Zivile Hacking-Aktivitäten während staatlichen Konflikten können für die Betroffenen gefährlich sein. Neue Hacking-Regeln geben Hoffnung. Das Rote Kreuz will zivile Hackerangriffe im Zusammenhang mit staatlichen Konflikten regeln. Foto: REDPIXEL.PL – shutterstock.comZivile Hackerangriffe in Zusammenhang mit staatlichen Konflikten nehmen zu. Die jüngsten nichtstaatlichen Cyberaktivitäten in der Ukraine und in Israel haben zur Destabilisierung beider Situationen beigetragen und das Risiko von Schäden für die Zivilbevölkerung erhöht. Ein neuer Satz fiktiver Regeln für das Verhalten nichtstaatlicher Hacker in laufenden Konflikten soll dieser Realität Rechnung tragen. Darin wird vorgeschlagen, dass Hacktivisten und patriotische Hacker gleichermaßen ihre Aktivitäten zum Schutz der Zivilbevölkerung im Einklang mit den Grundsätzen des humanitären Völkerrechts einschränken sollten.Die Regeln wurden Anfang Oktober vom Internationalen Komitee vom Roten Kreuz (IKRK) verkündet und überraschenderweise von einigen Hackergruppen, die mit laufenden Konflikten in Verbindung stehen, mit Zustimmung aufgenommen. Die Zunahme nichtstaatlicher Cyber-Aggressionen nach dem Hamas-Angriff vom 7. Oktober hat jedoch die Vorstellung, dass verbindliche Verhaltensnormen für ziviles Hacken in Konflikten möglich sind, in den Hintergrund gedrängt. Schließlich vergingen zwischen der allgemeinen Akzeptanz dieser Grundsätze und der Abweichung von dieser Position bei einigen Hackergruppen nur wenige Tage.Alte Probleme, neue Glaubwürdigkeit?Bei der Verkündung neuer Regeln für zivile Hacker in bewaffneten Krisen führt das IKRK drei große Problembereiche an. Am deutlichsten zeigt sich das Rote Kreuz besorgt über den potenziellen Schaden, den nichtstaatliche Hacker der Zivilbevölkerung zufügen, sei es durch direkte Hackerangriffe oder durch Auswirkungen zweiter Ordnung. Zweitens “riskieren zivile Hacker, sich selbst und ihnen nahestehende Personen militärischen Operationen auszusetzen”, wodurch die Reichweite des Konflikts unnötig erweitert wird. Und schließlich kann Hacking durch die Ausweitung bewaffneter Auseinandersetzungen, insbesondere solcher mit tief verwurzelten Problemen und Wählerschaften, die Grenze zwischen Zivilisten und Kombattanten verwischen. Sollten die beiden letztgenannten Entwicklungen eintreten, befürchtet das IKRK, dass das Völkerrecht – und damit auch sein Auftrag – in Konfliktgebieten weitaus unklarer angewandt werden könnte. Als Antwort darauf schlägt das IKRK eine Reihe von Regeln vor, die das Verhalten von zivilen Hackern in Konflikten regeln sollten:Sie sollten nicht direkt auf Zivilisten und nicht-militärische Objekte abzielen;keine Techniken wie zum Beispiel Würmer verwenden, die wahllos nichtmilitärische Elemente treffen könnten.Zudem sollten sie alle möglichen Schritte unternehmen, um mögliche zivile Kollateralschäden zu minimieren.In Bezug auf kritische Infrastrukturen schlägt das IKRK außerdem vor, dass nichtstaatliche Hacker niemals humanitäre oder medizinische Einrichtungen jeglicher Art angreifen sollten. Außerdem sollten keine Cyberangriffe auf Infrastrukturen erfolgen, die “für das Überleben der Bevölkerung unerlässlich sind oder gefährliche Kräfte freisetzen können”. Gemeint sind hier eindeutig Infrastrukturen wie das Stromnetz, das die Zivilbevölkerung unterschiedslos versorgt, und sensible Einrichtungen – wie Staudämme oder kerntechnische Anlagen, deren Missbrauch mit Risiken verbunden ist.Lesetipp: Hacker zielen auf Solar- und Windkraftanlagen So sollten sich nichtstaatliche Hacker bemühen, die Terrorisierung der Zivilbevölkerung zu vermeiden. Dies geschieht in zweierlei Hinsicht. Erstens sollten Hacker es vermeiden, Angst und Panik in der Bevölkerung auszulösen, insbesondere wenn dadurch die Möglichkeit physischer Schäden für die Zivilbevölkerung steigt. Dazu könnte die Unterbrechung von staatlichen Nachrichtensystemen gehören, die in Krisenzeiten zur Warnung der Bürger vor Gefahren eingesetzt werden, oder die Verbreitung von Desinformationen, die zu Gewalttätigkeiten zwischen den Fraktionen auffordern. Zweitens sollten Hacker ihre Fähigkeiten nicht dazu nutzen, andere in die Lage zu versetzen, gegen die oben genannten Regeln zu verstoßen, indem sie beispielsweise technische Fähigkeiten mit skrupellosen Akteuren teilen oder andere dazu ermutigen, in ihrem Namen gegen das humanitäre Völkerrecht zu verstoßen.Passt das humanitäre Völkerrecht in das digitale Zeitalter?Der Beginn des russischen Krieges gegen die Ukraine Anfang 2022 löste in der globalen Cybersicherheitsgemeinschaft eine monatelange Debatte aus. Wo war der Cyber-Blitzkrieg, den sich die Öffentlichkeit und die Experten ausmalten? Experten haben sich schnell geäußert. Der Begriff “Cyberwar” im Zusammenhang mit dem Konflikt sei strategisch ebenso wenig sinnvoll wie der Begriff selbst, aber sein Fehlen sollte die Aufmerksamkeit nicht vom Cyberspace ablenken. In den vergangenen 20 Monaten des Krieges in der Ukraine haben Dutzende von Hackern und Tausende von digitalen Akteuren auf beiden Seiten gekämpft, um militärische Aktivitäten zu unterstützen, die Gesellschaft zu stören und das Informationsumfeld des Konflikts zu kontrollieren.Parallel zu diesen Entwicklungen haben sich in den vergangenen zwei Wochen bis zu 40 Hackergruppen aus der ganzen Welt in den sich rapide zuspitzenden Konflikt zwischen Israel und der militanten islamistischen Bewegung Hamas eingemischt. Daten zeigen immense DDoS-Aktivitäten, die sich sowohl gegen israelische als auch palästinensische Ziele richteten und nur wenige Stunden nach dem ersten Angriff aus dem Gazastreifen begannen. Vor allem auf Seiten der Hamas haben Hackergruppen geschworen, die Fähigkeit Jerusalems, auf den Angriff vom 7. Oktober zu reagieren, zu beeinträchtigen und die israelische Gesellschaft im Allgemeinen zu stören. Dies hat zur Abschaltung von mehr als 80 Websites geführt, die mit Regierungsstellen, Medien und bekannten israelischen Unternehmen verbunden sind. Von besonderer Bedeutung sind die glaubwürdigen Behauptungen, das Luftabwehrsystem Iron Dome und das nationale Stromnetz seien gefährdet. Ein Akteur, AnonGhost, soll sogar die staatlich betriebene Raketenwarn-App Red Alert manipuliert haben, um falsche Raketenwarnungen zu verbreiten. Zusammengenommen spiegeln diese Aktivitäten eine unglaubliche Konzentration des digitalen Willens wider, beide nationalen Kombattanten zu belagern.Während die rasche Akzeptanz der Regeln des Roten Kreuzes für nichtstaatliches Hacking während eines Konflikts durch Gruppen wie Killnet und die ukrainische IT-Armee vielversprechend war, verdeutlichen die Cyber- und Informationsangriffe sowohl gegen die Hamas als auch gegen Israel die anhaltende Herausforderung, die Grundsätze des Völkerrechts mit den Realitäten digitaler Konflikte in Einklang zu bringen. Das Problem der Zuordnung von Cyberangriffen und der ausreichenden Einflussnahme auf böswillige Akteure, um zu überprüfen, ob sie sich an die geltenden Regeln halten (oder deren Nichteinhaltung bestrafen), ist im Hinblick des globalen Wettbewerbs allgegenwärtig.Abgesehen von dieser grundlegenden Herausforderung wird oft argumentiert, dass das Völkerrecht – sowohl das humanitäre Völkerrecht als auch das Recht der bewaffneten Konflikte (LOAC) – den technischen Herausforderungen der Unterscheidung zwischen erlaubten und verbotenen Online-Aktivitäten nicht gerecht wird. Wie soll man beispielsweise Infrastrukturen, die für humanitäre und allgemeine gesellschaftliche Funktionen wichtig sind, von potenziellen militärischen Operationen unterscheiden? Militärische und nachrichtendienstliche Operationen nutzen Online-Infrastrukturen, die sich überwiegend in Privatbesitz befinden und zumindest teilweise in der Grauzone existieren. In Anbetracht der völkerrechtlichen Vorgaben, wonach geschützte Güter und Personen eindeutig und unverwechselbar zu kennzeichnen sind (z. B. ein Entwicklungshelfer mit dem Genfer Emblem auf seiner Uniform), gibt es oft nur wenige domänen-, netzwerk- oder plattformspezifische Methoden zur Kennzeichnung verbotener Ziele. Selbst wenn beispielsweise eine spezielle Bezeichnung für große Einrichtungen (z. B. eine .med- oder .+++-Domain) eingeführt würde, bleiben Probleme wie der Schutz der Telemedizin oder die Verwendung von Spoofing-Techniken als Umgehung bestehen.Diese und viele andere Fragen sind auch deshalb relevant, weil das Völkerrecht die moralische Grundlage von Kampfhandlungen behandelt. Das LOAC besagt, dass Kriegshandlungen nur als letztes Mittel eingesetzt werden dürfen und auf eine gerechte Provokation zurückgehen müssen. Ebenso ist der Einsatz von Waffen, die als grausam und unethisch gelten, zu vermeiden, ebenso wie unverhältnismäßige bewaffnete Aktivitäten und die gezielte Bekämpfung von Zivilisten.Der vielseitige Nutzen von Cyber-Instrumenten verhindert, dass ein waffen- oder technikbasiertes Regime bösartiges Verhalten einschränken kann. Die Behauptung eines berechtigten Grundes als Reaktion auf einen sich entwickelnden Konflikt bietet Hackern, die sich selbst als Kämpfer identifizieren, ein Bestreitbarkeitsargument, das die ethische Nutzung des Cyberspace für einen Konflikt mit dem Potenzial eines unbeabsichtigten operativen Übergreifens verbindet, das zivilen Schaden verursacht. Warum Krisen-Hacking Zurückhaltung nicht ausschließtTrotz dieser Herausforderungen haben das IKRK und andere Befürworter der Einhaltung der Grundsätze des humanitären Völkerrechts im Cyberspace Grund, optimistisch sein. An erster Stelle steht die wachsende Einsicht der wichtigsten Sicherheitsakteure, dass Cyberoperationen um der Cyberoperationen willen nicht unbedingt zur Erreichung strategischer Ziele in internationalen Wettbewerben führen. Zwar bieten Cyber-Operationen den politischen Akteuren viele Vorteile, doch sind digitale Maßnahmen allein meist nur mit marginalen Erträgen verbunden, die über den Rahmen einer einzigartigen Sicherheitssituation hinausgehen. Unter diesen Umständen werden Cyber-Operationen in der Regel von den Bedingungen in anderen Bereichen bestimmt.In Bezug auf ziviles Hacken während eines Konflikts muss eine äußerst wichtige Unterscheidung zwischen Konflikt und Krise getroffen werden. Ein Konflikt bezieht sich meist auf die Gesamtheit der Reibungen, bewaffneten Auseinandersetzungen und Zwietracht, die sich aus den divergierenden Interessen der Akteure ergeben.Bei Krisen handelt es sich um kritische Momente, in denen die Akteure ihre strategischen Interessen unter Bezugnahme auf eine situative, zeitlich begrenzte Sichtweise interpretieren. In den Krisenmomenten des Ukraine-Russland-Konflikts und des Hamas-Israel-Konflikts (insbesondere beim Ausbruch größerer Feindseligkeiten) hat das zivile Hacker-Engagement einen einzigartigen Charakter angenommen, nämlich eine Überbetonung performativer, degradierender Aktionen, die mit den operativen Interessen des Staates (oder im Fall der Hamas der Organisation) übereinstimmen. Man kann nicht davon ausgehen, dass zivile Hackerangriffe in solch kritischen Momenten umfassenderer bewaffneter Konflikte der gleichen Entscheidungslogik entspringen wie zu anderen Zeiten. Ohne Frage haben die jüngsten nichtstaatlichen Aktionen im Cyberspace gegen die vom IKRK vorgeschlagenen Verhaltensregeln verstoßen. Die Versuche von AnonGhost, die Raketenwarn-App Red Alert zu manipulieren, sind ein Paradebeispiel dafür, ebenso wie die jüngsten Angriffe auf Hilfsorganisationen und die laufenden Bemühungen, das israelische Stromnetz und die Telekommunikationssysteme zu kompromittieren.Der inhärente Wert solcher Aktivitäten für den breiteren strategischen und soziokulturellen Wettbewerb, der damit verbunden ist, nimmt nach der gegenwärtigen Phase des Wandels drastisch ab. Dies macht Cyber-Aktivitäten zu einem Schauplatz möglicher Kompromisse, wenn die Bemühungen um eine Deeskalation der Krise erfolgreich sind. Konfliktlösung ist immer gekennzeichnet durch die Bereitschaft, sich auf solche marginalen Kapazitäten einzulassen, gepaart mit Hartnäckigkeit in substanzielleren Punkten des Engagements.Auf eine Normenkaskade hinarbeitenEinschränkende Normen für den Einsatz von Technologien, Waffen oder Taktiken, die in Konflikten verwendet werden, entwickeln sich erst, nachdem eine erhebliche Trägheit erreicht wurde. Das Entstehen von Normen ist durch die unabhängige Anerkennung akzeptabler Einsatzregeln von allen Seiten einer Angelegenheit gekennzeichnet. Das Entstehen ist nur der Anfang. Eine ausreichende Unterstützung für neue Verhaltensnormen führt schließlich zu einer kaskadenartigen Anerkennung von Tabus, die allen zugutekommt. Die Herausforderung in dieser Entstehungsphase der Normbildung besteht in der Planung derjenigen Maßnahmen, die die Chancen maximieren, eine Kaskade der Unterstützung auszulösen. Bei zivilen Hackern in Konflikten ist die Erkenntnis, dass es verschachtelte Handlungslogiken in verschiedenen Konflikt- und Krisenbedingungen gibt, entscheidend.Zusammenarbeit für einschränkende NormenDas Rote Kreuz und die internationale Gemeinschaft werden Beweise für eine Normenkaskade in Bezug auf ziviles Hacken während eines Konflikts finden, wenn wir eine klare Nachahmung dieser unterschiedlichen Verhaltensweisen durch eine kritische Masse nichtstaatlicher Cyber-Einheiten sehen. Was muss geschehen, um diesen Zeitpunkt zu erreichen?Die von öffentlichen und privaten Akteuren auf der ganzen Welt eingenommene strategische Haltung sollte den zeitlichen und örtlichen Kontext nichtstaatlicher Hacker-Aktionen berücksichtigen. Grundsätzlich sollte die internationale Gemeinschaft bestrebt sein, die schlimmsten Auswüchse des zivilen Hackens während eines Konflikts, die sich mit Verstößen gegen das humanitäre Völkerrecht überschneiden, konsequent hervorzuheben. Im engeren Sinne muss die Grenze zwischen Konflikt und Krise deutlich gemacht werden. Die Privatwirtschaft sollte sich in Krisensituationen so weit wie möglich neutral verhalten und sich von der traditionellen Unterstützung unterscheiden, die ein Akteur für die eine oder andere Position in einem umfassenderen Konflikt zu leisten verpflichtet sein könnte. Die Eskalation von Krisen ist ein gefährliches Phänomen für die Zivilbevölkerung und sollte neben anderen Verstößen gegen das Völkerrecht als inakzeptabler Schauplatz für böswilliges Hacken bezeichnet werden.Private Akteure sollten Verstöße gegen die Regeln des IKRK durch eine Strategie der Abschottung anprangern, indem sie in Zeiten allgemeiner Spannungen mehr Gewicht auf die Details der Aktion legen als auf die Triebkräfte der Cyber-Aktivitäten in Krisenzeiten. Dies könnte mit staatlichen Abschreckungsmaßnahmen einhergehen, die außerhalb von Krisen unverhältnismäßig hohe Strafen für Verstöße vorsehen und sich in Krisenzeiten auf den praktischen Schutz der Zivilbevölkerung konzentrieren.Schließlich täten Regierungen gut daran, direkter mit zivilen Hackern zu verhandeln, um Unklarheiten zu beseitigen und den guten Ruf in Krisenzeiten zu verbessern. Auch wenn Regierungen oder wichtige nationale private Akteure solche Verbindungen verständlicherweise nur ungern in Erwägung ziehen – um ihre Bestreitbarkeit zu wahren und eine Haftung zu vermeiden , so ist es doch so, dass eine solche Unklarheit das Entstehen gemeinsamer Normen im Zusammenhang mit Konflikten erschwert, die durch nationale, religiöse oder kulturelle Bedingungen definiert sind. Daher ist es entscheidend, die Grenzen zu verwischen und die wichtigsten Unterschiede zwischen Hacking und dessen Ursachen anzuerkennen, um das Versprechen dessen, was das Rote Kreuz jetzt vorschlägt, einzulösen. (jm) Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online. SUBSCRIBE TO OUR NEWSLETTER From our editors straight to your inbox Get started by entering your email address below. Bitte geben Sie eine gültige E-Mail-Adresse ein. Abonnieren