China wie auch die NATO ihre Cyber-Kapazitäten auf – der Nachweis eines Angriffs endet im Cyberspace aber nicht selten in Vermutungen. Für Götz Neuneck vom Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg sind die gegenwärtigen Entwicklungen als Vorbereitungen für den Cyberwar zu begreifen: "Den Cyberkrieg haben wir bislang noch nicht gesehen. Es geht jetzt darum, das potentielle Schlachtfeld, den Cyberraum auszumessen, um zu sehen, wie Systeme ausgenutzt und penetriert werden können."

Erst wenn es organisierte Angriffe auf Staaten gebe, bei denen Menschen ums Leben kommen und ein klarer Wille zur Anwendung von militärischer Gewalt erkennbar ist, handele es sich um Cyberkrieg. Für kritisch hält es Neuneck, dass man zwar erfahre, was Iran, Nordkorea, Russland und China tun. Wenn jedoch Nato-Staaten aktiv werden, erfährt man das in der Regel nicht. Neuneck erinnert daran, dass Stuxnet ein westliches Produkt ist und nicht aus Nordkorea stammt.

Der Abrüstungsrexperte Neuneck warnt: "Diese asymmetrische Intransparenz macht die Lage kritisch." Das rufe nach Normen und internationalen Cyberpeace-Vereinbarungen, um eine digitale Eskalation zu verhindern sowie auch einen Missbrauch des Internets. Auf UN-Ebene beschäftigt sich eine Expertengruppe mit der Frage, wie internationale Regelungen für verantwortungsvolles Verhalten im Cyberspace gefunden werden können. Die OSZE hat eine Liste von vertrauensbildenden Maßnahmen vorgeschlagen. Neuneck meint, dass man sich vielleicht darauf verständigen könnte, eine strikte Zurückhaltung bei Cyberangriffen zu üben, also beispielsweise keine Angriffe auf kritische Infrastrukturen zuzulassen wie insbesondere Krankenhäuser, Atomkraftwerke, Finanzinstitutionen und Energieversorgung. Derzeit aber hat niemand wirklich eine Lösung gefunden. (axk)