Die G7-Pläne zu Netzwerk-Angriffen und das Zurechenbarkeits-Problem

Die G7-Staaten wollen Medienberichten zufolge Angriffe über das Internet (auch als Cyber-Angriffe bezeichnet) mit herkömmlichen bewaffneten Angriffen gleichsetzen. Damit soll es den Betroffenen und ihren Bündnispartnern unter anderem auch erlaubt sein, militärische Maßnahmen bis hin zum bewaffneten Gegenschlag gegen die Verantwortlichen durchzuführen. Diese Entwicklung ist gefährlich und fehlgeleitet, denn im Internet ist es oft schwierig bis unmöglich, festzustellen, wer tatsächlich hinter einer Attacke steckt.

Abkommen zu Hacker-Angriffen geplant

Die G7-Staaten diskutieren derzeit ein Abkommen, das Angriffe über das Netzwerk mit bewaffneten Angriffen in der physischen Welt, sei es durch ein Land oder durch eine kriminelle Vereinigung (etwa eine Terrorgruppe) gleichsetzen soll. Durch das Abkommen sollen gängige Gesetze und Abkommen – namentlich vor allem das Völkerrecht und die Charta der Vereinten Nationen – für die Situation eines Netzwerk-Angriffs anwendbar werden. Damit könnten sich die Betroffenen auf das Recht zur Selbstverteidigung (sowie eventuelle Bündnis-Verpflichtungen) berufen und sogar mit „konventionellen“ militärischen Mitteln gegen die Angreifer vorgehen. Auch der Weltsicherheitsrat würde so in die Reaktion auf eine solche Attacke eingebunden.

Weitere Details werden derzeit noch verhandelt. Unabhängig von diesen ist aber schon die Idee eines derartigen Abkommens als solche äußerst bedenklich.

Angriffe auf kritische Infrastrukturen: eine sehr reale Bedrohung

Die von den G7-Staaten identifizierte Bedrohung durch Angriffe per Netzwerk ist durchaus real. Viele sogenannte kritische Infrastrukturen – also Systeme, die für das reibungslose Funktionieren des täglichen Lebens wichtig sind, wie Elektrizität, Transportnetz und Telekommunikation – sind mittlerweile vernetzt und dementsprechend verwundbar für Angreifer mit entsprechenden technischen Fähigkeiten. Das macht die bessere Absicherung dieser Infrastrukturen zu einer wichtigen und dringlichen Aufgabe, die innovative Lösungen ebenso wie diszipliniertes Umsetzen von Sicherheitskonzepten erfordert.

Das Problem der Zurechenbarkeit

Während wohl unstrittig ist, dass bessere defensive Kapazitäten beim Schutz von Netzwerk-Ressourcen erforderlich sind, ist die nun diskutierte offensive Vorgehensweise allerdings keineswegs unumstritten. Viele IT-Sicherheits-Fachleute sehen sie sogar als äußerst gefährlich an.

Das beruht maßgeblich auf dem Problem der Zurechenbarkeit (Englisch: Attribution). Im Internet und anderen Netzwerken ist es häufig schwierig, Aktivitäten ihren Urhebern zuzuordnen, sofern diese anonym bleiben wollen. Es ist für die Angreifer sogar in vielen Fällen möglich, falsche Spuren zu legen und so Dritte zu inkriminieren, die keinerlei Schuld an dem Angriff tragen. Diese Möglichkeit haben im Falle eines Netzwerk-Angriffs nicht nur Nationalstaaten oder gut ausgestattete kriminelle Gruppen, sondern sogar Angreifer mit relativ bescheidenen Mitteln. Identifikationsmöglichkeiten, die in der physischen Welt funktionieren, beispielsweise anhand der verwendeten Waffen, fallen im „Cyberspace“ weitgehend weg.

Eine gute Erklärung der Problematik gibt der Verschlüsselungs-Experte Bruce Schneier in seinem Blog:

Im Internet verbreitet die Technologie Fähigkeiten an die breite Masse. Jeder, von einsamen Hackern über Kriminelle und hypothetische Cyber-Terroristen zu den Spionen und Soldaten von Nationalstaaten, benutzt dieselben Werkzeuge und dieselben Taktiken. Internet-Datenverkehr besitzt keine Rücksende-Adresse und es ist einfach für einen Angreifer, seine Spuren zu verwischen, indem er seine Angriffe über irgendeinen unschuldigen Dritten umleitet.

Verfrüht und gefährlich

Ob dieses Problem auf Dauer gelöst werden kann, darüber sind sich Experten uneinig. Wenn dies geschehen sollte, wird dies nur mit erheblichem Aufwand und maßgeblichen Änderungen an den technischen Bausteinen des Internet möglich sein.

Bis diese Änderungen aber umgesetzt sind, ist es schlichtweg nicht möglich, Angreifer, die kritische Infrastrukturen über das Netzwerk attackieren, zuverlässig zu identifizieren. Selbst dort, wo die Schuldigen scheinbar feststehen, bleibt immer ein gewisser Zweifel, ob es sich nicht um ein gezieltes Ablenkungsmanöver – oder gar den Versuch, ähnlich wie in dem Thriller „Der Anschlag“ (2002) beziehungsweise der dem Film zugrundeliegende Clancy-Roman „Das Echo aller Furcht“, in dem zwei missliebige Parteien zum Krieg gegeneinander zu provoziert werden, handelt.

Vor diesem Hintergrund bereits jetzt über die Möglichkeit eines militärischen Gegenschlags im Falle eines Netzwerk-Angriffs zu diskutieren, ist bestenfalls eine leere Drohung, ein Abschreckungsmanöver. Schlimmstenfalls sind die Verantwortlichen tatsächlich bereit, Taten folgen zu lassen – und dann sind ihre Pläne nichts weiter als verfrüht und gefährlich.

Im 21. Jahrhundert brauchen wir eine sinnvolle Strategie für den Umgang mit Angriffen, die nicht mehr physisch, sondern auf der Netzwerk- und Software-Ebene erfolgen. Die neuen Pläne aber haben in einer solchen Strategie keinen Platz.


Image (adapted) „Cyber attacks“ by Christiaan Colen (CC BY-SA 2.0)


schreibt regelmäßig über Netzpolitik und Netzaktivismus. Sie interessiert sich nicht nur für die Technik als solche, sondern vor allem dafür, wie diese genutzt wird und wie sie sich auf die Gesellschaft auswirkt.


Artikel per E-Mail verschicken
Schlagwörter: , , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert