piwik no script img

Debatte Ethik der Cyber-AbwehrProblematische Kampfzone

Auch in der virtuellen Welt ist Wettrüsten gefährlich. Militärische Cyber-Abwehr ist notwendig – sie muss aber Ultima Ratio bleiben.

„Cyber days“ bei der Bundeswehr: Dort soll Cyber-Nachwuchs rekrutiert werden Foto: dpa

Seit April hat die Bundeswehr einen neuen Organisationsbereich: „Cyber- und Informationsraum“. Mit dessen Schaffung reagiert das Verteidigungsministerium auf neuartige Bedrohungen: Nicht nur dass selbst die eigenen konventionellen Waffensysteme inzwischen derart computerbasiert sind, dass ein gezielter Hackerangriff auf sie fatale Folgen haben könnte. Vielmehr lassen bereits die zurückliegenden groß angelegten Cyberangriffe wie der durch „WannaCry“ – der im Mai erfolgte Angriff unter anderem auf das britische Gesundheitssystem und die Deutsche Bahn – erahnen, in welchem Ausmaß die zivile Infrastruktur grundsätzlich bedroht ist.

Die Gefahrenlage, die zum Aufbau der „Cyber-Streitkräfte“ geführt hat, ist eindeutig. Ebenso eindeutig sind allerdings die Risiken, die eine Militarisierung bzw. eine zunehmende Versicherheitlichung des digitalen Raums in sich birgt. Erstens gerät das Internet als Raum primär ziviler Nutzung in Gefahr; bei allen denkbaren Entscheidungen müssen berechtigte Sicherheitsinteressen gegen die Freiheitsrechte der Nutzer abgewogen werden.

Zweitens sind Angreifer im Netz nur schwer identifizierbar, sodass „Gegenschläge“ unter besonderem Vorbehalt stehen; dies wird vor allem die Mandatierung und Kontrolle von Einsätzen durch den Bundestag vor neue Herausforderungen stellen. Drittens muss stets im Bewusstsein bleiben, dass „Kampfhandlungen“ im Cyberraum ebenso wie herkömmliche gewaltsame Auseinandersetzungen den gefährlichen Mechanismen eines Wettrüstens und der Konfliktverschärfung unterliegen.

Daher muss die militärische Cyber-Abwehr in eine Cyber-Außen- und -Sicherheitspolitik eingebunden bleiben, die dem Prinzip der Sorgfaltsverantwortung verpflichtet ist. Das bedeutet, wie die Politikwissenschaftlerin Annegret Bendiek bereits im März 2016 in einer Studie der Stiftung Wissenschaft und Politik formuliert hat, dass „Staaten nicht nur für die Einhaltung von Recht und Ordnung auf ihrem eigenen Territorium zuständig sind, sondern auch Verantwortung für die externen Auswirkungen innerstaatlicher Regelungen tragen“.

Cybersicherheit als Querschnittsaufgabe

Den drei Leitgedanken, die Bendiek hieraus entwickelt hat – europäische Zusammenarbeit, Inklusivität und Vorrang der zivilen vor der militärischen Komponente – muss fortwährend Gewicht verliehen werden. Nur so kann sichergestellt werden, dass der Einsatz des Militärs auch im Cyberraum nur die Ultima Ratio, das äußerste Mittel, darstellt. Werden die politische Infrastruktur, ihre Praxis und die gängige Einbindung nichtstaatlicher Akteure diesem Anspruch gerecht?

Auch Stimmen aus ­Friedensethik und ­Konfliktforschung ­müssen gehört werden

Zumindest die Verwaltungsstrukturen in Deutschland und der Europäischen Union entsprechen im Grundsatz den drei Kriterien: Cybersicherheit gilt hierzulande als Verantwortungsbereich unterschiedlicher Ressorts – neben der Verteidigungspolitik vor allem der Innen- und Außenpolitik, der Geheimdienste und der Polizei. Dies trägt zur Absicherung des Vorrangs ziviler Mittel bei. Im Rahmen der EU wurden Institu­tionen wie die Europäische Agentur für Netz- und Informationssicherheit geschaffen, die ein kooperatives Vorgehen der Union befördern.

Blickt man von den politischen Strukturen zu ihrer konkreten Arbeit, werden die Mühen der Ebene sichtbar: Trotz der Schaffung des ressortübergreifend koordinierenden Nationalen Cyberabwehrzentrums hakt die Zusammenarbeit der deutschen Behörden immer wieder. Ein Hindernis für die europäische Cybersicherheitspolitik stellt vor allem das langsame Voranschreiten der Angleichung nationaler Sicherheitsstandards dar.

Im Sinne der Inklusivität beziehen sowohl die deutsche als auch die europäische Politik nichtstaatliche Akteure in die Entscheidungsfindung ein – wobei dies vor allem für Wirtschaftsvertreter gilt. Um Kenntnisse und Bedürfnisse der Betroffenen von Anfang an in die Gesetzgebung einzubeziehen, ist eine Zusammenarbeit mit den Betreibern von Infrastruktur, die für Cyberangriffe besonders anfällig ist, notwendig. Sichergestellt wird sie in Deutschland durch den Cyber-Sicherheitsrat, in dem die Vertreter der zuständigen Behörden mit denjenigen entscheidender Wirtschaftszweige – Industrie, Handel, Informationswirtschaft, Telekommunikation und neue Medien – zusammentreffen.

„Weltinnenpolitik“ als utopische Zielvorstellung

Ein Defizit besteht hingegen darin, dass es – wie Bendiek feststellte –„zivilgesellschaftliche Interessenvertreter und Parlamentarier“ im Vergleich zu den Konzernen „außerordentlich schwer haben, als kompetente Gesprächspartner anerkannt zu werden“. Dieses grundsätzliche Problem verstärkt Bedenken, zu denen der wachsende Einfluss der IT-Sicherheitswirtschaft Anlass gibt: Zwar ist aufgrund ihres Fachwissens auch hier eine Kooperation seitens der Politik grundsätzlich geboten, doch macht sich – vor allem auf europäischer Ebene – ein deutlicher Trend zugunsten digitaler Aufrüstung bemerkbar.

Wenn es nicht gelingt, demgegenüber Stimmen aus der Friedensethik und Konfliktforschung nachhaltig Gehör zu verschaffen, ist zu befürchten, dass künftig weniger resiliente Strukturen aufgebaut werden als vielmehr ein Wettrüsten begünstigt wird.

Was sind die Kernpunkte eines Gegenentwurfs zur einseitigen Cyberaufrüstung? In der EU gilt es, die Gemeinsame Außen- und Sicherheitspolitik zu stärken; innerhalb der Vereinten Nationen und der OSZE, vertrauens- und sicherheitsbildende Maßnahmen anzustoßen und voranzutreiben. Vordringlich müssen zum einen bereits bestehende Initiativen für eine Cyberrüstungskontrolle zum Erfolg geführt werden. Zum anderen müssen international gültige Rechts- und Sicherheitsstandards für den digitalen Raum etabliert werden.

Als utopische Zielvorstellung mag die Idee einer „Weltinnenpolitik“ dienen – 1963 von Carl Friedrich von Weizsäcker angesichts der atomaren Bedrohung im Kalten Krieg formuliert. Ein unverhältnismäßiger Vergleich? Immerhin schließt sich, wie der Politologe Ulrich Bartosch feststellt, mit dem Cyberkrieg „der Kreis zur atomaren Bedrohung, wenn die Computersteuerung nuklearer Arsenale zum Ziel feindlicher Hackerangriffe wird“.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

0 Kommentare

Kommentarpause ab 30. Dezember 2024

Wir machen Silvesterpause und schließen ab Montag die Kommentarfunktion für ein paar Tage.
  • Noch keine Kommentare vorhanden.
    Starten Sie jetzt eine spannende Diskussion!