Sonntag, 15. März 2020

Cyberwar - Eine Einführung

Cyberkrieg. Ein Wort, das vermutlich jeder schon einmal gehört hat. Immer wieder finden wir Zeitungsartikel, Reportagen, Dokumentation und weitere mediale Kanäle, die uns über die Gefahren des Cyberwar aufklären wollen. Dabei gibt es auch einige Begriffe, die fast immer mit diesen einhergehend genannt werden.

Die Suche nach „Cyberkrieg“ auf Youtube in einem anonymisierten Browser liefert dabei beispielsweise Videos mit dokumentarischem Anspruch, die in ihren Titeln „Darknet“, „russische Hacker“, „unterschätzte Gefahr“, „wie sicher ist Deutschland?“, „Hackerangriffe auf deutsche Lebensadern“ und weitere panikmachende Wörter und Sätze beinhalten.

Hinzu kommt, dass Cyberwar innerhalb des Cyberspace ausgetragen wird. Während Cyberspace noch genauer definiert wird, soll hier schon erwähnt sein, dass wir Teil des Cyberspace sind, sobald wir ein digitales Medium nutzen, das mit Datenverarbeitung zu tun hat, einfacher gesagt genügt das Einschalten eines Smartphones oder Computers (vgl. Flögel 2014, S.3).

Daraus lässt sich schlussfolgern, dass wir alle jeden Tag auf dem Schlachtfeld stehen, auf dem der Cyberkrieg stattfinden soll. Verständlich, dass sich da eine gewisse Panik ausbreiten kann. Doch wissen wir eigentlich, wovor genau wir Panik haben? Ist uns das Konzept Cyberwar überhaupt bekannt, oder greifen hier vielleicht auch die Medien umgangssprachliche Definitionen auf, die mit der Realität eventuell wenig zu tun haben? Hat Cyberwar wirklich etwas mit russischen Hackern zu tun, die die deutsche Lebenswelt angreifen, und müssen wir Privatpersonen tatsächlich Angst vor einem Cyberkrieg haben? 

Im Rahmen dieser Seminararbeit soll in die Welt des Cyberwar eingeführt werden. Dabei soll ein Verständnis aufgebaut werden, das es ermöglicht, der Auseinandersetzung mit Cyberwar reflektierter und informierter entgegentreten zu können. Dafür soll zu Beginn erst einmal erklärt werden, was Cyberwar eigentlich bedeutet, was wohl auch die ein oder andere Person sprachlos zurücklassen wird, wenn offenbart wird, dass Cyberwar recht wenig damit zu tun hat, was die Medien gerne darunter vermitteln. Hierbei soll auch klargestellt werden, wie wichtig es ist, ein Bewusstsein dafür zu schaffen, was Cyberwar wirklich bedeutet und wieso die inflationäre Nutzung des Begriffes vielleicht sogar eine größere Gefahr darstellt als der Cyberwar selbst, was gegen Ende der Arbeit thematisiert wird.

Nach einem definitorischen Einstieg soll es darum gehen, welche Herausforderungen der Cyberwar mit sich bringt. Dies soll ein vertieftes Verständnis für den Cyberraum schaffen, um darauf aufbauend die gängigsten Cyberangriffsmethoden und -mittel kurz zu erläutern. Um der Theorie auch eine reale Dimension verleihen zu können, wird das daran anschließende Kapitel einige exemplarische Fälle von Cyberangriffen von oder gegen Staaten vorstellen und deren Bedeutung für das Verständnis verschiedener Cyberangriffe erläutern.


Zuletzt soll die Frage geklärt werden, die unser Verständnis auch für den medialen Umgang mit Cyberwar erweitern soll: Wie wahrscheinlich ist Cyberwar denn wirklich? Im Rahmen dieses Kapitels werden verschiedene Positionen des wissenschaftlichen Diskurses dargelegt, um die Sensibilität für die Umstrittenheit der Konzeption zu schulen.

Definition „Cyberwar“

Der Begriff Cyberwar (zu dt.: Cyberkrieg) wurde zwar bereits 1993 von Arquilla & Ronfeldt (1997, S.27) als „war about ‚knowledge‘“ geprägt, bis heute gibt es aber keine allgemein anerkannte, konkrete Definition des Begriffes. Die Definition ist nach wie vor sehr umstritten, doch existieren durchaus Annährungsversuche sowie Kriterien, die sich weitestgehend bei Definitionsversuchen verschiedener Forschender decken. So kann Cyberkrieg „als eine Zustandsbeschreibung eines Krieges mit Cybermitteln verstanden werden“ (Linzen 2014, S.2).


Dabei ist es wichtig, den Begriff „Cyberwar“ in seiner groben Definition zu belassen, denn fälschlicherweise werden in den Ausdruck oft auch die nicht synonym zu verwendenden Termini „Cyberwarfare“ und „Cybercrime“ projiziert. Während „Cyberwarfare“ (zu dt.: Cyberkriegsführung) sämtliche Arten der Kriegsführung bezogen auf Informationstechnologie beschreibt, mündet der Einsatz dieser Kriegsführungsmöglichkeiten nicht zwangsläufig in einem Cyberkrieg.

Heute wird Cyberwarfare schon militärisch und geheimdienstlich betrieben, bis zum heutigen Tage gab es aber weltweit noch keinen Vorfall, der international offiziell als Cyberkrieg charakterisiert wurde (vgl. Reuter et al. 2019, S.23). Cyberwarfare umfasst neben den offensichtlichen Methoden im Cyberraum bzw. am Computer auch reale Einsätze wie Manipulation oder Sabotage sowie selbst Kampfeinsätze, die gegen informationstechnologische Stützpunkte geführt werden.

Cybercrime (zu dt.: Cyberkriminalität) hingegen kann von Cyberwar abgegrenzt werden, indem man die Akteure ins Blickfeld nimmt: Bei Cyberkriminalität handelt es sich nicht um kriegerische Akte, sondern um Straftaten, die von Privatpersonen oder Netzwerken im Cyberraum begangen werden. Diese werden von Strafverfolgungsbehörden geahndet, während Cyberwar sich auf kriegerische Akte von oder gegen Staaten und Regierungen bezieht, die auf militärischer Ebene ausgetragen werden (vgl. Linzen 2014, S.2).

Neben der Kontroverse hinsichtlich einer eindeutigen Definition von Cyberwar stellt sich die umstrittene Frage, inwiefern Cyberattacken gegen Länder als eine Art Kriegserklärung aufzufassen sind. So heißt es in der “Tallinn Manual on the International Law Applicable to Cyber Warfare”, einer akademischen unverbindlichen Studie, die auf Gesuch der NATO CCD COE verfasst wurde:

„A cyber attack is a cyber operation, whether offensive or defensive, that is reasonably expected to cause injury or death to persons or damage or destruction to objects.” (Tallinn Manual 2013, S.92).
Einen ähnlichen Standpunkt teilt die USA, die sogar auf den zuletzt genannten Punkt -  Zerstörung oder Beschädigen von Objekten - definitorisch verzichtet. Andere Länder, wie z.B. Estland, sehen die Kriterien einer solchen Cyberattacke deutlich früher erfüllt. Insgesamt lässt sich aber sagen, dass die menschliche Versehrtheit für viele Nationen das zentrale Bewertungskriterium darstellt (vgl. Linzen 2014, S.2f). Der Akt der Gewaltanwendung ist es auch, der Cyberangriffe schließlich von Cyberspionage unterscheidet (vgl. Werkner 2019, S.5).

Definition „Cyberraum“

Wenn wir Cyberkrieg verstehen wollen, müssen wir natürlich auch das Schlachtfeld kennen. Das Schlachtfeld des Cyberkrieges ist der Cyberraum (engl.: Cyberspace). Singer & Friedman (2014, S.13) beschreiben den Cyberraum in seiner Essenz als

„[…] the realm of computer networks (and the users behind them) in which information is stored, shared, and communicated online.“
Auffallend ist hierbei, dass der Cyberraum nicht ausschließlich den virtuellen Raum des Internets bzw. des Computers umfasst, sondern auch seine Benutzer. Sie führen weiter aus, dass der Cyberraum durchaus auch die physischen Komponenten der Computer, also die Hardware miteinschließt, ebenso wie auch die Infrastruktur, also Glasfaserleitungen oder auch den kabellosen Bereich von WLAN, Bluetooth, etc.

Zudem muss erläutert werden, dass der Cyberraum kein staatenloses Gut ist. Der Cyberraum ist zwar global, oft wird dieser aber deshalb als staatenloser Raum, teilweise sogar als gesetzesfreier Raum verstanden. Doch hier gelten ähnliche Bedingungen wie im nicht-virtuellen Raum. Grenzen zwischen Staaten sind nichts Natürliches, in gewisser Weise können auch reale Staatsgrenzen als etwas Virtuelles verstanden werden.

Viele Grenzen sind zwar auch optisch deutlich erkennbar, doch ohne menschliche Hand wären geografische Grenzen zwischen Staaten unsichtbar. So verhält es sich auch im Cyberraum. Jeder Computer, jeder Server und jeder Benutzer befindet sich innerhalb von Grenzen und muss genauso wie auch abseits der virtuellen Welt als Eigentum oder Person innerhalb dieses Staates verstanden werden (vgl. Singer & Friedman 2014, S.13).

Herausforderungen des Cyberwar

Cyberwar erscheint vielen Menschen nach wie vor sehr abstrakt. In der Gesellschaft ist das Konzept der digitalen Kriegsführung noch nicht gleichbedeutend mit der „klassischen“ militärischen bzw. materiellen Kriegsführung angekommen. Dass Cyberwar jedoch für uns alle starke Relevanz besitzt, sollen die folgenden Herausforderungen, die der Cyberwar sowohl an uns BürgerInnen als auch an Regierungen und Nationen stellt, aufzeigen.

Eine große Herausforderung für uns BürgerInnen ist die Verschmelzung von militärischen und zivilen Räumen im Cyberwar. Sowohl die Ziele von Cyberangriffen als auch ihre Mittel können eine zivile Dimension annehmen. Durch die zunehmende Digitalisierung unseres Alltags kann auch das Privatleben der einzelnen Person zum Ziel von Cyberangriffen werden.


Smarthome, Smartphone, Smart-TV - alle digitalen Geräte, die wir in unseren Alltag integrieren, sind anfällig für Angriffe. Natürlich hat der Angriff gegen einzelne Personen zunächst wenig mit Cyberwar zu tun, hier befinden wir uns stattdessen im Bereich Cyberkriminalität, doch kollektive Angriffe gegen die zivile Bevölkerung sind durchaus auch als militärischer Schachzug von Staaten denkbar.

Und so wie die Ziele der Angriffe eine zivile Dimension einnehmen können, so auch die Mittel. Die dafür verwendeten Mittel sind nicht mehr nur High-Tech Geräte, die man ausschließlich in militärischen Stützpunkten vorfindet. Sie stehen uns allen zur Verfügung: Computer, Laptops und Smartphones sind dabei wichtige Werkzeuge (vgl. Werkner 2019, S.6).

Eine weitere Herausforderung des Cyberwar ist die hohe Asymmetrie bzw. Unverhältnismäßigkeit sowohl in der Wirkung als auch in der Fehlertoleranz. Cyberangriffe sind im Gegensatz zu realen militärischen Operationen kostengünstig und erfordern keinen hohen technischen Aufwand, gleichzeitig können diese aber verheerende Ausmaße annehmen, wenn diese beispielsweise kritische Bereiche der Infrastruktur treffen (Wasser- und Stromversorgung, Chemiefabriken, Atomkraftwerke, …). Die Asymmetrie in der Fehlertoleranz besteht darin, dass ein Angreifer prinzipiell unbegrenzt Angriffsversuche hat, denn nur einer muss letztendlich gelingen, während der Verteidiger nur eine Chance hat, sich zu verteidigen (vgl. Werkner 2019, S.6).

Weiterhin gestaltet sich die Attribution der Angreifer als schwierig, gar nahezu unmöglich. Durch den Einsatz von handelsüblichen „Haushaltsgeräten“ und aufgrund fehlender physischer Spuren ist die Verfolgung eines Angriffs äußerst aufwendig und oftmals erfolglos. Doch selbst wenn das Gerät, von dem aus der Angriff gestartet wurde, nach hohem Zeit- und Arbeitsaufwand identifiziert werden kann, bleibt die Frage ungeklärt, wer die Person war, die das Gerät bedient hat.


Hierbei wird noch eine weitere Herausforderung deutlich: Cyberangriffe können verhältnismäßig einfach unter „falscher Flagge“ stattfinden. Es ist nicht sonderlich kompliziert, die digitalen „Fußabdrücke“ so zu manipulieren, dass sie zu einem anderen Gerät führen (vgl. Werkner 2019, S.6f).

Eine der größten Herausforderungen des Cyberwar ist die fehlende Vorwarnzeit. Erstschläge können innerhalb von Sekunden stattfinden und benötigen keine komplizierten Vorbereitungen, die von anderen Staaten erkannt werden könnten (vgl. Werkner 2019, S.7).

Einige weitere Herausforderungen erläutert Amy Zegart, Konrektorin des Think Tanks Center for International Security and Cooperation an der Stanford Universität, in einem TEDx Talk über Cyberwar. Hierbei verweist sie darauf, dass in den bisherigen militärischen Domänen – Land, Luft, Wasser, Weltraum – die stärkste Macht gleichzeitig am wenigsten verwundbar war. Wer die meisten Waffen, Soldaten, Materialien etc. besaß, war auch am besten geschützt.


Neben den vier bisherigen – die NATO erkennt bisher nur drei davon an, die Aufnahme des Weltraums wird jüngst diskutiert (vgl. The Telegraph 2019), in den USA ist der Weltraum als militärische Domäne bereits anerkannt – erkannte die NATO den Cyberraum 2016 als neue militärische Domäne an (vgl. NATO 2017). Innerhalb dieser gilt das Stärkeverhältnis nicht mehr, sondern stattdessen der genau umgekehrte Fall: die stärkste Macht im Cyberraum ist auch am verwundbarsten. Das liegt daran, dass größere Netzwerke mehr Fläche für Angriffe bieten. Je größer ein Netzwerk, also je mehr Geräte in Netzwerken, desto mehr Schwachstellen gibt es (vgl. TEDx Talks 2015, 6:15).

Des Weiteren benennt Zegart die Verteidigung gegenüber Cyberangriffen als eine der relevanten Herausforderungen. Cyberangriffe können die Infrastruktur ganzer Nationen lahmlegen. Wenn einzelne Bereiche der Infrastruktur nun in privater Hand liegen, was in zahlreichen Staaten der Fall ist (z.B. Strom oder Wasser), liegt auch die Verteidigung in privater Hand. Die jeweilige Nation besitzt keine Möglichkeit, diese Strukturen zu schützen, zumindest nicht selbstständig. Im Falle eines Cyberkrieges kann also die Infrastruktur angegriffen werden, ohne dass die angegriffene Nation ohne Kooperation mit den zuständigen Privatpersonen versuchen könnte, diese zu schützen (vgl. TEDx Talks 2015, 8:09).




All diese Herausforderungen scheinen eine nicht zu bewältigende Aufgabe, die sicherlich einige Menschen aufgrund der Tatsache in Panik versetzt, gewissermaßen in jeder einzelnen Sekunde angreifbar zu sein. Deshalb soll an dieser Stelle schon vorweggenommen werden, dass Cyberwar allgemein nicht als große Bedrohung, von manchen gar als unmöglich eingestuft wird.

Für das bisherige Ausbleiben eines Cyberkrieges werden als Argumente beispielsweise die Ineffizienz und die Gefahr eines konventionellen Gegenschlages genannt (vgl. Linzen 2014, S.4). Außerdem benennt Sandro Gaycken die „positiven“ Neuerungen bzw. Vorteile des Cyberwar im Gegensatz zum konventionellen Krieg folgendermaßen:
„So hat der Cyberkrieg etwa den interessanten Charakterzug, kostengünstig, hochgradig präzise und vollkommen ‚blutlos‘ geführt werden zu können.“ (Gaycken 2014, S.6). 
Doch um die Herausforderungen besser verstehen zu können, sollten auch die Methoden und Mittel bekannt sein, die im Cyberraum genutzt werden können. Einen Überblick über die bedeutendsten Cyberangriffsmethoden und -mittel wird das nächste Kapitel liefern. 

Angriffsmethoden und -mittel im Cyberraum

Schadsoftware (engl.: Malware): Mit Schadsoftware ist sämtliche Software gemeint, die zum Ausführen unerwünschter oder schädlicher Funktionen am Computer beiträgt. Umgangssprachlich spricht man oft von Trojanern, Würmern oder Viren, obwohl diese nur einige Beispiele für Schadsoftware darstellen. Das Einschleusen von Schadsoftware gilt als eine der häufigsten und effektivsten Methoden von Cyberangriffen. Gerade im Bereich Cyberkriminalität kommt Schadsoftware ständig zum Einsatz, somit ist sie eine der größten Bedrohungen im Cyberraum für Privatnutzer. Allerdings wird Schadsoftware auch häufig gegen Unternehmen oder Behörden eingesetzt. Sie ist vor allem deshalb so effektiv, weil es vergleichsweise sehr einfach ist, Schadsoftware zu verbreiten. Heute reicht es schon aus, auf einen Internetlink zu klicken, um sich Schadsoftware einzufangen, weshalb die Nutzung von Anti-Viren-Software essenziell ist. Weiterhin wird sie über Hardware (USB-Sticks, Festplatten, CDs) auf andere Computer übertragen oder über das Internet durch Dateien, die heruntergeladen werden, eingeschleust. Durch derartige Software kann ein ganzes System und seine Funktionsweise komplett gestört werden. Das ist für Privatnutzer ärgerlich, für Unternehmen und Behörden jedoch katastrophal, da sie noch stärker auf einwandfrei laufende Computersysteme angewiesen sind (vgl. BSI 2019, S.11,13).

Ransomware: Eine spezielle Form von Schadsoftware ist die Ransomware. Damit wird der Zugriff auf eigene Rechner oder Dateien verwehrt oder eingeschränkt. Ziel dieser Methode ist das Erpressen von Lösegeld, im Normallfall per Krypto-Währung (virtuelle Währungen wie Bitcoin) (vgl. BSI 2019, S.15-18).

APT (Advanced Persistent Threat): APT-Angriffe sind generell als Auftragsangriffe zu verstehen. Diese haben zwar nicht immer einen externen Auftraggeber, allerdings geht es stets darum, ein bestimmtes Ziel zu erfüllen. Im Gegensatz zu anderen Methoden sind hier die Opfer nicht zufällig gewählt. Ziele können etwa der Diebstahl oder die Löschung von Dokumenten sein (vgl. Li et al. 2019, S.122). Persönliche Daten werden hierbei ignoriert bzw. nur verwendet, falls sie nötig sind, um die Aufgabe zu erfüllen. APT-Angriffe sind sehr aufwändig und werden von Gruppierungen durchgeführt, da einzelne Personen nicht in der Lage wären, die gesamte Komplexität des Angriffes allein zu kontrollieren. Singer & Friedman (2014, S.56) beschreiben APT’s folgendermaßen: „If cybersecurity threats were movies, an advanced persistent threat would be the Ocean’s 11 of the field”. Dieser Vergleich soll hervorheben, dass APT’s hochkomplexe, gut organisierte Angriffe von Teams oder Gruppen sind, die intensiv und lange vorbereitet werden (vgl. Li et al. 2019, S.122).

Spam: Spam bezeichnet unerwünscht zugesandte Emails. Diese können den Zweck haben, das Opfer dazu zu animieren, für eine Dienstleistung oder Ware zu zahlen, die letztlich nicht geliefert wird, Schadsoftware durch Links oder Dateien in der Mail zu verbreiten oder Benutzerdaten auf einer vom Täter kontrollierten Website einzugeben, um diese zu stehlen (vgl. BSI 2019, S.26f).

Botnetze: Botnetze werden über Schadsoftware in fremde Systeme eingeschleust, um verschiedene Funktionen ausführen zu können. Einerseits kann es hierbei um das angegriffene System selbst gehen, indem Daten von diesem gestohlen werden. Andererseits kann das System aber auch als Bot/Zombie dienen, indem es für Angriffe auf andere Systeme oder die weitere Verbreitung von Schadsoftware genutzt wird. Während diese Botnetze anfangs auf einige Funktionen beschränkt waren, die vorher schon festgelegt wurden, können sie heute sehr leicht auf andere Funktionen umgeschrieben werden, während diese im angegriffenen System verbleiben. Zudem sind Smartphones häufig Ziel von Botnetzen (vgl. BSI 2019, S.21).

DDoS (Distributed Denial of Service): DDoS-Attacken werden genutzt, um die Funktionalität von Systemen zu stören. Die Idee hinter DDoS (und auch DoS) Angriffen ist es, Server mit einer Masse an regulären Anfragen zu überlasten, sodass die Server diese nicht mehr bearbeiten können. Die Überlastung von Websites aufgrund zu vieler Anfragen ist ein relativ häufiges Phänomen, DDoS-Attacken versuchen ebendies aber gezielt zu erwirken. Hierbei wird in der Regel mit Botnetzen gearbeitet. Ein einzelner User bzw. eine IP-Adresse kann selbstredend nur eine einzige Anfrage versenden, weswegen es nötig ist, Bots einzusetzen, die ebenfalls Anfragen senden. Somit können je nach Serverleistung des Angriffsziels tausende oder Millionen von Anfragen gleichzeitig versendet werden. Der Unterschied zwischen DoS- und DDoS-Attacken ist lediglich die Anzahl der Angreifer. Bei DoS Angriffen findet der Angriff von einem System aus statt. Hinter dem Angriff verbirgt sich lediglich eine IP-Adresse. Da inzwischen viele Schutzprogramme in der Lage sind, Botnetze zu erkennen, können DoS Angriffe gestoppt werden, indem man die IP-Adresse sperrt, von welcher der Angriff ausgeht. Bei DDoS-Attacken sind viele IP-Adressen am Angriff beteiligt, entweder weil es sich um einen koordinierten Angriff mehrerer Menschen handelt oder weil der Angreifer schon im Voraus weitere Computer mit Schadsoftware infiziert hat, die er für seinen Angriff nutzt. Die große Gefahr von DDoS Angriffen besteht darin, dass sie schwierig abzuwehren sind: Selbst beim Finden und Blockieren einiger IP-Adressen von angreifenden Computern verbleiben viele weitere, die den Angriff fortsetzen (vgl. Singer & Friedman 2014, S.44).

Natürlich gibt es noch viele weitere Methoden und ständig kommen neue hinzu. Die hier genannten markieren jedoch die bis heute wichtigsten und häufigsten Methoden und Mittel für Cyberangriffe und bilden somit auch für Staaten und Militär die zentralen Werkzeuge für Cyberangriffe (vgl. Reuter et al. 2019. S.21).

Bekannte Fälle von Cyberangriffen von oder gegen Staaten

Estland 2007: Der erste öffentlich bekannte Fall eines Cyberangriffes fand im Jahr 2007 gegen Estland statt. Die estnische Regierung entschied 2007 die Verlegung eines Denkmals, das für den Sieg der sowjetischen Armee über Deutschland im Zweiten Weltkrieg erbaut wurde, vom Zentrum der Stadt Tallinn an einen Ort außerhalb der Stadt. Diese Entscheidung missfiel der russischen Regierung sowie der russischen Minderheit in Estland, weshalb sie von gewaltsamen Demonstrationen begleitet wurde.


Neben der „realen“ Bedrohung durch die Demonstrationen musste sich Estland in dieser Zeit aber einer noch größeren Herausforderung in Form eines Cyberangriffs stellen. Hierbei ist es wichtig zu erwähnen, dass Estland eines der digitalisiertesten Länder der Welt ist und auch 2007 schon war, und somit auch sehr stark auf die digitale Infrastruktur angewiesen ist. Über einen Zeitraum von 3 Wochen wurde Estland Opfer vieler DoS Attacken.

Dabei wurden „domain name server“ verschiedener Internetprovider angegriffen, die dafür zuständig sind, Internet-domains (Internetadressen wie z.B. „google.de“) in zugehörige IP-Adressen in Zahlenform zu übersetzen. Somit war das Internet nahezu unbrauchbar, da eine Vielzahl von Websites nicht erreicht werden konnte. Estland war vom internationalen Informationsfluss getrennt. Weiterhin wurden die zwei größten estnischen Banken sowie Nachrichtenportale, Behörden und Ministerien Ziele von DoS Angriffen und konnten tagelang nicht operieren.

Was das für eine digitalisierte Gesellschaft bedeutet, muss nicht näher erläutert werden. Man versuche sich nur einmal vorzustellen, die Bank, bei der man Kunde ist, wäre für zwei oder drei Wochen handlungsunfähig. Keine Überweisungen, keine Möglichkeit, Geld abzuheben, keine Kartenzahlungen. Dazu kommen die in Estland digitalisierten staatlichen Bereiche: keinerlei Anträge in Behörden kommen an oder können bearbeitet werden und selbst die Wahl fand in Estland 2007 schon digital statt. Kurz gesagt: Estland wurde über einen Zeitraum von drei Wochen stillgelegt.

Die Verantwortlichen konnten bis heute nicht einwandfrei festgestellt werden, allerdings bekannten sich im nachhinein diverse Gruppen zu den Angriffen, unter anderem die russische Jugendbewegung Nashi. Russland hingegen bestreitet bis zum heutigen Tag jegliche Einmischung (vgl. Dornbusch 2018, S.31f.). Dieser erste Cyberangriff auf einen Staat hatte die Gründung der NATO CCD COE, der Cooperative Cyber Defence Center of Excellence, zur Folge, die wie bereits erwähnt das Tallin Manual in Auftrag gab (vgl. Dornbusch 2018, S.32).

Georgien 2008: Bereits ein Jahr später ereignete sich ein weiterer Fall. Vom 8. bis zum 12. August kam es 2008 zu militärischen Auseinandersetzungen zwischen Russland und Georgien, der sogenannte Kaukasuskrieg (vgl. BpB 2013). Vor, während und nach den bewaffneten Konflikten wurden Websites georgischer Behörden, Nachrichtenagenturen und Banken Ziel von DoS Attacken. Dadurch war Georgien unter anderem nicht in der Lage, Informationen über die anhaltenden bewaffneten Konflikte mit der internationalen Gemeinschaft oder der eigenen Bevölkerung zu teilen.


Auch in diesem Fall konnten die Täter bis heute nicht festgestellt werden. Während es hier natürlich naheliegend ist, dass die russische Regierung beteiligt war, konnte dies bisher nicht bewiesen werden. Dieser Fall ist vor allem deswegen so besonders, weil zum ersten Mal innerhalb eines mit konventionellen Mitteln geführten Konflikts (militärische Waffengewalt) Cybermittel zum Einsatz kamen (vgl. Dornbusch 2018, S.33).

Iran 2010: Der bis heute wohl bekannteste Fall ist der Wurm Stuxnet, der weltweit zahlreiche Computer infizierte, wenngleich seine schädliche Wirkung auf das eigentliche Ziel beschränkt blieb. Der Stuxnet Wurm gilt als die erste digitale zielgerichtete Cyberwaffe (Neuneck 2017, S.809).


2010 wurde bekannt, dass der Iran Uran anreicherte, um Nuklearwaffen zu produzieren. Nur durch den in das System, das für die Steuerung der Zentrifugen zur Urananreicherung zuständig war, eingeschleusten Wurm wurden die Bemühungen des Iran, zur Atommacht zu werden, zumindest temporär stark verzögert.

Der Stuxnet Wurm war so programmiert, dass er die Drehgeschwindigkeit der Zentrifugen verändern konnte, ohne dass die Messgeräte dies wahrnehmen würden. Dies sollte zur Beschädigung der Zentrifugen führen. Schon hier zeigt sich die Komplexität dieses Angriffs: Einerseits die Steuerung der Zentrifugen, andererseits die Manipulation der von den Messgeräten gelieferten Daten.

Da es sich um ein geschlossenes Netzwerk handelte, es also nicht am Internet angeschlossen war, wird davon ausgegangen, dass der Wurm per USB-Stick in das System geschleust wurde. Aufgrund internationaler Beziehungen und der Komplexität der Schadsoftware wurde vermutet, dass Staaten hinter dem Angriff stecken. Auch in diesem Fall ist bis heute nicht zweifelsfrei bestätigt, wer für den Angriff verantwortlich ist. Vieles weist aber darauf hin, dass die USA und Israel diesen Angriff ausübten. Offiziell ist nicht bekannt, wie erfolgreich der Angriff tatsächlich war, doch der Umstand, dass der Iran danach mehr als 1000 Zentrifugen austauschen ließ, deutet auf eine gelungene Operation hin.

Der Cyberangriff gegen den Iran ist aus vielerlei Hinsicht interessant und bis dato einzigartig. Während schon im Kaukasuskrieg Konflikte sowohl im Cyberraum als auch konventionell stattfanden, geschah dies parallel und unabhängig voneinander. In diesem Fall kam es zu einer Verschmelzung eines Sabotageakts, der in der analogen Realität ausgeübt werden musste, nämlich das Einschleusen des Wurms per USB-Stick, um schließlich einen Cyberangriff ausführen zu können. Dieses Beispiel bestärkt die Definition von Cyberwar bzw. Cyberangriffen, die auch reelles menschliches Handeln sowie die real existierende Infrastruktur des Cyberraums einschließt.

Weiterhin zeigt dieser Fall im Speziellen die Bandbreite schädlicher Auswirkungen, die eine Cyberoperation hervorrufen kann. Der entstandene Schaden geht hierbei weit über den virtuellen Raum hinaus und macht deutlich, dass auch physischer Schaden in der realen Welt allein durch Cybermittel verursacht werden kann.

Zuletzt war der Stuxnet Wurm auch eine Art Warnung. Obwohl die iranische Anlage wie bereits erwähnt ein geschlossenes Netzwerk hatte, fand man den Virus nach dem Angriff auf Computern auf der ganzen Welt. Das zeigt vor allem die nicht kalkulierbaren Nebenwirkungen von Cyberangriffen. Zwar waren die globalen Folgen hier relativ harmlos, da der Wurm keinen Schaden angerichtet hatte, doch es ist auf jeden Fall eine Warnung vor unkalkulierbaren Risiken von Cyberangriffen (vgl. Dornbusch 2018, S.33f.).

Deutschland 2015: Auch das deutsche Bundestagsintranet fiel schon Cyberattacken zum Opfer, wobei es hierbei „nur“ um Spionage ging. Im Mai 2015 wurde entdeckt, dass das deutsche Bundestagsintranet infiltriert wurde und verschiedene Daten kopiert wurden. Das System musste im August sogar einige Tage abgeschaltet werden. Abgesehen davon blieb der Angriff jedoch überschaubar und hinterließ keinen großen Schaden (vgl. Dornbusch 2018, S.34f.). Laut einem hochrangigen deutschen Sicherheitsbeamten wird der Angriff „klar einem russischen militärischen Nachrichtendienst“ zugeschrieben (SZ 2016).

Ukraine 2014-2016: Während der Ukrainekrise (unter anderem Russlands Annexion der Krim) kam es zu diversen Fällen von Cyberangriffen, bedeutend war hierbei eine Operation, die im Dezember 2015 einen Stromausfall im Westen der Ukraine auslöste, der über mehrere Stunden andauerte. Um dies zu bewirken, wurden von der E-Mail-Adresse des ukrainischen Parlaments Mails an verschiedene Stromanbieter versandt, im Anhang ein Worddokument, das zum Herunterladen einer Software aufforderte. Da die Mail vom ukrainischen Parlament kam, luden die Stromanbieter die Software herunter und damit unwissentlich einen Virus, der das System lahmlegte.


Die Stromanlagen mussten schließlich manuell wieder gestartet werden, da dies durch das Computersystem nicht möglich war (vgl. Dornbusch 2018, S.35f.). Laut der Frankfurter Allgemeinen hatten durch diesen Angriff am 23.12.2015 700.000 Haushalte stundenlang keinen Strom (vgl. FAZ 2016). Auch bei diesem Fall geht man bei den Tätern von russischen Hackergruppierungen aus.

Dieser Fall zeigt im Gegensatz zu den vorherigen, dass Cyberangriffe durchaus auch reversibel sein können. So gab es hier keinen direkten physischen Schaden (vgl. Dornbusch 2018, S.36). Systeme können also auch gestört oder abgeschaltet werden, ohne auf radikale Maßnahmen wie die Zerstörung von Geräten oder Anlagen zurückzugreifen, auch wenn das natürlich nicht immer vermeidbar ist wie im Falle Stuxnet. 

Auffällig ist hierbei auch, dass in jedem dieser Fälle, mit Ausnahme des Falles Iran 2010, eine russische Einmischung angenommen wird, teilweise von der russischen Regierung bzw. deren Geheimdienste, teilweise von Privathaushalten. Daher lässt sich spekulieren, dass Russland das Potenzial von Cyberangriffen schon früh erkannt hat und vermutlich auch früh Ressourcen darin investierte.


Natürlich darf nicht ignoriert werden, dass dabei viele weitere Faktoren eine Rolle spielen: So weisen auch die Angriffe, die von russischen Hackergruppierungen und Privatpersonen ausgingen, darauf hin, dass die diesbezüglich lockere Gesetzgebung Russlands dazu beitragen könnte, dass Cyberangriffe, egal ob gegen Staaten oder im Rahmen von Cyberkriminalität, vermehrt ihren Ursprung dort finden.

Die gewählten Beispiele kennzeichnen nur eine Auswahl bekannter Cyberangriffe, bei denen Staaten involviert waren. Diese sollen exemplarisch die Möglichkeiten und Vorgehensweisen von Cyberangriffen darstellen. Die Auswahl wurde außerdem anhand ihrer Bedeutsamkeit getroffen, die sich unter anderem darin zeigt, welche Fälle sich in verschiedenen Auflistungen decken und in Diskursen immer wieder aufgegriffen werden.


So verweist die „Bundeszentrale für politische Bildung“ beispielweise auf eine Liste, die weitere Fälle aufzählt, unter anderem bereits 2005 die Entdeckung von Spionagesoftware, die vermutlich seit 2003 von chinesischen Hackergruppierungen genutzt wurde, um amerikanische Behörden und militärische Einrichtungen auszuspionieren (vgl. BpB 2015). Stellvertretend für die Spionage mit Cybermitteln wurde aufgrund der höheren Relevanz aber das Beispiel Deutschland 2015 gewählt.

Wie wahrscheinlich ist ein Cyberkrieg? – Die Debatte rund um Cyberwar 


Das Konzept des Cyberkrieges ist sehr umstritten. So gibt es Stimmen, die im Cyberkrieg die größte Gefahr des 21. Jahrhunderts sehen. Beispielsweise schildert Richard A. Clarke, ehemaliger Berater des Präsidenten Bill Clinton und zwei Jahre lang von George W. Bush, in seinem Buch "Cyber War: The Next Threat to National Security and What to Do About It" ein Horrorszenario von Amerika nach einem Cyberangriff, der die gesamte Nation zum Stillstand bringt und unzählige Menschenleben fordert.


Dabei weist er darauf hin, dass in keinem Krieg, den die USA bisher gekämpft hat, eine Nation in der Lage gewesen wäre auch nur vergleichbaren Schaden anzurichten, den ein Cyberangriff anrichten könnte. Daher warnt er ausdrücklich davor und fordert die dementsprechende Vorbereitung (vgl. Clarke & Knake 2010, S.36f.). Im Gegensatz dazu beschreibt Julia Linzen die Position von Miriam Dunn Cavelty und Thomas Rid, die einen Cyberwar für ein Konzept der Unmöglichkeit halten (vgl. Linzen 2014, S.3f).

Um die Debatte aber nachvollziehen zu können, muss erst einmal der Begriff des Krieges erläutert werden. Zwar wurde der Begriff Cyberwar schon zu Beginn der Arbeit definiert, doch dabei fiel der Hinweis, dass selbst die Definition sehr umstritten ist. Deshalb soll nun der Gedanke hinter Cyberwar mithilfe einer Erklärung des Begriffes Krieg von Grund auf rekonstruiert werden:

Der Begriff des Krieges hat inzwischen an Relevanz verloren. Jeder mag eine Vorstellung davon haben, was Krieg ist. In Deutschland verknüpft man das Konzept von Krieg meist mit dem Ersten oder Zweiten Weltkrieg, doch völkerrechtlich hat Krieg heute keine hohe Relevanz mehr. Selbst die UN-Charta spricht inzwischen von „Gewalt in den internationalen Beziehungen“ oder „bewaffneten Konflikten“, nicht mehr von Krieg (vgl. Schörnig 2019, S.42f.).


Nur noch in der Präambel taucht der Begriff auf: „Wir, die Völker der Vereinten Nationen – fest entschlossen, künftige Geschlechter vor der Geißel des Krieges zu bewahren, die zweimal zu unseren Lebzeiten unsagbares Leid über die Menschheit gebracht hat, […]“ (UN 1973). Laut der UN-Charta ist der bewaffnete Konflikt niederschwelliger anzusetzen als der Kriegsbegriff, doch es wird nicht genauer definiert, wann ein bewaffneter Konflikt vorliegt.

Der Ausdruck Krieg dagegen wurde vielfach versucht zu definieren, wobei man letztlich meist die Opferzahlen als wichtigstes Kriterium sah. So definierte das Correlates of War-Projekt der Universität Michigan 1963 Krieg als Auseinandersetzung mit mindestens einem staatlichen Akteur auf jeder Seite und 1000 im Kampf Gefallenen. Ein Staat war hierbei erst dann eine teilnehmende Partei, wenn er mindestens 100 Gefallene oder mindestens 1000 am Kampf beteiligte Soldaten aufweisen konnte.

Ähnlich definiert auch die Universität Uppsala in ihrem Uppsala Conflict Data Program den Krieg, allerdings verdichten sie ihre Definition auf 1000 Gefallene innerhalb eines Kalenderjahres. Diese Definition gilt inzwischen allgemein als anerkannt, um einen bewaffneten Konflikt als Krieg einzustufen. Die Universität Uppsala beschreibt einen bewaffneten Konflikt mit denselben Kriterien. Von diesem spricht man dabei schon ab mindestens 25 Gefallenen pro Kalenderjahr, somit lässt sich Krieg als besonders opferreicher bewaffneter Konflikt definieren (vgl. Schörnig 2019, S. 44).

Wenn man diese Ausführungen liest, wird schnell klar, dass Cyberwar von der klassischen politikwissenschaftlichen Vorstellung von Krieg deutlich abweicht (vgl. Schörnig 2019, S.45). Genau dies führt zu den Ansichtslagern, die sich im Diskurs über die Wahrscheinlichkeit eines Cyberwar gebildet haben. Das eine Lager sieht das Potenzial in Cyberangriffen, die zerstörerischste Waffe zu sein, der die Menschheit je gegenüber stand. Das andere Lager sieht die Kriegsdefinition in keinem realistischen Szenario eines Cyberangriffes gegeben, sondern erwartet eine Humanisierung der Kriegsführung.


Hierbei soll nochmals auf Gayckens Sicht verwiesen werden, Cyberwar könne kostengünstig, hochgradig präzise und vollkommen „blutlos“ geführt werden. Er führt weiter aus, dass das militärisch wünschenswerte Ziel eines Sieges ohne Kampf selbst gegen übermächtige Gegner durch den Cyberwar möglich wurde (vgl. Gaycken 2014, S.6). Auch Phillip von Wussow beschreibt die beiden Extrempositionen ähnlich:
„Diesen Positionen zufolge drohen entweder große Cyberkatastrophen von bisher ungeahntem Ausmaß, oder die Bedrohung durch Cyberkriege ist nur vorgeschoben, und es droht in Wirklichkeit eine Militarisierung des Internets.“ (van Wussow 2019, S.12).
Hierbei offenbart er einen weiteren Faktor, der nicht unerwähnt bleiben darf. Die Seite im Diskurs, die einen Cyberwar für unwahrscheinlich hält, verweist immer wieder darauf, dass die öffentliche Wahrnehmung hierbei von panikmachenden Medien beeinflusst wird. Spätestens seit Stanley Kubricks Kinofilm "2001: Odyssee im Weltraum" von 1968 hat wohl nahezu jeder eine gewisse Angst vor mordenden Computern und ähnlichem.

Auch jüngere Beispiele wie der 2007 erschienene Film "Stirb Langsam 4.0", in dem die USA einem Cyberterroristen gegenüber steht, der in der Lage ist, das halbe Land zu verwüsten, tragen dazu bei, diese Angst weiter aufzubauen. Aber auch außerhalb der Unterhaltungsbranche finden sich unzählige Beispiele: So reicht es schon aus, „Cyberwar“ in eine Suchmaschine einzutippen, um ein riesiges Angebot von alarmierenden Artikeln und Youtube-Videos vorgeschlagen zu bekommen.

Linzen fasst die Position zusammen, indem sie exemplarisch Dunn Cavelty aufgreift und erklärt, dass sie und die Forschenden, die ähnliche Positionen vertreten, nicht im Cyberkrieg an sich Gefahrenpotenzial sehen, sondern in dem fehlgeleiteten Diskurs und der Aufmerksamkeit, die das Konzept des Cyberwar auf sich zieht (vgl. Linzen 2014, S.4). Van Wussow spricht sogar davon, dass Cyberwar die latente Vorstellung eines drohenden Atomkrieges reaktiviert durch die scheinbar real gewordene Möglichkeit der Auslöschung der Menschheit. So spricht man in den Medien von „Cyber 9/11“, „Cyber Pearl Harbor“, „Cyber Armageddon“ oder teilweise sogar von einem „Cyber Holocaust“ (van Wussow 2019, S.12).

Neben dem Hinweis auf den fehlgeleiteten Diskurs wird als Argument auch darauf verwiesen, dass bisher kein Cyberangriff die Kriterien erfüllte, die einen Krieg oder einen kriegerischen Akt definieren. Im Kapitel „Bekannte Fälle von Cyberangriffen von oder gegen Staaten“ wurden einige der bekanntesten Fälle vorgestellt, und mit Ausnahme des Stuxnet Wurm ist bei all diesen Fällen nicht einmal von einem kriegerischen Akt zu sprechen, da sich die Angriffe auf Spionage und Sabotage beschränkten. Thomas Rid fasst diese Tatsache in einem einzigen Satz zusammen:

„One reason discussions about cyberwar have become disconnected from reality is that many commentators fail to grapple with a basic question: What counts as warfare?” (Rid 2013, S.78).
Die Gefahr, die Cyberangriffe für die Infrastruktur eines Staates darstellen, wird durchaus von beiden Seiten anerkannt, ebenso die stetige Zunahme der Anzahl von Cyberangriffen. Jedoch ist man sich darüber uneinig, ob solche Attacken auf Infrastrukturen tatsächlich realistisch sind. Van Wussow argumentiert hierbei, dass solche großflächigen Angriffe für staatliche Akteure keinerlei strategischen Nutzen besitzen und für nicht-staatliche Akteure, die nicht zwangsläufig einen strategischen Grund verfolgen müssen um sich dazu verleiten zu lassen, schlicht nicht durchführbar sind (vgl. van Wussow 2019, S.13).

Diese Annahme unterstützt Dunn Cavelty mit einigen Argumenten. Darunter der Fakt, dass es unmöglich ist, fehlerfreie Software zu produzieren. Dadurch würden die Nebeneffekte durch besagte Fehler auch ein Risiko für die Angreifer bedeuten, so könnte Schadsoftware auch ungewollt im eigenen oder in befreundeten Systemen landen. Weiter argumentiert sie, dass Cyberwaffen nicht auf Vorrat produziert werden können, da man diese je nach Ziel und System maßgeschneidert programmieren müsste. Hinzu kommt das bereits genannte Argument eines konventionellen Gegenschlagens. Nur weil die Dimension des Cyberraum in den militärischen Raum mit aufgenommen wird, verschwinden die anderen schließlich nicht, sondern bleiben ebenso bestehen. Staaten können sich auch weiterhin der zerstörerischen Kraft konventioneller Waffen bedienen (vgl. Dunn Cavelty 2011).

Die Gegenposition nimmt beispielweise Unger ein, der die Gefahr eines Angriffes auf die Infrastruktur durchaus realistisch einstuft und deshalb dazu aufruft, Cybersicherheit mehr Priorität zu schenken. So beschreibt er das Funktionieren der strategischen Infrastruktur als essenziell für technologisch hochentwickelte Staaten und sieht diese daher als vorrangige Angriffsziele (vgl. Unger 2014, S.10).

Der Diskurs um die Wahrscheinlichkeit eines Cyberwar macht also erneut deutlich, wie umstritten die gesamte Thematik noch ist. Allerdings lassen sich durchaus gewisse argumentative Schwachstellen feststellen. Während die eine Position durchaus schlüssige Argumente dafür vorbringt, weshalb es nicht zu Angriffen auf die Infrastruktur kommen wird, sieht die Gegenseite diese als gegeben und argumentiert abgesehen von der Relevanz, die diese für Staaten hat, nicht weiter dafür, dass diese Angriffe realistisch sind.


Außerdem macht es den Anschein, als wären sich die Lager in einigen Punkten nicht uneinig. So sehen beide die potenzielle Gefahr von Cyberangriffen, beide prognostizieren, dass es immer mehr Angriffe geben wird, die Uneinigkeit liegt primär dann doch darin, ob diese Angriffe in einer Art Krieg enden könnten oder nicht. Und selbst hierbei gehen nicht alle von derselben Vorstellung von Krieg aus, denn selbst unter denen, die einen Cyberkrieg für sehr wahrscheinlich halten, sprechen einige von Angriffen unter falscher Flagge oder Angriffen, deren Ursprung nicht verfolgt werden kann. Somit wird deutlich, dass hier nicht von derselben konventionellen Definition von Krieg die Rede sein kann, sondern eine für den Cyberraum angepasste moderne Variante von Krieg gemeint sein muss, die allerdings nicht näher erläutert wird.

Die unumstrittenen Erkenntnisse sollen aber ebenso festgehalten werden: Cyberangriffe gewinnen vermehrt an Bedeutung. Das führt auch dazu, dass immer mehr Staaten Ressourcen in die Entwicklung von offensiven und defensiven Cybermechanismen investieren. Götz Neuneck weist darauf hin, dass zwar nicht bekannt sei, ob es bereits einsetzbare Cyberwaffen gibt, es aber durchaus Hinweise gibt, dass einige Staaten, allen voran die USA, die Entwicklung von Cyberwaffen anstreben (vgl. Neuneck 2014, S.27).


Hinzu kommt, dass der private Sektor neben Staaten als Akteur berücksichtigt werden muss. Während man zwar das Lahmlegen oder Verunstalten von Regierungswebsites weiterhin als kriminelle Handlung bzw. als Straftat verstehen muss, ist es doch auch eine relativ neue Herausforderung, dass solche Straftaten von außerhalb der eigenen Staatsgrenzen verübt werden können und somit auch die Verfolgung derselben bedacht werden muss (vgl. Neuneck 2019, S.5). Das stellt Staaten vor eine neue internationale Herausforderung und wird eine stärkere interstaatliche Kooperation verlangen.

Fazit


Falls man sich bisher nicht genauer mit Cyberwar beschäftigt hat und das gesamte Wissen darüber aus Informationen aus den Medien bestand, so mag schon die wissenschaftliche Definition von Cyberwar das Bild darüber auf den Kopf gestellt haben. Zentral wichtig ist hierbei die Unterscheidung zwischen dem, wovor manch einer wohl durchaus Angst hat, nämlich den Angriffen auf private Geräte und Daten. Der korrekte Terminus hierfür ist Cybercrime, während Cyberwar auf einer staatlichen Ebene stattfindet. Allerdings muss auch betont werden, dass im Falle eines Cyberwar zivile und militärische Räume verschwimmen können und das Thema deshalb durchaus auch für Zivilisten relevant ist, jedoch gab es bisher noch keinen Fall eines Cyberwar, und es ist umstritten, ob es jemals dazu kommen wird.

Die neuen Herausforderungen, die ein Cyberkrieg aufwirft, lassen uns verstehen, dass in diesem Falle unsere bisherigen Erklärungsmodelle und Informationen des konventionellen Krieges nicht mehr ausreichen. Die wichtigen Neuerungen sind hierbei:

  • die fehlende Vorbereitungszeit vor einem Erstschlag,
  • die Schwierigkeit der Attribution, da digitale Spuren verschleiert werden oder sogar in die Irre führen können (zum Beispiel Angriffe unter falscher Flagge),
  • die Asymmetrie der Kräfte, die daraus entsteht, dass schon mit geringem technischem Aufwand viel Schaden angerichtet werden kann, unbegrenzt Angriffsversuche möglich sind und dagegen nur eine einzige Chance zur Verteidigung besteht,
  • die zunehmende Verwundbarkeit bei größeren Netzwerken bzw. technischen Mitteln (während bisher Nationen mit großen militärischen Mitteln folglich auch weniger verwundbar waren),
  • die Frage der Zuständigkeit bzw. die Handlungsunfähigkeit von Staaten bei Angriffen auf Infrastruktur, die in privater Hand liegt.
Daran anschließend wurden die gängigsten Mittel und Methoden von Cyberangriffen vorgestellt, die man allerdings nicht immer getrennt voneinander betrachten kann. So ist die Schadsoftware einer der wichtigsten Ausgangspunkte für Angriffe jeglicher Art, denn unabhängig davon, ob es sich um DDoS-Attacken handelt, die sich Botnetze zunutze machen, oder um APT-Angriffe, fast alle Methoden nutzen Schadsoftware, um ihre Angriffe durchzuführen. Sei es, um Kontrolle über einen Computer bzw. ein System zu erhalten oder sie mit Botnetzen zu infizieren.

Der theoretischen Dimension wurde daraufhin eine praktische hinzugefügt, indem eine Auswahl bisheriger bekannter Fälle vorgestellt wurde. Der bekannteste und offensivste war dabei der Stuxnet Wurm. Da physischer Schaden hierbei eine direkte Folge und Absicht des Angriffs war, hat er die Diskussion rund um den Cyberwar stark geprägt. Obwohl schon der Hinweis fiel, dass Medien häufig Cyberwar und Cybercrime vermischen, gibt die Realität ihnen in folgendem Punkt recht: der „Bedrohung“ aus Russland. Es fiel auf, dass Russland in der Cyberkriegsführung gegen Staaten häufig als Ursprungsort der Angriffe vermutet wird, teilweise jedoch auch durch Zivilisten.

Zuletzt wurde der wissenschaftliche Diskurs um Cyberwar und dessen Wahrscheinlichkeit erläutert. Hier wurde deutlich, dass die Wahrscheinlichkeit genauso umstritten ist wie der Begriff selbst. Dennoch sprechen einige plausible Argumente gegen die Horrorszenarien, die ganze Städte ausgelöscht sehen, denn der konventionelle Krieg und der Cyberkrieg können nicht als Entweder/Oder-Szenario betrachtet werden: Auf einen Cyberangriff, der Menschenleben fordert oder Zerstörung anrichtet, könnte durchaus auch militärisch reagiert werden.


Weiterhin unterscheidet sich die Betrachtung von Cyberangriffen sehr. Manche sehen eine große Gefahr aufgrund der Möglichkeit, lebenswichtige Infrastruktur angreifen zu können, andere sehen die Chance eines moralischen Krieges, da dieser blutlos geführt werden könnte. In einigen Bereichen herrscht jedoch durchaus Einigkeit. So wird aus keiner Perspektive bestritten, dass Cyberkriegsführung schon heute in großem Stil betrieben wird, dass Angriffe immer häufiger werden und dass tatsächlich eine potenzielle Gefahr vorhanden ist. Große Uneinigkeit herrscht aber darüber, ob die Cyberangriffe jemals in etwas kulminieren werden, was man als Cyberkrieg bezeichnen könnte.

So kann abschließend sicherlich gesagt werden, dass die Angst vor einem Cyberkrieg, die von einigen Medien aufgebaut wird, weitestgehend unbegründet erscheint. Die potenzielle Bedrohung existiert zwar, doch sprechen viele Argumente dagegen, dass dieses Potenzial jemals vollkommen ausgeschöpft wird. Dennoch bleibt Cyberwar ein Thema, das durchaus politische Relevanz besitzt. Dafür gilt es allerdings, die gesamte Thematik genauer zu definieren. Ohne eine klare Abgrenzung zu konventioneller Kriegsführung wird sich der Diskurs vermutlich schon in Definitionsfragen erschöpfen und der Fokus auf die bereits stattfindenden Cyberangriffe bleibt sekundär.

Eine reale Handlungsperspektive könnte also so aussehen, dass Cybersicherheit sowohl für Privatpersonen als auch für Staaten stets an Wichtigkeit gewinnen wird und definitiv ernst genommen werden sollte. Die Panik, die das Thema jedoch überschattet, ist dabei eher hinderlich. Vor allem die Perspektive Gayckens scheint hierbei einen optimistischen Ausblick auf die Zukunft geben zu können: das Aufkommen einer moralischeren Kriegsführung.


Weiterführende Blogbeiträge zum Thema Cybercrime:

Literaturverzeichnis:

Videos:

Keine Kommentare:

Kommentar posten