Militärische Antwort auf Cyber-Angriffe

31.05.2011

Ein neuer Strategiebericht des Pentagon versucht Cyberattacken als Kriegsgrund zu definieren

"Fällt unser Stromnetz aus, könntet ihr damit rechnen, dass bald eines unserer Missiles in einem eurer Schlote steckt." In den USA finden sich, den gar nicht so überzeugenden Feldzügen im Irak und Afghanistan zum Trotz, noch immer genügend überzeugte Militärs alten Schlages, deren Selbstbewusstsein ungebrochen strahlt wie auf einer Barbecue-Party und die schwierigere Situationen auf einen lapidaren Punkt bringen können, als ob sie dauernd nur Hemingway gelesen hätten und dabei die Seiten überblättert haben, wo die Sätze in den Zweifel abrutschen.

Das markige Zitat stammt von einem ungenannten Vertreter des US-Militärs. Es findet sich als Illustration in einem Bericht des Wall Street Journals, welches meldet, dass das Pentagon künftig mit konventionellen militärischen Mitteln auf Cyberattacken reagieren könnte: Cyber Combat: Act of War.Worauf der unbekannte Soldat höheren Ranges setzt, ist die Abschreckungswirkung. Sie spielt auch bei den strategischen Überlegungen des Pentagons zu Cyberattacken eine herausragende Rolle. Im Pentagon wurde schon länger gefordert, dass man auf einen virtuellen Angriff auch mit militärischen Mitteln reagieren und zurückschlagen soll (Das Wettrüsten im Cyberspace beginnt, Das Recht, bei einem Angriff im Cyberspace wild zurückzuschießen).

Inwieweit Abschreckung vermag, den Gegner von seinen Absichten abzuhalten, bleibt, wie bei jedem anderen Konflikt auch, ungewiss; wie immer, wenn schwerere Geschütze aufgefahren werden, ist dabei auch das Risiko einer Eskalation im Spiel. Umso mehr als der Pentagon-Bericht zum Cyber-Combat, an den die amerikanische Zeitung vorab gelangt ist, einiges im Vagen lässt, das für Konfliktstoff sorgen kann.

So dürfte der Nachweis einer der strategischen Grundannahmen in Wirklichkeit nicht leicht zu führen sein: Im Pentagon geht man davon aus, dass hinter einem großangelegten, raffinierten Cyber-Angriff, allein schon aufgrund der Mittel, die es dafür braucht, staatliche Auftraggeber stecken, Regierungsinteressen. Wird ein Stromnetz angegriffen, so ist das kein Spiel von Hackern, sondern Sabotage, die mächtige Ressourcen im Hintergrund braucht.

Das war bekanntlich auch die Argumentation im Zusammenhang mit den Stuxnet-Angriffen. Da der Wurm, der iranische Kernkraftanlagen befiel und das Nuklearprogramm des Landes bremsen sollte, äußerst aufwändige Programmierung nötig hatte, wurde darüber spekuliert, dass nur ein Staat, verdächtigt werden die USA oder Israel, dazu in der Lage wäre, Stuxnet zu entwickeln und einzusetzen. Ein Kriegsgrund also für Iran gegen Unbekannt, gegen Terroristen? Bewiesen wurde nichts.

Rechtliche Grauzone

Für den Cyberkrieg gebe es keine rechtlichen Grundlagen, internationale Verträge und Richtlinien, so der WSJ-Artikel. Um einen Cyberangriff als Kriegshandlung zu definieren, hat das Verteidigungsministerium demnach eine Art Zusammenlese aus mehreren rechtlich grundlegenden Schriften zum "Bewaffneten Konflikt" betrieben und betritt neues rechtliches Terrain. Mit einigen Analogien und Ähnlichkeiten zur rechtlichen Grauzone, in der der Kampf gegen den Terror geführt wurde.

Nicht nur, dass in der Cyber-Sabotagen-Zone, wie beim GWOT, der Gegner diffus bleibt, auch die Einschätzung dessen, ab welcher Dimension ein Cyberangriff als Kriegshandlung gilt und mit welchen Mitteln darauf zu reagieren ist, ist Sache des Ermessens und damit eher von Interessen als von objektiven Kriterien abhängig.

"Act of war" is a political phrase, not a legal term, said Charles Dunlap, a retired Air Force Major General and professor at Duke University law school. Gen. Dunlap argues cyber attacks that have a violent effect are the legal equivalent of armed attacks, or what the military calls a "use of force."

Handelswege

Letzlich, so geht aus dem Artikel hervor, liefert der angerichtete Schaden, den Grund und die Vorgaben für eine "angemessene" militärische Antwort. "Die USA müssten aufzeigen, dass eingesetzten Mittel des Cyber-Angriffs eine Wirkung auslösten, die einem Angriff mit konventionellen Mitteln gleichkommt." Dabei, und das ist einer der heikelsten Punkte der strategischen Überlegungen, werden auch Angriffe auf kommerzielle Ziele, auf den Handel, miteinbezogen. So wird in einem Beispiel die Wirkung einer groß angelegten Sabotage durch Schadware mit einer Blockade des Schiffverkehrs gleichgesetzt; mit Handelswegen, die abgeschnitten werden.

Ob ausländische Regierungen dafür nachweislich verantwortlich gemacht werden können, sei problematisch, wird eingestanden, die militärischen Planer setzen gleichwohl auf Abschreckungswirkung, in dem man ihnen eine solche Verantwortung zuschreibt, heißt es in dem Bericht. Ähnlich wie es George W. Bush tat, als er die Regierungen von Schurkenstaaten dafür verantwortlich machte, dass sie Terroristenorganisationen Zuflucht und Schutz boten.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Nicaragua in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
Cover

Die Form des Virtuellen

Vom Leben zwischen den Welten

Machteliten

Von der großen Illusion des pluralistischen Liberalismus

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.