# taz.de -- Debatte Ethik der Cyber-Abwehr: Problematische Kampfzone | |
> Auch in der virtuellen Welt ist Wettrüsten gefährlich. Militärische | |
> Cyber-Abwehr ist notwendig – sie muss aber Ultima Ratio bleiben. | |
Bild: „Cyber days“ bei der Bundeswehr: Dort soll Cyber-Nachwuchs rekrutiert… | |
Seit April hat die Bundeswehr einen neuen Organisationsbereich: „Cyber- und | |
Informationsraum“. Mit dessen Schaffung reagiert das | |
Verteidigungsministerium auf neuartige Bedrohungen: Nicht nur dass selbst | |
die eigenen konventionellen Waffensysteme inzwischen derart computerbasiert | |
sind, dass ein gezielter Hackerangriff auf sie fatale Folgen haben könnte. | |
Vielmehr lassen bereits die zurückliegenden groß angelegten Cyberangriffe | |
wie der durch „WannaCry“ – der im Mai erfolgte Angriff unter anderem auf | |
das britische Gesundheitssystem und die Deutsche Bahn – erahnen, in welchem | |
Ausmaß die zivile Infrastruktur grundsätzlich bedroht ist. | |
Die Gefahrenlage, die zum Aufbau der „Cyber-Streitkräfte“ geführt hat, ist | |
eindeutig. Ebenso eindeutig sind allerdings die Risiken, die eine | |
Militarisierung bzw. eine zunehmende Versicherheitlichung des digitalen | |
Raums in sich birgt. Erstens gerät das Internet als Raum primär ziviler | |
Nutzung in Gefahr; bei allen denkbaren Entscheidungen müssen berechtigte | |
Sicherheitsinteressen gegen die Freiheitsrechte der Nutzer abgewogen | |
werden. | |
Zweitens sind Angreifer im Netz nur schwer identifizierbar, sodass | |
„Gegenschläge“ unter besonderem Vorbehalt stehen; dies wird vor allem die | |
Mandatierung und Kontrolle von Einsätzen durch den Bundestag vor neue | |
Herausforderungen stellen. Drittens muss stets im Bewusstsein bleiben, dass | |
„Kampfhandlungen“ im Cyberraum ebenso wie herkömmliche gewaltsame | |
Auseinandersetzungen den gefährlichen Mechanismen eines Wettrüstens und der | |
Konfliktverschärfung unterliegen. | |
Daher muss die militärische Cyber-Abwehr in eine Cyber-Außen- und | |
-Sicherheitspolitik eingebunden bleiben, die dem Prinzip der | |
Sorgfaltsverantwortung verpflichtet ist. Das bedeutet, wie die | |
Politikwissenschaftlerin Annegret Bendiek bereits im März 2016 in einer | |
Studie der Stiftung Wissenschaft und Politik formuliert hat, dass „Staaten | |
nicht nur für die Einhaltung von Recht und Ordnung auf ihrem eigenen | |
Territorium zuständig sind, sondern auch Verantwortung für die externen | |
Auswirkungen innerstaatlicher Regelungen tragen“. | |
## Cybersicherheit als Querschnittsaufgabe | |
Den drei Leitgedanken, die Bendiek hieraus entwickelt hat – europäische | |
Zusammenarbeit, Inklusivität und Vorrang der zivilen vor der militärischen | |
Komponente – muss fortwährend Gewicht verliehen werden. Nur so kann | |
sichergestellt werden, dass der Einsatz des Militärs auch im Cyberraum nur | |
die Ultima Ratio, das äußerste Mittel, darstellt. Werden die politische | |
Infrastruktur, ihre Praxis und die gängige Einbindung nichtstaatlicher | |
Akteure diesem Anspruch gerecht? | |
Zumindest die Verwaltungsstrukturen in Deutschland und der Europäischen | |
Union entsprechen im Grundsatz den drei Kriterien: Cybersicherheit gilt | |
hierzulande als Verantwortungsbereich unterschiedlicher Ressorts – neben | |
der Verteidigungspolitik vor allem der Innen- und Außenpolitik, der | |
Geheimdienste und der Polizei. Dies trägt zur Absicherung des Vorrangs | |
ziviler Mittel bei. Im Rahmen der EU wurden Institutionen wie die | |
Europäische Agentur für Netz- und Informationssicherheit geschaffen, die | |
ein kooperatives Vorgehen der Union befördern. | |
Blickt man von den politischen Strukturen zu ihrer konkreten Arbeit, werden | |
die Mühen der Ebene sichtbar: Trotz der Schaffung des ressortübergreifend | |
koordinierenden Nationalen Cyberabwehrzentrums hakt die Zusammenarbeit der | |
deutschen Behörden immer wieder. Ein Hindernis für die europäische | |
Cybersicherheitspolitik stellt vor allem das langsame Voranschreiten der | |
Angleichung nationaler Sicherheitsstandards dar. | |
Im Sinne der Inklusivität beziehen sowohl die deutsche als auch die | |
europäische Politik nichtstaatliche Akteure in die Entscheidungsfindung ein | |
– wobei dies vor allem für Wirtschaftsvertreter gilt. Um Kenntnisse und | |
Bedürfnisse der Betroffenen von Anfang an in die Gesetzgebung | |
einzubeziehen, ist eine Zusammenarbeit mit den Betreibern von | |
Infrastruktur, die für Cyberangriffe besonders anfällig ist, notwendig. | |
Sichergestellt wird sie in Deutschland durch den Cyber-Sicherheitsrat, in | |
dem die Vertreter der zuständigen Behörden mit denjenigen entscheidender | |
Wirtschaftszweige – Industrie, Handel, Informationswirtschaft, | |
Telekommunikation und neue Medien – zusammentreffen. | |
## „Weltinnenpolitik“ als utopische Zielvorstellung | |
Ein Defizit besteht hingegen darin, dass es – wie Bendiek feststellte | |
–„zivilgesellschaftliche Interessenvertreter und Parlamentarier“ im | |
Vergleich zu den Konzernen „außerordentlich schwer haben, als kompetente | |
Gesprächspartner anerkannt zu werden“. Dieses grundsätzliche Problem | |
verstärkt Bedenken, zu denen der wachsende Einfluss der | |
IT-Sicherheitswirtschaft Anlass gibt: Zwar ist aufgrund ihres Fachwissens | |
auch hier eine Kooperation seitens der Politik grundsätzlich geboten, doch | |
macht sich – vor allem auf europäischer Ebene – ein deutlicher Trend | |
zugunsten digitaler Aufrüstung bemerkbar. | |
Wenn es nicht gelingt, demgegenüber Stimmen aus der Friedensethik und | |
Konfliktforschung nachhaltig Gehör zu verschaffen, ist zu befürchten, dass | |
künftig weniger resiliente Strukturen aufgebaut werden als vielmehr ein | |
Wettrüsten begünstigt wird. | |
Was sind die Kernpunkte eines Gegenentwurfs zur einseitigen | |
Cyberaufrüstung? In der EU gilt es, die Gemeinsame Außen- und | |
Sicherheitspolitik zu stärken; innerhalb der Vereinten Nationen und der | |
OSZE, vertrauens- und sicherheitsbildende Maßnahmen anzustoßen und | |
voranzutreiben. Vordringlich müssen zum einen bereits bestehende | |
Initiativen für eine Cyberrüstungskontrolle zum Erfolg geführt werden. Zum | |
anderen müssen international gültige Rechts- und Sicherheitsstandards für | |
den digitalen Raum etabliert werden. | |
Als utopische Zielvorstellung mag die Idee einer „Weltinnenpolitik“ dienen | |
– 1963 von Carl Friedrich von Weizsäcker angesichts der atomaren Bedrohung | |
im Kalten Krieg formuliert. Ein unverhältnismäßiger Vergleich? Immerhin | |
schließt sich, wie der Politologe Ulrich Bartosch feststellt, mit dem | |
Cyberkrieg „der Kreis zur atomaren Bedrohung, wenn die Computersteuerung | |
nuklearer Arsenale zum Ziel feindlicher Hackerangriffe wird“. | |
15 Jun 2017 | |
## AUTOREN | |
Tilman Asmus Fischer | |
## TAGS | |
Cyberwar | |
Internet | |
Hackerangriff | |
Bremen | |
Al-Dschasira | |
NSA | |
Cyberattacke | |
Kinofilm | |
## ARTIKEL ZUM THEMA | |
Bremer Bunker wird umfunktioniert: Westend wird Silicon Walle | |
In einem ehemaligen Atomschutzbunker in Bremen-Walle ist ein gigantisches | |
Rechenzentrum entstanden – mit vierfacher Datensicherung. | |
Hackerangriff auf Al-Dschasira: Katar-Konflikt wird digital | |
Inmitten der Krise in der Golfregion hätten Hacker Al-Dschasira | |
angegriffen, sagt der katarische Sender. Die Website war kurzzeitig nicht | |
aufrufbar. | |
Nach Veröffentlichung über NSA: Mögliche Whistleblowerin angeklagt | |
Eine 25-Jährige soll der Plattform „The Intercept“ vertrauliche | |
Informationen der NSA zugespielt haben. Das US-Justizministerium hat die | |
Klage eingereicht. | |
Cyberattacke in globalem Maßstab: Schwarze Bildschirme in 99 Ländern | |
Die bisher größte Welle von Cyberattacken hat am Freitag weltweit Systeme | |
lahmgelegt. Auch die Deutsche Bahn wurde Ziel. Besonders hart traf es | |
britische Kliniken. | |
Sci-Fi-Film mit Scarlett Johansson: Eine neue Stufe der Evolution | |
„Ghost in the Shell“ ist das Remake eines Anime-Klassikers. Scarlett | |
Johansson spielt einen Cyborg in einer perfekten Doppelgängerwelt. |