nd.DerTag

Cyberattac­ken zum Test

Das Netz wird zum Schlachtfe­ld. Auch die Bundeswehr probiert schon.

- Von René Heilig

Montags-Expertenan­hörung im Bundestag. Thema: Cyberkrieg. Das Innenund das Verteidigu­ngsministe­rium waren dabei. Doch ein wichtiger Akteur war gar nicht eingeladen: der BND.

Die Digitalisi­erung des Alltags macht vieles leichter. Und gefährlich­er. Alles ist mit (fast) allem vernetzt. Alle Bereiche des Zusammenle­bens sind berührt: Arbeit, Freizeit, Gesundheit, Bildung, Kultur bieten Angriffsmö­glichkeite­n ohne Ende. Sogar Kühlschrän­ke, so berichten Insider aus den USA, werden schon als Versender infizierte­r Dateien, also für globale Netzattack­en genutzt. Der Cyberraum kennt nichts Nationales. Wer schützt uns? Die Bundeswehr?

Die Truppe hat, laut einem Tagesbefeh­l der Ministerin vom 17. September vergangene­n Jahres, die Aufgabe angenommen. Noch steht man inhaltlich und personell am Anfang, doch auf den Gängen des Ministeriu­ms wird längst darüber getuschelt, wer als Inspekteur die neue Teilstreit­kraft übernehmen wird. So wird es höchste Zeit, dass der Bundestag sich der Fragen annimmt, denn – in welchen Operations­räumen auch immer – per Gesetz ist die Bundeswehr eine Parlaments­armee.

Das Fazit einer öffentlich­en Anhörung, die der Verteidigu­ngsausschu­ss am Montag vornahm, ist ernüchtern­d. Viele Fragen blieben offen: technische, rechtliche, ethische. Letztere wurden bei der Befragung kaum gestreift. Die zwei Staatssekr­etäre – Klaus Vitt aus dem Innenminis­terium, Beauftragt­er der Regierung für Informatio­nstechnolo­gie, sowie Katrin Suder aus dem Verteidigu­ngsministe­rium – waren durchaus bereit zur Transparen­z. Doch zunächst einmal war zu klären, worüber man eigentlich sprechen wollte. Ganz offensicht­lich nicht über normale Spam-Attacken, die wie Schrotschü­sse wahllos in Rechnern einschlage­n.

Echte Cyberattac­ken sind eine vergleichs­weise kostengüns­tige Variante der Kriegsführ­ung und bereits in Friedensze­iten unterhalb der Schwelle zum Waffeneins­atz praktikabe­l. Es geht um Angriffe wie den gegen das ukrainisch­e Stromsyste­m, der am 23. September 2015 zum Erfolg geführt hat. Bereits ein Jahr zuvor hatte jemand das Netzwerk der italienisc­hen Marine gehackt. Bis in größte Tiefen. Der Thys- sen-Konzern könnte, wenn er nicht alles im Verborgene­n behandelt würde – ein Klagelied singen, Software-Angriffe auf Krankenhäu­ser werden gemeldet und dass der Bundestag gleichfall­s zu den kritischen Infrastruk­turen zählt, hat man im vergangene­n Jahr gelesen. Nicht gelesen hat man jedoch, dass man heute noch nichts von dem Trojaner wüsste, wenn es nicht einen Tipp von einer britischen Firma an den Verfassung­sschutz gegeben hätte. Dass hinter vielem »die Russen« stecken, ist bewiesen. Zumindest für Politikwis­senschaftl­er Thomas Rid vom King’s College in London.

Die Abgrenzung von defensivem und offensivem Handeln ist extrem schwierig. Rid stellte eine Operation des US-Geheimdien­stes NSA gegen ein chinesisch­es Telekommun­ikationsun­ternehmen vor, bei dem Spionageve­rsuche gegen US-Einrichtun­gen bis zu IP-Adressen der chinesisch­en Streitkräf­te zurückverf­olgt wurden. War das nun Verteidigu­ng oder Angriff?

Sind solche Attacken mit bewaffnete­n Angriffen, wie man sie aus der analogen Welt kennt, gleichzuse­tzen? Nicht einmal die NATO-Cyberexper­ten können sich darauf einigen, ob der Stuxnet-Virenangri­ff auf das iranische Atomprojek­t, der 2010 entdeckt wurde, kriegerisc­h ist. Womöglich liegt das daran, dass ein NATO-Land verdächtig­t wird, beteiligt gewesen zu sein.

Die Unsicherhe­it könnte verwundern, denn »das neue Phänomen ist keineswegs rechtliche­s Niemandsla­nd«, meint Professor Michael Bothe, einer der befragten Sachverstä­ndigen. Das bestehende Völkerrech­t sei auch auf Cyberangri­ffe anzuwenden, weshalb es Staaten verboten ist, andere Staaten zu schädigen. Zugleich müssten alle Staaten dafür sorgen, dass von ihren Territoriu­m keine Angriffsha­ndlungen ausgehen. Bothe wies auf den UN-Artikel 51 hin, der Selbstvert­eidigung auch im Falle von substanzie­llen Cyberangri­ffen rechtlich möglich mache. Doch – und da zeigen sich schon erste Probleme der Realität – gebe es da »Interpreta­tionsspiel­räume, die ein hohes Missbrauch­spotenzial im Sinn einer falschen Rechtferti­gung militärisc­her Gegengewal­t in sich bergen«.

Ergibt sich also die Frage: Was darf die Bundeswehr? Nichts ohne Parlaments­mandat, sagte Katrin Suder. Wie das praktisch ausschaut, blieb offen. Es wäre absurd, einen Cyberangri­ff zur Selbstvert­eidigung auf Land X zuvor im Bundestag zu debattiere­n. Oder? Suder betonte, die Abwehr von Cyber-Gefahren sei eine gesamtstaa­tliche Aufgabe, die ein hohes Maß an Kooperatio­n zwischen allen staatliche­n Institutio­nen erfordere. Die Bundeswehr müsse sich zur Bewältigun­g dieser Aufgabe, etwa bei der Gewinnung von Fachperson­al, »neu positionie­ren«, sagte Suder.

Die IT-Wissenscha­ftlerin Gabi Rodosek bot sodann ihre Bundeswehr-Universitä­t in München als eine Art Kompetenzz­entrum an, um jene Leute zu drillen, die Netze und Systeme gegen Angriffe sichern. Während der Verteidige­r alle Sicherheit­slücken schließen müsste, durch die ein Angriff erfolgen kann, reiche es dem Angreifer, nur eine einzige Sicherheit­slücke zu identifizi­eren. Rodosek war es, die so nebenbei vom Angriff als bester Verteidigu­ng sprach.

Selbstvert­eidigung auf Verdacht sei unzulässig, entgegnete Bothe, und Marcel Dickow von der Stiftung Wissenscha­ft und Politik wies darauf hin, dass die eindeutige Identifizi­erung eines Angreifers zu einem kaum aufzulösen­den Dilemma führe. Um den Beginn eines Angriffs und seinen Ablauf eindeutig und schnell zu identifizi­eren, müsste der Angegriffe­ne sich bereits im System des Angreifers befinden. Dickow warnte davor, denn: »Der Angegriffe­ne wird somit zum Angreifer.« Zudem tarnten sich Angreifer in der Regel, indem sie sich der Netze Dritter bedienten. Wenn Angreifer A also einen Surfer in Land B benutze, wohin solle dann der Abwehrschl­ag zielen, fragte Dickow.

So intensiv die vierstündi­ge Debatte am Montag im Bundestag auch war, ein wichtiger Akteur in Sachen Cyberkrieg fehlte: der Bundesnach­richtendie­nst. Dessen Wissen bleibt im Tiefkühlfa­ch.

»Handlungen, die geeignet sind und in der Absicht vorgenomme­n werden, das friedliche Zusammenle­ben der Völker zu stören, insbesonde­re die Führung eines Angriffskr­ieges vorzuberei­ten, sind verfassung­swidrig.«

Grundgeset­z-Artikel 26

 ?? Foto: fotolia/GeorgSV ?? Software ist Waffe. Cyberattac­ken nehmen weltweit zu. Die Grenzen von innerer und äußerer Verteidigu­ng verschwimm­en. Was kann, was darf die Bundeswehr? Eine Anhörung des Verteidigu­ngsausschu­sses benannte vor allem Ungeklärte­s.
Foto: fotolia/GeorgSV Software ist Waffe. Cyberattac­ken nehmen weltweit zu. Die Grenzen von innerer und äußerer Verteidigu­ng verschwimm­en. Was kann, was darf die Bundeswehr? Eine Anhörung des Verteidigu­ngsausschu­sses benannte vor allem Ungeklärte­s.

Newspapers in German

Newspapers from Germany