Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Cyber-Security - Adlas - Magazin für Sicherheitspolitik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KRIEGSTHEORIE<br />
Sandro Gaycken, Wissenschaftlicher Mitarbeiter am Institut für Informatik<br />
der FU Berlin, monierte im ADLAS (Ausgabe 1/2012), dass durch mangelnde<br />
technische Kompetenz etablierte Konzepte oft unkritisch auf neue Situationen<br />
übertragen werden und einer genaueren Betrachtung nicht Stand halten.<br />
Dieses Problem kommt bei der sicherheitspolitischen Erschließung des <strong>Cyber</strong>space<br />
bereits in grundlegenden Fragen zum Tragen. So ist vor allem ungeklärt,<br />
was genau eine »<strong>Cyber</strong>waffe« ist, wohingegen nukleare, biologische o-<br />
der chemische Waffen klar und international anerkannt definiert sind.<br />
Folglich laufen Vorschläge zur Regulierung oder Nonproliferation von<br />
<strong>Cyber</strong>waffen Gefahr, irreführend oder praxisuntauglich zu sein. Sollte ein<br />
USB-Stick, eine Onlineapplikation oder sonstige kommerzielle Software als<br />
digitale Waffe bezeichnet werden, nur weil sie für einen kriminellen oder gar<br />
kriegerischen Akt missbraucht wurde? Der Wurm »Stuxnet« infizierte das<br />
Zielsystem über einen handelsüblichen USB-Stick. Auch gezielte DDoS-<br />
Attacken gegen einen bestimmten Server sind nur eine beabsichtigte Überlastung<br />
durch die Versendung einer Vielzahl fehlerhafter IP-Pakete, wie diese<br />
sonst im gewöhnlichen Internetverkehr vorkommen kann. Während Definitionsfragen<br />
unbeantwortet bleiben, nutzen diverse Akteure den <strong>Cyber</strong>space<br />
seit Jahren für Angriffe unterschiedlicher Art.<br />
Der Öffentlichkeit sind vornehmlich die Attacken der vergangenen Jahre<br />
wie in Estland 2007, in Georgien 2008 und im Iran 2010 ein Begriff. Dabei<br />
wurden zumeist DDoS-Attacken oder Würmer eingesetzt, die Systeme ausspionieren<br />
oder temporär zum Erliegen bringen. Erst unlängst erkennen<br />
hochtechnisierte Industriestaaten den <strong>Cyber</strong>space als Schlachtfeld der Zukunft<br />
an und bereiten sich auf bevorstehende Auseinandersetzungen in dieser<br />
Sphäre vor. Die Errichtung von <strong>Cyber</strong> Commands, <strong>Cyber</strong>einheiten und<br />
vergleichbaren Dienststellen in verschiedenen Streitkräften bezeugt dies.<br />
Insbesondere die USA folgen dabei einer Philosophie der aktiven Verteidigung<br />
und versuchen, feindliche Hacker zu jagen, ihre Techniken zu verstehen<br />
und sie bestenfalls genau zu identifizieren. Die Aspekte der Anarchie,<br />
Unsicherheit und Nicht-Attribuierung kommen hierbei voll zum Tragen.<br />
Gesetze und internationale Abkommen könnten diesen Zustand durch<br />
ansatzweise Regulierung mildern. Neben der »Convention on <strong>Cyber</strong>crime«<br />
des Europarats existieren aber nur wenige internationale Abkommen, da die<br />
meisten Regelungen allein auf nationaler Ebene verabschiedet wurden. Der<br />
reizvolle Schutz, den Anonymität und Nichtnachweisbarkeit im <strong>Cyber</strong>space<br />
bieten, würde international ratifizierte Abkommen in ihrer Umsetzung stark<br />
erschweren oder gar unmöglich machen.<br />
Ein Cartoon des Politikmagazins The New Yorker, in welchem ein Hund<br />
einen PC bedient und einem anderem Vierbeiner erklärt, dass im Internet<br />
niemand wisse, dass er als Benutzer ein Hund sei, beschreibt die grundlegende<br />
Problematik treffend. Zudem ist die Rolle der Anonymität im <strong>Cyber</strong>space<br />
zweischneidig. Einerseits würde ein Verlust der Anonymität die Privatsphäre<br />
verletzen, während andererseits ein völlig anonymes Internet immense<br />
Chancen für Missbrauch bis hin zum Verbrechen böte. Folglich kumuliert<br />
eine Debatte über die Internetanonymität schnell in Grundsatzfragen über<br />
das Spannungsverhältnis zwischen Freiheit und Sicherheit.<br />
Der Hobbessche »Krieg aller gegen alle«<br />
2.0 findet im <strong>Cyber</strong>space statt.<br />
In der realen Welt ist es für einen Staat über weite Strecken unmöglich, sich<br />
hinter dem Deckmantel der Anonymität und Nicht-Attribuierung zu verstecken.<br />
Im <strong>Cyber</strong>space ist die Attribuierung hingegen deutlich schwieriger.<br />
Verena Diersch zeigte im ADLAS (Ausgabe 2/2012), dass ohne eine genaue<br />
Zuordnung eines Angriffes und die Identifizierung des Angreifers keine Optionen<br />
zum Gegenschlag, geschweige denn eine wirkungsvolle Verteidigung<br />
oder Abschreckung, entwickelt werden könne.<br />
Das Zwei-Ebenen-Problem der Attribuierung bleibt bestehen: Kann erstens<br />
ein Angriff eindeutig interpretiert sowie einem Täter zugewiesen werden<br />
und wenn ja, kann eine gezielte Antwort darauf erfolgen? Wenn zweitens<br />
die Möglichkeit eines Gegenschlags besteht, in welcher Form kann und<br />
sollte dieser erfolgen? Mit konventionellen oder digitalen Waffen? Aufgrund<br />
dieser Tatsache warnt das britische Forschungsinstitut »Chatham House« in<br />
einem im Zuge der Entwicklung der nationalen britischen <strong>Cyber</strong>strategie er-<br />
>><br />
ADLAS 1/2013 ISSN 1869-1684 47