Richtungswechsel: NATO beabsichtigt, Cyberwaffen offensiv einzusetzen

Generalsekretär Jens Stoltenberg verkündet, dass die NATO Cyberwaffen nicht mehr nur defensiv verwenden möchte, sondern auch offensiv. Die Entscheidung geschieht mit Blick auf Russland und wirft grundlegende ethische sowie strategische Fragen bei der Benutzung dieser neuen Waffen auf.

Digitale Waffen stehen aufgrund ihrer möglichen Auswirkungen physischen Waffen in wenig nach. (Symbolbild, Collage durch uns) – Public Domain US Navy

„Nicht viele bemerkten es“, „aggressiv“, „dramatisch“, „undurchsichtig“. Mit diesen Worten beschreibt der ehemalige Oberst der United States Air Force Rizwan Ali in einem Gastbeitrag für Foreign Policy die richtungsweisende Entscheidung des transatlantischen Militärbündnisses NATO: Cyberwaffen sollen von nun an offensiv eingesetzt werden. Dies geht einher mit einer zurückhaltenden Pressekonferenz von NATO-Generalsekretär Jens Stoltenberg vom 8. November diesen Jahres. Die anschließende Fragerunde mit JournalistInnen bringt wenig weitere Erkenntnisse, außer dass abseits der Absichtserklärung konkrete Pläne nicht öffentlich sein sollen.

stoltenberg
NATO-Generalsekretär Jens Stoltenberg am Tag vor der wegweisenden Pressekonferenz. - Public Domain Jan van de Vel

In seiner Ansprache sagte Stoltenberg, dass die umfassende neue Strategie erstens zum schnelleren Bewegen von Soldaten, zweitens zum Stärken ziviler Infrastruktur und letztendlich dem Steigern der Effektivität in „Cyberbereichen“ eingesetzt wird. Er sieht dies als vierten Kriegsschauplatz neben „Erde, Wasser und Luft“. Cyberwaffen sollen zwar in der Hand der Mitgliedsstaaten bleiben und internationalem Recht entsprechen, jedoch betont der Generalsekretär: „Wir müssen die Möglichkeit haben, immer reagieren zu können, so wie wir es wollen.“ Eben dafür soll ein neues „Cyber Operation Center“ entstehen.

Ansage gen Osten

Bezüglich digitaler Aufrüstung seitens der NATO ist das im estländischen Tallinn beheimatete Cooperative Cyber Defence Centre of Excellence bekannt. Wie schon der Name verrät, sollen dort zentral Cyberwaffen zur vermeintlichen Defensive „erforscht“ werden. Auch eine Übung zwischen Europäischer Union und NATO mit dem Schwerpunkt „Cyber“ fand in Tallinn statt – nicht unweit der russischen Grenze. Ob dies auch der Ort für die Erarbeitung der Offensive werden soll, geben weder Ali noch Stoltenberg preis.

Der Zeitpunkt der Veröffentlichung von Rizwan Alis Gastbeitrag vier Wochen nach Stoltenbergs Pressekonferenz sowie seine Vita und fast propagandistische Ausdrucksweise lädt zum Nachdenken ein. Er war als Soldat Kommandant der militärischen Cyberabteilung, beratend für die NATO aktiv, übersieht mittlerweile eine eigene Firma für „Cybersicherheit“ und suggeriert tagesaktuelles Insiderwissen aus Militärkreisen.

So benennt Ali Russland klar und in der Tat schwer anzweifelbar als Aggressor mit starkem Waffenarsenal, auf den zu reagieren ist. Dies meint der Oberst als „uphill battle“ (engl. Kampf bergaufwärts) mit überlegenem Gegner zu erkennen. Jedoch dürfte nach Shadow Brokers und globalen Malware-Attacken wie WannaCry nicht zu bezweifeln sein, dass der militärische US-Spionagedienst NSA auch über ein anschauliches Arsenal verfügt – und nicht erfolgreich auf diese Waffen aufpassen kann.

Messer, Gabel, Exploit, Licht …

Der Sammelbegriff „Cyberwaffen“ steht für informationstechnische Instrumente, die durch das Ausnutzen von Sicherheitslücken gezielt Infrastruktur angreifen können. Wie Informatikerin und hiesige Mitautorin Constanze Kurz im selben Kontext für die FAZ darlegt, können Cyberwaffen meist nur einmalig verwendet werden. Analysiert der Gegner angegriffene Systeme, kennt er diese Lücken und schließt sie. Deswegen müssen so genannte Exploits massenweise und mit diversen Funktionsweisen gesammelt werden. Der Verwendungszweck, ob zur Verbesserung der Defensive oder Offensive, steht dabei im Hintergrund.

Dieses Horten von Sicherheitslücken gefährdet jegliche Bereiche, die digital sind: alle. Ähnlich dem Staatstrojaner fördern sie Unsicherheit, da eigentlich bekannte Einfallstore nicht geschlossen werden können. Stoltenbergs Strategie fällt mit diesem Punkt: Erstens werden sich Soldaten nach einem Schlag gegen die eigene Kommunikationsinfrastruktur im Laufe des digitalen Wettrüstens nicht mehr „schnell“ bewegen können. Zweitens gefährden Exploits massiv die zivile Infrastruktur: Energiegewinnungssektor, Krankenhäuser, Verwaltung, Kommunikation.

In Zeiten, in denen selbst Experten wie Rizwan Ali in sich widersprüchlich von feindlicher Einflussnahme auf die deutsche Demokratie sprechen und Regierungschefs der NATO-Mitgliedsstaaten sowie andere Machtinhaber irrational, hetzerisch und xenophob handeln, entwickeln Cyberwaffen ein neues Bedrohungspotential: Nicht nur Orte, sondern ganze Regionen können – gelinde gesagt – stillgelegt werden. Der nuklear-aufgeladene Ost-West-Konflikt des 20. Jahrhunderts ist noch nicht seit langem für beendet erklärt, schon flammt er wieder auf: mit neuen Mitteln und denselben Gefahren.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

12 Ergänzungen

  1. Könnte irgendjemand die Politik über das Attributierungs-Problem bei Computereinbrüchen aufklären?

    Das allein sollte schon Anlass genug sein, großen Abstand von offensiven Strategien zu nehmen.

    Die unglaublich schlechte Qualität der Attributierungen sieht man doch allein daran, dass die Angriffe vor etlichen Jahren stets von den Chinesen zugeschrieben wurden, während es in den letzten Jahren stets die Russen gewesen sein sollten. Anders gesagt: das ist nur Kaffeesatz-Leserei und offenbar mehr von politischer Mode als von Fakten abhängig.

    Weiterhin gibt es zu bedenken, dass im Falle von tatsächlich gefundenen Tätern diese Menschen überwiegend in Europa und den USA zu finden waren. Die Rückverfolgung über das „böse Ausland“ führt also letztendlich doch nur zu unseren eigenen Leuten zurück, die ihre Proxies im Ausland nur zur Tarnung haben. Konsequenterweise müssten sich Cyber-Angriffe also überwiegend gegen das eigene Land richten.

    1. Danke für Deinen Kommentar. Aus ehrlichem Interesse die Frage: Kannst du eine Quelle für die Vermutung nennen, dass europäische oder US-amerikanische Akteure über ausländische (insbesondere russische, chinesische) Proxies agieren?

      1. Also da waren doch die CIA Angriffs-Suiten die gleich ganze Programmteile von „russischen Cyberkriminellen“ eingebaut hatten. Hat ja auch zwei Vorteile: Man findet bei jedem Angriff immer russisches Coding und man spart sich Entwicklungsaufwand. (http://fm4v3.orf.at/stories/1777646/index.html) oder (https://www.heise.de/newsticker/meldung/Wikileaks-CIA-tarnt-Spionage-Software-mit-gefaelschten-Kaspersky-Zertifikaten-3887010.html) Klar, dass die CIA (und gleich darauf die GCHQ) dann Kaspersky für nationale staatliche Rechner und Systeme verbieten – sonst würden sie sich ja noch selbst angreifen. Die prinzipielle Frage ist aber ob der Einsatz von Cyberwaffen Gewalt im Sinne der UNO-Konvention darstellt. Der Bruch des UNO-Gewaltverbotes gegen andere Staaten ist ja zur Zeit sehr en vogue. Dies wird IMMER durch einen äußeren Feind motiviert, der zu erst angegriffen hat. Das komische ist aber, dass all die Staaten (Afghanistan, Yugoslavien, Syrien, Irak, Libyen, Mali, Nordkorea, Somralia, Jemen, Russland uvam) nichts lernen und immer vorher offenbar den Westen angreifen. Und Russland hat ja bekanntlich auch wie angekündigt die deutschen Bundestagswahlen, so wie die US-Wahlen vollkommen manipuliert. Solange derartige Verschwörungstheorien von offiziellen Kanälen befeuert werden, muss man diesen Machtgruppen auch ganz andere Schandtaten zutrauen.

        1. @Motte, das Prinzip des Hundes, der seinen eigenen Schwanz (Rute) jagt!

          Die eine Abteilung ist für die Cyberverteidigung zuständig, die andere Abteilung testet ob diese „auf Zack“ ist, die Politik (Synonym für z.B. unsere aktuelle Regierung) nutzt das Gejammer der Cyberverteidigung für Gesetzesänderungen aus, um die Terroristen zu jagen, die die Cyberverteidigungsabteilung ärgert, obwohl diese Abteilung aus dem Büro zwei Zimmer weiter geleitet wird.

          Hmmm Nord Korea, die ziehen einfach das Kabel ihres DSL Modems aus der chinesischen Mauer und das wars!

          Afghanistan, haben die überhaupt Internet in ihren Lehmhütten?
          Klar, wird unsere Verdeidigungsministerin behaupten, jede Hütte/Jurte hat Glasfaseranschluss!

          Hmmm und mit den ganzen anderen Ländern?
          Die Terrorstaaten haben doch Angst vor dem Internet, wegen der falschen Propaganda, siehe Türkei, warum geben denn diese Schurkenstaaten ihren Bürgern die Möglichkeit ins Internet zu „gehen“?

      2. Abgesehen davon, wie praktisch das ist, fällt mir dazu Tresure Map ein, oder war/ist es Hazienda. Müsst ihr selbst nachsehen.

  2. Gibt erstaunlicherweise immer noch Zeitgenossen, die bei „Nato“ an ein Verteidigungsbündnis denken. Seit 20 Jahren beweisen die das Gegenteil. Aber das „wir“ im Westen die „Bösen“ sind, ist halt für manche nicht zu ertragen. Ist konsequent, dass die Nato auch Cyberwaffen offensiv einzusetzen will. Wobei das doch sicherlich auch schon lange gemacht wird.

    Passend dazu heute morgen Ursula von der Leyen im Morgenmagazin zum EU-Verteidigungsbündnis der Pesco. Dieses „Verteidigungsbündnis“ wird „in der Nachbarschaft für Ordnung Sorgen“.

    War schon eine Enttäuschung zu sehen, dass die Mehrheit der bekannten deutschen Netzaktivisten in den letzten Jahren innenpolitisch kritisch, aber außenpolitisch auf NATO-Linie waren. Stimmungsmache gegen Russland oder Diffamierung von Buchautoren wie Ganser musste man da häufiger lesen.

    1. Bitte verstehe mich nach obigem Artikel nicht falsch: Wie Ganser komplexe Konflikte anhand von Pipelines erklären zu wollen, finde ich gefährlich vereinfachend. Und nee, werde ich jetzt nicht verlinken.

    2. Hm, das ist eine interessante These, dass „die Mehrheit der bekannten deutschen Netzaktivisten in den letzten Jahren innenpolitisch kritisch, aber außenpolitisch auf NATO-Linie“ seien. Wenn das sogar eine Mehrheit ist, dann würden mich ja wenigstens mal drei oder vier Namen interessieren, wer das sein soll.

  3. Laut heulen können se ja, die Russen… Doch bedeutet das jetzt schon eine Gefahr, der offensiv begegnet werden müßte? Oder nur eine allenfalls etwas unangenehme Störung im alltäglichen Einerleitrott. Letztlich wollen sich die meisten Menschen einfach beteiligt wissen. Wer wird schon gerne ausgeschlossen. Oder auf das Abstellgleis geschoben? Russland ist jetzt die Pufferzone zwischen der EU, den USA und China. Wir danken dem Klimawandel! ;-D

  4. „Nicht nur Orte, sondern ganze Regionen können – gelinde gesagt – stillgelegt werden. „

    Ja, aber nicht mit irgendwelchen Cyberwaffen, sondern mittels EMP. Damit würden auch angreifende Armeen sofort und unwiederruflich stillgelegt. Von daher ist das ganze Gefasel von „Politikern“ nur Unsinn, denn die überaus pöhsen Russen haben genug Atomwaffen, die sie in 300 km Höhe über den jeweiligen Regionen zünden könnten. Der zukünftige Krieg wäre schneller beendet, als sich manch ein Möchtegernaggressor das vorstellen könnte und die Schäden in der Infrastruktur wären enorm hoch. Also lasst die Welt lieber in Frieden leben.

    Es würde mich nicht wundern, wenn sich so mancher Angriff im Netz in den vergangenen Jahren als so eine Art false flag durch „Staats-Cyber-Krieger“ entpuppen würde. Diese Schmuddelkinder wollen halt auch mal spielen. Nur, dass mit denen keiner spielen will.

  5. Interessant an dem Aufbau der NATO-Kommandostrukturen für Cyberoperationen ist auch, dass im Gegensatz zu klassischen Streitkräften in dem Fall zwar die Leitung durch die NATO geschieht, die einzelnen Kräfte aber unter der jeweiligen Staatshoheit verbleiben die diese Kräfte stellt. Dieses Vorgehen könnte darauf hindeuten, dass die NATO-Staaten sich dann doch auch selbst gegenüber den Bündnispartnern eher bedeckt halten wollen über welche „Cyberwaffen“ sie verfügen und vorallem auch, woher die Intelligence für derartige Operation stammt. Mehr dazu hier:

    https://cyber-peace.org/2017/12/08/zur-bedeutung-der-neuen-nato-doktrin-zum-einsatz-von-cyber-wirkmitteln/

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.