Die realen Herausforderungen der virtuellen Welt 

Welche Ungewissheiten und Probleme bringt die Digitalwelt mit? Wo kreuzen sich die Grenzen von dem Cyberspace und der physischen Welt? Wer sind die Akteure dieser virtuellen Domäne? Die auf den Nullen und Einsen basierte und aufgrund der menschlichen Fantasie entstandene Digitalwelt verfügt über keine deutlichen Grenzen, die für die reale Welt charakteristisch sind. In der modernen Welt wird die wachsende Relevanz vom Cyberspace, welche durch die Durchdringung auf immer mehr Bereiche der menschlichen Tätigkeit bedingt ist, zum Objekt von Diskussionen und Kontroversen. Die Besonderheiten des Cyberspace, wie z.B. der asymmetrische  Charakter, die Schwierigkeiten mit der Zuschreibung, Zugang zu Verfügbarkeit, rechtliche Ungewissheiten, die Rolle des Cyberspace als effektives Milieu für Reklamationen, Cyberverbrechen, Spionage und weitere Cyber-Operationen machen ihn gleichzeitig zum anziehenden Bereich sowohl für Staaten, als auch für nichtstaatliche Akteure.

Akteure des Cyberspace 

Der Cyberspace bezieht sich auf die virtuelle Computerwelt. Das ist ein elektronisches Milieu, welches zur Gestaltung vom globalen Computernetzwerk gebraucht wird, um die Online-Kommunikation zu erleichtern. Laut vielen Fachleuten des IT-Bereichs, unter anderem Randall Farmer und Chip Morningstar, wird der Cyberspace  eher als Milieu für die soziale Interaktion und nicht als ein bloß die technische Leistung versorgender Bereich betrachtet. Die wesentliche Besonderheit des Cyberspace ist das interaktive und virtuelle Milieu für einen breiten Rahmen von Teilnehmern. Er ist fast jedem zugänglich, der Verfügbarkeit von Internet durch Computer, Smartphone oder ein beliebiges Multimediagerät, was ans Netz angeschlossen ist, hat.

In diesem Bereich existieren nebeneinander zahlreiche Akteure, die sich durch Meinungen, Ziele und Absichten unterscheiden. Die Staaten, Organisationen und Bürger werden als traditionelle Cyberspace-Akteure betrachtet. J. Sigholm unterscheidet zwischen den in die Cyber-Konflikte integrierten  15 wesentlichen nichtstaatlichen Akteuren, die sich durch ihre Motivation, Zielscheiben und Handlungsmethoden unterscheiden. Diese Rollen haben aber keine deutlichen Grenzen und können verändert werden und je nach der Situation miteinander übereinstimmen. Unten sind einige Beispiele erwähnt.

      Akteure Motivation Zielscheibe Methode
                  “Hacktivisten“

(hacktivists)

Politische oder soziale Veränderung Entscheidungsträger oder unschuldige Opfer Beschwerde durch Erzwingen einer Website oder DDoS-Angriffe
Schwarzer Hut-Hacker

(Black-hat hackers)

Ego, persönliche Feindschaft, ökonomischer Gewinn Jeder Schadprogramme, Viren, Manipulationen
Weißer Hut-Hacker

(White-hat-hackers)

Idealismus, Kreativität, Respekt vor dem Gesetz Jeder Überprüfung von Transparenz, Wiederherstellung
Patriotische Hacker Patriotismus Feinde des eigenen Staates DDoS-Angriffe
Cyber-Terroristen Politische oder soziale Veränderung Unschuldige Opfer Auf Computer basierte Gewalt und Zerstörung
Organisierte Cyber-Verbrecher Finanzieller Gewinn Individuen,

Firmen

Benutzung von Schadprogrammen für Betrugszwecke, Entführung von Bankdaten
Cyber-Spionen Finanzieller und politischer Gewinn Individuen, Firmen, Regierungen Rahmen der Technik für Erhaltung  von Informationen

Diese Akteure handeln oft nicht auf eigene Initiative, sondern im Auftrag eines Dritten, unabhängig davon, ob es um einen Staat oder eine Organisation geht.

Ende der 1990-er Jahre, als die Verfügbarkeit und Benutzung von Internet zu einer normalen Erscheinung wurden, brachten die in der physischen Welt vorhandenen Konflikte zur entsprechenden Reaktion im Cyberspace in Form von Cyberangriffen gegen die Staaten, die vor allem von nichtstaatlichen Akteuren durchgeführt wurden. Die Hacker mit nationalistischen Tendenzen richteten ihre Cyberangriffe gegen fremde Staaten als eine Unterstützung ihren Regierungen, was sich vielmals beim Kosovo-Konflikt bekundete. Beispielsweise hatte eine Gruppe von serbischen patriotischen Hackern, bekannt mit der Benennung „Schwarze Hand“, eine kosovo-albanische Website abgeschaft und die Computer von der NATO, Großbritanien und den USA angegriffen. Solche Hackergruppen aus China richteten Angriffe auf die Websites von den USA, als im Mai 1999 infolge von Luftangriffen die chinesische Botschaft in Belgrad zufällig getroffen wurde.

Entsprechend den technologischen Entwicklungen des 21. Jahrhunderts haben sich die Cyber-Operationen und -Angriffe verbessert, indem sie sich nicht nur die Regierungen und Organisationen, sondern auch die Individuen zum Ziel setzten. Als Beispiel ist der 2017 von den pro-russischen “Hacktivisten“ durchgeführte Cyberangriff gegen Estland, der die Durchführung von vielen Funktionen in staatlichen und privaten Sektoren vorläufig einstellte. Aber Russland verzichtete nicht nur auf die Verantwortung, sondern auch reagierte nicht auf die Forderungen der estnischen Seite, um potenzielle Rechtsverletzer in seinem Gebiet zu verfolgen und abzugeben. 2009 wurde festgestellt, dass geheime Informationen der staatlichen und privaten Organisationen von etwa 103 Ländern  dem elektronischen Spionagevirus «GhostNet» zur Verfügung standen. Es wurde angenommen, dass die Software, die durch Server auf der Insel Xinjiang in China ausgeführt wurde, ein Werkzeug für die Regierung von China war. Da China aber den Zusammenhang mit «GhostNet» offiziell abgeleugnet hat und es auch keine überzeugenden Tatsachen über die Beteiligung der chinesischen Regierung an den Operationen von «GhostNet» gibt, vermeiden die Staaten direkte Beschuldigungen. Ein weiteres Beispiel ist der Computerwurm Stuxnet, der im Jahre 2010 entdeckt wurde. Es beschädigte ungefähr 1000 Zentrifugen im nuklearen Objekt des Irans und wurde von einer Reihe von Experten den USA und Israel zugeschrieben. Trotz der zahlreichen Beschuldigungen gegen die Beteiligung von den USA und Israel hat keine der Seiten ihre Verantwortung im Zusammenhang mit dem Vorfall offiziell übernommen. Im Jahre 2012 beschädigte das Virus Shamoon etwa 30.000 Computer von Saudi Aramco und wurde zum “schneidenden Schwert der Gerechtigkeit“ erklärt (Cutting Sword of Justice). 2013 brachte der Cyber-Angriff der “Syrischen Elektronischen Armee“ zur Cyber-Abschaltung von der New York Times. 

Diese Cyber-Aktionen, die stattgefunden haben und immer noch stattfinden, rufen wichtige Probleme hervor, verbunden mit der Rolle und Verantwortung eines Staates. Ob es eine souveräne Kontrolle der physischen Infrastrukturen durch die Staaten gibt (Server und Kabel, die sich physisch in den Gebieten der Staaten befinden)?  Und wenn es gibt, ob die Staaten Verantwortung für Cyber-Aktionen, die dadurch durchgeführt werden, tragen?

Die Souveränität eines Staates im Cyberspace. Cyber-Souveränität

Die Rolle der Souveränität eines Staates im Cyberspace wird in der wissenschaftlichen Literatur intensiv diskutiert, was zur Verbreitung des Begriffs “Cyber-Souveränität“ brachte, der aber bis heute konsequenterweise nicht definiert wurde. Wenn die Cyber-Souveränität im Allgemeinen ein trüber Begriff ist, der oft im Cyberspace verwendet wird, verbunden mit der Rolle und Unabhängigkeit eines Staates, dann ist die Souveränität ein deutlich definierter Begriff im internationalen Recht. Sie stammt ursprünglich aus dem Westfälischen Friedensvertrag 1648, wo ein Staat als ein Institut betrachtet wird, wo sich andere Staaten nicht einmischen dürfen. Die grenzüberschreitende Natur des Cyberspace setzt auf jeden Fall Zweifel in die Souveränität eines Staates und bringt eine Frage mit sich. Wie kann dieses Prinzip des internationalen Rechtes im Cyberspace angewandt werden?

Im Jahre 2013 kam die Expertengruppe der Vereinten Nationen für Cybersicherheit (UNGGE) zum Schluss, dass das internationale Recht, einschließlich der staatlichen Souveränität, im Cyberspace angewandt werden kann. Es setzt voraus, dass das Gesetz über die bewaffneten Konflikte sowie alle mit dem Prinzip der Souveränität verbundenen Rechte und Pflichten im Cyberspace anwendbar sind. Das Argument der UNGGE basiert darauf, dass der Cyberspace ohne physische Infrastrukturen nicht existieren kann, und diese Infrastrukturen unterliegen den nationalen Amtsbefugnissen. Aber diese Entscheidung beseitigt nicht das Problem der gesetzlichen Regulierung des Cyberspace. Einerseits ist der Cyberspace von den territorialen Prinzipien unterliegenden physischen Infrastrukturen abhängig, andererseits kann die Cyber-Operation innerhalb eines Landes nicht begrenzt oder aufgrund der Interkonnektivität des Cyberspase mit dem Gebiet verbunden sein.

Das Interesse an der Cyber-Souveränität und die akademischen Diskussionen wurden vor allem nach der Entdeckung von Snowden heftiger. Die Studien über die  nationalen Strategien für Cyber-Sicherheit und Cyber-Verteidigung von 69 Ländern, die auf Englisch verfügbar waren, haben erwiesen, dass nur 15 der Dokumente den Begriff “Souveränität“ enthalten, und nur Kanada den Begriff “Cyber- Souveränität“ anwendet.

Kontroversen um die Cyber- Souveränität

Obwohl die Expertengruppe der Vereinten Nationen für Cybersicherheit (UNGGE) ein bestimmtes Niveau von Kompromissen erreicht hat, teilen die tiefen Wiedersprüche und Meinungsverschiedenheiten die internationale Gemeinschaft  insbesondere um drei Fragen ein. Die ersten sind die Widersprüche zwischen der Cyber-Souveränität und dem “Internetgeist“. Die Absolutheit der klassischen Staatssouveränität widerspricht dem Internetgeist, die auf dem Konzept der unbegrenzten Interdependenz beruht. Wenn die Cyber-Souveränität betont wird, dann kann das dazu führen, dass jedes Land seinen eigenen Cyberspace schaffen wird, was zur Netzwerk-Segmentierung bringen wird. Der zweite Widerspruch ist der zwischen der Cyber-Souveränität und den Menschenrechten, der im Internet durch die Meinungsäußerungsfreiheit sowie Beschränkungen des freien Informationsflusses ausgeprägt wird. Der letzte Widerspruch ist der zwischen der Cyber-Souveränität und Internetverwaltung, was die Beteiligung verschiedener Interessengruppen betrifft. Es gibt einen Standpunkt, nach dem der Cyberspace im Zusammenhang mit dem Modell für die Internet-Verwaltung  zu Kontrasten führen kann, d.h., dass die souveräne Staatsführung das vorhandene multilaterale Verwaltungsmodell herausfordern kann. Diese Wiedersprüche wurden im Dezember 2012 im Rahmen des Weltgipfels der Internationalen Fernmeldeunion manifestiert. Einerseits bestanden die USA und der Business-Sektor auf dem nichtstaatlichen Regierungsmodell des Internets, andrerseits bestanden die RF, China, Brasilien, Indien und weitere Entwicklungsländer darauf, dass das Internet von einer zwischenstaatlichen Organisation, wie der Internationalen Fernmeldeunion (ITU) verwaltet werden soll.

Die Probleme des Cyberspace. Gewaltanwendung, Zuschreibung und Cyberkrieg

Die andere Seite des internationalen Rechts, die zum Thema heftiger Diskussionen war, betrifft die Definition der Gewaltanwendung im Cyberspace und deren mögliche Konsequenzen. Hier geht es darum, wie der Cyber-Angriff als Gewaltanwendung definiert werden kann und ob er folglich für Verletzung der Souveränität eines anderen Staates gehalten wird. Die Definition des Cyber-Angriffs als Gewaltanwendung oder Akt der Aggression bringt zum Recht zur Selbstverteidigung des Opfer-Staates, welches ein legitimer Grund für einen Krieg ist. Es wurde angenommen, dass in der Praxis die Cyber-Angriffe von Staaten als Kriegshandlungen betrachtet werden können, und es scheint Übereinstimmung zu geben, dass der Cyber-Angriff, der auf kritische Infrastrukturen des Landes ausgerichtet ist, Schaden anrichten und den Staatsformationen zugeschrieben werden kann, was Verstoß gegen das Gesetz über bewaffnete Konflikte impliziert.  Obwohl es bis heute keinen solchen Fall gab, dass Cyber-Operationen oder Cyber-Angriffe zu körperlichen Verletzungen bringen, ermöglicht jedoch die Cyber-Abhängigkeit in den zukünftigen Szenen die zerstörerische Wirkung des Cyberspace.

Außer den Ungewissheiten um die Definition des Cyberspace als Gewaltanwendung ist eines der wichtigsten Probleme im Cyberspace auch die Frage der Zuschreibung der Cyber-Operationen. Die Zuschreibung kann sowohl eine technische Operation, die auf technischen und indirekten Beweisen beruht, als auch eine politische Operation sein, wenn die Repräsentanten eines Staates den Angriff offiziell und öffentlich zuschreiben. Cyber-Angriffe können einem Verbrecher nicht hundertprozentig zugeschrieben werden. Deshalb gibt es immer die Wahrscheinlichkeit, dass der Beschuldigte in der Tat nicht der richtige Angreifer sein kann. Die mit der Zuschreibung verknüpften Ungewissheiten und Komplikationen führen dazu, dass die Staaten keine Verantwortung für die aus ihrem Gebiet hervorgegangenen Cyber-Operationen übernehmen, wie wir in den oben genannten Bespielen gesehen haben, die Verantwortung ist eine notwendige Voraussetzung für einen Staat, damit er sich auf das Recht zur Selbstverteidigung berufen kann.

Dieses Problem wird durch die Cyber-Operationen von nichtstaatlichen Akteuren viel komplizierter. Diese Akteure machen  das Problem der Zuschreibung viel problematischer, denn die Staaten können solche Akteure mieten oder sponsern. Eines der Probleme des Cyberspace besteht darin, wie die betroffenen Länder auf nichtstaatliche Akteure im Gebiet eines anderen Staates reagieren können. Dieses Problem ist mit der staatlichen Verantwortung für die nichtstaatlichen Akteure des Cyberspace und der staatlichen Kontrolle verbunden. Die entsprechende Reaktion wird oft von nichtstaatlichen Akteuren im Gebiet des angreifbaren Landes gezeigt.

Das nächste Problem betrifft die Definition der Cyberkriege. In der Literatur  beziehen sich die Meinungsverschiedenheiten darauf, ob die Cyber-Angriffe dem Konzept des klassischen Krieges entsprechen, was Clausewitz definiert, oder nicht. Das fasst die Hauptkomponenten des Krieges – die Gewalt, den Werkzeugkasten, der die Mittel (physische Gewalt oder Gewaltandrohung) und das Ziel (Vernichtung des Feindes, Durchsetzung des Willens des Siegers) einbezieht, die politische Natur des Krieges. In der Literatur jedoch gelten Cyber-Angriffe als politische Verbrechen (Sabotage, Spionage, zerstörerische Handlungen) und nicht als Kriege. Gleichzeitig können sie bei einem einfachen Krieg eingesetzt werden – sowohl als hilfreiches Element des Krieges, als auch einzeln, deswegen entsteht eine Frage: Ob Cyber-Angriffe bei einzelner Anwendung als Cyberkrieg gelten, oder nicht? Zurzeit gibt es keine rechtliche Definition, was ein Krieg im Cyberspace bedeutet und diese im internationalen Recht vorhandenen Ungewissheiten schlagen einen neuen Weg für Akteure im Cyberspace ein.  

Die Idee des Cyberkrieges wird allmählich immer aktueller, und viele Staaten haben eigene nationalen Strategien des Cyberspace, die als Szenen des Cyberkrieges betrachtet werden, und die schnelle Entwicklung der Fähigkeiten der militärischen Operationen im Cyberspace wird als eine der Prioritäten der Streitkräfte und Geheimdienste betrachtet. Dieser Trend hat dazu geführt, dass der Cyberspace in den Streitkräften neben Land, Wasser und Luft als Kriegsdomäne betrachtet wird. Anfang 2013 haben die USA das Expansionsprogramm des Cyber-Kommandos genehmigt. Solche Trends zu Cyber-Mobilisation kann man in vielen Ländern treffen. Wenn die hochentwickelten Länder Schutzpotential brauchen können, indem sie digitale Ressourcen, wie z.B.  die Verwaltungs- und Kontrollsysteme schützen, dann können die Cyber-Operationen für Entwicklungsländer als attraktive Alternative sein, um einen Krieg gegen relativ günstigen und politisch nicht so riskanten Feind, der kinetische Exzellenz an der Front hat, zu führen. 

Armenien hat auch Anteil an den Prozessen und demzufolge Herausforderungen des Cyberspace. Die wesentlichen Cyber-Bedrohungen sind sowohl die internationalen Cyber-Bedrohungen (z. B. Angriffe von Gruppen der Anonymen Gemeinschaft), als auch die Bedrohungen der Cyber-Angriffe von Staaten, insbesondere von Aserbaidschan (teilweise der Türkei) sowie die möglichen Angriffen von nichtstaatlichen Akteuren. Die Entwicklung des Cyber-Schutzpotenzials sowie die Fähigkeit, angemessen auf die Cyber-Angriffe zu reagieren, werden zu Fragen von großer Relevanz. Der Staat soll dabei von Zeit zu Zeit das Konzept des Cyberspace aktualisieren, die technische Ausrüstung und fachlichen Kompetenzen der entsprechenden Unterteilungen kontinuierlich entwickeln, das Bewusstsein der Öffentlichkeit zu Cyber-Bedrohungen gewährleisten, entsprechende Bildungsprogramme einsetzen sowie die international leitenden Erfahrungen im Bereich der Cyber-Sicherheit untersuchen und lokalisieren.

Bibliographie

  1. Սամվել Մարտիրոսյան, Հայաստանի կիբեռանվտանգության խնդիրների մասին, 21-րդ ԴԱՐ, թիվ 4 (62), 2015 https://cyberleninka.ru/article/v/about-problems-in-armenia-s-cybersecurity
  2. Eric Talbot Jensen, “Cyber Sovereignty: The Way Ahead”, 2014
  3. Forrest Hare, “Borders in Cyberspace: Can Sovereignty Adapt to the Challenges of Cyber Security?”, George Mason University, 2009
  4. Hao Yeli, A Three perspective Theory of Cyber Sovereignty, 2017 https://www.jstor.org/stable/26470523#metadata_info_tab_contents
  5. Johan Sigholm, “Non-State Actors in Cyberspace Operations”, 2016
  6. John Stone, “Cyber War Will Take Place”,  Journal of Strategic Studies, 36:1, 2013
  7. Kenneth Geers, “Cyberspace and the Changing Nature of Warfare”, Tallinn, 2018 https://ccdcoe.org/uploads/2018/10/Geers2008_CyberspaceAndTheChangingNatureOfWarfare.pdf
  8. Thomas Rid, “Cyber War Will Not Take Place, Journal of Strategic Studies”, 35:1, 2012
  9. Trend Analysis: Cyber Sovereignty and Data Sovereignty, Center for Security Studies (CSS), ETH Zürich, 2018 http://www.css.ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities-studies/pdfs/20180907_MB_TA_Cyber%20sovereignty_V2_rev.pdf

Autor: Tatev Ghazaryan © Alle Rechte sind vorbehalten.

Übersetzerin: Marine Hakobyan