07.11.2014 Aufrufe

Cyber-Security - Adlas - Magazin für Sicherheitspolitik

Cyber-Security - Adlas - Magazin für Sicherheitspolitik

Cyber-Security - Adlas - Magazin für Sicherheitspolitik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KRIEGSTHEORIE<br />

Sandro Gaycken, Wissenschaftlicher Mitarbeiter am Institut für Informatik<br />

der FU Berlin, monierte im ADLAS (Ausgabe 1/2012), dass durch mangelnde<br />

technische Kompetenz etablierte Konzepte oft unkritisch auf neue Situationen<br />

übertragen werden und einer genaueren Betrachtung nicht Stand halten.<br />

Dieses Problem kommt bei der sicherheitspolitischen Erschließung des <strong>Cyber</strong>space<br />

bereits in grundlegenden Fragen zum Tragen. So ist vor allem ungeklärt,<br />

was genau eine »<strong>Cyber</strong>waffe« ist, wohingegen nukleare, biologische o-<br />

der chemische Waffen klar und international anerkannt definiert sind.<br />

Folglich laufen Vorschläge zur Regulierung oder Nonproliferation von<br />

<strong>Cyber</strong>waffen Gefahr, irreführend oder praxisuntauglich zu sein. Sollte ein<br />

USB-Stick, eine Onlineapplikation oder sonstige kommerzielle Software als<br />

digitale Waffe bezeichnet werden, nur weil sie für einen kriminellen oder gar<br />

kriegerischen Akt missbraucht wurde? Der Wurm »Stuxnet« infizierte das<br />

Zielsystem über einen handelsüblichen USB-Stick. Auch gezielte DDoS-<br />

Attacken gegen einen bestimmten Server sind nur eine beabsichtigte Überlastung<br />

durch die Versendung einer Vielzahl fehlerhafter IP-Pakete, wie diese<br />

sonst im gewöhnlichen Internetverkehr vorkommen kann. Während Definitionsfragen<br />

unbeantwortet bleiben, nutzen diverse Akteure den <strong>Cyber</strong>space<br />

seit Jahren für Angriffe unterschiedlicher Art.<br />

Der Öffentlichkeit sind vornehmlich die Attacken der vergangenen Jahre<br />

wie in Estland 2007, in Georgien 2008 und im Iran 2010 ein Begriff. Dabei<br />

wurden zumeist DDoS-Attacken oder Würmer eingesetzt, die Systeme ausspionieren<br />

oder temporär zum Erliegen bringen. Erst unlängst erkennen<br />

hochtechnisierte Industriestaaten den <strong>Cyber</strong>space als Schlachtfeld der Zukunft<br />

an und bereiten sich auf bevorstehende Auseinandersetzungen in dieser<br />

Sphäre vor. Die Errichtung von <strong>Cyber</strong> Commands, <strong>Cyber</strong>einheiten und<br />

vergleichbaren Dienststellen in verschiedenen Streitkräften bezeugt dies.<br />

Insbesondere die USA folgen dabei einer Philosophie der aktiven Verteidigung<br />

und versuchen, feindliche Hacker zu jagen, ihre Techniken zu verstehen<br />

und sie bestenfalls genau zu identifizieren. Die Aspekte der Anarchie,<br />

Unsicherheit und Nicht-Attribuierung kommen hierbei voll zum Tragen.<br />

Gesetze und internationale Abkommen könnten diesen Zustand durch<br />

ansatzweise Regulierung mildern. Neben der »Convention on <strong>Cyber</strong>crime«<br />

des Europarats existieren aber nur wenige internationale Abkommen, da die<br />

meisten Regelungen allein auf nationaler Ebene verabschiedet wurden. Der<br />

reizvolle Schutz, den Anonymität und Nichtnachweisbarkeit im <strong>Cyber</strong>space<br />

bieten, würde international ratifizierte Abkommen in ihrer Umsetzung stark<br />

erschweren oder gar unmöglich machen.<br />

Ein Cartoon des Politikmagazins The New Yorker, in welchem ein Hund<br />

einen PC bedient und einem anderem Vierbeiner erklärt, dass im Internet<br />

niemand wisse, dass er als Benutzer ein Hund sei, beschreibt die grundlegende<br />

Problematik treffend. Zudem ist die Rolle der Anonymität im <strong>Cyber</strong>space<br />

zweischneidig. Einerseits würde ein Verlust der Anonymität die Privatsphäre<br />

verletzen, während andererseits ein völlig anonymes Internet immense<br />

Chancen für Missbrauch bis hin zum Verbrechen böte. Folglich kumuliert<br />

eine Debatte über die Internetanonymität schnell in Grundsatzfragen über<br />

das Spannungsverhältnis zwischen Freiheit und Sicherheit.<br />

Der Hobbessche »Krieg aller gegen alle«<br />

2.0 findet im <strong>Cyber</strong>space statt.<br />

In der realen Welt ist es für einen Staat über weite Strecken unmöglich, sich<br />

hinter dem Deckmantel der Anonymität und Nicht-Attribuierung zu verstecken.<br />

Im <strong>Cyber</strong>space ist die Attribuierung hingegen deutlich schwieriger.<br />

Verena Diersch zeigte im ADLAS (Ausgabe 2/2012), dass ohne eine genaue<br />

Zuordnung eines Angriffes und die Identifizierung des Angreifers keine Optionen<br />

zum Gegenschlag, geschweige denn eine wirkungsvolle Verteidigung<br />

oder Abschreckung, entwickelt werden könne.<br />

Das Zwei-Ebenen-Problem der Attribuierung bleibt bestehen: Kann erstens<br />

ein Angriff eindeutig interpretiert sowie einem Täter zugewiesen werden<br />

und wenn ja, kann eine gezielte Antwort darauf erfolgen? Wenn zweitens<br />

die Möglichkeit eines Gegenschlags besteht, in welcher Form kann und<br />

sollte dieser erfolgen? Mit konventionellen oder digitalen Waffen? Aufgrund<br />

dieser Tatsache warnt das britische Forschungsinstitut »Chatham House« in<br />

einem im Zuge der Entwicklung der nationalen britischen <strong>Cyber</strong>strategie er-<br />

>><br />

ADLAS 1/2013 ISSN 1869-1684 47

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!