Maßnahmen für den Cyberpeace

Aufgrund der unterschiedlichen Aspekte des Problems Cyberwar und Cyberpeace und den vielen Stakeholdern mit ihren Eigeninteressen bieten sich unterschiedliche Möglichkeiten der Einflußnahme und Gestaltung an. Dabei müssen die einzelnen Maßnahmen jeweils auf die passende Verhandlungsebene und den Diskussionkontext zugeschnitten sein. Vor diesem Hintergrund können, einem Klassifikationsansatz von Prof. Götz Neuneck [1] folgend, drei Bereiche an Maßnahmen unterschieden werden.

  • kooperative und deklaratorische Ansätze
  • informatorische Ansätze und
  • technische Ansätze

Im folgenden werden diese drei Bereiche vorgestellt. Da der Cyberspace die einmalige Chance der vollständigen Kontrolle und Gestaltung durch den Menschen bietet, ruht der Fokus aus Sicht eines Informatikers auf den Fragestellungen, wie Friedenssichernde Maßnahmen der Vertrauensbildung, Rüstungskontrolle und Rüstungsverifikation mit technischen Mitteln realisiert werden können bzw. wie die technischen Grundlagen und Funktionsprinzipen des Cyberspace diesem Ziel dienen können. Auch wenn Erkenntnisse der vergangenen Jahrzehnte zu ähnlichen Fragen anderer Technologiebereiche (Atomare Aufrüstung, Bio- und Chemiewaffen, sowie das Weltall-Abkommen) nicht zwangsläufig übertragbar sind, können die Erfahrungen dieser langjährigen Bemühungen wichtige Hinweise und Impulse für die anstehenden Debatten um die friedliche Nutzung des Cyberspace liefern.

Kooperative und deklaratorische Ansätze

Kooperative Ansätze verfolgen die Abstimmung und Vertrauensbildung auf einem kleinteiligen Level zwischen relevanten Akteuren der verschiedenen Staaten und ihren militärischen Organisationen, indem sich Vertreter auf Konferenzen und Workshops austauschen. Dabei können Bedrohungsszenarien , Cyber-Doktrinen und Sicherheitskonzepte diskutiert und erläutert werden um ein gegenseitiges und gemeinsames Verständnis der Probleme zu entwickeln und eine einheitliche Sprache in diesem Themenkomplex zu finden. Auch gemeinsame militärische Übungen zu Cyberszenarien können helfen Kommunikationskanäle zu etablieren, Sorgen vor Aufrüstungsbemühungen zu mindern und Mißtrauen abzubauen. Derartige Übungen haben bspw. bereits in Form von “Cyber Europe” (2010 und 2012) [2] sowie der von NGOs organisierten China-US-Wargames (2012) [3] stattgefunden.

Eine weiterführende Maßnahme besteht in der Etablierung von Informationsaustausch-Plattformen, über die Details zum Umfang von defensiven und offensiven Maßnahmen im Cyberspace der einzelnen Akteure ausgetauscht werden. Derartige Informationen können die Wahrnehmung des Angriffs- und Zerstörungspotentials gegnerischer Parteien, eine relevante Größe bei Rüstungswettläufen, kompensieren. Über derartige Kanäle wären auch Notfall-Kommunikationswege denkbar, die im Sinne des “roten Telefons” als Frühwarnsysteme dienen könnten.

Weitere kooperative Maßnahmen sind die gegenseitige Unterstützung (“capacity building”) beim Aufbau von nationalen Schutzmaßnahmen gegen Cyberattacken, die Vernetzung von nationalen Melde- und Notfallteams für Cybervorfälle (CERT [4]), die Entwicklung von kollektiven Cyberspace-Abkommen oder (langfristig betrachtet) Maßnahmen der Rüstungskontrolle und Rüstungskontrollverifikation. Insbesondere für derartige Maßnahmen zeichnet sich jedoch gegenwärtig noch keine Kooperationsbereitschaft ab.

Neben diesen kooperativen Ansätze bestehen auch weitere deklaratorische Maßnahmen, die unilateral von Staaten im Sinne einer Selbstverpflichtung als Mittel der Entspannungspolitik erklärt werden können. Dazu zählen die allgemein defensive Ausrichtung von Streitkräften und deren Sicherheits- und Verteidigungsdoktrinen und die Begrenzung beim Aufbau von Cybereinheiten sowie deren Übungen. Auch der Verzicht auf den “first use” von Cyberwaffen fällt unter diese Kategorie.

Ein Großteil dieser Maßnahmen haben regulativen Charakter. Es liegt im Wesen von Regeln, dass sie unter anderem auch aus politischen Erwägungen heraus erklärt und ebenso gebrochen werden können. Nichtsdestotrotz sind sie geeignet um Mißtrauen, Fehleinschätzungen gegnerischer Potentiale und Motivationen und vorschnellen Reaktionen entgegen zu wirken.

Informatorische Maßnahmen

Ein wesentlicher Bestandteil der Sicherheitskonzepte von Staaten besteht in der Sammlung, zentralen Meldung und Auswertung von Sicherheitsvorfällen bei staatlichen und privat-wirtschaftlichen Einrichtungen. Im Bereich des Cyberspace exisitiert seit mehreren Jahrzehnten das Konzept von CERTs, zentralen Meldestellen innerhalb von Organisationen über die Vorfälle gesammelt und an verbundene CERT-Einrichtungen gemeldet werden, um Partner frühzeitig zu warnen und über Sicherheitsprobleme zu informieren. Dieses Konzept wird seit einigen Jahren von Staaten aufgegriffen und im Bereich ganzer Wirtschaftszweige bis hin zu Regierungseinrichtungen ausgebaut, vernetzt und hierarchisiert. Insbesondere die Europäische Agentur für Netz- und Informationssicherheit (ENISA [5]) treibt eine derartige Vernetzung in und zwischen EU-Staaten voran und entwickelt Konzepte für die Kategorisierung von Cyber-Sicherheitsvorfällen und die Klassifizierung und Definition von Sicherheitswarnungs-Stufen [6].

Eine weitere Maßnahme dieses Bereiches besteht in der Etablierung und Harmonisierung gesetzlicher Meldepflichten bei relevanten Sicherheitsvorfällen im privat-wirtschaftlichen und privaten Bereich um Cyberbedrohungen frühzeitig zu erkennen und diese Information über CERT-Infrastrukturen zu verteilen.

Technische Maßnahmen

Wie bereits erwähnt besteht ein wichtiger Teil des Projektes in der Entwicklung von Friedensfördernden technischen Möglichkeiten. Derartige Maßnahmen werden international bisher kaum diskutiert, obgleich die Technologie des Cyberspace zum einen gestaltbar ist und zum anderen Computersysteme bereits eine Vielzahl an relevanten Daten und Informationen, die für den Austausch und die Transparenzbildung geeignet sind, erzeugen und speichern. Das Spektrum der zu untersuchenden technischen Maßnahmen umfasst dabei sowohl kurzfristige Ansätze aus dem Bereich der klassischen Cybersecurity [7] wie der Austausch und die Analyse von Verbindungs- und Log-Daten von Computersystemen und Netzwerken, aber auch Forschungs-intensivere Fragen wie die Verbesserung der Erkennbarkeit und von Cyberattacken und deren Ursprungs oder Fragen nach der Abbildung von Grenzen und damit verbunden staatlicher Verantwortlichkeit im Cyberspace (die sog. Attribution [8]). Weitere Aspekte betreffen die Abbildung des Konzeptes neutraler Gebiete und Objekte im Sinne der Genfer Konventionen oder die Entwicklung von sensorischen Maßnahmen zur Verifikation von Abkommen der Cyberspace-Abrüstung.

Ziel und Aufgabe des Projektes ist es dabei, die Möglichkeiten und Grenzen sowie die Umsetzbarkeit und technischen sowie die politischen Voraussetzungen der einzelnen Maßnahmen zu untersuchen. Da viele der Maßnahmen auch unmittelbar Netzpolitische sowie  Datenschutz- und Menschenrechtliche Aspekte berühren, ist ein wichtiger Bestandteil des Projektes die entwickelten Vorschläge auch unter diesen Gesichtspunkten abzuwägen, zu bewerten und mit relevanten gesellschaftlichen Akteuren offen zu diskutieren.

Fußnoten

  1. „Präventive Rüstungskontrolle und Information Warfare“, in: Rüstungskontrolle im Cyberspace. Perspektiven der Friedenspolitik im Zeitalter von Computerattacken, in: Dokumentation einer Internationalen Konferenz der Heinrich-Böll-Stiftung am 29./30. Juni 2001 in Berlin, S.47-53 (mit Christian Mölling). Link zu Profil von Prof. Götz Neuneck
  2. Cyber Europe 2010 – Evaluation Report, Informationen zur Cyber Europe 2012
  3. US and China engage in cyber war games“, Artikel auf Guardian.co.uk
  4. CERT: Details auf Wikipedia
  5. ENISA, Link zur Website
  6. „Technical Guideline on Incident Reporting“, ENISA 2011, Link
  7. Cybersecurity: In diesem Kontext verstanden als Bekämpfung normaler (nicht durch Staaten oder Sub-Staaten ausgeübte) Kriminalität im Internet wie Identitätsdiebstahl, Datendiebstahl, Kreditkartenbetrug, Hacking von Webseiten und Computern mit krimineller Motivation 
  8. Attibution: Als Attribution wird in diesem Kontext die Fähigkeit bezeichnet, den Ursprung eines Angriffs auf einen Staat zu dessen Ursprung zurück zu verfolgen und dessen Urheber zweifelsfrei zu benennen. Diese Fähigkeit ist ein wesentliches Element des völkerrechtlichen Aspektes zum Recht auf Selbstverteidigung.