Zum Inhalt springen

Staatlicher Hacktivismus und der Soft War

Anfänglich beschränkte sich der sogenannte Cyberaktivismus (zumindest im Internet) noch auf Streiche, Späße und wahllose Sachbeschädigung. So verschickten Witzbolde per E-Mail einen Virus, der beim Öffnen der Mail das interne Netzwerk des Empfängers befiel, dabei alberne Nachrichten veröffentlichte und unter Umständen auch Daten von der Festplatte löschte. Häufig posteten die Cybervandalen ohne erkennbaren Grund auch beleidigende Botschaften oder unerwünschte Fotos, oder sie verunstalteten auf sonstige Weise den Internetauftritt eines Unternehmens. Die einzigen Straftaten in dieser Anfangszeit bestanden im unerlaubten Eindringen in ein privates Firmennetzwerk oder einen privaten Rechner bzw. in der Zerstörung fremden Eigentums. Doch außer einer feindseligen Haltung oder einem seltsamen Sinn für Humor stand hinter derartigen böswilligen Handlungen eigentlich in erster Linie der kollektive Missmut desillusionierter Programmierer und Computerfreaks, die sich über die Monopolstellung und die qualitativ mittelmäßige Software von Microsoft ärgerten.

Schon bald erreichten die böswilligen Aktionen im Cyberspace jedoch eine deutlich ernstere und gefährlichere Dimension. So dauerte es nicht lange, bis gerissene Einzeltäter oder kriminelle Banden dieselben Schwachpunkte einer Software wie die frustrierten Computerfreaks nutzten – dies allerdings mit dem Ziel, Bankkonten leerzuräumen, Kreditkartennummern zu stehlen oder gar die persönliche Identität anderer Personen zu rauben. Der „Cyberaktivismus“ entwickelte sich weiter und brachte immer raffiniertere Formen der politischen Sabotage hervor: Die Websites von Regierungen oder Unternehmen wurden mit sogenannten DDoS-Attacken angegriffen, teilweise sogar vorübergehend lahmgelegt. Computerwürmer wurden versendet und befielen einen Rechner nach dem anderen, drangen in Firewalls und Virenschutzprogramme ein, übernahmen die Kontrolle von Rechnern und Laptops und verwandelten sie somit in „Cyberzombies“. Die betroffenen PCs wurden anschließend per Fernzugriff mit anderen Rechnern zu einem enormen Botnet vernetzt und von politischen Aktivisten oder kriminellen Vereinigungen kontrolliert. Diese wiederum lancierten mit dem geschaffenen Netzwerk weitere DDoS-Angriffe auf Banken und Finanzinstitutionen, um deren Geldmittel auf geheime Konten umzuleiten. 

Dieses breite Spektrum an bös- und mutwilligen Aktionen im Cyberspace – die von einfacher Kriminalität und Vandalismus bis hin zu den verschiedensten Formen des politischen Protests reichen – wird nun seit geraumer Zeit unter dem Begriff „Hacktivismus“ zusammengefasst. Ein Hacktivist ist jemand, der Sachbeschädigung oder sogar kriminelle Taten begeht und dabei politische Ziele verfolgt; es geht ihm hierbei nicht einfach um die persönliche Befriedigung oder finanzielle Gewinne. So greifen bekannte Personen (wie Julian Assange von WikiLeaks) und lose organisierte Gruppen wie Anonymous, LulzSec und die Cyberwarriors for Freedom auf böswillige Aktionen im Internet zurück, um ihre Anliegen in die Öffentlichkeit zu tragen oder ihre politischen Ziele voranzutreiben. Zu diesen Anliegen gehören Themen wie die Privatsphäre, die allgemeinen Freiheitsrechte und insbesondere das Recht auf Meinungsfreiheit, um gegen Regimes wie in Syrien oder Ägypten Widerstand leisten zu können.

Im Februar 2014 organisierte Dr. Mariarosaria Taddeo von der Universität Warwick als Präsidentin der International Association for Computing and Philosophy einen internationalen Workshop, der vom UNESCO-Ausschuss für Cybersicherheit gefördert wurde. Der Workshop befasste sich mit den ethischen Dimensionen des Hacktivismus sowie mit den Herausforderungen, die der dramatische Anstieg dieser Form böswilliger Handlungen im Internet mit sich bringt1. Im Rahmen dieser Veranstaltung beschrieb ich drei verschiedene Handlungsformen des Hacktivismus: die Aktivitäten von Gruppen wie WikiLeaks, die Tätigkeit einzelner Handelnder im Cyberspace (wie des ehemaligen NSA-Mitarbeiters Edward Snowden) sowie die Aktionen von Gruppen wie Anonymous.

Die Handlungsmotivation der drei genannten Gruppen liegt in der Schaffung von Transparenz, der Veröffentlichung von Enthüllungen bzw. in der Erreichung von Selbstjustiz. WikiLeaks zum Beispiel will eine bessere Transparenz bei normalerweise geheim gehaltenen Aktionen der Regierung und großer Konzerne erreichen. Whistleblower wie der US-Soldat Bradley/Chelsea Manning oder der frühere NSA-Mitarbeiter Edward Snowden wollen gezielt enthüllen, was sie als schwerwiegenden Missstand oder ernste Ungerechtigkeit ‒ in diesen beiden Fällen seitens der US-Regierung bzw. der US-Streitkräfte ‒ wahrnehmen. Die auf Selbstjustiz ausgerichtete Gruppe Anonymous dagegen ist nicht so leicht zu beschreiben, da die Plattform nur lose organisiert ist und die einzelnen Mitglieder eine Vielzahl unterschiedlicher Anliegen verfolgen. Klarer gemeinsamer Nenner bei den jeweiligen Aktionen der Organisation ist jedoch, dass die Gruppe die Geltendmachung des Rechts (oder die Durchsetzung von Moralvorstellungen, falls die Gesetze nicht greifen) auf eigene Faust durchzusetzen versucht. Handeln also bestimmte Personen, Unternehmen oder Regierungen nach Auffassung von Anonymous unmoralisch oder unrechtmäßig, greift die Gruppe ausgewählte Ziele an. Diese reichen von der Regierung Bashir al Assads in Syrien (Grund ist die Verwicklung in massive Menschenrechtsverletzungen) bis hin zu Unternehmen und Einzelpersonen, die in absolut legitime, aber von Anonymous gleichwohl abgelehnte Sicherheits- und Verteidigungsoperationen eingebunden sind oder möglicherweise sein könnten. 

Dieses Vorgehen ist nichts anderes als Selbstjustiz. Doch wie der Name der Gruppe es bereits nahelegt, können die Mitglieder von Anonymous nicht ohne Weiteres ausfindig gemacht oder für ihre Handlungen zur Rechenschaft gezogen werden. Wie bei allen Fällen von Selbstjustiz ist auch hier die Auffassung dessen, was moralisch verwerflich ist, in höchstem Maße subjektiv. Darüber hinaus erscheinen die Urteile der Gruppe extrem widersprüchlich oder zumindest fragwürdig. Im Fall erzwungener Transparenz, Enthüllung oder Selbstjustiz liegt die Beweislast grundsätzlich bei dem, der bewusst eingegangene Treuepflichten und (rechtlich verbindliche) Verträge verletzt, sich einer Anordnung widersetzt oder das Recht selbst missachtet, um Gesetzesbrüche offenzulegen oder anzuprangern, die er für weit ungeheuerlicher hält als seine eigenen. Die Abwägung richtet sich nach dem Grundsatz der Verhältnismäßigkeit, demzufolge das Ausmaß des durch die jeweilige Aktion herbeigeführten Schadens nachweislich geringer sein muss als der durch Dritte verursachte Schaden, der bewiesen oder aufgehalten werden soll. Doch diese vergleichende Beurteilung stellt bekanntermaßen eine schwierige Aufgabe dar. Häufig stellen die selbsternannten Ordnungshüter den von ihnen angeprangerten Missstand übertrieben oder falsch dar und unterschätzen gleichzeitig dramatisch die Auswirkungen, die ihre eigenen Aktionen auf das Gemeinwohl haben.

Daneben bleibt die Schwierigkeit, dass es keine unabhängige oder von der Gegenseite vorgenommene Prüfung derartiger Entscheidungen gibt. Denn nach dem sogenannten „Grundsatz der Öffentlichkeit“ oder dem „Grundsatz der rechtmäßigen Autorität“ steht die letztendliche Entscheidungsgewalt zur Beurteilung der Rechtmäßigkeit der Protestaktionen nicht dem Aktivisten zu, sondern der Öffentlichkeit, in deren kollektivem Interesse der Aktivist zu handeln meint. Deshalb sollten seine Handlungen und Absichten grundsätzlich durch ein neutrales und unabhängiges „Gericht der öffentlichen Meinung“ geprüft werden können. Der letzte Punkt schließlich wird häufig übersehen und wird den selbsternannten Ordnungshütern und Möchtegern-Enthüllern nur allzu oft zum Verhängnis: das Übermaß an Selbstgerechtigkeit.

Der Beginn des staatlichen Internet-Aktivismus

Der allgemeine Rahmen für das Thema Cyber-Hacktivismus ist nun abgesteckt. Nun gilt es, mit seiner neuesten Ausprägung umzugehen: dem staatlich verordneten Hacktivismus. Im Bunde mit privaten Gruppen begeben sich Staaten und Regierungen zunehmend auf das Schlachtfeld Cyberspace. Mal sollen Hacktivisten ausgeschaltet oder Proteste innerhalb der eigenen Staatsgrenzen im Keim erstickt werden. In anderen Fällen sollen politische Ziele durchgesetzt werden, die im Umgang zwischen Staaten bislang durch Diplomatie, Wirtschaftssanktionen oder im Extremfall mit Waffengewalt verfolgt wurden. Doch viele Staaten scheinen inzwischen auf massive Cyberangriffe zu setzen und regierungsfreundliche Gruppen oder Unternehmen mit einzubinden, beispielsweise die russische Föderation, China (konkretes Beispiel: die Einheit Shanghai 61384 der Chinesischen Volksbefreiungsarmee, kurz: VBA) und insbesondere Nordkorea. So steht die kriminelle Organisation Russian Business Network im Verdacht, 2008 in Zusammenarbeit mit der russischen Regierung einen präventiven Cyberangriff auf die Websites von Regierungsbehörden und Streitkräften der Republik Georgien vorbereitet zu haben. Dem virtuellen Angriff folgte ein konventioneller Einfall der russischen Streitkräfte in die abtrünnige georgische Provinz Ossetien. Kürzlich erhoben die Vereinigten Staaten Anklage gegen fünf Mitglieder der VBA-Einheit Shanghai aufgrund ihrer vermuteten Verwicklung in den groß angelegten Diebstahl von Patenten und Geschäftsgeheimnissen US-amerikanischer Unternehmen aus den Branchen Luft- und Raumfahrt bzw. Verteidigung. Die Erwartung bestand nicht darin, tatsächliche Verurteilungen und Haftstrafen zu erwirken. Vielmehr sollte der chinesischen Regierung signalisiert werden, die Nichtanerkennung bzw. Leugnung ihrer Verantwortlichkeit für diese Straftaten im Rahmen des Völkerrechts sei nicht mehr hinnehmbar.

Zu den bemerkenswertesten neuen Entwicklungen zählen sicherlich die Cyber Fighters of Izz ad-Din al-Qassam. Die Organisation trägt den Namen eines bekannten muslimischen Geistlichen und Antikolonialisten aus dem Anfang des 20. Jahrhunderts. Die Gruppe führte 2012 am Jahrestag der Terroranschläge vom 11. September mutmaßlich einen massiven DDoS-Angriff auf US-amerikanische Finanzinstitute aus. Per Twitter gaben die Aktivisten bekannt, der Angriff stelle eine Vergeltung für die andauernde Abrufbarkeit des amerikanischen Films „Die Unschuld der Muslime“ auf YouTube dar. Der Film zeichnet ein äußerst negatives, anstoßerregendes Bild des Islam und des Propheten Mohammed. Die Gruppe kündigte an, die Angriffe so lange fortzuführen, bis der Film aus dem Internet verschwunden sei.

Die betroffenen Banken verzeichneten infolge der Angriffe empfindliche Schäden. Zwei Punkte erscheinen in diesem Zusammenhang besonders auffällig: Erstens erfolgte der Angriff der Gruppe – trotz ihrer vorgeblichen Unabhängigkeit – nicht wahllos. Die angegriffenen Kreditinstitute waren mehrheitlich diejenigen, die die bestehenden Wirtschaftssanktionen der Vereinigten Staaten gegen den Iran umgesetzt hatten. Dabei erschien insbesondere die Forderung der Gruppe nach einer Zensur des Films aufgrund seines politischen bzw. religiösen Inhalts hohl und vorgeschoben: Schließlich musste den Anführern bewusst sein, dass keine demokratische Regierung diese Forderung würde erfüllen können.

Zweitens war das anonyme Twitter-Konto, von dem aus die Gruppe im September 2012 ihre Botschaft veröffentlichte, identisch mit dem Konto, von dem aus ein paar Wochen zuvor Nachrichten abgesetzt worden waren (vorgeblich von einer komplett anderen Gruppe) – und zwar infolge eines massiven Cyberangriffs auf das interne Rechnernetz des saudi-arabischen Ölgiganten ARAMCO. Bei diesen Angriffen, die am 15. August 2012 stattfanden und mutmaßlich von einer Organisation namens The Cutting Sword of Justice (das Hiebschwert der Gerechtigkeit) durchgeführt wurden, wurden die Daten auf allen betroffenen Rechnerlaufwerken gelöscht und an ihrer Stelle das Bild einer brennenden amerikanischen Flagge eingesetzt. Die US-Sicherheitsbeamten schienen sicher zu sein, dass der erste dieser Angriffe ein Vergeltungsakt iranischer Agenten für die Beschädigung ihrer eigenen Nuklear- und Ölinfrastruktur durch Stuxnet bzw. Flame war. Diese zwei Schadprogramme wurden der US- und der israelischen Regierung zugeschrieben (was diese allerdings nie bestätigten).

Nehmen wir einmal an, all diese Mutmaßungen und Anschuldigungen wären wahr. Und nehmen wir insbesondere an, die zwei dicht aufeinanderfolgenden Angriffe im Jahr 2012 (und auch die folgenden) wären nicht von unterschiedlichen und unabhängigen Organisationen ausgeführt worden, sondern stellten die konzertierte Aktion einer staatlichen Regierung (Iran) dar, die damit Vergeltung für ähnliche Attacken auf ihre Cyberinfrastruktur durch andere Länder (Israel und die USA) übte. Dazu halte man sich die andauernden, von staatlicher Seite angeordneten böswilligen Cyberaktivitäten der chinesischen Volksbefreiungsarmee, des Russian Business Network und der Funktionäre in Nordkorea vor Augen. Die Schlussfolgerung müsste lauten, dass Staaten ebenso wie Einzelpersonen und oppositionelle Gruppen inzwischen direkt und in großem Maßstab an feindseligen Handlungen beteiligt sind, die zunehmend die Grenzen der traditionellen Spionage, Geheimaktionen und „schmutzigen Tricks“ der Vergangenheit überschreiten. Die andauernde zwischenstaatliche Auseinandersetzung, die mit hohem Einsatz, aber geringer Intensität geführt wird, entwickelt sich allmählich zu einem Phänomen, das eine Reihe von Wissenschaftlern (z. B. Michael L. Gross von der Universität Haifa) als Soft War  (weicher Krieg) bezeichnet. 

Cyberhacktivismus und Soft War

Analog zum Begriff der „weichen Macht“ bezeichnet der Terminus „weicher Krieg“ eine bewusst nicht kinetische Art der Kriegführung: Weder kommen konventionelle Waffen zum Einsatz, noch kommt es zu der mit konventionellen Angriffen einhergehenden Zerstörung. Dennoch handelt es sich um eine schwerwiegende Art der Auseinandersetzung. Schließlich wird ein echter Schaden herbeigeführt, auch wenn dieser nur selten (außer im Fall von Stuxnet) zu einer physischen Beschädigung materieller Objekte führt. Stattdessen kommt es zum Verlust an Informationen und Zugang zur Informationsverarbeitung. Grundlegende Aktivitäten der Gesellschaft, die in hohem Maße auf die Informationsverarbeitung angewiesen sind, werden lahmgelegt: Bankwesen, Bergbau, Gesundheitsversorgung, Handel und Wirtschaft). 

Im Gegensatz zum vielzitierten „Cyberkrieg“ beschränken sich die Waffen und Taktiken beim „weichen Krieg“ nicht auf den Cyberspace. Sie können die gezielte Nutzung verschiedener Medien durch staatliche Stellen umfassen – ob soziale Netzwerke oder herkömmliche Medien –, mit dem Ziel, Propaganda zu betreiben, Verwirrung und Durcheinander zu stiften und gezielt Falschinformationen zu streuen. In einem „weichen Krieg“ können auch nichttödliche (oder „weniger tödliche“) Waffen im Rahmen von konventionellen Angriffen zum Einsatz kommen. Für „pseudostaatliche“ Terrorgruppen wie die Hamas könnte das auch den Einsatz freiwilliger Zivilisten als „menschliche Schutzschilde“ bedeuten, um konventionelle Angriffe auf physische Infrastrukturen oder Militäreinrichtungen durch den Gegner zu verhindern. Dies ist nur eine von vielen gewaltlosen Taktiken, die unter dem Begriff lawfare zusammengefasst werden: Das Recht selbst (in diesem Fall das Kriegsvölkerrecht) wird bemüht, um den Gegner in einer Art „Rechtsfeldzug“ abzuwehren.

Die Entwicklung des Cyberkonflikts zu einem „weichen Krieg“ nach dem Modell des Hacktivismus unterscheidet sich grundlegend von dem umfassenden Cyberkrieg mit weitreichenden Konsequenzen, der im letzten Jahrzehnt von vielen Experten (wie Richard Clarke) vorhergesagt wurde. Das vielzitierte „Cyber-Armageddon“ oder „Cyber-Pearl Harbor“ würde die massive Störung und Zerstörung konventioneller Systeme wie der Luftverkehrsüberwachung und der Stromnetze nach sich ziehen. Zusammen mit einem gleichzeitig stattfindenden heftigen konventionellen Krieg würde dies zu zahlreichen Todesopfern und großer Zerstörung führen. Staatlich unterstützte Selbstjustiz und institutionalisierter Hacktivismus scheinen allerdings auf etwas ganz anderes hinzusteuern als auf dieses vertraute, aber gleichwohl maßlos übertriebene und unwahrscheinliche Szenario. Zwar ist dieser Konflikt virtuell anstatt materiell, gewaltlos anstatt kinetisch. Dafür ist er auf andere Weise höchst zerstörerisch und böswillig. Er kann zu massiven sozialen Unruhen führen oder einen „Tod auf Raten“ herbeiführen, indem Industrie- und Staatsgeheimnisse entwendet oder Handel, Gewerbe, die Gesundheitsversorgung oder das Transportwesen lahmgelegt werden.

Genau wie die zunehmende Nutzung der „weichen Macht“ (durch Diplomatie, Sanktionen, Öffentlichkeitsarbeit usw.) hält auch der neue „weiche Krieg“ klare Vorteile für die Länder bereit, die sich seiner bedienen. Brutale Stärke wird durch Intelligenz und Einfallsreichtum abgelöst. Diese Art der Kriegführung ist weniger kostspielig, zerstört weniger Sachwerte, fordert weniger Menschenleben und wirkt sich weniger schädlich auf nationale Kulturgüter und das internationale Ansehen eines Landes aus. Dennoch kann sie bei konsequenter Anwendung die gleichen politischen Ziele erreichen wie ein „harter“ kinetischer Krieg und zusätzlich einen Gegner bloßstellen bzw. abwehren, der sich allein auf den „harten Krieg“ verlassen hat. Anders formuliert: Die weiche Kriegführung verhält sich zum konventionellen Krieg wie die asiatische Kampfkunst mit ihrer perfekten Kombination von Gleichgewicht, Timing und Taktik zu einem riesigen und starken, aber konventionell agierenden Kämpfer. Auch wenn er kleiner, leichter und vielleicht physisch weniger stark ist als der Schlägertyp, kann der Kampfkunstexperte sich dennoch behaupten und den Kampf sogar für sich entscheiden. 

Dieser Vergleich ist durchaus angemessen, lässt sich der „weiche Krieg“ doch direkt auf zwei chinesische Militärstrategen zurückführen. Diese machten sich im Anschluss an den überwältigenden Sieg der von den USA angeführten Koalition über die konventionellen Truppen von Iraks Präsident Saddam Hussein im Golfkrieg von 1991 Gedanken über die Zukunft militärischer Konflikte. In einem 1999 erschienenen, wegweisenden Aufsatz mit dem Titel „Unrestricted Warfare“ argumentierten zwei Oberste der Volksbefreiungsarmee, Qiao Liang und Wang Xiangsui, die Vereinigten Staaten seien zu einem internationalen bully geworden, der physisch zu stark sei und ein zu umfangreiches Waffenarsenal besitze, um auf konventionelle Weise besiegt zu werden. Deshalb, so ihre Argumentation, seien neue Formen des Konflikts erforderlich, bei denen Raffinesse und Intelligenz entscheidender seien als rohe Gewalt – ganz im Geiste von Sunzi –, um der physischen Übermacht des amerikanischen Hegemons wirksam begegnen zu können.

Im Völkerrecht gibt es keine expliziten Bestimmungen, die diese Art von Konflikt regeln. Sollte es sie geben? Oder reicht es aus, staatliche Interessen und die aus dem legitimen staatlichen Handeln erwachsenen Normen als Maßstab dafür anzusetzen, zu welchem Zeitpunkt und unter welchen Umständen ein „weicher Krieg“ das Mittel der Wahl wäre? Sollten dieselben oder ähnliche Richtlinien, die für den Krieg mit konventionellen Waffen gelten, auch auf diese „weiche“ Art der Kriegführung angewandt werden? Oder sollte diese, wie ursprünglich angedacht, ohne jegliche Begrenzung bleiben? 

Wäre es nicht beispielsweise sinnvoll zu bestimmen, dass Staaten sich nur dann an einem „weichen Krieg“ beteiligen dürfen, wenn die Differenzen mit anderen Staaten so schwerwiegend und die Positionen so unversöhnlich sind, dass der Einsatz von konventioneller Gewalt ebenfalls gerechtfertigt wäre (wie etwa beim Streit um das iranische Atomwaffenprogramm auf iranischer wie auf US-amerikanischer/israelischer Seite)? Und sollten wir vielleicht fordern bzw. mit Recht erwarten dürfen, dass grundsätzlich dem „weichen Krieg“ der Vorzug gegeben würde, wenn Staaten vor der Entscheidung stehen, einen „weichen“ oder einen konventionellen Krieg mit kinetischen Waffen zur Lösung solcher Konflikte zu führen – vorausgesetzt natürlich, dass nach dem Prinzip der Ultima Ratio sämtliche gewaltlosen Mittel zur Klärung des Konflikts zuvor ausgeschöpft wurden? Der vielleicht wichtigste Punkt: Sollten wir nicht fordern bzw. mit Recht erwarten dürfen, dass die Konfliktparteien alles in ihrer Macht Stehende täten, um gezielte Angriffe auf Nichtkombattanten und deren Eigentum zu vermeiden – so, wie es das Völkerrecht für die konventionelle Kriegführung vorschreibt? Denken wir noch einmal an das Beispiel der freiwilligen Zivilisten, die als menschliche Schutzschilde eingesetzt wurden: Sollten Angriffe auf Finanzinstitutionen oder zivile Infrastruktur, die lediglich zu einem verweigerten Zugang auf Systeme oder Dienstleistungen führen, weniger streng beurteilt werden? Ist die Unterscheidung zwischen Kombattanten und Nicht-Kombattanten in diesen Fällen nicht vielleicht weniger anwendbar und somit auch weniger bedeutsam?

Soft War und Soft Law

Diese Fragen gilt es im Zuge des Entstehens des „weichen Kriegs“ zu klären – sowohl im Allgemeinen als auch – mit Blick auf die zunehmende Nutzung dieser Taktik durch Staaten – im Speziellen. Schließlich betrifft diese Form der Kriegführung inzwischen nicht mehr nur einzelne Aktivisten oder nicht staatliche Gruppen. Auch wenn ein Großteil der normativen Arbeit im Rahmen des bestehenden Völkerrechts erfolgt ist (besonders hervorzuheben ist hier das Tallinn-Handbuch von 2012), bin ich inzwischen der Auffassung, dass der Rechtsrahmen nicht ausreichen wird, um in diesem neuen Konfliktbereich eine zuverlässige Orientierung zu bieten. Meine Skepsis gründet sich auf verschiedene Erwägungen:

Die Autoren des Tallinn-Manual – darunter einige der renommiertesten Rechtsexperten der Welt – haben versucht, das bestehende Völkerrecht so auszulegen und fortzuschreiben, dass die bestehenden Gesetze auf Auseinandersetzungen im Cyberspace anwendbar sind. (Dazu zählen die völkerrechtlichen Regelungen zu bewaffneten Konflikten und der humanen Behandlung von Kriegsopfern sowie die Bestimmungen zu kriminellen Handlungen.) Wie ich jedoch weiter oben ausgeführt habe, ist der „weiche Krieg“ im eigentlichen Sinn nicht als Krieg zu verstehen. Er stellt auch kein Verbrechen dar (obwohl Staaten unter Umständen solche Handlungen in Auftrag geben, die normalerweise unter das Strafrecht fielen). Und schließlich umfasst der „weiche Krieg“ zwar den Cyberspace, ist aber nicht auf diesen beschränkt. Auch der „Medienkrieg“ ist gleichfalls kein „Krieg“ und nicht auf Cyberkonflikte begrenzt. Der Einsatz nicht tödlicher Waffen bzw. die Verwendung von Taktiken des lawfare (darunter auch der Einsatz menschlicher Schutzschilde) erfolgt nicht nur außerhalb des Cyberspace (und wird damit auch nicht im Tallinn-Manual behandelt), sondern dient insbesondere dazu, die eindeutigen Normen des bestehenden Völkerrechts zu konterkarieren und den Wortlaut des Gesetzes gegen seine eigentliche Regelungsabsicht zu verwenden. 

Auch im eigentlichen Cyberspace haben die Taktiken des „weichen Kriegs“ mehr mit Spionage als mit Krieg oder Verbrechen gemein. Im Völkerrecht werden sie nicht explizit genannt – und die Unterzeichnerstaaten der entsprechenden Übereinkommen zeigen auch kein übermäßiges Interesse daran, diesen Zustand zu ändern. Hier genau liegt das wesentliche Hindernis für die Schaffung eines verbindlichen Rechtsrahmens: Die Unterzeichnerstaaten der Abkommen, deren Zustimmung für eine Erweiterung oder Abänderung der Rechtsakte erforderlich wäre, lehnen grundsätzlich jede weitere Einmischung in ihre Interessen und Aktivitäten durch Abkommen oder weitere gesetzliche Vorgaben ab. Und da das Völkerrecht im Wesentlichen auf dem beruht, was Staaten selbst tun bzw. zu tolerieren bereit sind, stellt dieser Widerstand ein gewaltiges Hindernis für die Festlegung eines verbindlichen Rechtsrahmens dar, zumal es sich bei diesem Thema offenbar um das einzige im Bereich Cyberspace handelt, bei dem die USA, Russland und China einer Meinung sind. [Der kürzlich gescheiterte Versuch, das Tallinn-Manual über die NATO-Mitglieder hinaus auch bei den Vereinten Nationen umfassend international zu verankern, bestärkt diesen Eindruck.]

Dennoch ist der Fall nicht so aussichtslos, wie er erscheinen mag. Historisch betrachtet haben die wichtigsten völkerrechtlichen Gremien häufig erst im Nachgang Normen für bestimmte Handlungen festgeschrieben. Diese Normen leiteten sich später aus der öffentlichen und politischen Debatte in den Staaten selbst her, die sich auf die Vor- und Nachteile ihres Handelns und die jeweiligen Ziele bezogen, die mit den Handlungen erreicht werden sollten. Abkommen und Gesetze vermitteln häufig den Anschein, vorschreibenden Charakter zu haben und der (häufig unwilligen) Bevölkerung oder den Staatsvertretern von außen auferlegt zu werden. Bewährte Handlungen und Verfahrensweisen hingegen entstehen aus den gemeinsamen Erlebnissen der betroffenen Akteure und spiegeln deren gemeinsame Erfahrungen und Ziele wider. 

Aus diesem Blickwinkel betrachtet, beruht das Völkerrecht durchaus auf Übereinkunft, Konsens und freiwilliger Einhaltung. Sein durch und durch kosmopolitischer Charakter (der häufig von politisch besetzten „Expertenausschüssen“ übersehen wird, die ihre eigenen Verhaltenskodizes oft zum Maßstab für die Allgemeinheit erheben) spiegelt vor allem Immanuel Kants Vorstellung von den Prinzipien der regulatorischen Ordnung wider, nach dem die moralischen Akteure sich ihren selbst formulierten Grundsätzen aus freien Stücken unterwerfen, um gemeinsame Ziele zu erreichen. Grundsätze werden demnach umso eher umgesetzt und akzeptiert, wenn die beteiligten Akteure sie selbst bestimmt haben.

Dies ist eine etwas weitläufige Beschreibung eines bekannten Ansatzes, der in den internationalen Beziehungen als „aufstrebende Normen“ (Engl.: emergent norms) bezeichnet wird. Dieses Konzept wird in der Moralphilosophie etwas umfassender als „Versuch und Irrtum“ bezeichnet. Es beschreibt ein empirisches Herantasten an Ordnung und Gleichgewicht. Aristoteles (als wichtigster Vertreter) beschreibt diesen Prozess allgemein als die Methodik der „unvollkommenen“ Wissenschaften. Das Konzept wird überwiegend dem großen zeitgenössischen Moralphilosophen Alasdair MacIntyre zugeschrieben, der die Methodik für die Gegenwart neu interpretiert. Sie kommt in der Gegenwart sowohl im Cyberspace als auch im Bereich der militärischen Robotik zum Einsatz (wie ich bereits an anderer Stelle in meinen Veröffentlichungen zu diesen Themen umfassend aufgezeigt habe). Rechtswissenschaftler wiederum bezeichnen die informelle und freiwillige Selbstregulierung (wie etwa die Verhaltenskodizes von Unternehmen oder die Ausführungen und Empfehlungen von Fachleuten im Anschluss an eine tiefe moralische Krise) inzwischen ebenfalls als „weiches Recht“.

Offenbar besteht Bedarf an einem umfassenden und wahrnehmbaren „weichen“ Gesetzeswerk für den „weichen Krieg“. Die betreffenden Akteure – in diesem Fall tatsächlich die gegnerischen Parteien in der Art von intensitätsarmem Konflikt, den ich unter der Überschrift „weicher Krieg“ beschrieben habe – sollten die Grundsätze formulieren und veröffentlichen, die sie zur Regelung ihres Verhaltens erarbeitet haben. Im Kalten Krieg etwa entwickelten die Spione verfeindeter Länder ein ausgeklügeltes Werk von Normen, um ihren Umgang miteinander sowie den Vorrang des einen vor dem anderen zu regeln. Vorrangiges Ziel war es, unnötige Zerstörung und den Verlust von Menschenleben im Zuge ihrer Untergrundtätigkeit auf ein Minimum zu beschränken sowie den beiderseitigen Umgang mit gegnerischen Gefangenen sowie den Agentenaustausch zu regeln. Daneben wurden Taktiken konzipiert, um das Risiko der versehentlichen oder unnötigen Eskalation eines Konflikts weitgehend auszuschließen (insbesondere da in der damaligen Zeit der nuklearen Aufrüstung die Schwelle zum Krieg mit kinetischen Waffen schnell hätte überschritten werden können). Mit diesen informellen normativen Regelungen sollte das erklärte Ziel der Spionage erreichbar gemacht – und nicht verhindert – werden: nämlich belastbare Informationen zu den Absichten und Fähigkeiten des Gegners zu erlangen. Es lag in der Natur der Sache, dass es hierbei weder „Räte“ noch „Gipfeltreffen“ gab; auch wurden selbstverständlich keine „Verhaltenskodizes“ veröffentlicht oder propagiert. Vielmehr wurden diese Normen von den Mitgliedern dieser bemerkenswerten Interessengemeinschaft nach und nach „verstanden“, weitgehend angenommen und auch eingehalten.

Wie der mögliche Entwurf eines solchen „weichen Rechts“ für den „weichen Krieg“ aussehen könnte, wurde weiter oben unter Verwendung der etwas vertrauteren Terminologie des „gerechten Kriegs“, die sich hier für diesen Zweck anbietet, bereits umrissen. Die an einem „weichen Krieg“ beteiligten Parteien haben zum Beispiel ein Interesse daran, den Konflikt nicht versehentlich „kinetisch eskalieren zu lassen“ und die wichtigste zivile Infrastruktur vor unnötigen „Kollateralschäden“ zu bewahren. Das betrifft insbesondere solche Schäden, die eine umfassende physische Zerstörung und den Verlust von Menschenleben nach sich ziehen könnten. Alle Beteiligten wünschen eine verhältnismäßige Reaktion, und alle Akteure unterliegen den Zwängen der militärischen Notwendigkeit – so, wie dies (mutmaßlich) in den oben geschilderten Konflikten zwischen den Cyberkriegern des Irans und den USA sowie Israels der Fall war. Gegner wie die USA, China und die Russische Föderation, die noch immer in dem vorläufigen Zustand einer unbegrenzten Kriegführung verharren, müssen nun direkter und ehrlicher als bisher ausloten, wo ihre gemeinsamen Interessen liegen, wenn es um darum geht, ihren „weichen“ Konflikten Grenzen und Normen zu geben. Und dies sollte geschehen, ehe der dauerhafte Schaden, der allen Konfliktparteien fortwährend entsteht, eskaliert und in eine weitaus ernstere und irreparable Situation mündet. 

Ich möchte mit einer positiven Schlussfolgerung enden. Der zunehmende Rückgriff auf Taktiken des „weichen Kriegs“ – darunter im Cyberspace ausgetragene Konflikte – könnte dazu führen, dass reale Konflikte und Streitigkeiten, die Staaten zuvor oft in den Krieg geführt haben, nun eine Weiterentwicklung erfahren. Möglicherweise entsteht eine echte Opposition und Form der Konfliktlösung, die eine weitaus geringere Zahl an Verletzten und Toten nach sich zieht und gleichzeitig weniger Sachschäden bei Gegnern und Unschuldigen anrichtet - Schäden, die zudem leichter zu beheben oder zu reparieren wären -, als es je zuvor in konventionellen Konflikten vorstellbar war.

Autor

GLucas.jpg

Prof. Dr. George R. Lucas, Jr. emeritierte vor Kurzem als Professor für Ethik an der US-Marineakademie in Annapolis/Maryland. Zudem ist er emeritierter Professor für Ethik und Politik an der US-amerikanischen Naval Postgraduate School in Monterey/Kalifornien. Gegenwärtig ist er Gastprofessor am „Reilly Center for Science, Technology, and Values“ der Universität Notre Dame in South Bend/Indiana. Seine neueste Veröffentlichung ist die Monographie „Military Ethics: What Everyone Needs to Know“ (Oxford University Press, 2015). Daneben ist er Herausgeber des „Routledge Handbook of Military Ethics“ (2015). Er ist Präsident der International Society for Military Ethics (ISME) und neuer Leiter des Konsortiums zu neuen Technologien, Militäroperationen und nationaler Sicherheit (Consortium on Emerging Technologies, Military Operations, and National Security, CETMONS).

glucas3ndedu