Skip to main content

Cookies and Privacy

We use cookies to improve your experience on our website. To find out more, read our updated Cookie policy, Privacy policy and Terms & Conditions

nye195_GettyImages_soldiercomputerintelligence Getty Images

Ist eine Regulierung der Cyber-Kriegsführung möglich?

CAMBRIDGE – Ob ein Konflikt außer Kontrolle gerät oder nicht hängt von der Fähigkeit ab, das Ausmaß von Feindseligkeiten zu verstehen und darüber zu kommunizieren. Leider besteht, was die Cyber-Kriegsführung angeht, keine Einigkeit über das Ausmaß oder darüber, wie es mit herkömmlichen militärischen Maßnahmen in Beziehung steht. Was einige als zulässig anerkannten Wettstreit oder Konflikt ansehen, sieht für die Gegenseite womöglich anders aus.

Vor einem Jahrzehnt nutzten die Vereinigten Staaten Cyber-Sabotage statt Bomben, um iranische Atomanreicherungsanlagen zu zerstören. Der Iran reagierte mit Cyber-Anschlägen, die 30.000 saudische Aramco-Computer zerstörten und das Geschäft amerikanischer Banken störten. In diesem Sommer schoss der Iran nach der Verhängung lähmender Sanktionen durch die Regierung von US-Präsident Donald Trump eine unbemannte amerikanische Überwachungsdrohne ab. Es gab keine menschlichen Opfer. Trump plante zunächst als Reaktion einen Raketenschlag, stornierte diesen jedoch im letzten Moment zugunsten eines Cyber-Angriffs, der eine vom iranischen Militär genutzte wichtige Datenbank zur Zielansprache von Öltankern zerstörte. Auch hier gab es Kosten, aber keine menschlichen Opfer. Der Iran führte dann direkt oder indirekt einen komplizierten Drohnen- und Raketenangriff gegen zwei wichtige saudische Ölanlagen durch. Obwohl es anscheinend keine menschlichen Opfer oder nur Leichtverwundete gab, stellte der Angriff eine deutliche Erhöhung von Kosten und Risiken dar.

Das Problem der Wahrnehmungen und der Kontrolle einer Eskalation ist nicht neu. Im August 1914 erwarteten die wichtigen europäischen Mächte einen kurzen, harten „dritten Balkankrieg“. Man ging davon aus, dass die Truppen zu Weihnachten wieder zu Hause sein würden. Nach der Ermordung des österreichischen Erzherzogs im Juni wollte Österreich-Ungarn Serbien eine blutige Nase verpassen, und Deutschland erteilte seinem österreichischen Verbündeten eine Blankovollmacht, um dessen Demütigung zu vermeiden. Doch als der deutsche Kaiser Ende Juli aus dem Urlaub zurückkam und entdeckte, wie Österreich diese Vollmacht genutzt hatte, kamen seine Deeskalationsbemühungen zu spät. Trotzdem erwartete er, Erfolg zu haben, und hätte es fast geschafft.

Hätten der deutsche Kaiser, der Zar und der österreichische Kaiser im August 1914 gewusst, dass sie kaum vier Jahre später ihre Throne verlieren und die Zerschlagung ihrer Reiche erleben würden, hätten sie diesen Krieg nicht geführt. Seit 1945 dienen Atomwaffen als die Kristallkugel, in der die Regierungschefs einen Blick auf die durch einen großen Krieg implizierte Katastrophe erhaschen können. Nach der Kubakrise 1962 wurde den Regierungschefs die Bedeutung der Deeskalation, der Kommunikation zur Rüstungskontrolle und der Verkehrsregeln zur Konfliktsteuerung bewusst.

Der Cyber-Technologie mangelt es natürlich an den eindeutigen, verheerenden Auswirkungen von Atomwaffen, und das schafft eine andere Problematik, weil es hier keine Kristallkugel gibt. Während des Kalten Krieges vermieden die Großmächte direkte Waffengänge, aber das gilt nicht für Cyber-Konflikte. Und doch wird die Gefahr eines „virtuellen Pearl Harbor“ übertrieben. Die meisten Cyber-Konflikte sind unterhalb der durch die Regeln bewaffneten Konflikts etablierten Schwelle angesiedelt. Sie sind wirtschaftlicher und politischer, nicht tödlicher Art. Es ist nicht glaubwürdig, als Reaktion auf Cyber-Diebstähle geistigen Eigentums durch China oder Cyber-Eingriffe in Wahlen durch Russland mit nuklearer Vergeltung zu drohen.

Laut der amerikanischen Doktrin ist die Abschreckung nicht auf eine Cyber-Reaktion begrenzt (obwohl diese möglich ist). Die USA werden auf bereichs- oder sektorübergreifende Cyber-Angriffe mit beliebigen Waffen ihrer Wahl reagieren, und zwar proportional zum angerichteten Schaden. Das kann von einer namentlichen Bloßstellung über Wirtschaftssanktionen bis hin zum Einsatz kinetischer Waffen reichen. In diesem Jahr wurde eine neue Doktrin des „Persistent Engagement“ nicht nur zur Störung von Angriffen, sondern auch als Beitrag zu einer verstärkten Abschreckung beschrieben. Doch die technischen Überschneidungen zwischen dem Eindringen in Netzwerke zum Sammeln von Informationen bzw. zur Störung von Angriffen und dem zur Durchführung offensiver Operationen machen es häufig schwierig, zwischen Eskalation und Deeskalation zu unterscheiden. Statt stillschweigender Verhandlungen, wie die Befürworter des „Persistent Engagement“ sie manchmal betonen, könnte zur Eskalationsbeschränkung eine explizite Kommunikation erforderlich sein.

Subscribe now
ps subscription image no tote bag no discount

Subscribe now

Subscribe today and get unlimited access to OnPoint, the Big Picture, the PS archive of more than 14,000 commentaries, and our annual magazine, for less than $2 a week.

SUBSCRIBE

Schließlich kann man nicht davon ausgehen, dass wir über ausreichend Erfahrung verfügen, um zu verstehen, was ein als zulässig anerkannter Wettstreit im virtuellen Raum ist, oder um sicher zu sein, wie in den Netzwerken anderer Länder vorgenommene Handlungen ausgelegt werden. So war etwa die russische Cyber-Einmischung in die US-Wahlen kein als zulässig anerkannter Wettstreit. Bei einem derart neuen Bereich wie dem Cyber-Raum kann eine offene statt einer lediglich stillschweigenden Kommunikation unser begrenztes Verständnis der Grenzen ausweiten.

Das Aushandeln von Rüstungskontrollverträgen für den Cyber-Raum ist problematisch, aber das macht diplomatische Bemühungen nicht unmöglich. Im Cyber-Bereich kann der Unterschied zwischen einer Waffe und einer Nichtwaffe aus einer einzigen Zeile Code bestehen, oder ein und dasselbe Programm lässt sich je nach Absicht des Nutzers für legitime oder bösartige Zwecke nutzen. Doch selbst wenn dies die Verifizierung der Einhaltung herkömmlicher Rüstungskontrollverträge unmöglich macht, könnte es möglich sein, Grenzen für bestimmte Arten ziviler Ziele (statt für Waffen) festzulegen und grobe Verkehrsregeln auszuhandeln, die Konflikte begrenzen.

In jedem Fall wird sich eine strategische Stabilität im Cyber-Raum schwer aufrechterhalten lassen. Weil die technologische Innovation dort schneller voranschreitet als im Nuklearbereich, ist die Cyber-Kriegsführung durch eine erhöhte wechselseitige Furcht vor Überraschungen gekennzeichnet.

Im Laufe der Zeit jedoch könnte eine bessere Zuschreibungsforensik die Rolle der Bestrafung ausweiten, und eine bessere Verteidigung durch Verschlüsselung oder maschinelles Lernen könnten die Rolle der Verhütung und Ableugnung ausweiten. Zudem könnten sich, wenn Staaten und Organisationen die Grenzen und Unsicherheiten von Cyber-Angriffen und die wachsende Bedeutung der Verknüpfung des Internets mit ihrem wirtschaftlichen Wohlergehen besser verstehen, die Kosten-Nutzen-Berechnungen der Nützlichkeit der Cyber-Kriegsführung ändern.

Gegenwärtig jedoch besteht der Schlüssel zur Abschreckung, Konfliktsteuerung und Deeskalation im Cyber-Bereich darin, anzuerkennen, dass wir noch viel zu lernen haben, und den Prozess der Kommunikation zwischen Gegnern auszuweiten.

Aus dem Englischen von Jan Doolan

https://prosyn.org/gIGwDVGde;
  1. haass107_JUNG YEON-JEAFP via Getty Images_northkoreanuclearmissile Jung Yeon-Je/AFP via Getty Images

    The Coming Nuclear Crises

    Richard N. Haass

    We are entering a new and dangerous period in which nuclear competition or even use of nuclear weapons could again become the greatest threat to global stability. Less certain is whether today’s leaders are up to meeting this emerging challenge.

    0