Zum Inhalt springen

Cybersicherheit- wie die Politik versagt

Es gibt eine neue Bedrohung. Wir können sie nicht sehen, hören oder fühlen. Aber sie ist da. Sie bedrängt Industriestaaten ohne Gefechtsfeuer und nimmt unsere Infrastruktur ins Visier ohne Fadenkreuz. Ihre Truppen sind unsichtbar, ihre Angriffe lautlos und ihre Fronten ohne Grenzen. 

Das Internet hat unsere Welt beschleunigt und unsere Wirtschaftskraft gestärkt. Es verbindet Menschen und Märkte, verknüpft Wissen und  Ideen. Aber es eröffnet eine neue Flanke der Verletzbarkeit. Und es ist zunehmend Schauplatz militärischer Auseinandersetzungen. 

Die Netwars sind in vollem Gange. Dabei streiten Experten über Definitionen. Wann beginnt ein militärischer Cyberwar im völkerrechtlichen Sinne, wann ist eine Netzattacke Kriminalität, Sabotage oder Spionage? Im Zeitalter des Cyberkriegs ist die moderne Industrietechnik in Gefahr, denn ihre digitale Technologie birgt zahlreiche Schwachstellen. Dabei ist die Kryptographie ein umkämpftes Feld. Experten behaupten, dass Quantencomputer praktisch alle Verschlüsselungen brechen könnten, was Kritiker bestreiten. 

Nicht bestritten wird, dass praktisch unsere gesamte Infrastruktur inzwischen digital vernetzt ist. Seit Netzattacken Realität geworden sind, zeigt sich die Anfälligkeit des virtuellen Lebens. Cyberangriffe sind für Internetkriminelle höchst attraktiv. Die Täter können selten ermittelt werden. Sie agieren international, arbeitsteilig und mit gefälschten Absenderadressen. Bei einer Cyberattacke weiß zunächst niemand genau, wer gerade angreift. Ist es wirklich eine feindliche Macht, ist es ein Unternehmen, ist es eine Gruppe der organisierten Kriminalität oder ist es ein einzelner Hacker? Das ist schwer zuzuordnen.

Was sonst als bewaffneter Konflikt bzw. als „Krieg“ gilt, ist beim Net- oder Cyberwar nicht eindeutig abzugrenzen. Die Ansichten darüber sind sehr unterschiedlich. Für das US-State-Departement gilt ein Cyberangriff als kriegerischer Akt, wenn bestimmte Größenordnungen an Sachschaden oder Toten verzeichnet werden. Das impliziert möglicherweise auch Reaktionen mit militärischen Mitteln. Wo genau die Schwelle liegt, hat bisher niemand so genau festgelegt.

Auch die Bundesregierung setzt sich mit Cyberattacken auseinander. Im Rahmen ihrer Cyberstrategie versucht sie die Stärkung präventiver Maßnahmen für IT-Sicherheit in Deutschland. Cyberinteressen seien ein wichtiges „Querschnittsthema“. So erhielt das Auswärtige Amt einen Koordinierungsstab für Cyberaußenpolitik. 

Woher kommen die finanziellen Mittel in Deutschland, und welche Staaten können sich im Extremfall überhaupt noch auf ihre Cyberinfrastruktur verlassen? Es ist zu beobachten, dass aufgerüstet wird. In der IT-Beratung bei der Bundeswehr unterstützt das Bundesamt für Sicherheit in der Informationstechnik (BSI). In Tallinn erschuf die Nato mit Bündnispartnern das Cyber Defence Centre of Exellence gegen Cyberwar und Agenturen befassen sich mit der Sicherheit von eigenen Netzen. Das Ganze sichert jedoch sehr stark die jeweils eigene nationale militärische Infrastruktur ab. 

Neben der Freiheit des Internets und der Abwehr von Cyberattacken gewinnt außerdem der Schutz vor Ausspähung an Bedeutung. Die meisten Angriffe im Cyberraum sind der Spionage zuzuordnen oder kriminell motiviert. Der Schutz vor solchen Angriffen ist daher keine zwingend militärische Aufgabe, sondern liegt im Bereich von Sicherheitsbehörden. Im nationalen Cyberabwehrzentrum schließen sich Behörden zusammen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI), der Bundesnachrichtendienst (BND), das Bundeskriminalamt (BKA), die Bundeswehr und andere kümmern sich um deutsche Sicherheitsinteressen und versuchen, die Bedrohung klein zu halten. 

Der Cyberraum kann mit dem Luft-, See- oder Weltraum verglichen werden. Auch wenn Cyberwar-Bedrohungen quantitativ nachrangig erscheinen, haben sie große Relevanz, da sie künftig Teil konventioneller Kriegführung werden. Das Monitoring von Internetattacken und deren richtige Deutung werden für die Streitkräfte zunehmend an Priorität gewinnen.

Schon jetzt zeigen bekannt gewordene Vorfälle, wie heikel Internetangriffe sind und wie unerwartet sie Staaten weltweit konfrontieren können. Schadsoftware wie beispielsweise Stuxnet, die sich selbständig über USB „einloggt“, haben eine neue Form zwischenstaatlicher Auseinandersetzung offengelegt. Die erst kürzlich entdeckte Schadsoftware Regin erinnert daran, dass die Bedrohung jederzeit aktuell ist. 

Cybersicherheit ist damit Teil einer gesamtstaatlichen Sicherheitsvorsorge und der Cyberraum fordert neue verteidigungspolitische und neue militärische Strategien. Auch das Militär ist hier verwundbar, besonders, weil moderne Kriegführung vom Panzer über Kriegsschiffe bis zu Raketen auf sichere IT-Systeme angewiesen ist. Wenn jemand in der Lage ist, die Elektronik in einem Kampfflugzeug zu stören, kann das der gleiche Effekt sein, als ob man dieses Flugzeug konventionell bekämpft. 

Für den Umgang mit Cyberbedrohungen braucht es daher besondere Mittel und gut ausgebildete Streitkräfte. Fremde Informations- und Kommunikationssysteme setzen zudem spezielles IT-Wissen voraus. Gemäß den verteidigungspolitischen Richtlinien muss die Bundeswehr auch dieses neue Fähigkeitsspektrum abdecken. Wie alle Streitkräfte muss sie eigene technische und personelle Kapazitäten bereitstellen, um mit Cyberattacken künftig genauso wie mit herkömmlichen Bedrohungen umgehen zu können. Cyberunsicherheit ist kein Mythos. In absehbarer Zeit wird die Bundesregierung sicherlich erklären müssen, wozu sie in der Lage ist. Es ist ein Feld, das nicht alleine der Privatwirtschaft überlassen werden kann. 

Die digitale Front ist eine neue globale Herausforderung zwischen Demokratie und Freiheit, zwischen NSA und Google sowie verschiedenen Staatsformen. Umso wichtiger ist der Diskurs über Mittel, Möglichkeiten und Meinungen. 

Viel Spaß beim Lesen des E-Journal-Special wünscht

Unterschrift-Vaske_de.png