1 Cyberwar – Erwartungen

Auch wenn Begrifflichkeiten wie Cyberwar und Cyberwaffen nach wie vor umstritten sind und bisher keine international verbindlichen Definitionen gefunden wurden (Reinhold und Reuter 2022), so verdeutlichen die in den letzten Jahren weltweit massiv ausgebauten militärischen Cyberkapazitäten und entsprechende AnkündigungenFootnote 1 die Bedeutung, die Staaten und Militärs dieser Domäne beimessen. Auch in Bezug auf den konkreten Einsatz von militärischen Cyberwirkmitteln in staatlich geführten militärischen Konflikten gab es in der Vergangenheit unterschiedlichste Auffassungen zu deren Rolle und Ausmaß. Mit dem russischen Angriff auf die Ukraine besteht nun zum ersten Mal ein Beispiel einer Kriegsführung, die auch das militärische Wirken im Cyberspace beinhaltet und das nachfolgend vor dem Hintergrund bisheriger Erwartungen an diese Form der Kriegsführung analysiert werden soll.

Die bislang vorherrschenden Theorien zu einem antizipierten staatlich geführten Cyberwar lassen sich auf einem Kontinuum zwischen einer primär Intelligence-fokussierten Bedeutung von Cyberwirkmitteln (Rovner 2020) einerseits und dem Einsatz von Cyberwaffen als Ablösung für konventionelle Kriegsführung und boots on the ground (Bigelow 2019) andererseits einordnen. In den Theorien der Intelligence-fokussierten Bedeutung von Cyberwirkmitteln (Rovner 2020) dient die Domäne Cyberspace vor allem der nachrichtendienstlichen und militärischen Informationsbeschaffung sowie in kriegerischen Auseinandersetzungen einer taktischen und strategischen Planung und Führung. Eine solche Form der Cyberkriegsführung ist entsprechend vor allem durch umfassende, aber vorsichtige und verdeckte Cyberoperationen gekennzeichnet, bei denen in erster Linie die Informationsgewinnung im Vordergrund steht und – vom unautorisierten Informationsabfluss abgesehen – keine Schäden oder schädigende Absichten verfolgt werden. Stattdessen werden Akteure sowohl in Friedens- als auch in Konfliktzeiten versuchen, die durch Cyberattacken erfolgreich infiltrierten Quellen-IT-Systeme sorgsam zu schützen und Spuren kontinuierlich zu verwischen, um möglichst lange den Zugriff auf gespeicherte Informationen aufrecht zu erhalten (Baram und Sommer 2019). Der Umfang der Aktivitäten und der dabei erzielten Wirkungen unterscheidet sich in Friedens- und Kriegszeiten dabei kaum. Das andere Ende des Theorie-Spektrums bildet ein Krieg, bei dem durch massive Cyberangriffe und dadurch verursachte, schwere Schäden beim Gegner, der Einsatz von klassischen Kriegsmitteln und boots on the ground ersetzt wird oder dies zumindest zu großen Teilen den Einsatz konventioneller Wirkmittel ablösen soll (Bigelow 2019). Ein derartiges Vorgehen setzt als Bestandteil der militärstrategischen Planung eine umfassende, vermutlich mehrjährige Planung und Vorbereitung voraus (vgl. exemplarisch Buchanan und Cunningham 2020), bei der nach der Identifikation relevanter militärischer IT-Ziele im Cyberspace diese bereits in Friedenszeiten mittels komplexer Hacking-Attacken gezielt infiltriert und mit den Möglichkeiten einer militärischen Intervention (die je nach Planung von Störung bis Zerstörung reichen kann) versehen werden (Biller und Schmitt 2019). Dieser initialen Vorbereitung folgt daraufhin eine Phase der sorgsamen Pflege dieser Wirkmöglichkeit, um diese bis zu einem möglichen Einsatz vor dem Entdecken und damit verbunden dem Schließen der Zugriffsmöglichkeit zu verbergen (Reuter et al. 2019). Hinsichtlich relevanter Ziele innerhalb eines solchen Cyberwars, besteht unter anderem die Sorge, dass neben den Attacken auf militärische Systeme insbesondere auch IT-Systeme aus dem Bereich der sogenannten kritischen Infrastrukturen (Global Commission on the Stability of Cyberspace 2021) zu Zielen von Cyberattacken werden können. Diese Systeme sind in aller Regel leicht über das Internet zugänglich und entsprechen oft allgemein bekannten Industriestandards, im Gegensatz zu hochspezialisierten militärischen IT-Systemen, die oft tief in militärische Netzwerke eingebettet und aufgrund der inhärenten Sicherheitsrelevanz entsprechend gut im Cyberspace geschützt sind (Mulazzani und Sarcia 2011). Cyberattacken gegen solche kritischen Infrastrukturen lassen sich daher gut vorbereiten, während die Auslösung der Störwirkung in fast jedem Fall erhebliche und großflächige Beeinträchtigungen bei einem Staat bewirken und damit dessen militärische Handlungsoptionen unmittelbar begrenzen würde (Sandholz et al. 2020). Darüber hinaus muss bereits die Infiltration der betreffenden IT-Systeme in Friedenszeiten als erhebliches Risiko bewertet werden (Murphy 2019), da Angreifer neben der beabsichtigten Installation der Cyberwirkmittel auch unbeabsichtigt die Systeme und deren fehlerfreien Betrieb gefährden und aufgrund der wechselseitigen Abhängigkeiten kritischer Infrastrukturen Dominoeffekte auslösen können. Obgleich kritische Infrastrukturen aufgrund ihrer Bedeutung für die Zivilgesellschaft bei Kriegshandlungen eigentlich geschützt werden sollen, ist diese Gewissheit mit dem Krieg Russlands und der Absage der bis dato geltenden Normen der staatlichen Dos and Don’ts erheblich ins Wanken geraten. Diese Entwicklung nährt die Sorge, dass Cyberattacken auch gegen andere hochsensible IT-Systeme durchgeführt werden könnten, wie bspw. gegen IT-Systeme nuklearer Waffen und deren Warn- und Steuerungssysteme, um diese außer Kraft zu setzen und ihrer Abschreckungswirkung zu berauben (Eggers 2021). Gleichzeitig ist in diesem Bereich bereits der Versuch von Cyberattacken und die damit einhergehende gezielte Ausnutzung von Sicherheitslücken und Schwachstellen aufgrund der Kritikalität dieser IT-Systeme mit hohen Risiken behaftet.

Hinsichtlich der Erwartungen an Cyberaktivitäten Russlands waren bis vor dem Krieg in der Ukraine in den vergangenen Jahren vor allem ausgeprägte Aktivitäten der russischen Nachrichtendienste im Cyberspace zu vermerken (Trevithick 2019; Greenberg 2020). In Deutschland etwa sorgten die beiden Hacks des Parlakom genannten internen Kommunikationsnetzwerks des deutschen Bundestages von 2015 (Guarnieri 2015) oder die Hacking-Attacke auf das deutsche Regierungs-IT-Netzwerk von 2017/2018 (Tanriverdi 2018) für Aufmerksamkeit. Gleichzeitig wurde Russland insbesondere auch im Rahmen sogenannter hybrider Bedrohungen (Ehrhart 2019) und Desinformationskampagnen als Urheber ausgemacht sowie die staatliche Lenkung und direkte Beeinflussung ziviler patriotischer Hacker-Gruppen vermutet (US Department of Justice 2020). Darüber hinaus wurde die militärische Bedeutung des Cyberspace auch in offiziellen Strategien und VerlautbarungenFootnote 2 unterstrichen und bspw. im Rahmen der sogenannten Sofacy Group (Herpig und Reinhold 2018), die dem Militärgeheimdienst GRU zugeordnet wird, entsprechende Fähigkeiten aufgebaut, sodass zuletzt viele Analyst*innen von umfassenden militärischen Cyber-Fähigkeiten Russlands ausgingen.

Ein letzter wichtiger Punkt, der im aktuellen Krieg Russlands gegen die Ukraine vielen nicht bewusst war und auf den im Folgenden noch näher eingegangen wird, betrifft die Rolle nichtstaatlicher Cyber-Akteure. Bisher wurde in den erwarteten Szenarien zu Cyberkonflikten vordergründig von militärischen sowie nachrichtendienstlichen Kräften als primären Akteuren ausgegangen und internationale Debatten haben sich auf diese fokussiert (vgl. exemplarisch Broeders und Cristiano 2020). Auch wenn der Cyberspace seit jeher ebenso ein Tummelplatz krimineller aber auch zivil-aktivistischer Gruppen war und ist, so sind diese bisher im Kontext zwischenstaatlicher Konflikte und deren Betrachtungen eher weniger in Erscheinung getreten. Obgleich Cyber-Aktivist*innen in regionalen Konflikten durchaus eine begrenzte Rolle gespielt haben, wie bspw. auch in der Ukraine nach der russischen Invasion von 2014 (Maurer 2015), so betrafen ihre Aktivitäten zu großen Teilen die Herstellung einer Öffentlichkeit für die jeweiligen politischen Anliegen sowie den Protest gegen als ungerecht wahrgenommene Aktivitäten. Eine explizite Beteiligung im Rahmen zwischenstaatlicher kriegerischer Auseinandersetzungen und eine explizite Zurechnung zu einer Seite der Konfliktparteien gab es bisher jedoch noch nicht.

2 Einschätzung der Rolle militärischer und offensiver Cyberwirkmittel im Krieg Russlands gegen die Ukraine

Im Kontrast zu den geschilderten Erwartungen blieb ein umfassender Cyberwar, bei dem das militärische Wirken im Cyberspace eine maßgebliche Rolle spielt, im Vorfeld und auch während des Krieges Russlands gegen die Ukraine bislang – soweit dies öffentlich verfügbare Quellen vermuten lassen – aus. In einigen Debatten wurde dies zum Anlass genommen, die Bedeutung von Cyberwaffen in militärischen Konflikten generell in Frage zu stellen, mit Verweis auf frühere Warnungen vor einem Cyberkrieg (Burton und Christou 2021). Vor diesem Hintergrund sollen nachfolgend die bisherigen offensiven Cyber-Aktivitäten im Krieg Russlands gegen die Ukraine betrachtet und im Rahmen des eingangs geschilderten Kontinuums bewertet werden.

2.1 Effektiver Cyber-Auftakt Russlands

Zum einen fanden insbesondere in der Anfangsphase des Krieges durchaus gezielte und effektive Cyberattacken statt, die teilweise lange Vorbereitungsphasen nahelegen. Neben den massiven (technisch jedoch relativ einfach umsetzbaren) DDoS-Attacken auf ukrainische Regierungsseiten gab es die gezielte Cyberattacke auf den Satelliten-Betreiber KA-Sat (Schulze 2022). Dabei wurden Terminals zur Kommunikation mit dem Satellitennetzwerk durch eine manipulierte Software unbrauchbar gemacht, was nur mit umfangreichen, monatelangen Planungen, technischen Analysen, Vorbereitung von maßgeschneidertem Schadcode sowie der Herstellung von Zugriffspunkten zum Einbringen des Schadcodes in das IT-System des Satellitennetzwerk-Anbieters möglich gewesen sein kann. Gleichzeitig muss davon ausgegangen werden, dass aufgrund der notwendigen Analysen zur Durchführung des KA-Sat-Hacks bereits im Vorfeld klar gewesen sein muss, dass mit dem Auslösen des Schadcodes nicht nur Terminals in der Ukraine beschädigt werden würden und die Auswirkungen außerhalb der Ukraine daher bewusst in Kauf genommen wurdenFootnote 3. Die beiden durchgeführten initialen Cyberangriffe in der Auftaktphase des Angriffs dienten mutmaßlich dem Ziel, die Informationsverbreitung zu unterbinden und militärische Verteidigungssysteme der Ukraine zu stören (Hoppenstedt 2022). Zudem gelang es Russland damit, die Kommunikationsmöglichkeiten des ukrainischen Militärs erheblich einzuschränken, was nur durch die rasche Hilfe des Starlink-Netzwerks kompensiert werden konnte (Reinhold 2022). Der notwendige Umfang an Vorbereitung, die genaue Terminierung der Cyberattacken und die Koordination mit den konventionellen militärischen Aktivitäten können als Belege für das Vorhandensein von militärischen Cyber-Fähigkeiten und entsprechenden Kapazitäten sowie für den Willen, diesen Bereich für militärische Zwecke zu nutzen, gewertet werden.

2.2 Unzureichende Anschlussplanung für den Cyberspace und internationaler Support der Ukraine

Bisherige Analysen des russischen Angriffs sind sich weitestgehend darin einig, dass die militärische Planung Russlands von einer sehr kurzen, heftigen Kriegsführung und einer zügigen Unterwerfung der Ukraine ausging (The New York Times 2022). Mutmaßlich sollten primär strategisch wichtige Infrastrukturen besetzt und militärisch relevante Versorgungswege gezielt zerstört werden. Im Kontext dieser Planungen wurden Cyberaktivitäten mutmaßlich primär vorbereitet, um im Informationsraum gezielt zu stören und militärische Vorteile zu erlangen. Gleichzeitig sind Cyberwirkmittel neben der notwendigen aufwendigen Vorbereitung für deren Einsatz mit Blick auf die Genauigkeit und Sicherheit bei der Vorhersage und Ausführung der gewünschten Wirkungen gegenüber kinetischen Mitteln im Nachteil, wenn es um ein offenes, schnelles Vorgehen geht, das keine Geheimhaltung erfordert. Die Wirkung einer Rakete auf ein Gebäude bspw. ist aus militärischer Perspektive sehr viel eindeutiger zu planen und einzusetzen. Aus diesen Gründen hatte Russland vermutlich nur wenige weitere Cyberaktivitäten geplant, sich auf den Einsatz der konventionellen Kräfte verlassen und keine weitere Koordination mit militärischen Cyber-Einheiten vorgesehen (Batemann, 2022). Mit der Veränderung der Kriegssituation und aufgrund der einsetzenden internationalen Unterstützung (Beecroft 2022; Corera 2022) für die Ukraine auch im Bereich der IT-Sicherheit und -Resilienz war es für Russland daher vermutlich erheblich schwieriger, in Verbindung mit der erhöhten Wachsamkeit im Bereich der IT-Sicherheit ukrainischer IT-Systeme und -Infrastrukturen zeitnah zusätzliche Cyberwirkmittel bereitzustellen.

2.3 Gefahren einer unkontrollierten Ausbreitung von Cyber-Aktivitäten

Unter Berücksichtigung aller Möglichkeiten in Bezug auf Cyberattacken hätte Russland statt der oben genannten vorsichtigen strategischen Planung bei der Auswahl und dem Einsatz von Cyberwirkmitteln mit der Verlängerung des Konfliktes potenziell auch ein massiveres Vorgehen im Cyberspace wählen können. So wäre es denkbar, anstelle einer zielgenauen Einwirkung auf strategisch relevante Ziele stattdessen Schadsoftware gegen jegliche verfügbaren oder verwundbaren Ziele einzusetzen, die innerhalb des ukrainischen Cyberspace entdeckt und erreicht werden können. Eine weitere Variante hätte darin bestehen können, Schadsoftware einzusetzen, die über einen automatisierten Verbreitungsmechanismus verfügt und sich innerhalb betroffener Netzwerke oder über IT-Netzwerke hinaus ausbreiten kann, um eine Flächenwirkung zu erzielen. Mit einem solchen Brechstangen-Vorgehen verbunden ist jedoch eine erheblich höhere Gefahr einer ungewollten und unkontrollierbaren Ausbreitung von eingesetzten Cyberwirkmitteln über ukrainische IT-Systeme hinaus, da die sorgsame Voranalyse der betroffenen Systeme und das Zuschneiden des Schadcodes auf ein konkretes Zielsystem aufgrund der fehlenden Zeit kaum sinnvoll möglich ist. Während die Auswirkungen im Fall des KA-Sat-Hacks mutmaßlich bekannt waren, die Eskalationsrisiken abgewogen und in Kauf genommen wurden, würde das geschilderte Brechstangen-Vorgehen eine unkalkulierbare Gefährdung von IT-Systemen in anderen Ländern bedeuten und unter Umständen russische Systeme für Informations- und Kommunikationstechnik (ITK) selbst betreffen und damit eine versehentliche Eigengefährdung herbeiführen. Zudem würde Russland bei einem solchen Vorgehen Gefahr laufen, die eigenen verfügbaren Cyberwirkmittel und das Wissen über Sicherheitslücken preiszugeben, ohne gleichzeitig zielgerichtete Wirkungen auszulösen und damit dieses Wissen im Sinne von one shot weapons unwirksam zu machen. Wie Berichte belegen (ICRC 2022), geraten seit einigen Monaten vor allem kritische Infrastrukturen in den Fokus russischer Attacken – unter anderem mittels Cyberattacken (Seals 2022). Trotz der dabei ausgelösten furchtbaren Schäden und den damit verbundenen Konsequenzen für die Zivilbevölkerung sind dies aber eher long hanging fruits, da bei Cyberattacken auf derartige IT-Systeme in aller Regel auf bereits bekannte Sicherheitslücken und entsprechend bereits verfügbare Schadsoftware (Microsoft Cooperation 2022) zurückgegriffen werden kann.

2.4 Abhängigkeit von lokalen und zivilen ITK-Infrastrukturen

Ein weiterer damit zusammenhängender Punkt betrifft die Kommunikationsinfrastrukturen der russischen Invasionskräfte, welche mutmaßlich stark von ukrainischen ITK-Infrastrukturen abhängig waren. Meldungen zufolge soll die technische Ausrüstung der konventionellen Streitkräfte derart mangelhaft gewesen sein, dass Kombattant*innen auf eigene private IT-Geräte zurückgreifen und Telekommunikations- und Datenverbindungen über ukrainische ITK-Provider übertragen werden mussten (das sogenannte Roaming). Eine großflächige Beeinträchtigung dieser Kommunikationsfrequenzen und Infrastrukturen oder auch die Störung von Navigationsdiensten wie GPS/GLONASS hätte damit auch eine massive Einschränkung der eigenen Kommunikations- und Navigationsfähigkeiten bedeutet. Gleichzeitig war es der ukrainischen Staatsführung und Zivilgesellschaft gerade aufgrund der weiterhin funktionierenden ITK-Infrastruktur möglich, eine bislang ungekannte Berichterstattung über die Ereignisse des Krieges zu ermöglichen.

2.5 Unerwartete Aktivitäten nicht-staatlicher Akteure

Insbesondere nichtstaatliche Akteure auf beiden Seiten des Konflikts haben enorme und unerwartete Aktivitäten im Cyberspace unternommen. Zum einen konnte die Ukraine auf einen Aufruf des Präsidenten Selenskyj hin eine zivile Cyber-Einheit – die sogenannte „IT-Army of Ukraine“ – etablieren (Paganini 2022a), die in die militärische Planung eingebunden und auch für disruptive Aktivitäten gegen Russland eingesetzt wurde. Zum anderen hat sich Russland in den vergangenen Jahren als Ausgangspunkt für einige sehr mächtige nichtstaatliche Cyber-Akteure herauskristallisiert, von denen einige zuvor eher im kriminellen Bereich in Erscheinung getreten waren und von denen sich einige zu Beginn des Krieges der Sache Russlands angeschlossen hatten. Darüber hinaus haben sich semi-organisierte Hacker- und Aktivist*innen-Gruppen wie Anonymous (Pitrelli 2022) oder die „Belarusian Cyber Partisans“ (Cox 2022) der ukrainischen Seite angeschlossen und russische IT-Systeme massiv attackiert (Railway Technology 2022). Auch wenn die Zuordnung einzelner Aktionen zu den Gruppen schwierig und kaum tragfähig überprüfbar ist, so dürfte deren Wirkung innerhalb Russlands dennoch dazu geführt haben, dass institutionelle IT-Fachkräfte – insbesondere mit Blick auf Nachrichtendienste und das Militär – für die Eigensicherung der IT-Infrastrukturen des Landes, der Verwaltung und privatwirtschaftlicher Großunternehmen benötigt wurden und nicht für den Einsatz gegen ukrainische IT-Systeme zur Verfügung standen. Insbesondere die Ressourcen russischer nichtstaatlicher Cyber-Akteure wurden durch sogenannte non-state vs. non-state-Hacking-Aktivitäten effektiv gebunden oder in einigen Fällen gar durch Data-Breaches – also dem Entwenden und Veröffentlichen vertraulicher Informationen – vollständig außer Kraft gesetzt. Gleichzeitig kann davon ausgegangen werden, dass die zahlreichen Hacking-Attacken und Data-Breaches gegen russische staatliche Institutionen, Unternehmen mit staatlicher Beteiligung oder Nachrichtenportale und Informationssysteme dazu beigetragen haben, die restriktive Informationspolitik in Bezug auf den Krieg zu unterwandern, indem Russland einerseits innenpolitisch unter Erklärungsdruck gesetzt wurde und andererseits unter Zugzwang stand, entsprechend mit harschen Mitteln zu reagieren, bspw. mit dem Verbot großer, international agierender Social-Media-Plattformen.

3 Schlussfolgerungen

Ausgehend von diesen Beobachtungen und Einschätzungen werden die möglichen Schlussfolgerungen betrachtet, die Russland im Besonderen und politische und militärische Kräfte im Allgemeinen mit Blick auf die zukünftige Entwicklung militärischer und nachrichtendienstlicher Aktivitäten im Cyberspace ziehen könnten. Auf der Grundlage dieser Überlegungen werden die sich daraus ergebenden Herausforderungen für internationale Debatten zur Einhegung des schädigenden Einsatzes von Cyberwirkmitteln identifiziert und Lösungsansätze vorgestellt.

3.1 Zunehmende Bedrohung Kritischer Infrastrukturen

Mit Blick auf den sehr wirksamen Einsatz von Cybermittel in der Auftaktphase des Krieges zu befürchten, dass insbesondere ITK-Infrastrukturen zukünftig – mehr noch als bisher – zu einem Primärziel zu Beginn kriegerischer Konflikte werden. Zum einen sind solche Systeme aufgrund ihrer Beschaffenheit stark IT-basiert und vernetzt, sodass ein Einsatz von Cyberwirkmitteln gegen diese sehr effektiv vorbereitet und ausgeführt werden kann. Zudem können Kettenreaktionen durch nachgelagerte Systeme, die von funktionierenden ITK-Infrastrukturen abhängen, genutzt und die Ausbreitung einer Schadwirkung eingeplant werden. Auf diese Weise ließen sich die Kommunikationsmöglichkeiten eines ganzen Landes erheblich und nahezu zeitgleich einschränken, was mit kinetischen Mitteln in diesem breiten Ausmaß und in so kurzer Zeit nicht umzusetzen wäre. Im Fall der Ukraine hat sich eine erhebliche Redundanz der IT-Infrastrukturen und eine stark heterogene Landschaft aus vielen kleineren und regionalen zivilen ITK-Anbietern als wirksam erwiesen, um die ersten Schäden und Einschränkungen durch derartige Aggressionen zu kompensieren und die ITK wiederherzustellen. Gleichzeitig wäre dieses Maß an Resilienz mutmaßlich kaum möglich gewesen ohne die zivile internationale Unterstützung im Bereich der IT-Sicherheit und die schnelle Einrichtung von Backup-Lösungen sowie ohne die Bereitstellung redundanter ITK-Infrastrukturen durch internationale kommerzielle Akteure wie Starlink. Insbesondere vor diesem Hintergrund kann jedoch auch attestiert werden, dass die operative Unterstützung der Ukraine – u. a. bei der Cybersicherheit – als erfolgreiche internationale Krisenbewältigung gewertet werden kann, und das, obgleich es dafür noch keine etablierten formalen oder institutionalisierten Strukturen oder Organisationen gibt.

3.2 Zunahme der Vorbereitung offensiver Cyber-Operationen

Angesichts der mangelnden taktischen Möglichkeiten Russlands über die Auftaktphase des Krieges hinaus adäquat militärisch im Cyberspace zu agieren, ist es sehr wahrscheinlich, dass zukünftige Konflikte durch eine direktere Integration von Cyberkapazitäten in die konventionelle Kriegsführung geprägt sein werden, um konventionelle taktische Manöver zu ermöglichen oder zu unterstützen und um den militärischen Druck im Cyberspace aufrechterhalten zu können. Um derartige Handlungsoptionen zu schaffen und Wirkmittel über die gesamte Laufzeit einer kriegerischen Auseinandersetzung verfügbar zu haben sind jedoch massive, im Verdeckten durchgeführte Cyberoperationen in fremden IT-Systemen bereits in Friedenszeiten notwendig. Dabei werden sich Akteure ITK-Hochwertziele erschließen und Hintertüren in diese einbauen und pflegen, um sie jederzeit für einen Angriff nutzen zu können. Da die Abwehr einer akut laufenden Cyberattacke mit Hilfe eines sogenannten Hack-Back wenig effektiv ist (vgl. dazu bspw. Reinhold und Schulze 2017), könnte ein solches Vorgehen auch als Bestandteil einer defensiv orientierten Verteidigungsstrategie gewählt werden. In diesem Fall würde ein Staat sich auf einen antizipierten Verteidigungsfall vorbereiten, indem präventiv Cyberattacken auf Hochwert-IT-Systeme eines antizipierten Aggressors vorbereitet werden, um im Konfliktfall seinerseits militärischen Druck ausüben bzw. militärische Handlungsmöglichkeiten des antizipierten Aggressors einschränken zu können. Da derartige Handlungsmöglichkeiten in jedem Fall vorbereitet werden müssen, ist ein nachrichtendienstliches oder militärisches Agieren in fremden IT-Systemen bereits in Friedenszeiten sehr wahrscheinlich, mehr noch als dies ohnehin schon der Fall ist. Da ein solches Szenario erhebliche Anreize schafft, Sicherheitslücken in IT-Hardware und -Software als entscheidendes Grundmaterial jeglicher Cyber- und Hacking-Aktivitäten zurückzuhalten und dem Hersteller nicht zur Behebung zu melden, bedarf es hier Regeln und Übereinkünfte, um die damit inhärent einhergehende großflächige Gefährdung ziviler IT-Systeme einzuhegen.

3.3 Notwendigkeit international verbindlicher Normen für staatliches Verhalten im Cyberspace

Vor dem Hintergrund der genannten Punkte und dem Umstand, dass jegliches unbefugte Eingreifen in fremde IT-Systeme deren gesicherte Funktion gefährdet, gewinnen die bereits seit Jahren in unterschiedlichen Formaten geführten internationalen Debatten über die Dos and Don’ts staatlichen Agierens und insbesondere die Grenzen von Aktivitäten in fremden IT-Systemen in Friedenszeiten zusätzlich an Brisanz. Einerseits gibt es bereits umfangreiche Vorschläge und Ansätze, die bspw. im Rahmen der UN Group of Governmental Experts on Advancing responsible State behaviour in cyberspace in the context of international securityFootnote 4 (UNGGE 2021) oder auf Grundlage von Best-Practice-Empfehlungen der Organisation für Sicherheit und Zusammenarbeit in Europa (OSCE 2016) erarbeitet wurden. So betont der jüngste Konsensbericht der UN GGE unter anderem die Gültigkeit der staatlichen Sorgfaltsverantwortung im Cyberspace (das sog. Due-Dilligence-Prinzip) und ruft zum Schutz kritischer Infrastrukturen auf (Schulze und Datzer 2021). Gleichzeitig mangelt es jedoch an der Durchsetzbarkeit dieser Regeln sowie an einer international einheitlichen und vor allem verbindlichen Perspektive, wie diese und andere bestehende völkerrechtliche Normen praktisch auf den Cyberspace übertragen werden können und in welchem Umfang Staaten angehalten sind, diese Normen in ihrem nationalen Kompetenzbereich umsetzen oder bei Missachtung in Haftung genommen werden können. Gleichzeitig dürfte es angesichts der aktuell angespannten weltpolitischen Lage schwer sein, Russland oder auch China als wichtige Akteure zu gemeinsamen Gesprächen über globale IT-Sicherheit zu motivieren. Ein common ground, um dies dennoch zu erzielen, wäre der Appell an die Entwicklung von Maßnahmen oder Grenzen zur Gewährleistung der nationalen IT-Sicherheit, da jegliche Akteure selbst bei schadhaftem Wirken in fremden IT-Systemen auf die Gewährleistung und Aufrechterhaltung nationaler IT-Systeme angewiesen sind. Dieser Argumentation gegenüber stehen jedoch Entwicklungen in China und Russland, sich von globalen IT-Infrastrukturen, Herstellungs- und Lieferprozessen und Hardware- sowie Software-Produkten abzukoppeln. Je mehr diese Länder eigene nationale Lösungen einsetzen, umso geringer dürfte ihre Bereitschaft sein, globale IT-Produkte und IT-Systeme im Sinne des Eigenschutzes nicht über Gebühr zu beeinträchtigen.

3.4 Einhegung der Aktivitäten nicht-staatlicher Akteure und staatliche Sorgfaltspflichten

Mit Blick auf die Rolle und die Aktivitäten nichtstaatlicher Akteure ergibt sich die erhebliche Herausforderung, wie deren Handlungen bei zukünftigen Konfliktfällen eingehegt werden können, um Konfliktdynamiken kontrollieren zu können, Gefährdungen der Zivilbevölkerung zu verhindern und eine internationale Ausbreitung der am Krieg beteiligten Akteure zu vermeiden. Insbesondere semi-organisierte zivile Akteure werden mutmaßlich auch in zukünftigen Konflikten eine Rolle spielen. Diese können in diesem Kontext im Cyberspace relativ schnell zu relevanten AkteurenFootnote 5 werden, die durch digitale Störaktionen, Hack&Leak-Attacken oder gezielten Defacements die Informationspolitik der Konfliktparteien umgehen, die nationale Unterstützung von Aktivitäten unterwandern und Narrative in Frage stellen sowie Ressourcen für die nationale IT-Sicherheit und die Abwehr der Störaktionen binden (Pitrelli 2022; Paganini 2022b). Insbesondere bei ausgeprägt asymmetrischen Konflikten, die eine klare Freund-Feind-Einteilung aufweisen, ist davon auszugehen, dass es Konfliktparteien außerdem leichtfallen wird, nationale oder internationale nichtstaatliche Cyberakteure zu mobilisieren und in staatliche Strukturen zu integrieren. Damit einher geht jedoch die Frage, in welchem Umfang zivile Akteure als militärische Kombattant*innen wahrgenommen werden könnten und welche Konsequenzen sich für das ius in bello im speziellen und die Perspektive auf Krieg im allgemeinen ergeben, wenn mutmaßlich aktiv in einen Konflikt eingreifende Cyber-Kombattant*innen vollkommen von den territorialen Begrenzungen einer kriegerischen Auseinandersetzung entkoppelt sind. Staatliche Konflikte können sich dabei auch auf die Ebene von Cyberattacken direkt zwischen nichtstaatlich agierenden Akteuren ausweiten und ihrerseits zivile IT-Systeme gefährden. Es sollte vor diesem Hintergrund geprüft werden, in welcher Form und in welchem Umfang staatliche Möglichkeiten zum Austausch mit diesen Gruppen aufgebaut werden können, um für den Konfliktfall Point-of-Contacts oder andere Kommunikationsmöglichkeiten zu etablieren.

3.5 Russlands zukünftige Rolle im Cyberspace

Mit Blick auf das Verhalten Russlands in den kommenden Jahren wird die russische Regierung vermutlich aufgrund der sich abzeichnenden international weitgehenden Isolation die Strategie der hybriden Konfliktführung gegen Demokratien fortführen und weiter verstärken. Dabei werden voraussichtlich sowohl Desinformationen als auch sogenanntes digitales Stören unterhalb der Schwelle eines offenen Konfliktes weiter eingesetzt werden, um damit offene und freie Gesellschaftsordnungen zu diskreditieren, das eigene Opfernarrativ zu bedienen sowie Bündnisstaaten enger an sich zu binden. Hierbei bietet sich der Cyberspace für ein Agieren und Diskreditieren aus dem Verborgenen heraus sowie für False-Flag-Operationen aufgrund der Möglichkeiten zur Verschleierung des Ursprungs von Aktivitäten nach wie vor sehr an. Gleichzeitig ist es für die Strategie des digitalen Störens nicht notwendig, gezielt Hochwertziele anzugreifen – die in aller Regel auch besonders gut geschützt sind – sondern es reicht aus, aus der Fülle der leider nach wie vor schlecht geschützten und unzureichend gewarteten IT-Systeme zu schöpfen, um Ziele zu identifizieren die angreifbar sind. Insbesondere im ländlichen Raum Deutschlands werden kritische Infrastrukturen häufig durch kleinere und mittlere Unternehmen (KMU) betrieben, deren IT-Sicherheitsmaßnahmen unter Umständen aufgrund personeller oder finanzieller Ressourcen nicht ausreichend sind. Diese Situation wird bei europäischen Partnern möglicherweise kaum besser sein und erfordert eine enge und zeitliche nahe Zusammenarbeit, um bei auftretenden Vorfällen möglichst schnell Partner warnen zu können. Mit Blick auf das militärische Agieren im Cyberspace steht zu befürchten, dass, obgleich Russland in den vergangenen Jahren im Rahmen der UN aktiv Vorschläge für eine Befriedung des Cyberspace und die Regeln und Grenzen staatlichen Agierens in dieser Domäne unterbreitet hat, die zurzeit zur Schau getragene Missachtung etablierter Normen unter anderem mit Angriffen auf zivile (kritische) Infrastrukturen auch im Cyberspace umgesetzt werden könnte. Diese Entwicklung lässt auch den 2021 im Rahmen der Group of Governmental Experts für Cyber Fragen (UN GGE) als Konsens erzielten (UNODA 2021), und ursprünglich als substantiellen Fortschritt betrachteten Beschluss zur Gültigkeit bestehender Cybernormen und insbesondere der staatlichen Sorgfaltsverantwortung als wenig aussichtsreich erscheinen.

4 Fazit

Zusammenfassend ist festzuhalten, dass der Krieg Russlands gegen die Ukraine zwar nicht durch den erwarteten massiven Einsatz von militärischen Wirkmitteln im Cyberspace begleitet wurde, dies aber nur bedingt auf eine geringere militärische Relevanz dieser Domäne zurückgeführt werden kann. Vielmehr dürfte die unerwartete Rolle der Cyberkriegsführung eher durch die spezielle Situation, taktische Planungsversäumnisse und Fehleinschätzungen Russlands sowie in der weiteren Entwicklung des Krieges begründet sein. Gleichzeitig muss davon ausgegangen werden, dass sowohl die beteiligten staatlichen Akteure als auch andere Staaten ihre Lehren aus den mutmaßlichen taktischen und strategischen Fehlern Russlands ziehen und ihre Strategien, Aktivitäten und militärischen Planungen entsprechend anpassen werden. In der Summe deutet dies drauf hin, dass hinsichtlich der eingangs erläuterten Erwartungen ein vollständiger Cyberwar als boots on the ground-Ersatz eher unwahrscheinlich ist. Gleichzeitig wird der Cyberspace als militärische Domäne in Zukunft jedoch weiter an Bedeutung gewinnen, insbesondere hinsichtlich taktischer Planungen im Bereich der Unterbindung und Störung von Kommunikations- und Versorgungsinfrastrukturen. In gleichem Umfang gewinnt damit auch die dargestellte Intelligence-fokussierte Bedeutung des Cyberspace an Relevanz; dies gilt insbesondere in Friedenszeiten im Hinblick auf die Vorbereitung auf kriegerische Auseinandersetzungen sowie bei der Vorsorge und dem Schutz nationaler IT-Systeme und der Überwachung fremder Akteure. Diese Schlussfolgerungen und die Frage, inwieweit es möglich ist, die Konfliktparteien trotz zunehmender internationaler Blockbildung zu gemeinsamen Gesprächen zusammenzubringen und dabei gegebenenfalls auch nichtstaatliche Akteure einzubeziehen, werden maßgeblich die Form und den Umfang bestimmen, die der Cyberspace in künftigen Konflikten spielen wird. Damit wird sich zudem entscheiden, ob es gelingt, die friedliche Nutzung und Weiterentwicklung dieser global genutzten Domäne sicher zu stellen und eine Einhegung der gegenwärtigen Tendenzen einer Militarisierung dieser Domäne zu erreichen.