IP

01. Sep 2009

Der unsichtbare Feind

Im digitalen Raum sind die Angreifer den Verteidigern immer einen Schritt voraus

Krankenhäuser, Unternehmen, Banken, nationale Verteidigung – unsere gesamte Infrastruktur wird von Computertechnik gesteuert. Wir stehen vor einem Quantensprung: Die Vorteile der digitalen Technik sind immens, die Gefahren noch größer. Denn die Angreifer auf die digitale Infrastruktur sind den Verteidigern immer einen Schritt voraus.

Digitale Techniken schaffen neue Paradigmen für Struktur und Betrieb unserer Gesellschaft. Immer mehr Lebensbereiche werden mit digitalen Techniken gesteuert, vernetzt und sind von ihnen abhängig. Je mehr diese Abhängigkeit wächst, desto mehr werden die Stabilität, Sicherheit und Verlässlichkeit der Systeme, das Vertrauen in ihre Funktionsfähigkeit und der Schutz der Privatsphäre auch zur Funktionsvoraussetzung unserer Gesellschaft.

Informationssicherheit wird damit zu einer Schlüsselaufgabe politischen Handelns, zu einer Herausforderung, die allerdings noch der universellen Analyse und strategischen Antwort harrt. Die Verwundbarkeit der digitalen Endgeräte und der sie verbindenden Netze wird unterschätzt – obwohl die Gefahren und Schäden mit zunehmender Beschleunigung und höherer technischer Raffinesse alarmierend und exponentiell wachsen. Die Dynamik dieses Wachstums, das unkontrollierte Wuchern der Angriffe im Cyberspace und die enorme Potenzierung der Gefahren zeigen: Wir stehen vor einem Quantensprung im Bereich der digitalen Bedrohungen.

Die Segnungen der neuen Informations- und Kommunikationstechniken (IKT) sind evident. Doch hat der digitale Planet auch eine ausgesprochen sinistre Seite. Wie bei allen modernen Technologien stehen den Chancen auch Verwundbarkeiten gegen-über. Die digitalen Technologien jedoch weisen ein besonderes Merkmal auf: Sie vergrößern die Ausschläge; mit den Gewinnen steigern sich meist überproportional auch die Risiken. Der digitale Raum wird ein immer gefährlicheres Ambiente.

Es ist das System moderner Kommunikationstechnologie selbst, das auch die Möglichkeit für Missbrauch und Attacken bietet. Dabei geht es nicht nur um das Internet, sondern um alle digitalen Datenträgerdispositive und die sie verbindenden Netze. Sie sind leicht und von überall zugänglich und damit auch überall angreifbar. Die Manipulation von Daten und Systemen ist Individuen ebenso wie Gruppen mit krimineller Absicht oder Staaten möglich.

Angriffe sind grundsätzlich anonym oder anonymisierbar. Sie können von jedem Punkt der Welt aus auf jedes vernetzte System erfolgen: Informationssicherheit ist eine Herausforderung universaler Dimension. Angriffe wirken in Bruchteilen von Sekunden. Sie sind unsichtbar, „virtuell“ und unmittelbar, aber ihre Folgen können oft auch lange unerkannt bleiben. Die Zuordnung und Verfolgung der Verursacher sind ein Problem, das sich in anderen Bereichen in diesem Ausmaß nicht stellt. Angriffe im Internet und auf andere Netzwerke sind gratis oder extrem kosteneffizient; es gibt keine ökonomische Relation zwischen einem Cyberangriff und dem angerichteten Schaden.

Erste Abwehr

Je besser die nationale digitale Infrastruktur, umso höher sind die Gefährdung und der Bedarf an Gegenmaßnahmen. Selbstverständlich wurden schon einige Grundlagen geschaffen, um diesen Herausforderungen zu begegnen. Die USA investieren seit Jahren hunderte Millionen Dollar in den Schutz ihrer nationalen Infrastrukturen. Beispielhaft für das gestiegene Bewusstsein und eine entschlossene nationale Sicherheitspolitik ist die Erklärung Präsident Obamas vom 29. Mai 2009,1 in der er zu mehr Sicherheitsinvestitionen und nationaler Koordination aufruft und einen Chefkoordinator im Weißen Haus bestellt.

In anderen Staaten bleiben die Vorkehrungen lückenhaft und es fehlt an ausreichender Reaktionsfähigkeit und Koordination. International ist eine Sicherheitsindustrie hohen technischen Niveaus mit zweistelligen jährlichen Wachstumsraten entstanden. Die Wirtschaft schützt sich mit hohen Investitionen kollektiv und auf Unternehmensebene. Durch teils öffentliche, teils private Initiativen ist ein Netz von technischen Eingriffskommandos (Computer Emergency Response Teams/CERT) eingerichtet worden, das heute bereits in den meisten Ländern tätig ist und sich koordiniert.

Auch die übernationalen und internationalen Organisationen reagieren. Die EU-Kommission hat, wie in der ganzen Digitaltechnik, umfassende regulatorische Intiativen ergriffen und eine eigene Netzsicherheitsagentur (ENISA) eingerichtet. Die NATO betreibt ein Schwerpunktprogramm Cyberdefence.2 Der Europarat hat mit der Aushandlung der Convention on Cybercrime rechtliche Basisarbeit geleistet. Bei den UN-Gipfeln zur Informationsgesellschaft 2003 und 2005 wurde das Thema Vertrauen und Sicherheit in den IKT ganz prominent behandelt. Die Internationale Fernmeldeunion (ITU) wurde zum Koordinator dieses Aufgabenbereichs bestellt und hat seither hervorragende Arbeit geleistet, die ihr eine internationale Führungsrolle 3 sichert. Die UN-Generalversammlung hat seit den neunziger Jahren die Auswirkungen von Cyber-angriffen auf die internationale Sicherheit problematisiert. Immer wieder haben die Vereinten Nationen die Schafffung einer Global Culture of Cybersecurity gefordert. Nichts zu wünschen übrig lässt die wissenschaftliche Befassung mit den Cybergefahren.

Es ist also Bemerkenswertes geleistet worden. Doch bleiben die Verteidigungs- und Vorsorgemaßnahmen immer wieder hinter den wachsenden Gefahren zurück. Die Cyberverteidigung hält mit den frenetischen Veränderungen im digitalen Raum und den neuen Gefährdungen einfach nicht Schritt. Im digitalen Kampf kann der Angreifer eine Attacke mit fast unbegrenzter technischer Freiheit wählen, während die Verteidigung reagieren und Schwachstellen abdichten muss. International stellt sich deshalb oft die Frage, ob der Kampf gegen die Cyberkriminalität angesichts der Allgegenwart digitaler Systeme überhaupt noch zu gewinnen ist.

Im öffentlichen Bewusstsein hingegen werden das Ausmaß der Bedrohung, die Dringlichkeit wirksamer Gegenstrategien und die Abwehr- und Beteiligungsmöglichkeit der Einzelnen noch nicht ausreichend wahrgenommen. Auch Beurteilungsmaßstäbe fehlen, eher machen sich die Ängste an meist irrational überhöhten Gefahren im Bereich der Atomenergie, des Klimas, der Umweltverschmutzung, an eventuellen Pandemien oder der Wirtschaftskrise fest.

Digitale Delikte

Kern der Computerdelikte (Cyber-crimes) ist der direkte Zugriff auf Datenverarbeitungs- und -speicherapparate durch illegalen Zugang, Datenraub oder Datenmanipulation sowie durch Störung bzw. Zerstörung oder Missbrauch der Datenträgersysteme. Es handelt sich also um Delikte gegen die Integrität, Authentizität, Verfügbarkeit oder Vertraulichkeit von digitalen Systemen und ihren Daten, wie sie auch die wegweisende Convention on Cybercrime des Europarats definiert.4

Davon zu unterscheiden, wenn auch nicht weniger bedeutend, ist die Nutzung der enormen Kommunikations- und Multiplikatorfähigkeiten des Internets und anderer digitaler Mittel für illegale Inhalte: Pornographie mit Minderjährigen, Verletzung von Urheberrechten, Propagierung von Rassenhass, Anstiftung zu Krieg und Verbrechen, Werbung für Terrorismus oder betrügerische Offerten aller Art. Die Konvention des Europarats stellt Kinderpornographie und die Verletzung von Urheberrechten, in einem Zusatzprotokoll auch Fremdenhass und Rassismus, unter Strafe. Da für die große Zahl der sonstigen inhaltsbezogenen Internetdelikte „normale“ nationale und internationale Sanktionen greifen, konzentrieren sich diese Ausführungen auf den Kernbereich der Cyberdelikte: die technische Manipulation von digitalen Systemen und ihrer Daten.

Die neue Dimension der Bedrohung beeindruckt zunächst durch das schiere Ausmaß: Zurzeit dürfte es weltweit mehr als 1,5 Milliarden konventionelle internetfähige Computer geben. Immer mehr verfügen über einen Breitbandzugang; in manchen Ländern liegt diese Quote sogar bei über 80 Prozent. Breitbandkapazität ist für alle großen digitalen Steuerungsaufgaben und für Datentransport unabdinglich. Computer sind ein wichtiger Teil der Bedrohungslandschaft, aber potenzielle Opfer von Computerdelikten sind auch alle anderen Gerätschaften, in denen Mikroprozessoren digitale Daten verarbeiten. Dazu gehören Mikroprozessoren in eingebetteten Systemen, mobile Systeme von Mobiltelefonen zu Taschencomputern und die schon heute omnipräsenten Sensoren wie Radio Frequency Identification/RFID.

Hier befinden wir uns bereits im zweistelligen Milliardenbereich. Die jüngsten technologischen Entwicklungen zeigen, welche Dimensionen sich hier eröffnen: Ultraminiaturisierung von digitalen Schaltkreisen, massiver Einsatz von Prozessoren mit Mehrfachkernen, vermehrter Einsatz von Glasfaser, rapide Zunahme des mobilen Datentransports, Entwicklung neuer potenter „smarter“ Geräte, Reifwerden des Quantum Computing, Ubiquität von neuen miniaturisierten Computing-Elementen, die auch zu ganz neuen, andersartigen Strukturen und Verarbeitungsmechanismen digitaler Netze konfiguriert werden. Dazu kommen eingebettete Systeme, Biometrie, die Entwicklung zum „Internet of Things“ mit in Kleidung eingenähten oder in Brillengestellen untergebrachten Miniaturcomputern, die Konstruktion von autonom operierenden und sich selbst organisierenden Zwergcomputern, die automatisch mit anderen digitalen Geräten kommunizieren. Alle diese Entwicklungen tragen zum explosiven Wachstum der digitalen Akteure, zu einer enormen Vernetzung und damit zu einer neuen Größenordnung der Verwundbarkeiten bei.

Zu diesen quantitativen Fakten treten die Phänomene von Migration und Konvergenz. Es kann immer weniger zwischen verschiedenen digitalen Handlungsebenen unterschieden werden. Die Festnetztelefonie wandert immer mehr in den Bereich drahtloser Kommunikation und ins Internet, und die Computing-Vorgänge und die Speicherung großer Datenmengen werden aus den individuellen und Geschäftscomputersystemen in riesige externe Datenzentren (Server-Farmen oder auch Grid Computing) mit tausenden von Servern und Speicherkapazität im Petabyte-Bereich verlegt. Die Rechen- und Speichervorgänge sind dabei für den einzelnen Nutzer völlig intransparent und machen im Übrigen die traditionellen Zugangsschleusen (Firewalls) funktionslos. Festnetze und drahtlose Netze konvergieren bis zur Ununterscheidbarkeit, zumal sich zunehmend Ad-hoc-Netze für bestimmte Anwendungen bilden lassen.

So entsteht eine riesige integrierte Netzwerkstruktur mit einem kaum noch fassbaren Universum von Konnektivitäten – und Verwundbarkeiten – , in dem wichtige Komponenten wie mobile Systeme, RFID und eingebettete Mikroprozessoren mit wichtigen Steuerungsfunktionen digitalen Angriffen völlig schutzlos ausgeliefert sind.

Ende der romantischen Ära

Seit dem Beginn des Computerzeit-alters hat es Virusattacken, teilweise auch massiver Art, gegeben, für die leicht Antivirus-Software entwickelt werden konnte. Aber diese „romantische Ära“ ist endgültig vorbei. An die Stelle von Einzeltätern, meist jugendlichen Hackern mit spielerischem Motiv, sind riesige kriminelle Konsortien mit hoher Professionalität und unbegrenzten technischen und finanziellen Mitteln getreten.

Diese organisierte Kriminalität konzentriert sich auf wenige Länder, kanalisiert aber ihre Attacken zwecks Anonymisierung über andere Staaten (Schwerpunkt: USA) und benutzt weltweit auch Individuen im Netz, zum Beispiel zur Geldwäsche. Diese Konsortien verfügen über riesige Karteien von Emailadressen, mit denen massiv Spamnachrichten abgesetzt werden können, die für entsprechende Auftraggeber ein lukratives Geschäft sind. Heute sind bis zu 90 Prozent des weltweiten Emailverkehrs Spammails, die der Einzelnutzer nur deshalb nicht in vollem Umfang bemerkt, weil die Netzbetreiber relativ wirksame Filter einsetzen. Spamnachrichten belästigen die Nutzer nicht nur, sie dienen auch als Träger von Viren und anderer Schadens-Software (malware).

Vor zehn Jahren wurden 40 000 Virusvarianten gezählt; 2008 hat die Sicherheitsfirma Panda deren Zahl auf 13 Millionen geschätzt. Bei allen Formen von malware wirken die Schutzprogramme nur gegen bekannte Versionen. Die mit häufig überlegenen Techniken arbeitenden und erstaunlich schnellen neuen Angreifer entwickeln jedoch ständig neue Varianten, so dass die Verteidiger ohne Pause neue Schwachstellen beseitigen müssen. Ein gutes Antivirusprogramm muss mehrfach täglich seine Datenbasis aktualisieren.

Versklavte Rechner

Die vielleicht gefährlichste neue Entwicklung ist das Entstehen von Botnets. Der Begriff bezeichnet das für den Computernutzer nicht erkennbare Einpflanzen von Viren, die ruhen, aber vom Angreifer jederzeit „geweckt“ werden können („Trojaner“). Sie machen die Computer zu Zombies und erlauben, wenn in großer Zahl vernetzt, dem kriminellen Manager (bot herder oder bot master) jederzeit umfassende Operationen. Große Botnets sind hierarchisch, ja geradezu militärisch organisiert. Schätzungen zufolge sind in manchen Ländern 60 Prozent der Computer von Trojanern befallen. Einige Varianten der Botnet-Software sind in der Lage, selbsttätig weitere Computer für das net zu rekrutieren.

Zu den aktuellen Schadensformen gehört insbesondere das Ausspähen persönlicher Daten aus allen Lebensbereichen, einschließlich privater Passworte. Damit können Bankkonten geplündert, Geschäftszahlen, Kundenkarteien, Produktionsplanungen und -entwürfe geraubt und die entsprechenden Dateien sogar gefälscht werden.

Datenspionage führt immer häufiger zu einem „Identitätsdiebstahl“, mit dessen Hilfe der kriminelle Urheber die Identität des Ausgespähten zu Lasten des Ausgespähten nutzen kann. Über die Botnets können auch die Prozessfunktionen von Computern (Logikbomben) oder deren Daten zerstört oder verändert werden. Nicht weniger gravierend ist, dass Botnets durch gleichzeitiges Aufrufen einer großen Zahl von Computern beispielsweise die Webserver oder die Emailadressen der Zielempfänger saturieren, lahmlegen und sogar dauerhaft beschädigen können (Distributed Denial of Service/DDoS). Damit können nicht nur Unternehmen oder ganze Geschäftszweige, sondern auch essentielle Infrastrukturen – Regierung, Elektrizitätsversorgung, Steuerungscomputer im Bankwesen, Luft- und Eisenbahnverkehr, bei Talsperren, die technische IKT-Infrastruktur selbst – mit hoher Schadenswirkung funktionsunfähig gesetzt werden. Das gleiche gilt, noch gravierender, für Einrichtungen im Verteidigungssektor. Die dreifache Nutzungsmöglichkeit der Botnets für Datenspionage, insbesondere Industriespionage, Logikbomben und DDoS ist in der Tat ominös. Die von kriminellen Konsortien aufgebauten Botnets nehmen immer größere Ausmaße an. Das bisher größte erkannte Botnet hatte laut Schätzung 1,5 Millionen Computer versklavt. Das neueste Botnet Conficker, gegen das noch keine Gegenstrategie entwickelt werden konnte, wäre in der Lage, fünf Millionen Computer in 122 Ländern zu steuern.

Andere gängige Methoden der Netzkriminalität mittels Botnets oder auch außerhalb sind die Umleitung von Computern auf gefälschte Internetseiten von Banken, um Passwörter oder Kreditkartennummern und damit Zugang zu Konten zu erlangen (phishing) oder das Pharming, das ebenfalls betrügerisch auf andere Seiten umlenkt. Verlässlichen Schätzungen zufolge belaufen sich die durch Internetkriminalität entstehenden Schäden für die Wirtschaft auf etwa 180 Milliarden Euro jährlich. Genaue Quantifizierungen sind allerdings nicht möglich, da Unternehmen, vornehmlich Banken, die Schäden im Interesse des Kundenvertrauens oft stillschweigend decken.

Digitales Pearl Harbour

Die riesigen Gewinne, die vor allem das organisierte Verbrechen durch digitale Wirtschaftskriminalität abschöpft, sind nur ein Teil des Bedrohungszenarios. Wichtiger sind die neuen Möglichkeiten im Bereich der Cyberkonflikte. Botnets erlauben es, mit koordinierten gleichzeitigen Angriffen gegen das Wirtschaftssystem zentrale nationale Infrastrukturen und das Verteidigungsdispositiv eines Landes in Sekundenschnelle faktisch alle bedeutsamen Lebensbereiche durch massives DDoS lahmzulegen. Die Cyberattacken auf Estland und Georgien vom Frühjahr 2007, bei denen die Server von Banken, Unternehmen, Regierungen und Parteien lahmgelegt wurden, geben einen Vorgeschmack auf das, was inzwischen technisch möglich ist. Die technischen Voraussetzungen für ein digitales Pearl Harbour sind eindeutig gegeben. Da alle Verteidungsministerien neben den geschützten, aber ebenfalls verletzbaren Infranetzen auch die zivilen Netze nutzen, sind nicht nur massive DDoS-Blockaden möglich. Darüber hinaus kann Verteidigungsplanung ausspioniert, Gefechtsfeldinformation verfälscht, in Befehlsstränge interveniert und das Funktionieren von Waffensystemen beeinflusst werden.

Die direkten gewinnträchtigen Aktivitäten der kriminellen Manager sind nur ein Teil ihres „Geschäftsmodells“. Im Internet sind ganz aktuelle malware oder Hinweise auf die Schwachstellen kommerzieller Software und Instruktionen für den Diebstahl von Passworten oder Kreditkartennummern erhältlich. Listen mit bis zu Millionen Emailadressen stehen zum Verkauf. Konsortien können auch Cyberangriffsdienste kaufen oder stundenweise mieten, so dass andere kriminelle Akteure wie Terroristen oder feindliche Regierungen, ohne identifiziert zu werden, hinter derart unheiligen Allianzen agieren können. Angesichts solcher Aktivitäten verschwimmen die Grenzen zwischen den Kategorien Cybercrime, -Cyberterrorism und Cyberwar.

Fast alle Regierungen sehen diese Entwicklungen mit Sorge und versuchen, größtmögliche Vorsorge zu treffen. Über die legitimen defensiven Vorkehrungen hinaus ist jedoch problematisch, dass sich heute bis zu 140 Länder – darunter vor allem die großen Mächte – mit offensiver Informatik ausrüsten und Cyber-Angriffsoptionen in ihre Planungen einbauen. Zugegeben, eine klare Unterscheidung zwischen Angriffs- und Abwehrtechnologie ist schwer möglich; „Information Weapon“ ist noch nicht definiert. Eine Unterscheidung ist aber bei Absichten und strategischer Planung möglich: Cyberangriffe, die sich im zivilen und militärischen Bereich der gleichen Techniken bedienen, sind klar definiert.

Weltweite Verbotsnormen

Welche wirksamen Gegenstrategien stehen zur Verfügung? Welche Aufgaben haben nationale Regierungen, internationale Organisationen, Wirtschaft und Industrie sowie einzelne Nutzer? Da die Bedrohung global ist, muss auch das Netz der Verbots- und Sanktionsnormen weltweit komplettiert werden. Es darf keine rechtsfreien Räume geben, die straffreie Angriffe erlauben. Die im Europarat ausgehandelte Convention on Cybercrime hat hier den Boden bereitet. Sie ist von 26 Staaten ratifiziert, von weiteren 20 gezeichnet worden. Die Vorschriften haben aber über den Kreis der Vertragsparteien hinaus Modellcharakter. Die Konvention muss Standard für eine universelle, harmonisierte Strafverfolgung von Cyberdelikten werden.

Dringend gefordert ist auch eine universelle Möglichkeit der Rechtsverfolgung. Hier bietet die Konvention Regeln für die internationale polizeiliche und gerichtliche Zusammenarbeit. Zentrale Elemente sind die permanente Kontakt- und Informationsmöglichkeit der Rechtsverfolgungsbehörden sowie eine stärkere Rolle von Interpol und Europol. Zur effektiveren Rechtsverfolgung sollte möglichst schnell und einheitlich das Internetprotokoll IPv6 eingeführt werden, um Identifikation, Zuordnung und Transparenz von digitalen Nachrichten zu erleichtern.

Das Netz von technischen Eingriffskommandos muss komplettiert und zu einem Netz international operierender, multidisziplinärer Cyber Reponse Centers mit umfassenden Überwachungs- und Koordinierungsaufgaben ausgebaut werden. Auch die Industrie muss sich verantwortlich dafür fühlen, in die Designs ihrer Geräte und Software von Anfang an mehr Sicherheit einzubauen. Heute sind neue Anwendungen viel zu anfällig gegen Angriffe. Das gilt gerade auch für mobile Systeme, deren enorm gestiegene Verbreitung die integrierten Netze zunehmend gefährdet, und für die neuen Techniken im Grid Computing und Cloud Computing.

Die Regierungen müssen sich den neuen Bedrohungen noch umfassender stellen und Vorkehrungen für Vorsorge und Abwehr treffen, wobei einer raschen und effektiven nationalen Koordination große Bedeutung zukommt. Das Bewusstsein und die Kenntnis von den Gefahren im digitalen Raum und verantwortungsvolle Nutzung müssen integrale Teile der Erziehung besonders der jungen Generation für das Internetzeitalter werden. Ihr muss früh eine Kultur der Informationssicherheit vermittelt werden.

Die Nutzer der IKT – Wirtschaft, Manager von Infrastrukturanlagen und der individuelle Benutzer – müssen mehr Wachsamkeit und Selbstschutzinstinkt entwickeln. Dazu gehören unter anderem aktualisierter Virusschutz, Verschlüsselung, Sorgfalt mit Passworten, Zugangskontrolle bei Computern mit Nutzeridentifizierung und Authentifizierung der benutzten Software. In den Unternehmen muss den mit Informationssicherheit betrauten Mitarbeitern ein höherer organisatorischer Stellenwert zugeordnet werden. Sie müssen ein quantitatives Risikomanagement für ihre Anlagen einführen. Die Sicherheitstechniken mittels Kryptographie, Zertifikationen, elektronischen Unterschriften oder Trustworthy Computing müssen weiterentwickelt werden, und zwar so, dass sie auch künftigen Herausforderungen wie Quantum Computing standhalten.

Im internationalen Bereich sollte die technische und politische Leitung der ITU als internationale Führungsbehörde in der Informationssicherheit gestärkt werden. Notwendig ist auch die Erarbeitung von Standards mit internationaler Gültigkeit für den Schutz der Privatsphäre und von Geschäftsdaten, wobei die zunehmende Eindringfähigkeit von Spionagetechniken, Suchmaschinen und Data mining mit den öffentlichen Sicherheitsinteressen abgeglichen werden müssen.

Anpassung des Völkerrechts

Von vielleicht noch größerer Bedeutung ist die Erarbeitung eines modernen völkerrechtlichen Rahmens für die Beurteilung der militärischen Nutzung von IKT (Cyberwar und Cyberdefence). Zwar lassen sich aus dem Vertragsvölkerrecht und aus den umfassenden Prinzipienerklärungen der UN-Generalversammlung zu den Themen Agression und Intervention einige allgemeine Standards ableiten, die Aufgabe einer Anpassung des Völkerrechts an die Erfordernisse des Digitalzeitalters ist aber ungelöst. Hier braucht man eine autoritative Neuinterpretation der UN-Charta (und des NATO-Vertrags) zu Begriffen wie bewaffneter Angriff, territoriale Integrität und nationale Souveränität. Die rechtlichen Grenzen von Information Operations auf der einen, Selbstverteidigung unter Artikel 51 der Charta auf der anderen Seite, müssen anhand von realistischen Cyberwar-Szenarien aufgezeigt werden. Es bedarf einer Definition der Information Weapons und ihres offensiven Einsatzes ebenso wie der Entwicklung operativer Standards für die Anwendung von Kapitel VII der Charta bzw. kollektiver Gegenmaßnahmen unter dem NATO-Vertrag. In diesem Zusammenhang ist zu prüfen, ob der offensive Einsatz von Cyberweapons nicht grundsätzlich geächtet werden sollte, ungeachtet der schwierigen Abgrenzung zwischen offensiver und defensiver Anwendung von IKT und den Problemen etwaiger Sanktionen. Darüber hinaus stellt sich eine übergreifende ordnungspolitische Aufgabe. Ebenso wie die Weltmeere und der Weltraum bedarf auch die neue Domäne des Cyberspace, des digitalen Raumes, einer konzeptionellen Gesamterfassung. Für die Meere ist eine umfassende Kodifikation in der Seerechtskonvention gelungen, für den Weltraum zeichnet sich ein Regime mit wesentlichen Regeln ab. Auch für die digitale Sphäre ist bereits ein internationales „Law of Cyberspace“ als Ordnungsrahmen gefordert worden. Er würde eine schlüssigere Bearbeitung der Probleme des Cyberconflict und die Erarbeitung eines allgemeingültigen Cyber-Verhaltenskodexes ermöglichen und uns vielleicht einem Zustand näherbringen, bei dem an die Stelle einer Konfliktperspektive mit hohem Destabilisierungspotenzial die Normalität eines Cyberpeace tritt.

HENNING WEGENER, Botschafter a.D., ist Chairman des Permanent Monitoring Panel on Information Security der World Federation of Scientists, Genf.

Bibliografische Angaben

Internationale Politik 9/10, September/Oktober 2009, S. 48 - 57.

Teilen