| # taz.de -- Debatte Ethik der Cyber-Abwehr: Problematische Kampfzone | |
| > Auch in der virtuellen Welt ist Wettrüsten gefährlich. Militärische | |
| > Cyber-Abwehr ist notwendig – sie muss aber Ultima Ratio bleiben. | |
| Bild: „Cyber days“ bei der Bundeswehr: Dort soll Cyber-Nachwuchs rekrutiert… | |
| Seit April hat die Bundeswehr einen neuen Organisationsbereich: „Cyber- und | |
| Informationsraum“. Mit dessen Schaffung reagiert das | |
| Verteidigungsministerium auf neuartige Bedrohungen: Nicht nur dass selbst | |
| die eigenen konventionellen Waffensysteme inzwischen derart computerbasiert | |
| sind, dass ein gezielter Hackerangriff auf sie fatale Folgen haben könnte. | |
| Vielmehr lassen bereits die zurückliegenden groß angelegten Cyberangriffe | |
| wie der durch „WannaCry“ – der im Mai erfolgte Angriff unter anderem auf | |
| das britische Gesundheitssystem und die Deutsche Bahn – erahnen, in welchem | |
| Ausmaß die zivile Infrastruktur grundsätzlich bedroht ist. | |
| Die Gefahrenlage, die zum Aufbau der „Cyber-Streitkräfte“ geführt hat, ist | |
| eindeutig. Ebenso eindeutig sind allerdings die Risiken, die eine | |
| Militarisierung bzw. eine zunehmende Versicherheitlichung des digitalen | |
| Raums in sich birgt. Erstens gerät das Internet als Raum primär ziviler | |
| Nutzung in Gefahr; bei allen denkbaren Entscheidungen müssen berechtigte | |
| Sicherheitsinteressen gegen die Freiheitsrechte der Nutzer abgewogen | |
| werden. | |
| Zweitens sind Angreifer im Netz nur schwer identifizierbar, sodass | |
| „Gegenschläge“ unter besonderem Vorbehalt stehen; dies wird vor allem die | |
| Mandatierung und Kontrolle von Einsätzen durch den Bundestag vor neue | |
| Herausforderungen stellen. Drittens muss stets im Bewusstsein bleiben, dass | |
| „Kampfhandlungen“ im Cyberraum ebenso wie herkömmliche gewaltsame | |
| Auseinandersetzungen den gefährlichen Mechanismen eines Wettrüstens und der | |
| Konfliktverschärfung unterliegen. | |
| Daher muss die militärische Cyber-Abwehr in eine Cyber-Außen- und | |
| -Sicherheitspolitik eingebunden bleiben, die dem Prinzip der | |
| Sorgfaltsverantwortung verpflichtet ist. Das bedeutet, wie die | |
| Politikwissenschaftlerin Annegret Bendiek bereits im März 2016 in einer | |
| Studie der Stiftung Wissenschaft und Politik formuliert hat, dass „Staaten | |
| nicht nur für die Einhaltung von Recht und Ordnung auf ihrem eigenen | |
| Territorium zuständig sind, sondern auch Verantwortung für die externen | |
| Auswirkungen innerstaatlicher Regelungen tragen“. | |
| ## Cybersicherheit als Querschnittsaufgabe | |
| Den drei Leitgedanken, die Bendiek hieraus entwickelt hat – europäische | |
| Zusammenarbeit, Inklusivität und Vorrang der zivilen vor der militärischen | |
| Komponente – muss fortwährend Gewicht verliehen werden. Nur so kann | |
| sichergestellt werden, dass der Einsatz des Militärs auch im Cyberraum nur | |
| die Ultima Ratio, das äußerste Mittel, darstellt. Werden die politische | |
| Infrastruktur, ihre Praxis und die gängige Einbindung nichtstaatlicher | |
| Akteure diesem Anspruch gerecht? | |
| Zumindest die Verwaltungsstrukturen in Deutschland und der Europäischen | |
| Union entsprechen im Grundsatz den drei Kriterien: Cybersicherheit gilt | |
| hierzulande als Verantwortungsbereich unterschiedlicher Ressorts – neben | |
| der Verteidigungspolitik vor allem der Innen- und Außenpolitik, der | |
| Geheimdienste und der Polizei. Dies trägt zur Absicherung des Vorrangs | |
| ziviler Mittel bei. Im Rahmen der EU wurden Institutionen wie die | |
| Europäische Agentur für Netz- und Informationssicherheit geschaffen, die | |
| ein kooperatives Vorgehen der Union befördern. | |
| Blickt man von den politischen Strukturen zu ihrer konkreten Arbeit, werden | |
| die Mühen der Ebene sichtbar: Trotz der Schaffung des ressortübergreifend | |
| koordinierenden Nationalen Cyberabwehrzentrums hakt die Zusammenarbeit der | |
| deutschen Behörden immer wieder. Ein Hindernis für die europäische | |
| Cybersicherheitspolitik stellt vor allem das langsame Voranschreiten der | |
| Angleichung nationaler Sicherheitsstandards dar. | |
| Im Sinne der Inklusivität beziehen sowohl die deutsche als auch die | |
| europäische Politik nichtstaatliche Akteure in die Entscheidungsfindung ein | |
| – wobei dies vor allem für Wirtschaftsvertreter gilt. Um Kenntnisse und | |
| Bedürfnisse der Betroffenen von Anfang an in die Gesetzgebung | |
| einzubeziehen, ist eine Zusammenarbeit mit den Betreibern von | |
| Infrastruktur, die für Cyberangriffe besonders anfällig ist, notwendig. | |
| Sichergestellt wird sie in Deutschland durch den Cyber-Sicherheitsrat, in | |
| dem die Vertreter der zuständigen Behörden mit denjenigen entscheidender | |
| Wirtschaftszweige – Industrie, Handel, Informationswirtschaft, | |
| Telekommunikation und neue Medien – zusammentreffen. | |
| ## „Weltinnenpolitik“ als utopische Zielvorstellung | |
| Ein Defizit besteht hingegen darin, dass es – wie Bendiek feststellte | |
| –„zivilgesellschaftliche Interessenvertreter und Parlamentarier“ im | |
| Vergleich zu den Konzernen „außerordentlich schwer haben, als kompetente | |
| Gesprächspartner anerkannt zu werden“. Dieses grundsätzliche Problem | |
| verstärkt Bedenken, zu denen der wachsende Einfluss der | |
| IT-Sicherheitswirtschaft Anlass gibt: Zwar ist aufgrund ihres Fachwissens | |
| auch hier eine Kooperation seitens der Politik grundsätzlich geboten, doch | |
| macht sich – vor allem auf europäischer Ebene – ein deutlicher Trend | |
| zugunsten digitaler Aufrüstung bemerkbar. | |
| Wenn es nicht gelingt, demgegenüber Stimmen aus der Friedensethik und | |
| Konfliktforschung nachhaltig Gehör zu verschaffen, ist zu befürchten, dass | |
| künftig weniger resiliente Strukturen aufgebaut werden als vielmehr ein | |
| Wettrüsten begünstigt wird. | |
| Was sind die Kernpunkte eines Gegenentwurfs zur einseitigen | |
| Cyberaufrüstung? In der EU gilt es, die Gemeinsame Außen- und | |
| Sicherheitspolitik zu stärken; innerhalb der Vereinten Nationen und der | |
| OSZE, vertrauens- und sicherheitsbildende Maßnahmen anzustoßen und | |
| voranzutreiben. Vordringlich müssen zum einen bereits bestehende | |
| Initiativen für eine Cyberrüstungskontrolle zum Erfolg geführt werden. Zum | |
| anderen müssen international gültige Rechts- und Sicherheitsstandards für | |
| den digitalen Raum etabliert werden. | |
| Als utopische Zielvorstellung mag die Idee einer „Weltinnenpolitik“ dienen | |
| – 1963 von Carl Friedrich von Weizsäcker angesichts der atomaren Bedrohung | |
| im Kalten Krieg formuliert. Ein unverhältnismäßiger Vergleich? Immerhin | |
| schließt sich, wie der Politologe Ulrich Bartosch feststellt, mit dem | |
| Cyberkrieg „der Kreis zur atomaren Bedrohung, wenn die Computersteuerung | |
| nuklearer Arsenale zum Ziel feindlicher Hackerangriffe wird“. | |
| 15 Jun 2017 | |
| ## AUTOREN | |
| Tilman Asmus Fischer | |
| ## TAGS | |
| Cyberwar | |
| Internet | |
| Hackerangriff | |
| Bremen | |
| Al-Dschasira | |
| NSA | |
| Cyberattacke | |
| Kinofilm | |
| ## ARTIKEL ZUM THEMA | |
| Bremer Bunker wird umfunktioniert: Westend wird Silicon Walle | |
| In einem ehemaligen Atomschutzbunker in Bremen-Walle ist ein gigantisches | |
| Rechenzentrum entstanden – mit vierfacher Datensicherung. | |
| Hackerangriff auf Al-Dschasira: Katar-Konflikt wird digital | |
| Inmitten der Krise in der Golfregion hätten Hacker Al-Dschasira | |
| angegriffen, sagt der katarische Sender. Die Website war kurzzeitig nicht | |
| aufrufbar. | |
| Nach Veröffentlichung über NSA: Mögliche Whistleblowerin angeklagt | |
| Eine 25-Jährige soll der Plattform „The Intercept“ vertrauliche | |
| Informationen der NSA zugespielt haben. Das US-Justizministerium hat die | |
| Klage eingereicht. | |
| Cyberattacke in globalem Maßstab: Schwarze Bildschirme in 99 Ländern | |
| Die bisher größte Welle von Cyberattacken hat am Freitag weltweit Systeme | |
| lahmgelegt. Auch die Deutsche Bahn wurde Ziel. Besonders hart traf es | |
| britische Kliniken. | |
| Sci-Fi-Film mit Scarlett Johansson: Eine neue Stufe der Evolution | |
| „Ghost in the Shell“ ist das Remake eines Anime-Klassikers. Scarlett | |
| Johansson spielt einen Cyborg in einer perfekten Doppelgängerwelt. |