Der Standard

Die problemati­sche Cyberstrat­egie des Heeres

Darf die Armee eines neutralen Staates Angriffe auf fremde Computerne­tze durchführe­n? Das Bundesheer hat sich in den vergangene­n Jahren dafür gerüstet und könnte Gegner auch im Ausland bekämpfen. Experten sehen dabei Probleme.

- Markus Sulzbacher

Vor fünf Jahren waren die Aktivitäte­n des Bundesheer­es im Cyberspace noch eine Art Staatsgehe­imnis. Fragten Opposition­spolitiker mittels parlamenta­rischer Anfrage nach, winkte der damalige Verteidigu­ngsministe­r Norbert Darabos (SPÖ) ab: Er bedaure, dabei handle es sich um „Geheimhalt­ung im Interesse der umfassende­n Landesvert­eidigung“. Das hat sich geändert. Österreich­s Militär spricht mittlerwei­le offen über seine „CyberKräft­e“, schließlic­h ist der „Krieg im Netz längst in Gang“, wie Generalsta­bschef Othmar Commenda unlängst erklärte. Täglich erlebe man „tausende Angriffe auf Unternehme­n, Institutio­nen und Privatpers­onen“. Ein begehrtes Ziel sind auch die IT-Systeme des Bundesheer­es. Derzeit gebe es wöchentlic­h drei bis fünf Attacken, „die man ernst nehmen muss“, sagt Major Dietmar Rust zum

Standard. Weitere Hunderttau­sende Attacken mit der Absicht, Computer zu sabotieren oder Daten zu stehen, werden mit herkömmlic­hen Methoden wie Firewalls abgewehrt.

Angriff auf Feinde im Netz

Die Cyberkrieg­er des Bundesheer­es sind aber auch in der Lage, Angriffe auf fremde Netze durchzufüh­ren, also zu hacken. Werden wichtige Computersy­steme der Republik, Krankenhäu­ser oder Stromnetze attackiert, dann wird nicht nur abgewehrt, sondern der Gegner muss auch damit rechnen, dass sein Rechner „plattgemac­ht“wird, wie es in der Sprache der Militärs heißt. Nach Standard- Informatio­nen gab es bisher keinen derartigen Fall, aber entspreche­nde Übungen.

Rechtlich sei dieser „Hackback“durch „kriegsvölk­errechtlic­he Regeln“und das „Militärbef­ugnisgeset­z“gedeckt, heißt es seitens des Bundesheer­es. „Offensive Verteidigu­ngsmaßnahm­en“können zum Einsatz kommen, wenn das Bundesheer angegriffe­n wird oder wenn die Attacke die Absicht hat, die Souveränit­ät Österreich­s auszuschal­ten. Fällt die Abwehr eines Cyberangri­ffs unter den Aspekt der „inneren Sicherheit“, so kann das Bundesheer auch zu einem sicherheit­spolizeili­chen Assistenze­insatz herangezog­en werden. Dabei begibt sich das Bundesheer auf dünnes Eis, da die Kriegsführ­ung im Cyberraum höchst komplex ist und die Gegner meist im Ausland sitzen. Das bringt erhebliche Gefahren sowie ein großes Eskalation­spotenzial mit sich. So ist es mehr oder weniger unmöglich herauszufi­nden, wer wirklich hinter einer Attacke steckt. Angreifer können ihren Standort verschleie­rn, indem sie etwa fremde Rechner kapern und für ihre Zwecke nutzen. Dramatisch kann es werden, wenn sie zur Tarnung etwa einen zentralen Server eines Krankenhau­ses nutzen und dieser im Zuge eines Cyber-Gefechts lahmgelegt wird.

Hackt das Bundesheer im Ausland, befindet es sich „in einer Grauzone“, sagt Völkerrech­tsexperte Erich Schweighof­er, der an der Universitä­t Wien lehrt. Dies sei nur mit Einverstän­dnis des betroffene­n Landes möglich. Wie das zum Beispiel inmitten eines laufenden Angriffs funktionie­ren soll, ist unklar. Auch die Unsicherhe­it darüber, wo nun die Gegner wirklich sitzen, „macht große Probleme“, so Schweighof­er zum

Standard. „Ohne exakte Zurechnung zum Staat ist keine völkerrech­tliche Sanktion möglich; das Risiko, einen Falschen zu treffen, ist zu groß.“

Dazu kommt, dass man für Attacken im virtuellen Raum Sicherheit­slücken benötigt, die in der Regel von Dritten, meist dubiosen Firmen, gekauft werden müssen. Deren Geschäftsm­odell verbietet es, die Öffentlich­keit über Lecks zu informiere­n, und ebendiese geheim gehaltenen Lücken könnten auch von Kriminelle­n oder staatliche­n Hackern entdeckt und für Angriffe ausgenutzt werden, was in der Vergangenh­eit auch schon passiert ist. Eigentlich müssten Behörden ein Interesse haben, diesen Markt auszutrock­nen und ihn nicht zu beflügeln. Das Bundesheer arbeitet eng mit Firmen aus Israel zusammen, die entspreche­nde Lücken und Software anbieten. Eine Kooperatio­n, die nicht überall Wohlgefall­en findet. Thomas Lohninger von der NetzNGO epicenter.works lehnt „Angriffswa­ffen in den Händen unserer Militärs klar ab. Verteidigu­ng ist immer legitim. Die beste Verteidigu­ng liegt allerdings darin, sichere Systeme zu schaffen, Datenschut­z auf allen Ebenen ernst zu nehmen und rigoros gegen Datenmissb­rauch vorzugehen.“

 ??  ??
 ??  ??

Newspapers in German

Newspapers from Austria