Zusammenfassung
Der Überfall Russlands auf die Ukraine und der sich anschließende Krieg haben neben vielen anderen sicherheitspolitischen Gewissheiten auch zum ersten Mal die Rolle des Cyberspace in einem offenen Angriffskrieg demonstriert und bedenkenswerte Entwicklungen offenbart. Ziel dieses Beitrags ist es, die militärischen Aktivitäten im Cyberspace im Rahmen des Krieges Russlands gegen die Ukraine auf der Grundlage der öffentlich verfügbaren Informationen zu analysieren und im Hinblick auf die bis dato gängigen Vorstellungen eines Cyberwars zu bewerten. Darauf aufbauend werden mögliche Schlussfolgerungen betrachtet, zum einen mit Blick auf die zukünftige Bedeutung von Cyberaktivitäten für Russland, hinsichtlich des generellen militärischen Einsatzes von Cyberwirkmitteln und dessen weiterer Entwicklung, und in Bezug auf zukünftige internationale Debatten zur Einhegung von Cyberwars und des schädigenden Einsatzes von Cyberwirkmitteln.
Abstract
Russia’s invasion of Ukraine and the ensuing war have, among many other security certainties, demonstrated for the first time the role of cyberspace in an open war of aggression and revealed developments worth considering. The objective of this paper is to analyze military activities in cyberspace in the context of Russia’s war against Ukraine based on publicly available information, and to assess them in terms of the previously prevailing notion of cyberwar as opposed to its actual role. Based on this, possible conclusions are considered, firstly regarding the future significance of cyber activities for Russia in times of peace and conflict in terms of the general military use of cyber assets, and secondly with regard to future international debates on the containment of cyberwar and the harmful use of cyber assets.
Avoid common mistakes on your manuscript.
1 Cyberwar – Erwartungen
Auch wenn Begrifflichkeiten wie Cyberwar und Cyberwaffen nach wie vor umstritten sind und bisher keine international verbindlichen Definitionen gefunden wurden (Reinhold und Reuter 2022), so verdeutlichen die in den letzten Jahren weltweit massiv ausgebauten militärischen Cyberkapazitäten und entsprechende AnkündigungenFootnote 1 die Bedeutung, die Staaten und Militärs dieser Domäne beimessen. Auch in Bezug auf den konkreten Einsatz von militärischen Cyberwirkmitteln in staatlich geführten militärischen Konflikten gab es in der Vergangenheit unterschiedlichste Auffassungen zu deren Rolle und Ausmaß. Mit dem russischen Angriff auf die Ukraine besteht nun zum ersten Mal ein Beispiel einer Kriegsführung, die auch das militärische Wirken im Cyberspace beinhaltet und das nachfolgend vor dem Hintergrund bisheriger Erwartungen an diese Form der Kriegsführung analysiert werden soll.
Die bislang vorherrschenden Theorien zu einem antizipierten staatlich geführten Cyberwar lassen sich auf einem Kontinuum zwischen einer primär Intelligence-fokussierten Bedeutung von Cyberwirkmitteln (Rovner 2020) einerseits und dem Einsatz von Cyberwaffen als Ablösung für konventionelle Kriegsführung und boots on the ground (Bigelow 2019) andererseits einordnen. In den Theorien der Intelligence-fokussierten Bedeutung von Cyberwirkmitteln (Rovner 2020) dient die Domäne Cyberspace vor allem der nachrichtendienstlichen und militärischen Informationsbeschaffung sowie in kriegerischen Auseinandersetzungen einer taktischen und strategischen Planung und Führung. Eine solche Form der Cyberkriegsführung ist entsprechend vor allem durch umfassende, aber vorsichtige und verdeckte Cyberoperationen gekennzeichnet, bei denen in erster Linie die Informationsgewinnung im Vordergrund steht und – vom unautorisierten Informationsabfluss abgesehen – keine Schäden oder schädigende Absichten verfolgt werden. Stattdessen werden Akteure sowohl in Friedens- als auch in Konfliktzeiten versuchen, die durch Cyberattacken erfolgreich infiltrierten Quellen-IT-Systeme sorgsam zu schützen und Spuren kontinuierlich zu verwischen, um möglichst lange den Zugriff auf gespeicherte Informationen aufrecht zu erhalten (Baram und Sommer 2019). Der Umfang der Aktivitäten und der dabei erzielten Wirkungen unterscheidet sich in Friedens- und Kriegszeiten dabei kaum. Das andere Ende des Theorie-Spektrums bildet ein Krieg, bei dem durch massive Cyberangriffe und dadurch verursachte, schwere Schäden beim Gegner, der Einsatz von klassischen Kriegsmitteln und boots on the ground ersetzt wird oder dies zumindest zu großen Teilen den Einsatz konventioneller Wirkmittel ablösen soll (Bigelow 2019). Ein derartiges Vorgehen setzt als Bestandteil der militärstrategischen Planung eine umfassende, vermutlich mehrjährige Planung und Vorbereitung voraus (vgl. exemplarisch Buchanan und Cunningham 2020), bei der nach der Identifikation relevanter militärischer IT-Ziele im Cyberspace diese bereits in Friedenszeiten mittels komplexer Hacking-Attacken gezielt infiltriert und mit den Möglichkeiten einer militärischen Intervention (die je nach Planung von Störung bis Zerstörung reichen kann) versehen werden (Biller und Schmitt 2019). Dieser initialen Vorbereitung folgt daraufhin eine Phase der sorgsamen Pflege dieser Wirkmöglichkeit, um diese bis zu einem möglichen Einsatz vor dem Entdecken und damit verbunden dem Schließen der Zugriffsmöglichkeit zu verbergen (Reuter et al. 2019). Hinsichtlich relevanter Ziele innerhalb eines solchen Cyberwars, besteht unter anderem die Sorge, dass neben den Attacken auf militärische Systeme insbesondere auch IT-Systeme aus dem Bereich der sogenannten kritischen Infrastrukturen (Global Commission on the Stability of Cyberspace 2021) zu Zielen von Cyberattacken werden können. Diese Systeme sind in aller Regel leicht über das Internet zugänglich und entsprechen oft allgemein bekannten Industriestandards, im Gegensatz zu hochspezialisierten militärischen IT-Systemen, die oft tief in militärische Netzwerke eingebettet und aufgrund der inhärenten Sicherheitsrelevanz entsprechend gut im Cyberspace geschützt sind (Mulazzani und Sarcia 2011). Cyberattacken gegen solche kritischen Infrastrukturen lassen sich daher gut vorbereiten, während die Auslösung der Störwirkung in fast jedem Fall erhebliche und großflächige Beeinträchtigungen bei einem Staat bewirken und damit dessen militärische Handlungsoptionen unmittelbar begrenzen würde (Sandholz et al. 2020). Darüber hinaus muss bereits die Infiltration der betreffenden IT-Systeme in Friedenszeiten als erhebliches Risiko bewertet werden (Murphy 2019), da Angreifer neben der beabsichtigten Installation der Cyberwirkmittel auch unbeabsichtigt die Systeme und deren fehlerfreien Betrieb gefährden und aufgrund der wechselseitigen Abhängigkeiten kritischer Infrastrukturen Dominoeffekte auslösen können. Obgleich kritische Infrastrukturen aufgrund ihrer Bedeutung für die Zivilgesellschaft bei Kriegshandlungen eigentlich geschützt werden sollen, ist diese Gewissheit mit dem Krieg Russlands und der Absage der bis dato geltenden Normen der staatlichen Dos and Don’ts erheblich ins Wanken geraten. Diese Entwicklung nährt die Sorge, dass Cyberattacken auch gegen andere hochsensible IT-Systeme durchgeführt werden könnten, wie bspw. gegen IT-Systeme nuklearer Waffen und deren Warn- und Steuerungssysteme, um diese außer Kraft zu setzen und ihrer Abschreckungswirkung zu berauben (Eggers 2021). Gleichzeitig ist in diesem Bereich bereits der Versuch von Cyberattacken und die damit einhergehende gezielte Ausnutzung von Sicherheitslücken und Schwachstellen aufgrund der Kritikalität dieser IT-Systeme mit hohen Risiken behaftet.
Hinsichtlich der Erwartungen an Cyberaktivitäten Russlands waren bis vor dem Krieg in der Ukraine in den vergangenen Jahren vor allem ausgeprägte Aktivitäten der russischen Nachrichtendienste im Cyberspace zu vermerken (Trevithick 2019; Greenberg 2020). In Deutschland etwa sorgten die beiden Hacks des Parlakom genannten internen Kommunikationsnetzwerks des deutschen Bundestages von 2015 (Guarnieri 2015) oder die Hacking-Attacke auf das deutsche Regierungs-IT-Netzwerk von 2017/2018 (Tanriverdi 2018) für Aufmerksamkeit. Gleichzeitig wurde Russland insbesondere auch im Rahmen sogenannter hybrider Bedrohungen (Ehrhart 2019) und Desinformationskampagnen als Urheber ausgemacht sowie die staatliche Lenkung und direkte Beeinflussung ziviler patriotischer Hacker-Gruppen vermutet (US Department of Justice 2020). Darüber hinaus wurde die militärische Bedeutung des Cyberspace auch in offiziellen Strategien und VerlautbarungenFootnote 2 unterstrichen und bspw. im Rahmen der sogenannten Sofacy Group (Herpig und Reinhold 2018), die dem Militärgeheimdienst GRU zugeordnet wird, entsprechende Fähigkeiten aufgebaut, sodass zuletzt viele Analyst*innen von umfassenden militärischen Cyber-Fähigkeiten Russlands ausgingen.
Ein letzter wichtiger Punkt, der im aktuellen Krieg Russlands gegen die Ukraine vielen nicht bewusst war und auf den im Folgenden noch näher eingegangen wird, betrifft die Rolle nichtstaatlicher Cyber-Akteure. Bisher wurde in den erwarteten Szenarien zu Cyberkonflikten vordergründig von militärischen sowie nachrichtendienstlichen Kräften als primären Akteuren ausgegangen und internationale Debatten haben sich auf diese fokussiert (vgl. exemplarisch Broeders und Cristiano 2020). Auch wenn der Cyberspace seit jeher ebenso ein Tummelplatz krimineller aber auch zivil-aktivistischer Gruppen war und ist, so sind diese bisher im Kontext zwischenstaatlicher Konflikte und deren Betrachtungen eher weniger in Erscheinung getreten. Obgleich Cyber-Aktivist*innen in regionalen Konflikten durchaus eine begrenzte Rolle gespielt haben, wie bspw. auch in der Ukraine nach der russischen Invasion von 2014 (Maurer 2015), so betrafen ihre Aktivitäten zu großen Teilen die Herstellung einer Öffentlichkeit für die jeweiligen politischen Anliegen sowie den Protest gegen als ungerecht wahrgenommene Aktivitäten. Eine explizite Beteiligung im Rahmen zwischenstaatlicher kriegerischer Auseinandersetzungen und eine explizite Zurechnung zu einer Seite der Konfliktparteien gab es bisher jedoch noch nicht.
2 Einschätzung der Rolle militärischer und offensiver Cyberwirkmittel im Krieg Russlands gegen die Ukraine
Im Kontrast zu den geschilderten Erwartungen blieb ein umfassender Cyberwar, bei dem das militärische Wirken im Cyberspace eine maßgebliche Rolle spielt, im Vorfeld und auch während des Krieges Russlands gegen die Ukraine bislang – soweit dies öffentlich verfügbare Quellen vermuten lassen – aus. In einigen Debatten wurde dies zum Anlass genommen, die Bedeutung von Cyberwaffen in militärischen Konflikten generell in Frage zu stellen, mit Verweis auf frühere Warnungen vor einem Cyberkrieg (Burton und Christou 2021). Vor diesem Hintergrund sollen nachfolgend die bisherigen offensiven Cyber-Aktivitäten im Krieg Russlands gegen die Ukraine betrachtet und im Rahmen des eingangs geschilderten Kontinuums bewertet werden.
2.1 Effektiver Cyber-Auftakt Russlands
Zum einen fanden insbesondere in der Anfangsphase des Krieges durchaus gezielte und effektive Cyberattacken statt, die teilweise lange Vorbereitungsphasen nahelegen. Neben den massiven (technisch jedoch relativ einfach umsetzbaren) DDoS-Attacken auf ukrainische Regierungsseiten gab es die gezielte Cyberattacke auf den Satelliten-Betreiber KA-Sat (Schulze 2022). Dabei wurden Terminals zur Kommunikation mit dem Satellitennetzwerk durch eine manipulierte Software unbrauchbar gemacht, was nur mit umfangreichen, monatelangen Planungen, technischen Analysen, Vorbereitung von maßgeschneidertem Schadcode sowie der Herstellung von Zugriffspunkten zum Einbringen des Schadcodes in das IT-System des Satellitennetzwerk-Anbieters möglich gewesen sein kann. Gleichzeitig muss davon ausgegangen werden, dass aufgrund der notwendigen Analysen zur Durchführung des KA-Sat-Hacks bereits im Vorfeld klar gewesen sein muss, dass mit dem Auslösen des Schadcodes nicht nur Terminals in der Ukraine beschädigt werden würden und die Auswirkungen außerhalb der Ukraine daher bewusst in Kauf genommen wurdenFootnote 3. Die beiden durchgeführten initialen Cyberangriffe in der Auftaktphase des Angriffs dienten mutmaßlich dem Ziel, die Informationsverbreitung zu unterbinden und militärische Verteidigungssysteme der Ukraine zu stören (Hoppenstedt 2022). Zudem gelang es Russland damit, die Kommunikationsmöglichkeiten des ukrainischen Militärs erheblich einzuschränken, was nur durch die rasche Hilfe des Starlink-Netzwerks kompensiert werden konnte (Reinhold 2022). Der notwendige Umfang an Vorbereitung, die genaue Terminierung der Cyberattacken und die Koordination mit den konventionellen militärischen Aktivitäten können als Belege für das Vorhandensein von militärischen Cyber-Fähigkeiten und entsprechenden Kapazitäten sowie für den Willen, diesen Bereich für militärische Zwecke zu nutzen, gewertet werden.
2.2 Unzureichende Anschlussplanung für den Cyberspace und internationaler Support der Ukraine
Bisherige Analysen des russischen Angriffs sind sich weitestgehend darin einig, dass die militärische Planung Russlands von einer sehr kurzen, heftigen Kriegsführung und einer zügigen Unterwerfung der Ukraine ausging (The New York Times 2022). Mutmaßlich sollten primär strategisch wichtige Infrastrukturen besetzt und militärisch relevante Versorgungswege gezielt zerstört werden. Im Kontext dieser Planungen wurden Cyberaktivitäten mutmaßlich primär vorbereitet, um im Informationsraum gezielt zu stören und militärische Vorteile zu erlangen. Gleichzeitig sind Cyberwirkmittel neben der notwendigen aufwendigen Vorbereitung für deren Einsatz mit Blick auf die Genauigkeit und Sicherheit bei der Vorhersage und Ausführung der gewünschten Wirkungen gegenüber kinetischen Mitteln im Nachteil, wenn es um ein offenes, schnelles Vorgehen geht, das keine Geheimhaltung erfordert. Die Wirkung einer Rakete auf ein Gebäude bspw. ist aus militärischer Perspektive sehr viel eindeutiger zu planen und einzusetzen. Aus diesen Gründen hatte Russland vermutlich nur wenige weitere Cyberaktivitäten geplant, sich auf den Einsatz der konventionellen Kräfte verlassen und keine weitere Koordination mit militärischen Cyber-Einheiten vorgesehen (Batemann, 2022). Mit der Veränderung der Kriegssituation und aufgrund der einsetzenden internationalen Unterstützung (Beecroft 2022; Corera 2022) für die Ukraine auch im Bereich der IT-Sicherheit und -Resilienz war es für Russland daher vermutlich erheblich schwieriger, in Verbindung mit der erhöhten Wachsamkeit im Bereich der IT-Sicherheit ukrainischer IT-Systeme und -Infrastrukturen zeitnah zusätzliche Cyberwirkmittel bereitzustellen.
2.3 Gefahren einer unkontrollierten Ausbreitung von Cyber-Aktivitäten
Unter Berücksichtigung aller Möglichkeiten in Bezug auf Cyberattacken hätte Russland statt der oben genannten vorsichtigen strategischen Planung bei der Auswahl und dem Einsatz von Cyberwirkmitteln mit der Verlängerung des Konfliktes potenziell auch ein massiveres Vorgehen im Cyberspace wählen können. So wäre es denkbar, anstelle einer zielgenauen Einwirkung auf strategisch relevante Ziele stattdessen Schadsoftware gegen jegliche verfügbaren oder verwundbaren Ziele einzusetzen, die innerhalb des ukrainischen Cyberspace entdeckt und erreicht werden können. Eine weitere Variante hätte darin bestehen können, Schadsoftware einzusetzen, die über einen automatisierten Verbreitungsmechanismus verfügt und sich innerhalb betroffener Netzwerke oder über IT-Netzwerke hinaus ausbreiten kann, um eine Flächenwirkung zu erzielen. Mit einem solchen Brechstangen-Vorgehen verbunden ist jedoch eine erheblich höhere Gefahr einer ungewollten und unkontrollierbaren Ausbreitung von eingesetzten Cyberwirkmitteln über ukrainische IT-Systeme hinaus, da die sorgsame Voranalyse der betroffenen Systeme und das Zuschneiden des Schadcodes auf ein konkretes Zielsystem aufgrund der fehlenden Zeit kaum sinnvoll möglich ist. Während die Auswirkungen im Fall des KA-Sat-Hacks mutmaßlich bekannt waren, die Eskalationsrisiken abgewogen und in Kauf genommen wurden, würde das geschilderte Brechstangen-Vorgehen eine unkalkulierbare Gefährdung von IT-Systemen in anderen Ländern bedeuten und unter Umständen russische Systeme für Informations- und Kommunikationstechnik (ITK) selbst betreffen und damit eine versehentliche Eigengefährdung herbeiführen. Zudem würde Russland bei einem solchen Vorgehen Gefahr laufen, die eigenen verfügbaren Cyberwirkmittel und das Wissen über Sicherheitslücken preiszugeben, ohne gleichzeitig zielgerichtete Wirkungen auszulösen und damit dieses Wissen im Sinne von one shot weapons unwirksam zu machen. Wie Berichte belegen (ICRC 2022), geraten seit einigen Monaten vor allem kritische Infrastrukturen in den Fokus russischer Attacken – unter anderem mittels Cyberattacken (Seals 2022). Trotz der dabei ausgelösten furchtbaren Schäden und den damit verbundenen Konsequenzen für die Zivilbevölkerung sind dies aber eher long hanging fruits, da bei Cyberattacken auf derartige IT-Systeme in aller Regel auf bereits bekannte Sicherheitslücken und entsprechend bereits verfügbare Schadsoftware (Microsoft Cooperation 2022) zurückgegriffen werden kann.
2.4 Abhängigkeit von lokalen und zivilen ITK-Infrastrukturen
Ein weiterer damit zusammenhängender Punkt betrifft die Kommunikationsinfrastrukturen der russischen Invasionskräfte, welche mutmaßlich stark von ukrainischen ITK-Infrastrukturen abhängig waren. Meldungen zufolge soll die technische Ausrüstung der konventionellen Streitkräfte derart mangelhaft gewesen sein, dass Kombattant*innen auf eigene private IT-Geräte zurückgreifen und Telekommunikations- und Datenverbindungen über ukrainische ITK-Provider übertragen werden mussten (das sogenannte Roaming). Eine großflächige Beeinträchtigung dieser Kommunikationsfrequenzen und Infrastrukturen oder auch die Störung von Navigationsdiensten wie GPS/GLONASS hätte damit auch eine massive Einschränkung der eigenen Kommunikations- und Navigationsfähigkeiten bedeutet. Gleichzeitig war es der ukrainischen Staatsführung und Zivilgesellschaft gerade aufgrund der weiterhin funktionierenden ITK-Infrastruktur möglich, eine bislang ungekannte Berichterstattung über die Ereignisse des Krieges zu ermöglichen.
2.5 Unerwartete Aktivitäten nicht-staatlicher Akteure
Insbesondere nichtstaatliche Akteure auf beiden Seiten des Konflikts haben enorme und unerwartete Aktivitäten im Cyberspace unternommen. Zum einen konnte die Ukraine auf einen Aufruf des Präsidenten Selenskyj hin eine zivile Cyber-Einheit – die sogenannte „IT-Army of Ukraine“ – etablieren (Paganini 2022a), die in die militärische Planung eingebunden und auch für disruptive Aktivitäten gegen Russland eingesetzt wurde. Zum anderen hat sich Russland in den vergangenen Jahren als Ausgangspunkt für einige sehr mächtige nichtstaatliche Cyber-Akteure herauskristallisiert, von denen einige zuvor eher im kriminellen Bereich in Erscheinung getreten waren und von denen sich einige zu Beginn des Krieges der Sache Russlands angeschlossen hatten. Darüber hinaus haben sich semi-organisierte Hacker- und Aktivist*innen-Gruppen wie Anonymous (Pitrelli 2022) oder die „Belarusian Cyber Partisans“ (Cox 2022) der ukrainischen Seite angeschlossen und russische IT-Systeme massiv attackiert (Railway Technology 2022). Auch wenn die Zuordnung einzelner Aktionen zu den Gruppen schwierig und kaum tragfähig überprüfbar ist, so dürfte deren Wirkung innerhalb Russlands dennoch dazu geführt haben, dass institutionelle IT-Fachkräfte – insbesondere mit Blick auf Nachrichtendienste und das Militär – für die Eigensicherung der IT-Infrastrukturen des Landes, der Verwaltung und privatwirtschaftlicher Großunternehmen benötigt wurden und nicht für den Einsatz gegen ukrainische IT-Systeme zur Verfügung standen. Insbesondere die Ressourcen russischer nichtstaatlicher Cyber-Akteure wurden durch sogenannte non-state vs. non-state-Hacking-Aktivitäten effektiv gebunden oder in einigen Fällen gar durch Data-Breaches – also dem Entwenden und Veröffentlichen vertraulicher Informationen – vollständig außer Kraft gesetzt. Gleichzeitig kann davon ausgegangen werden, dass die zahlreichen Hacking-Attacken und Data-Breaches gegen russische staatliche Institutionen, Unternehmen mit staatlicher Beteiligung oder Nachrichtenportale und Informationssysteme dazu beigetragen haben, die restriktive Informationspolitik in Bezug auf den Krieg zu unterwandern, indem Russland einerseits innenpolitisch unter Erklärungsdruck gesetzt wurde und andererseits unter Zugzwang stand, entsprechend mit harschen Mitteln zu reagieren, bspw. mit dem Verbot großer, international agierender Social-Media-Plattformen.
3 Schlussfolgerungen
Ausgehend von diesen Beobachtungen und Einschätzungen werden die möglichen Schlussfolgerungen betrachtet, die Russland im Besonderen und politische und militärische Kräfte im Allgemeinen mit Blick auf die zukünftige Entwicklung militärischer und nachrichtendienstlicher Aktivitäten im Cyberspace ziehen könnten. Auf der Grundlage dieser Überlegungen werden die sich daraus ergebenden Herausforderungen für internationale Debatten zur Einhegung des schädigenden Einsatzes von Cyberwirkmitteln identifiziert und Lösungsansätze vorgestellt.
3.1 Zunehmende Bedrohung Kritischer Infrastrukturen
Mit Blick auf den sehr wirksamen Einsatz von Cybermittel in der Auftaktphase des Krieges zu befürchten, dass insbesondere ITK-Infrastrukturen zukünftig – mehr noch als bisher – zu einem Primärziel zu Beginn kriegerischer Konflikte werden. Zum einen sind solche Systeme aufgrund ihrer Beschaffenheit stark IT-basiert und vernetzt, sodass ein Einsatz von Cyberwirkmitteln gegen diese sehr effektiv vorbereitet und ausgeführt werden kann. Zudem können Kettenreaktionen durch nachgelagerte Systeme, die von funktionierenden ITK-Infrastrukturen abhängen, genutzt und die Ausbreitung einer Schadwirkung eingeplant werden. Auf diese Weise ließen sich die Kommunikationsmöglichkeiten eines ganzen Landes erheblich und nahezu zeitgleich einschränken, was mit kinetischen Mitteln in diesem breiten Ausmaß und in so kurzer Zeit nicht umzusetzen wäre. Im Fall der Ukraine hat sich eine erhebliche Redundanz der IT-Infrastrukturen und eine stark heterogene Landschaft aus vielen kleineren und regionalen zivilen ITK-Anbietern als wirksam erwiesen, um die ersten Schäden und Einschränkungen durch derartige Aggressionen zu kompensieren und die ITK wiederherzustellen. Gleichzeitig wäre dieses Maß an Resilienz mutmaßlich kaum möglich gewesen ohne die zivile internationale Unterstützung im Bereich der IT-Sicherheit und die schnelle Einrichtung von Backup-Lösungen sowie ohne die Bereitstellung redundanter ITK-Infrastrukturen durch internationale kommerzielle Akteure wie Starlink. Insbesondere vor diesem Hintergrund kann jedoch auch attestiert werden, dass die operative Unterstützung der Ukraine – u. a. bei der Cybersicherheit – als erfolgreiche internationale Krisenbewältigung gewertet werden kann, und das, obgleich es dafür noch keine etablierten formalen oder institutionalisierten Strukturen oder Organisationen gibt.
3.2 Zunahme der Vorbereitung offensiver Cyber-Operationen
Angesichts der mangelnden taktischen Möglichkeiten Russlands über die Auftaktphase des Krieges hinaus adäquat militärisch im Cyberspace zu agieren, ist es sehr wahrscheinlich, dass zukünftige Konflikte durch eine direktere Integration von Cyberkapazitäten in die konventionelle Kriegsführung geprägt sein werden, um konventionelle taktische Manöver zu ermöglichen oder zu unterstützen und um den militärischen Druck im Cyberspace aufrechterhalten zu können. Um derartige Handlungsoptionen zu schaffen und Wirkmittel über die gesamte Laufzeit einer kriegerischen Auseinandersetzung verfügbar zu haben sind jedoch massive, im Verdeckten durchgeführte Cyberoperationen in fremden IT-Systemen bereits in Friedenszeiten notwendig. Dabei werden sich Akteure ITK-Hochwertziele erschließen und Hintertüren in diese einbauen und pflegen, um sie jederzeit für einen Angriff nutzen zu können. Da die Abwehr einer akut laufenden Cyberattacke mit Hilfe eines sogenannten Hack-Back wenig effektiv ist (vgl. dazu bspw. Reinhold und Schulze 2017), könnte ein solches Vorgehen auch als Bestandteil einer defensiv orientierten Verteidigungsstrategie gewählt werden. In diesem Fall würde ein Staat sich auf einen antizipierten Verteidigungsfall vorbereiten, indem präventiv Cyberattacken auf Hochwert-IT-Systeme eines antizipierten Aggressors vorbereitet werden, um im Konfliktfall seinerseits militärischen Druck ausüben bzw. militärische Handlungsmöglichkeiten des antizipierten Aggressors einschränken zu können. Da derartige Handlungsmöglichkeiten in jedem Fall vorbereitet werden müssen, ist ein nachrichtendienstliches oder militärisches Agieren in fremden IT-Systemen bereits in Friedenszeiten sehr wahrscheinlich, mehr noch als dies ohnehin schon der Fall ist. Da ein solches Szenario erhebliche Anreize schafft, Sicherheitslücken in IT-Hardware und -Software als entscheidendes Grundmaterial jeglicher Cyber- und Hacking-Aktivitäten zurückzuhalten und dem Hersteller nicht zur Behebung zu melden, bedarf es hier Regeln und Übereinkünfte, um die damit inhärent einhergehende großflächige Gefährdung ziviler IT-Systeme einzuhegen.
3.3 Notwendigkeit international verbindlicher Normen für staatliches Verhalten im Cyberspace
Vor dem Hintergrund der genannten Punkte und dem Umstand, dass jegliches unbefugte Eingreifen in fremde IT-Systeme deren gesicherte Funktion gefährdet, gewinnen die bereits seit Jahren in unterschiedlichen Formaten geführten internationalen Debatten über die Dos and Don’ts staatlichen Agierens und insbesondere die Grenzen von Aktivitäten in fremden IT-Systemen in Friedenszeiten zusätzlich an Brisanz. Einerseits gibt es bereits umfangreiche Vorschläge und Ansätze, die bspw. im Rahmen der UN Group of Governmental Experts on Advancing responsible State behaviour in cyberspace in the context of international securityFootnote 4 (UNGGE 2021) oder auf Grundlage von Best-Practice-Empfehlungen der Organisation für Sicherheit und Zusammenarbeit in Europa (OSCE 2016) erarbeitet wurden. So betont der jüngste Konsensbericht der UN GGE unter anderem die Gültigkeit der staatlichen Sorgfaltsverantwortung im Cyberspace (das sog. Due-Dilligence-Prinzip) und ruft zum Schutz kritischer Infrastrukturen auf (Schulze und Datzer 2021). Gleichzeitig mangelt es jedoch an der Durchsetzbarkeit dieser Regeln sowie an einer international einheitlichen und vor allem verbindlichen Perspektive, wie diese und andere bestehende völkerrechtliche Normen praktisch auf den Cyberspace übertragen werden können und in welchem Umfang Staaten angehalten sind, diese Normen in ihrem nationalen Kompetenzbereich umsetzen oder bei Missachtung in Haftung genommen werden können. Gleichzeitig dürfte es angesichts der aktuell angespannten weltpolitischen Lage schwer sein, Russland oder auch China als wichtige Akteure zu gemeinsamen Gesprächen über globale IT-Sicherheit zu motivieren. Ein common ground, um dies dennoch zu erzielen, wäre der Appell an die Entwicklung von Maßnahmen oder Grenzen zur Gewährleistung der nationalen IT-Sicherheit, da jegliche Akteure selbst bei schadhaftem Wirken in fremden IT-Systemen auf die Gewährleistung und Aufrechterhaltung nationaler IT-Systeme angewiesen sind. Dieser Argumentation gegenüber stehen jedoch Entwicklungen in China und Russland, sich von globalen IT-Infrastrukturen, Herstellungs- und Lieferprozessen und Hardware- sowie Software-Produkten abzukoppeln. Je mehr diese Länder eigene nationale Lösungen einsetzen, umso geringer dürfte ihre Bereitschaft sein, globale IT-Produkte und IT-Systeme im Sinne des Eigenschutzes nicht über Gebühr zu beeinträchtigen.
3.4 Einhegung der Aktivitäten nicht-staatlicher Akteure und staatliche Sorgfaltspflichten
Mit Blick auf die Rolle und die Aktivitäten nichtstaatlicher Akteure ergibt sich die erhebliche Herausforderung, wie deren Handlungen bei zukünftigen Konfliktfällen eingehegt werden können, um Konfliktdynamiken kontrollieren zu können, Gefährdungen der Zivilbevölkerung zu verhindern und eine internationale Ausbreitung der am Krieg beteiligten Akteure zu vermeiden. Insbesondere semi-organisierte zivile Akteure werden mutmaßlich auch in zukünftigen Konflikten eine Rolle spielen. Diese können in diesem Kontext im Cyberspace relativ schnell zu relevanten AkteurenFootnote 5 werden, die durch digitale Störaktionen, Hack&Leak-Attacken oder gezielten Defacements die Informationspolitik der Konfliktparteien umgehen, die nationale Unterstützung von Aktivitäten unterwandern und Narrative in Frage stellen sowie Ressourcen für die nationale IT-Sicherheit und die Abwehr der Störaktionen binden (Pitrelli 2022; Paganini 2022b). Insbesondere bei ausgeprägt asymmetrischen Konflikten, die eine klare Freund-Feind-Einteilung aufweisen, ist davon auszugehen, dass es Konfliktparteien außerdem leichtfallen wird, nationale oder internationale nichtstaatliche Cyberakteure zu mobilisieren und in staatliche Strukturen zu integrieren. Damit einher geht jedoch die Frage, in welchem Umfang zivile Akteure als militärische Kombattant*innen wahrgenommen werden könnten und welche Konsequenzen sich für das ius in bello im speziellen und die Perspektive auf Krieg im allgemeinen ergeben, wenn mutmaßlich aktiv in einen Konflikt eingreifende Cyber-Kombattant*innen vollkommen von den territorialen Begrenzungen einer kriegerischen Auseinandersetzung entkoppelt sind. Staatliche Konflikte können sich dabei auch auf die Ebene von Cyberattacken direkt zwischen nichtstaatlich agierenden Akteuren ausweiten und ihrerseits zivile IT-Systeme gefährden. Es sollte vor diesem Hintergrund geprüft werden, in welcher Form und in welchem Umfang staatliche Möglichkeiten zum Austausch mit diesen Gruppen aufgebaut werden können, um für den Konfliktfall Point-of-Contacts oder andere Kommunikationsmöglichkeiten zu etablieren.
3.5 Russlands zukünftige Rolle im Cyberspace
Mit Blick auf das Verhalten Russlands in den kommenden Jahren wird die russische Regierung vermutlich aufgrund der sich abzeichnenden international weitgehenden Isolation die Strategie der hybriden Konfliktführung gegen Demokratien fortführen und weiter verstärken. Dabei werden voraussichtlich sowohl Desinformationen als auch sogenanntes digitales Stören unterhalb der Schwelle eines offenen Konfliktes weiter eingesetzt werden, um damit offene und freie Gesellschaftsordnungen zu diskreditieren, das eigene Opfernarrativ zu bedienen sowie Bündnisstaaten enger an sich zu binden. Hierbei bietet sich der Cyberspace für ein Agieren und Diskreditieren aus dem Verborgenen heraus sowie für False-Flag-Operationen aufgrund der Möglichkeiten zur Verschleierung des Ursprungs von Aktivitäten nach wie vor sehr an. Gleichzeitig ist es für die Strategie des digitalen Störens nicht notwendig, gezielt Hochwertziele anzugreifen – die in aller Regel auch besonders gut geschützt sind – sondern es reicht aus, aus der Fülle der leider nach wie vor schlecht geschützten und unzureichend gewarteten IT-Systeme zu schöpfen, um Ziele zu identifizieren die angreifbar sind. Insbesondere im ländlichen Raum Deutschlands werden kritische Infrastrukturen häufig durch kleinere und mittlere Unternehmen (KMU) betrieben, deren IT-Sicherheitsmaßnahmen unter Umständen aufgrund personeller oder finanzieller Ressourcen nicht ausreichend sind. Diese Situation wird bei europäischen Partnern möglicherweise kaum besser sein und erfordert eine enge und zeitliche nahe Zusammenarbeit, um bei auftretenden Vorfällen möglichst schnell Partner warnen zu können. Mit Blick auf das militärische Agieren im Cyberspace steht zu befürchten, dass, obgleich Russland in den vergangenen Jahren im Rahmen der UN aktiv Vorschläge für eine Befriedung des Cyberspace und die Regeln und Grenzen staatlichen Agierens in dieser Domäne unterbreitet hat, die zurzeit zur Schau getragene Missachtung etablierter Normen unter anderem mit Angriffen auf zivile (kritische) Infrastrukturen auch im Cyberspace umgesetzt werden könnte. Diese Entwicklung lässt auch den 2021 im Rahmen der Group of Governmental Experts für Cyber Fragen (UN GGE) als Konsens erzielten (UNODA 2021), und ursprünglich als substantiellen Fortschritt betrachteten Beschluss zur Gültigkeit bestehender Cybernormen und insbesondere der staatlichen Sorgfaltsverantwortung als wenig aussichtsreich erscheinen.
4 Fazit
Zusammenfassend ist festzuhalten, dass der Krieg Russlands gegen die Ukraine zwar nicht durch den erwarteten massiven Einsatz von militärischen Wirkmitteln im Cyberspace begleitet wurde, dies aber nur bedingt auf eine geringere militärische Relevanz dieser Domäne zurückgeführt werden kann. Vielmehr dürfte die unerwartete Rolle der Cyberkriegsführung eher durch die spezielle Situation, taktische Planungsversäumnisse und Fehleinschätzungen Russlands sowie in der weiteren Entwicklung des Krieges begründet sein. Gleichzeitig muss davon ausgegangen werden, dass sowohl die beteiligten staatlichen Akteure als auch andere Staaten ihre Lehren aus den mutmaßlichen taktischen und strategischen Fehlern Russlands ziehen und ihre Strategien, Aktivitäten und militärischen Planungen entsprechend anpassen werden. In der Summe deutet dies drauf hin, dass hinsichtlich der eingangs erläuterten Erwartungen ein vollständiger Cyberwar als boots on the ground-Ersatz eher unwahrscheinlich ist. Gleichzeitig wird der Cyberspace als militärische Domäne in Zukunft jedoch weiter an Bedeutung gewinnen, insbesondere hinsichtlich taktischer Planungen im Bereich der Unterbindung und Störung von Kommunikations- und Versorgungsinfrastrukturen. In gleichem Umfang gewinnt damit auch die dargestellte Intelligence-fokussierte Bedeutung des Cyberspace an Relevanz; dies gilt insbesondere in Friedenszeiten im Hinblick auf die Vorbereitung auf kriegerische Auseinandersetzungen sowie bei der Vorsorge und dem Schutz nationaler IT-Systeme und der Überwachung fremder Akteure. Diese Schlussfolgerungen und die Frage, inwieweit es möglich ist, die Konfliktparteien trotz zunehmender internationaler Blockbildung zu gemeinsamen Gesprächen zusammenzubringen und dabei gegebenenfalls auch nichtstaatliche Akteure einzubeziehen, werden maßgeblich die Form und den Umfang bestimmen, die der Cyberspace in künftigen Konflikten spielen wird. Damit wird sich zudem entscheiden, ob es gelingt, die friedliche Nutzung und Weiterentwicklung dieser global genutzten Domäne sicher zu stellen und eine Einhegung der gegenwärtigen Tendenzen einer Militarisierung dieser Domäne zu erreichen.
Notes
Siehe dazu das „Cyber Policy Portal“ des The United Nations Institute for Disarmament Research (UNIDIR), https://cyberpolicyportal.org.
Siehe dazu die Analyse der Angriffsvorbereitung und Durchführung, wie bspw., hier umfangreich dargestellt und mit weiterführenden Informationen versehen: https://cyberlaw.ccdcoe.org/wiki/Viasat_KA-SAT_attack_(2022).
Für eine Erläuterung der Arbeitsgruppe siehe https://www.un.org/disarmament/group-of-governmental-experts/.
Dies gilt umso mehr, da für Hacking grundsätzlich keinerlei spezifisch militärische Fähigkeiten oder Hilfsmittel benötigt werden. Bei der Auswahl der Ziele haben sich Gruppen wie Anonymous in der Vergangenheit oft auf IT-Systeme der öffentlichen Verwaltung oder von Wirtschafts- und Medienunternehmen fokussiert. Da solche Ziele aufgrund ihrer regulären Nutzung in aller Regel öffentlich aus dem Internet erreichbar und auf konventionellen IT-Systemen aufgebaut sind, bedarf es hier auch keinerlei Hochwert-Zielinformationen, die nur durch nachrichtendienstliche Tätigkeiten zu erlangen wären. Da es bei solchen Aktivitäten zudem eher um das Signaling gegenüber einem vermeintlichen Gegner als um spezifische längerfristige Störungen geht, ist die Auswahl der Ziele im Allgemeinen flexibel und bezieht sich nicht – wie bei der militärischen Strategieplanung – auf ein ganz bestimmtes IT-System.
Literatur
Baram, Gil, und Udi Sommer. 2019. Covert or not covert: national strategies during cyber conflict. 2019 11th International Conference on Cyber Conflict (Cycon). https://ieeexplore.ieee.org/abstract/document/8756682. Zugegriffen: 09.03.2023.
Batemann, Jon. 2022. Russia’s wartime cyber operations in Ukraine: Military impacts, influences, and implications. Carnegie Endowment for International Peace 16. Dezember. https://carnegieendowment.org/2022/12/16/russia-s-wartime-cyber-operations-in-ukraine-military-impacts-influences-and-implications-pub-88657. Zugegriffen: 09.03.2023.
Beecroft, Nick. 2022. Evaluating the international support to Ukrainian Cyber defense. Carnegie endowment for international peace 3. November. https://carnegieendowment.org/2022/11/03/evaluating-international-support-to-ukrainian-cyber-defense-pub-88322. Zugegriffen: 09.03.2023.
Bigelow, Brad. 2019. What are Military Cyberspace Operations Other Than War? 2019 11th International Conference on Cyber Conflict (CyCon). https://ieeexplore.ieee.org/document/8756835. Zugegriffen: 09.03.2023.
Biller, Jeffrey T., und Michael N. Schmitt. 2019. Classification of cyber capabilities and operations as weapons, means, or methods of warfare. International Law Studies 95:179–225.
Broeders, Dennis, und Fabio Cristiano. 2020. Cyber norms and the United Nations: between strategic ambiguity and rules of the road. SSRN. https://ssrn.com/abstract=3819171. Zugegriffen: 09.03.2023.
Buchanan, Ben, und Fiona S. Cunningham. 2020. Preparing the cyber battlefield : assessing a novel escalation risk in a Sino-American crisis. Texas National Security Review 3(4):54–81.
Burton, Joe, und George Christou. 2021. Bridging the gap between cyberwar and cyberpeace. International Affairs 97(6):1727–1747.
Corera, Gordon. 2022. Inside a US military cyber team’s defence of Ukraine. BBC 30. Oktober. https://www.bbc.com/news/uk-63328398. Zugegriffen: 09.03.2023.
Cox, Joseph. 2022. Belarusian cyber partisans explain why they’re hacking to stop russia. VICE 28. März. https://www.vice.com/en/article/m7vwxq/video-belarusian-cyber-partisans-explain-why-theyre-hacking-to-stop-russia. Zugegriffen: 09.03.2023.
Eggers, Shannon. 2021. A novel approach for analyzing the nuclear supply chain cyber-attack surface. Nuclear Engineering and Technology 53(3):879–887.
Ehrhart, Hans-Georg. 2019. Russlands „hybride Kriegführung“. W&F, Wissenschaft und Frieden 37(3):17–19.
Global Commission on the Stability of Cyberspace. 2021. Statement on the interpretation of the norm on non-interference with the public core. 22. September. https://hcss.nl/wp-content/uploads/2022/06/GCSC-statement-public-core_final.pdf. Zugegriffen: 09.03.2023.
Greenberg, Andy. 2020. Russia’s GRU hackers hit US government and energy targets. Wired 24. Juli. https://www.wired.com/story/russia-fancy-bear-us-hacking-campaign-government-energy/. Zugegriffen: 09.03.2023.
Guarnieri, Claudio. 2015. Untersuchungsbericht zu den Angriffen auf die IT der Fraktion DIE LINKE im Bundestag. https://cyber-peace.org/wp-content/uploads/2015/06/guarnieri-deutsch1.pdf. Zugegriffen: 09.03.2023.
Herpig, Sven, und Thomas Reinhold. 2018. Spotting the bear: credible attribution and Russian operations in cyberspace. In Hacks, leaks and disruptions: Russian cyber strategies Chaillot paper, Bd. 148, Hrsg. Nicu Popescu, Stanislav Secrieru, 33–42. Paris: European Union Institute for Security Studies (EUISS).
Herpig, Sven, Robert Morgus, und Amit Sheniak. 2020. Active cyber defense—A comparative study on US, Israeli and German approaches. Konrad-Adenauer-Stiftung März. https://www.kas.de/documents/263458/263507/Active+Cyber+Defense+-+A+comparative+study+on+US,+Israeli+and+German+approaches.pdf. Zugegriffen: 09.03.2023.
Hoppenstedt, Max. 2022. Attacke auf Viasat: US-Geheimdienst untersucht Cyberangriff auf Satelliteninternet. SPIEGELNetzwelt 13. März. https://www.spiegel.de/netzwelt/web/viasat-nsa-untersucht-hacker-angriff-auf-satellitennetzwerk-a-caab89d0-7eac-444f-b488-b51369762749. Zugegriffen: 09.03.2023.
ICRC. 2022. Russia-Ukraine international armed conflict: Immense damage to essential infrastructure will cause majorsuffering as winter looms. International Committee of the Red Cross 2. November. https://www.icrc.org/en/document/russia-ukraine-international-armed-conflict-immense-damage-essential-infrastructure. Zugegriffen: 09.03.2023.
Lyu, Jinghua. 2019. What are China’s cyber capabilities and intentions? Carnegie endowment for international peace 1. April. https://carnegieendowment.org/2019/04/01/what-are-china-s-cyber-capabilities-and-intentions-pub-78734. Zugegriffen: 09.03.2023.
Maurer, Tim. 2015. Cyber proxies and the crisis in Ukraine. In Cyber war in perspective: Russian aggression against Ukraine, Hrsg. Kenneth Geers, 79–86. Tallinn: NATO CCD COE.
Microsoft Cooperation. 2022. Special report: Ukraine—An overview of Russia’s cyberattack activity in Ukraine. Microsoft 27. April. https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd. Zugegriffen: 09.03.2023.
Mulazzani, Fabio, und Salvatore A. Sarcia. 2011. Cyber Security on Military Deployed Networks—A Case Study on RealInformation Leakage. In 2011 3rd International Conference on Cyber Conflict, Hrsg. Christian Czosseck, Enn Tyugu, und Thomas Wingfield, 13–27. Tallinn: NATO Cooperative Cyber Defence Centre of Execellence (CCD COE).
Murphy, Margaret. 2019. The cybersecurity protection of peacetime organizations: Comprehensive test ban treaty organization. MSc Thesis, Utica College, Utica, NY. https://www.researchgate.net/profile/Margaret-Murphy-17/publication/335753644_Cybersecurity_Protection_of_Peacetime_Organizations-Comprehensive_Test_Ban_Treaty_Organization/links/5df27089a6fdcc28371d047d/Cybersecurity-Protection-of-Peacetime-Organizations-Comprehensive-Test-Ban-Treaty-Organization.pdf. Zugegriffen: 09.03.2023.
OSCE. 2016. Organization for Security and Co-operation in Europe. Decision No. 1202. OSCE Confidence-Building Measures To Reduce The Risks Of Conflict Stemming From The Use Of Information And Communication Technologies (PC.DEC/1202). 10. März. https://www.osce.org/files/f/documents/d/a/227281.pdf. Zugegriffen: 09.03.2023.
Paganini, Pierluigi. 2022a. Ukraine: Volunteer IT Army is going to hit tens of Russian targets from this list. Security Affairs. 27. https://securityaffairs.co/wordpress/128464/cyber-warfare-2/ukraine-volunteer-it-army-targets-russia.html. Zugegriffen: 09.03.2023.
Paganini, Pierluigi. 2022b. Non state actors in cyberspace: an ‘attempt to a taxonomic classification, role, impactand relations with a state’s socio-economic structure. Commentary, Center for Cyber Security and International Relations Studies, Università degli Studi di Firenze. June. https://www.cssii.unifi.it/upload/sub/Pubblicazioni/2022_Paganini_Pierluigi.pdf. Zugegriffen: 09.03.2023.
Pitrelli, Monica. 2022. Hacktivist group Anonymous is using six top techniques to ‘embarrass’ Russia. CNBC 28. Juli. https://www.cnbc.com/2022/07/28/how-is-anonymous-attacking-russia-the-top-six-ways-ranked-.html. Zugegriffen: 09.03.2023.
Railway Technology. 2022. Belarus hackers attack train systems to disrupt Russian troops. Railway Technology 1. März. https://www.railway-technology.com/news/belarus-hackers-attack-train-systems/. Zugegriffen: 09.03.2023.
Reinhold, Thomas. 2022. Starlink in der Ukraine: Die kosmischen Launen eines Milliardärs. Frankfurter Rundschau 21. Oktober. https://www.fr.de/politik/ukraine-krieg-starlink-elon-musk-kosmische-launen-milliardaer-netzwerk-news-91863875.html. Zugegriffen: 09.03.2023.
Reinhold, Thomas, und Christian Reuter. 2022. Towards a cyber weapons assessment model—Assessment of thetechnical features of malicious software. IEEE Transactions on Technology and Society 3(2):226–239.
Reinhold, Thomas, und Matthias Schulze. 2017. Digitale Gegenangriffe Eine Analyse der technischen und politischen Implikationen von „hack backs“. Arbeitspapier, Forschungsgruppe Sicherheitspolitik, Stiftung Wissenschaft und Politik FG03-AP Nr. 1. https://swp-berlin.org/publications/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf. Zugegriffen: 09.03.2023.
Reuter, Christian, Thea Riebe, Larissa Aldehoff, Marc-André Kaufhold, und Thomas Reinhold. 2019. Cyberwar zwischen Fiktion und Realität – technologische Möglichkeiten. In Cyberwar – die Digitalisierung der Kriegsführung, Hrsg. Ines-Jacqueline Werkner, Niklas Schörnig, 15–38. Wiesbaden: Springer VS.
Rovner, Joshua. 2020. The intelligence contest in cyberspace. Lawfare Blog 26 März. https://www.lawfareblog.com/intelligence-contest-cyberspace. Zugegriffen: 09.03.2023.
Sandholz, Simone, Dominic Sett, und Nathalie Saenge. 2020. Ausfälle von Kritischen Infrastrukturen: Wie resilient ist die Bevölkerung? Bevölkerungsschutz 1:32–35.
Schulze, Matthias. 2022. Cyber-Operationen im Kontext des Russland-Ukraine-Krieges 2022. Ukraine-Analysen 267:2–7.
Schulze, Matthias, und Veronika Datzer. 2021. Neuer UN GGE Report zu Cyber-Fragen: Vorwärts mit kleinen Schritten. SWP Kurz gesagt 24. Juni. https://www.swp-berlin.org/publikation/neuer-un-gge-report-zu-cyber-fragen-vorwaerts-mit-kleinen-schritten. Zugegriffen: 09.03.2023.
Seals, Tara. 2022. Relentless russian cyberattacks on Ukraine raise important policy questions. Dark reading 5. Oktober. https://www.darkreading.com/threat-intelligence/russian-cyberattacks-ukraine-raise-important-policy-questions. Zugegriffen: 09.03.2023.
Tanriverdi, Hakan. 2018. So schleusten die Hacker Daten aus dem Auswärtigen Amt. Süddeutsche Zeitung 6. März. https://www.sueddeutsche.de/digital/exklusiv-so-schleusten-die-hacker-daten-aus-dem-auswaertigen-amt-1.3894534. Zugegriffen: 09.03.2023.
The New York Times. 2022. How Putin’s war in Ukraine became a catastrophe for Russia. 16. Dezember. https://www.nytimes.com/interactive/2022/12/16/world/europe/russia-putin-war-failures-ukraine.html. Zugegriffen: 09.03.2023.
Trevithick, Joseph. 2019. Ukrainian officer details Russian electronic warfare tactics including radio “virus”. The drive. The WarzZone. 30. Oktober. https://www.thedrive.com/the-war-zone/30741/ukrainian-officer-details-russian-electronic-warfare-tactics-including-radio-virus. Zugegriffen: 09.03.2023.
UNGEE. 2021. Report of the group of governmental experts on advancing responsible state behaviour in Cyberspace in the context of international security to the united nations general assemby. https://front.un-arm.org/wp-content/uploads/2021/08/A_76_135-2104030E-1.pdf. Group of Governmental Expertson Advancing Responsible State Behaviour in Cyberspace in the Context of International Security (UN GGE).
UNODA. 2021. Final session of the group of governmental experts on advancing responsible state behaviour in cyberspace in the context of international security—Remarks by Ms. Izumi Nakamitsu high representative for disarmament affairs. https://front.un-arm.org/wp-content/uploads/2021/05/HR-remarks-at-Final-Session-of-the-Group-of-Governmental-Experts-on-Advancing-responsible-State-behaviour-in-cyberspace-in-the-context-of-international-security.pdf. United Nations Office for Disarmament Affairs. 28 Mai. Zugegriffen: 09.03.2023.
US Department of Justice. 2020. Six russian GRU officers charged in connection with worldwide deployment of destructive malware and other disruptive actions in cyberspace. The United States Department of Justice. 19. Oktober. https://www.justice.gov/opa/pr/six-russian-gru-officers-charged-connection-worldwide-deployment-destructive-malware-and. Zugegriffen: 09.03.2023.
Voo, Julia, Irfan Hemani, Simon Jones, Winnona DeSombre, Dan Cassidy, und Anina Schwarzenbach. 2020. National cyber power index 2020. Cambridge: Harvard Kennedy School, Belfer Center for Science and International Affairs.
Förderung
Diese Arbeit wurde vom Bundesministerium für Bildung und Forschung (BMBF) und vom Hessischen Ministerium für Wissenschaft und Kunst (HMWK) im Rahmen ihrer gemeinsamen Förderung für das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE sowie vom BMBF im Rahmen des Forschungsprojekts ‚Regionales Forschungszentrum Transformations of Political Violence‘ (01UG2203E) gefördert.
Funding
Open Access funding enabled and organized by Projekt DEAL.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Open Access Dieser Artikel wird unter der Creative Commons Namensnennung 4.0 International Lizenz veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.
Die in diesem Artikel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.
Weitere Details zur Lizenz entnehmen Sie bitte der Lizenzinformation auf http://creativecommons.org/licenses/by/4.0/deed.de.
About this article
Cite this article
Reinhold, T., Reuter, C. Zur Debatte über die Einhegung eines Cyberwars: Analyse militärischer Cyberaktivitäten im Krieg Russlands gegen die Ukraine. Z Friedens und Konflforsch 12, 135–149 (2023). https://doi.org/10.1007/s42597-023-00094-y
Received:
Revised:
Accepted:
Published:
Issue Date:
DOI: https://doi.org/10.1007/s42597-023-00094-y