Kitabı oku: «Wörterbuch zur Sicherheitspolitik», sayfa 17
CHOD
(engl.: Chief of Defence)
Ausdruck im Sprachgebrauch der NATO und der Europäischen Union (EU) für die Generalstabschefs; für die Bundesrepublik Deutschland der Generalinspekteur der Bundeswehr.
Civilian Planning and Conduct Capability
(dt.: Zivile Planungs- und Führungsfähigkeit)
Grundsatzartikel »Europäische Union«
Civil-Military Cooperation (CIMIC)
NATO Civil-Military Cooperation (CIMIC)
Clausula rebus sic stantibus
(dt.: Klausel der unveränderten Umstände)
Völkerrechtliche Klausel für eine zulässige Auflösung von Verträgen bei Eintritt von Umständen, die nicht mehr denen entsprechen, die bei Vertragsabschluss maßgebend waren.
Club of Rome
Vereinigung von Persönlichkeiten aus Wissenschaft, Wirtschaft, Politik und Kultur, die erstmals 1968 in Rom tagte. Bekannt geworden durch den Bericht »Grenzen des Wachstums«. Aufgabe: Erforschen von Ursachen und inneren Zusammenhängen der kritischen Menschheitsprobleme mit dem Ziel, sich für eine lebenswerte und nachhaltige Zukunft der Menschheit einzusetzen. Dritte Welt
COCOM Komitee zur Koordinierung der Ost-West-Handelspolitik
Collective Security Treaty Organisation (CSTO)
Am 7. Oktober 2002 durch die Präsidenten von Russland, Armenien, Belarus, Kasachstan, Kirgisistan und Tadschikistan in Taschkent gegründete zentralasiatische Militärallianz, hervorgegangen aus dem am 15. Mai 1992 in Taschkent unterzeichneten Collective Security Treaty (CST). Am 23. Juni 2006 trat auch Usbekistan der ~ bei. Die ~ versteht sich als Verteidigungsbündnis zur gegenseitigen militärischen Unterstützung im Falle eines Angriffs gegen eines ihrer Mitglieder. Die ~ hat Beobachterstatus in der VN-Generalversammlung. Militärdoktrin, russische
Combat Search and Rescue (CSAR)
(dt.: Bewaffneter Such- und Rettungsdienst)
~ ist die Rettung und Rückholung abgeschossener oder notgelandeter Luftfahrzeugbesatzungen und Passagiere im Einsatz sowie ggf. versprengter oder abgeschnittener Soldaten.
Combined
(dt.: verbunden)
Im militärischen Sinne die Beteiligung von Truppen mehrerer Nationen an einem Einsatzverband. Joint; NATO Combined-Joint-Task-Force
Combined Air Operation Center (CAOC) NATO Combined Air Operation Center (CAOC)
Combined Joint Task Forces
NATO Combined Joint Task Force
Command, Control, Communications and Computing (C4)
Militärische Führung von Streitkräften im Einsatz. Dazu gehören die Operationsführung, deren Steuerung sowie die dazu nötige Informationsübermittlung einschließlich der technischen Führungssysteme sowie die Kontrollfunktion.
Commonwealth
Im Statut von Westminster 1931 als British Commonwealth of Nations festgelegte Bezeichnung des Britischen Empire. Das ~ besteht aus:
•Members of the Commonwealth
Unabhängige, gleichberechtigte und in freier Vereinigung verbundene Staaten, in denen der englische Monarch entweder zugleich Staatsoberhaupt ist (z. B. Kanada, Australien) und durch einen Generalgouverneur vertreten wird oder lediglich als Haupt des ~, nicht aber als Staatsoberhaupt anerkannt ist (z. B. Indien). Austritt jederzeit möglich. Im Kriegsfall keine Beistandsverpflichtung.
•Commonwealth countries
Nichtoffizielle Bezeichnung der von Großbritannien abhängigen Gebiete (Kolonien, Schutzstaaten, Kondominien). Abhängigkeitsgrad: völlig abhängig bis nahezu selbstständig.
Comprehensive Test Ban Treaty (CTBT)
(dt.: Vertrag über das umfassende Verbot von Nuklearversuchen)
Teststoppverträge
Concept Development & Experimentation (CD & E)
Im Rahmen der Transformation von Streitkräften werden durch CD & E Anwendungskonzepte für zukünftige Einsätze im Rahmen von Bündnis- und Koalitionsoperationen entwickelt. Parallel mit der Konzeptentwicklung werden einerseits daraus abgeleitete, konkrete Problemstellungen als Vorgabe für die Suche technischer Lösungen formuliert, andererseits werden existierende bzw. kurz- bis mittelfristig verfügbare Technologien auf militärische Nutzbarkeit hin untersucht.
Conference on Disarmament
Genfer Abrüstungskonferenz
Confidence and Security Building Measures
Vertrauens- und sicherheitsbildende Maßnahmen
Confidence Building Measures
Vertrauensbildende Maßnahmen
Constraint Auflage
Containment Eindämmungspolitik
Controlling
1. Allgemein: Teilfunktion der Unternehmensführung, die zur Steuerung des Unternehmens Planungs-, Kontroll- und Koordinationsaufgaben wahrnimmt, um die betrieblichen Entscheidungsträger mit den notwendigen Informationen zu versorgen.
2. Bundeswehr: Durchgängiges Verfahren in allen Organisationsbereichen zur Unterstützung der Führung bis zur Verbands-/Dienststellenebene. Das ~ in der Bundeswehr hat zum Ziel, der jeweiligen Führungsebene die notwendige Information zur erfolgreichen Steuerung und Führung bzw. Leitung des Verantwortungsbereiches zur Verfügung zu stellen und das Handeln der Entscheidungsträger dauerhaft am Prinzip der Wirtschaftlichkeit auszurichten. Das ~ trägt durch die Analyse und Bewertung von Prozessen, Strukturen und Leistungen sowie durch die Initiierung oder Erarbeitung von Alternativvorschlägen zur Verbesserung der Wirtschaftlichkeit und Steigerung der Leistungsfähigkeit bei.
Coordinated Annual Review on Defence (CARD)
EU Coordinated Annual Review on Defence (CARD)
COPUOS
Weltraumausschuss der Vereinten Nationen
Council for Security Cooperation in the Asia Pacific (CSAP)
(dt.: Rat für Sicherheitskooperation im asiatisch-pazifischen Raum)
1993 in Kuala Lumpur gegründete semi-offizielle Institution in Ostasien, die an der Entwicklung eines neuen Sicherheitssystems im asiatisch-pazifischen Raum arbeitet. Der ~ umfasst die wichtigsten Forschungseinrichtungen in der Region und versucht, alle Staaten des Raumes in einen sicherheitspolitischen Dialog einzubinden. In diesem ersten Versuch eines wissenschaftlich orientierten sicherheitspolitischen Dialogs sind neben den zehn ASEAN-Staaten (Brunei, Kambodscha, Indonesien, Laos, Malaysia, Myanmar, Philippinen, Singapur, Thailand, Vietnam) noch Institutionen aus Australien, China, Indien, Japan, Kanada, Nordkorea, Südkorea, Mongolei, Neuseeland, Papua-Neuguinea, Russland, den Vereinigten Staaten von Amerika und der Europäischen Union vertreten. APEC
CPCC
Civilian Planning and Conduct Capability
Crisis Management Krisenbewältigung
Cruise Missile
(dt.: Marschflugkörper)
Unbemannter, meist luftatmender, aerodynamischer Flugkörper für den einmaligen autonomen Waffeneinsatz. Marschflugkörper
Cruz-Report
Durch den ehemaligen brasilianischen General und UN Force Commander Carlos Alberto dos Santos Cruz im Dezember 2017 auf Aufforderung des VN-Generalsekretärs vorgelegter Bericht zur Sicherheit des in VN-Friedensmissionen eingesetzten militärischen und polizeilichen Personals. Vor dem Hintergrund vermehrter Bedrohungen und Angriffe gegenüber VN-Friedenssoldaten und VN-Polizei in komplexen, teils asymmetrischen Krisen- und Konfliktszenarien mit der Folge erhöhter Anzahl getöteter und verwundeter Peacekeeper empfiehlt der Bericht, diesen Trend durch eine Vielzahl von Gegenmaßnahmen aufseiten des VN-Sekretariates und der truppen-/polizeistellenden VN-Mitgliedstaaten umzukehren (u. a. durch Anpassung der Einsatzregeln zur proaktiven Beseitigung von Bedrohungen für VN-Missionen).
Customer Product Management (CPM)
Novelliertes Customer Product Management (CPM nov.)
Cut-off
Fissile Material Cut-off Treaty – FMTC
Verbot der Produktion von spaltbarem Material für Waffenzwecke. Die Forderung nach einem ~-Vertrag (Fissile Material Cut-off Treaty – FMTC) ist seit Langem Gegenstand der nichtverbreitungs- und abrüstungspolitischen Diskussion. Ziel ist es, nukleare Proliferation und Aufrüstung durch die Unterbindung der Spaltmaterialzufuhr zu begrenzen. Im Januar 1999 wurden im Rahmen der Genfer Abrüstungskonferenz (CD) erstmalig Verhandlungen über ein nichtdiskriminierendes multilaterales und verifizierbares Abkommen begonnen. Kernfragen der Verhandlungen sind der Umfang der Regelungen für die Verifikation sowie die Frage der Einbeziehung des bereits produzierten Spaltmaterials. Als Folge der Stagnation in der Arbeit der CD seit dem Jahr 2000 sind die Verhandlungsaussichten für einen ~ derzeit gering. Eine Einigung auf ein entsprechendes Verhandlungsmandat scheitert an der strittigen Frage bereits vorhandener Spaltmaterialbestände. Grundlagen für Verhandlungen wurden aber durch eine hochrangige FMTC-Vorbereitungsgruppe und Regierungsexpertengruppe in den vergangenen Jahren geschaffen. Ein im Dezember 2018 von der VN-Generalversammlung indossierter Bericht enthält Optionen für konkrete Elemente eines künftigen FMTC-Vertrags. Die vier Nuklearwaffenstaaten Vereinigte Staaten von Amerika, Russland, Frankreich und Großbritannien haben 1995/96 bereits einseitige Moratorien für die Produktion von waffenfähigem Spaltmaterial erklärt.
Cyber- und Informationsraum (CIR)
Der ~ ist der als militärischer Operationsraum erschließbare, zugleich virtuelle, physische und kognitive Raum, der aus dem Cyber-Raum, dem elektromagnetischen Umfeld sowie dem Informationsumfeld besteht. Diese ganzheitliche Betrachtung reflektiert die Tatsache, dass eine notwendige Verfügbarkeit, Integrität und Vertraulichkeit von Informationen als Grundvoraussetzung staatlichen und gesellschaftlichen Handelns nicht allein von der physischen Sicherheit und dem Schutz der technischen Systeme und Übertragungswege abhängt, sondern angesichts einer Bedrohung durch Desinformation immer auch die übertragenen Inhalte selbst und deren Wirkung mitbetrachten müssen. Mit dem Aufbau des militärischen Organisationsbereiches CIR soll der ~ als Operationsraum bzw. militärische Dimension in der Bundeswehr angemessen abgebildet werden. Zugleich wird damit der besonderen Schwerpunktsetzung innerhalb der NATO und der EU hin zu diesem umfassenderen Ansatz Rechnung getragen.
Cyber-Abwehr
~ umfasst alle Maßnahmen mit dem Ziel der Wahrung oder Erhöhung der Cyber-Sicherheit. ~ bezieht sich in der Regel auf die zivile Abwehr aller Formen vorsätzlicher Handlungen, deren Ziel es ist, die Verfügbarkeit, Integrität und Vertraulichkeit von informationstechnischen Systemen mit informationstechnischen Mitteln zu manipulieren, zu beeinflussen oder zu stören und die keinen »bewaffneten Angriff« im Sinne von Art. 51 VN-Charta darstellen. Aktive Cyber-Abwehr
Cyber-Abwehrzentrum
Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) in Bonn wurde im Rahmen der Umsetzung der Cyber-Sicherheitsstrategie (CSS) 2011 als gemeinsame Plattform zum schnellen Informationsaustausch und zur besseren Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Sicherheitsvorfälle errichtet. Darüber hinaus hat das ~ zur Aufgabe, IT-Sicherheitsvorfälle schnell und umfassend zu bewerten und abgestimmte Handlungsempfehlungen zu erarbeiten. Dazu werden unter anderem Informationen über IT-Vorfälle ausgetauscht, Verwundbarkeiten und Angriffsformen analysiert und anschließend den Fachressorts als detaillierte gemeinsame Berichte zur Verfügung gestellt. Zunächst unter der Federführung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und direkter Beteiligung des Bundesamtes für Verfassungsschutz (BfV) sowie des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BBK) hat das Cyber-Abwehrzentrum am 1. April 2011 seine Arbeit aufgenommen. Das Bundeskriminalamt (BKA), die Bundespolizei (BPol), das Zollkriminalamt (ZKA), der Bundesnachrichtendienst (BND) sowie die Bundeswehr (Bw) wirkten in dieser Phase als sogenannte assoziierte Behörden mit.
Mit der CSS 2016 wurde das ~ u. a. in den Bereichen gemeinsamer Analyse von Vorfällen, Cyber-Lagebild sowie Kooperation und Koordination aller beteiligten Akteure ausgebaut und gestärkt. Es kann bei umfassenden Cyber-Sicherheitsvorfällen zu einem Krisenreaktionszentrum im 24/7-Betrieb aufwachsen. Eine weitere signifikante Weiterentwicklung erfuhr das ~ mit Inkrafttreten einer neuen Geschäftsordnung zum 1. September 2019, bei dem das ~ an das Modell vergleichbarer Einrichtungen wie das Gemeinsame Terrorismusabwehrzentrum (GTAZ) angeglichen wurde. Die aktuell vertretenen acht Kernbehörden BBK, das Bundesamt für den Militärischen Abschirmdienst (BAMAD), das BSI, BfV, BKA, BND, das Bundespolizeipräsidium (BPOLP) sowie das Kommando Cyber- und Informationsraum (KdoCIR) agieren über verpflichtend zu entsendende Verbindungspersonen paritätisch unter einem Koordinator (derzeit gestellt durch das BKA) und dessen Stellvertretern (BfV und KdoCIR). Das Zollkriminalamt (ZKA) und die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) haben sich als assoziierte Stellen angeschlossen. Alle beteiligten Behörden arbeiten dabei unter Beibehaltung ihrer jeweiligen Aufgaben und gesetzlichen Befugnisse. Ein aktueller Weiterentwicklungsprozess soll u. a. die Lage- und Vorfallsbearbeitung und die diesbezügliche Berichterstattung, die Einbindung weiterer Stellen wie z. B. der Länder (Cyber-Sicherheitsbehörden und Justiz) sowie die Krisenreaktionsfähigkeit des ~ an die kontinuierlich steigenden Anforderungen anpassen. Mit der für 2021 angekündigten aktualisierten CSS wird eine weitere Konsolidierung der Rolle des ~ erwartet.

Zielstruktur des Organisationsbereichs CIR (CIR 2.0)
Stand: 10.05.2021
Quelle: BMVg

Startaufstellung Organisationsbereich Cyber- und Informationsraum 2017
Quelle: BMVg, Abschlussbericht Aufbaustab Cyber- und Informationsraum, April 2016: S. 23.
Cyber-Angriff
(mil. auch: Offensive Cyber Operations – OCO)
Ein ~ ist eine Einwirkung auf ein oder mehrere andere informationstechnische Systeme im oder durch den Cyber-Raum, die zum Ziel hat, deren IT-Sicherheit durch informationstechnische Mittel ganz oder teilweise zu beeinträchtigen. Mehrere ~ mit gleicher Intention, die dem gleichen Verantwortlichen oder Akteur zuzuordnen sind, werden als Cyber-Angriffskampagne bezeichnet. Militärische offensive Cyber-Operationen dienen der Durchsetzung der eigenen Absicht gegen gegnerische Kräfte und Systeme. In Deutschland verfügt nur das Zentrum Cyber-Operationen (ZCO), dessen Kernauftrag das Planen, Vorbereiten, Führen und Durchführen von Operationen zur Aufklärung und Wirkung sowohl im Rahmen der Landes- und Bündnisverteidigung als auch in mandatierten Einsätzen der Bundeswehr ist, über ~-Fähigkeiten.
Cyber-Aufklärung
(auch: Computer Network Exploitation, CNE)
~ ist neben Defensive Cyber Operations (DCO) und Offensive Cyber Operations (OCO) Teil von Cyber Operations (CO) und hat zum Ziel, Zugang zu Zielcomputersystemen oder gegnerischen automatisierten Informationssystemen zu erlangen und dort vorhandene Informationen abzuschöpfen. In der Bundeswehr ist das Zentrum Cyber-Operationen (ZCO) in Rheinbach zur Durchführung von ~ als Teil militärischer Operationen befähigt. Darüber hinaus verfügen in Deutschland auch der Bundesnachrichtendienst und einige Verfassungsschutzbehörden der Länder sowie Polizeibehörden über die Befugnis zur ~ mittels CNE für die Informationsgewinnung mit nachrichtendienstlichen Mitteln bzw. im Rahmen der polizeilichen Gefahrenabwehr oder zur Strafverfolgung. In diesem Kontext wird ~ oft auch als Onlinedurchsuchung bezeichnet.
Cyber-Raum
Der ~ ist gemäß Cyber-Sicherheitsstrategie 2016 der virtuelle Raum aller auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem ~ liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann. Cyber- und Informationsraum
Cyber-Sicherheit
~ ist die IT-Sicherheit der im Cyber-Raum auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme.
Grundsatzartikel »Cyber-Sicherheit«
Cyber-Sicherheit
Die Verfügbarkeit des Cyber-Raums und die Verfügbarkeit, Integrität und Vertraulichkeit der darin gespeicherten oder verarbeiteten Daten ist zu einer der wichtigsten Herausforderungen des 21. Jahrhunderts geworden. Staaten und ihre Regierungen, Kritische Infrastrukturen, Militär, Wirtschaft und die Bevölkerung sind heute Teil einer digital verknüpften Welt, die zunehmend abhängig ist vom Funktionieren der zugrunde liegenden Informations- und Kommunikationstechnologie (IKT). Dies eröffnet einerseits neue Entwicklungsmöglichkeiten für die Gesellschaft, Handel, Industrie und für jedes Individuum. Andererseits birgt die stetig wachsende Vernetzung aller Lebensbereiche auch neue Risiken und Verwundbarkeiten. Fehlfunktionen, schwerwiegende Angriffe auf IKT-basierte Systeme oder die Nutzung des Cyber-Raums für die Verbreitung von Desinformation können nicht nur zu Einschränkungen staatlichen oder wirtschaftlichen Handelns führen, sondern destabilisierend und im Extremfall existenzbedrohend für Staat und Gesellschaft werden. Als besonders relevant werden in diesem Zusammenhang Angriffe auf sog. Kritische Infrastrukturen (KRITIS) wie Elektrizitäts- und Wasserversorgung, Krankenhäuser, Verkehrssysteme, Verwaltungen etc. eingestuft, welche die Lebensgrundlagen der Bevölkerung sicherstellen.
Gemäß den vorliegenden Cyber-Sicherheitsstrategien für Deutschland (2011 bzw. 2016) ist ~ folglich »der anzustrebende Zustand der IT-Sicherheitslage, in welchem die Risiken des globalen Cyber-Raums auf ein tragbares Maß reduziert sind«. Sie ist »die IT-Sicherheit der im Cyber-Raum auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme«. Abzugrenzen ist diese technisch begründete Sicherheit der IKT-Systeme von der Sicherheit vor der Verbreitung von Desinformation im Rahmen einer hybriden Bedrohung, die über den Cyber-Raum übertragen werden kann.
Sicherheitspolitische Relevanz von Cyber-Sicherheit
Der Cyber-Raum sowie dessen Nutzung und Missbrauch hat somit eine sicherheitspolitische und eine militärische Dimension. Einerseits sind moderne Streitkräfte mit ihren zunehmend vernetzten militärischen Plattformen und Waffensystemen von der möglichst uneingeschränkten Nutzung zugrunde liegender IKT abhängig. Andererseits können bewaffnete Konflikte auch im Cyber-Raum ausgetragen werden, durch Cyber-Angriffe oder Desinformationskampagnen eingeleitet oder begleitet werden. Da mehr und mehr Staaten, aber auch nichtstaatliche Akteure sowie Gruppen organisierter Kriminalität offensive Fähigkeiten zu Cyber-Operationen entwickeln, wird deren Einsatz während Konflikten wahrscheinlicher. Der Cyber-Raum wird daher zunehmend (u. a. von der NATO) als fünfte Dimension der militärischen Operationsführung bezeichnet, neben den klassischen Dimensionen Land, See, Luft und mittlerweile auch Weltraum.
Das Spektrum von Cyber-Angriffen reicht – abhängig von Urheber, Intensität und Zweck – von gewöhnlicher Kriminalität am unteren Ende über subversive Aktionen, Spionage und Sabotage bis hin zur Verwendung als Mittel der Kriegführung am oberen Ende. Schwerwiegende Cyber-Angriffe mit sicherheitspolitischer Relevanz bestanden bis zur Entdeckung des Computerwurms Stuxnet im Jahr 2010 oftmals aus sog. Distributed Denial of Service-Angriffen (DDoS-Angriff), bei denen eine sehr hohe Anzahl infizierter Computer für das Überlasten eines Zielsystems mit Anfragen missbraucht werden, sodass dieses legitime Zugriffe nicht mehr verarbeiten kann. Stuxnet hingegen war mit hohem Aufwand dafür programmiert, unter gezielter Ausnutzung mehrerer, bis dahin unentdeckter Schwachstellen (sog. Zero Days) im Steuerungssystem der iranischen Urananreichungsanlage Natanz den Grad der Urananreicherung des sogenannten »yellow cake« derart niedrig zu halten, dass dieser nicht waffenfähig wäre. Bis heute nimmt die Zahl schwerwiegender Angriffe vermutlich staatlicher oder staatlich beauftragter Akteure stetig zu. Aktuelles Beispiel ist der Hackerangriff auf den US-amerikanischen IT-Dienstleister Solarwinds 2020/2021, bei dem über den regulären Abruf von Software-Aktualisierungen vermutlich mehrere zehntausend Netzwerke von Unternehmen und Regierungsbehörden mit Schadsoftware infiziert wurden. Dadurch konnte sich der verantwortliche vermutlich staatliche Angreifer ungestört über Monate in den Systemen umschauen und geheime Daten mitlesen und abschöpfen. Diese Art komplexer, zielgerichteter und häufig schwer oder erst mit erheblichem Zeitverzug zu erkennender Angriffe, sog. Advanced Persistent Threat (APT), wird derzeit das größte Schadenspotenzial zugesprochen. Eine wirkungsvolle Kombination von Cyber-Spionage und Desinformation waren z. B. die Angriffe auf Wahlkampfbüros der Demokratischen Partei unter der US-Präsidentschaftskandidatin Hillary Clinton im Jahr 2016. Dabei wurden vom E-Mail-Konto ihres Wahlkampfleiters John Podesta mehr als 50.000 E-Mails abgezogen und, teils absichtlich inhaltlich verfälscht und aus dem Zusammenhang gerissen, veröffentlicht und für eine schwerwiegende Einflussoperation missbraucht (sog. »hack and leak«).
Im Vergleich zu anderen militärischen Fähigkeiten verfügen Cyber-Fähigkeiten über eine Besonderheit: Die Hürde und die Kosten für die Nutzung des Cyber-Raums und das Erlangen der Fähigkeit, schädigende Maßnahmen durchzuführen, sind sowohl aufgrund der Dual-Use-Fähigkeit als auch aufgrund der wachsenden kommerziellen Verfügbarkeit von Cyber-Mitteln und Hackingdienstleistern (»Hacking as a service«) im Allgemeinen so niedrig, dass auch kleinere Staaten und selbst nichtstaatliche Akteure eine maßgebliche sicherheitspolitische Rolle spielen können. Sicherheitspolitisch sind hierdurch im Vergleich zu konventionellen militärischen Fähigkeiten neue Machtverteilungen und Asymmetrien denkbar (Asymmetrischer Konflikt).
Gleichzeitig nutzen Angreifer eine große Bandbreite an Maßnahmen, um den Ursprung des Angriffs zu verschleiern und so eine Zuordnung (sog. Attribuierung) zum Akteur oder Verantwortlichen unmöglich zu machen oder zu verzögern. Die DDoS-Angriffe auf Estland 2007, die hinsichtlich der Bedrohung zu einem signifikanten Umdenken in der NATO geführt haben, gingen beispielsweise gleichzeitig von infizierten Computern in 178 Staaten aus. In verwendeter Schadsoftware werden oftmals falsche Hinweise in Form von anderweitig zuordenbaren Programmfragmenten oder Sprachen verwendet (sog. false flag attacks). Das hieraus resultierende Attribuierungsproblem gilt derzeit als die wesentliche technische und politische Herausforderung der Cyber-Sicherheit, da es eine Strafverfolgung, aktive Cyber-Abwehr, diplomatische Gegenmaßnahmen oder im Extremfall Selbstverteidigung gegen Cyber-Angriffe erschweren, verzögern oder gar unmöglich machen kann. Dadurch sind Cyber-Angriffe, auch unterhalb der Schwelle eines bewaffneten Angriffs, ein geeignetes Mittel hybrider Bedrohungen und werden als solches bereits eingesetzt.
Unmittelbar verknüpft mit dem Attribuierungsproblem ist die Frage, inwieweit klassische Mechanismen der Abschreckung auch im Cyber-Raum wirken. Es besteht international weitgehender Konsens, dass schwerwiegende Cyber-Angriffe mit Auswirkungen, die einem (kinetischen) bewaffneten Angriff vergleichbar wären, konstituierend für die Ausübung des Rechts auf individuelle und kollektive Selbstverteidigung nach Art. 51 der Charta der Vereinten Nationen (Selbstverteidigungsrecht) sein können und damit aus Sicht der NATO-Staaten auch Auslöser kollektiver Verteidigung nach Art. 5 des Nordatlantikvertrages. Dies schließt den Einsatz konventioneller militärischer Mittel als Reaktion auf einen Angriff aus dem Cyber-Raum ein, da Verteidigungsmaßnahmen zwar verhältnismäßig sein müssen, in ihrer Art aber nicht den Angriffsmitteln entsprechen müssen (keine »reaction in kind«). Da Selbstverteidigung militärisch sinnvoll und rechtlich zulässig nur gegen den Angreifer gerichtet werden kann, bedarf es jedoch zunächst einer tragfähigen Attribuierung des bewaffneten Angriffs. Dazu tragen nicht nur technische Fähigkeiten (u. a. sog. Cyber-Forensik zur Analyse der Schadsoftware), sondern auch weitere Kriterien wie u. a. nachrichtendienstliche Erkenntnisse, politische Einordnung in eine krisenhafte Entwicklung sowie Kooperationswillen und Transparenz des mutmaßlichen Angreifers bei. Die Fähigkeit und der vorab klar durch einen Staat kommunizierte Wille, im Falle eines schwerwiegenden Cyber-Angriffs das Recht auf Selbstverteidigung basierend auf politisch tragfähiger Attribuierung auch auszuüben und damit die potenziellen Kosten für den Angreifer deutlich zu erhöhen, trägt wesentlich zur Abschreckung bei (deterrence by punishment) und kann die Symmetrie zwischen Verteidiger und Angreifer weitgehend wiederherstellen. Gleichermaßen bedarf es der Fähigkeit, durch effektive Cyber-Abwehr und eine konsequente Resilienzbildung einem Angreifer die beabsichtigte Wirkung seiner Angriffe zu verwehren (Deterrence by Denial). Die jeweilige Wirksamkeit und richtige Balance beider Konzepte hinsichtlich der Bedrohung im Cyber-Raum ist bereits seit Längerem Gegenstand des politischen und wissenschaftlichen Diskurses.
Internationale Entwicklungen
Da die beschriebenen Risiken im Wesentlichen auch aus der globalen Vernetzung von IKT resultieren, existieren in nahezu allen internationalen Organisationen im Bereich Sicherheit, Staaten, einschlägigen Nichtregierungsorganisationen sowie großen Wirtschaftsunternehmen Initiativen und Prozesse, die sich mit lokalen, regionalen oder globalen Möglichkeiten zur Verbesserung der ~ beschäftigen.
Die Generalversammlung der VN hat am 22. Dezember 2018 die mittlerweile sechste Gruppe von 25 Regierungsexperten (UN Group of Governmental Experts – GGE) aus repräsentativer globaler Verteilung der Staaten mandatiert, die von 2019–2021 tagen wird. Deutschland ist, neben den automatisch gesetzten ständigen Sicherheitsratsmitgliedern, der einzige Staat, der an allen bisherigen GGEs teilgenommen hat. Eines der wesentlichen bisherigen Ergebnisse wurde in der 3. GGE 2013 mit der Anerkennung der Anwendbarkeit existierenden internationalen Rechts, inklusive des Rechts auf Selbstverteidigung nach Art. 51 der Charta der VN, erzielt. Das Mandat der aktuellen GGE umfasst die Untersuchung existierender und möglicher Bedrohungen für die Informationssicherheit, die Anwendbarkeit internationalen Rechts auch im Cyber-Raum, Normen verantwortlichen Staatenhandelns, Fragen der Attribuierung von Cyber-Angriffen sowie Vertrauens- und Sicherheitsbildende Maßnahmen (VSBM).
Die Mitgliedstaaten der OSZE haben 2012 eine informelle Arbeitsgruppe mandatiert, um zwischenstaatliche Kooperation, Transparenz, gegenseitige Berechenbarkeit und Stabilität zu fördern sowie das Risiko für Fehleinschätzungen, Eskalation und Konflikte zu reduzieren, die aus der Nutzung von IKT resultieren können. Nachdem im Dezember 2013 eine wegweisende Einigung über einen ersten Satz von Vertrauensbildenden Maßnahmen (VBM) erzielt werden konnte, wurde im März des Folgejahres unter deutschem OSZE-Vorsitz ein deutlich erweitertes Paket verabschiedet. Insgesamt wurde damit u. a. vereinbart, gegenseitig Kontaktstellen auszutauschen, Doktrinen, nationale Auffassungen und relevante Definitionen offenzulegen sowie beim Schutz kritischer Infrastrukturen zusammenzuarbeiten. Die VBM sind nicht bindend. Darüber hinausgehende Vereinbarungen der Abrüstung und Rüstungskontrolle erscheinen derzeit jedoch u. a. aufgrund praktischer Probleme hinsichtlich einer Definition von »Cyber-Waffen« und den damit verbundenen Implementierungs- und Verifikationsproblemen, aber auch einer längst überwunden geglaubten »Blockbildung« nicht realistisch.
Die NATO Verteidigungsminister haben in ihrer Gipfelerklärung in Wales 2014 bekräftigt, dass auch mit der gleichzeitig beschlossenen, aktuellen Enhanced NATO Cyber Defence Policy, wie bei ihrem Vorläufer von 2008, die vorrangige Aufgabe der NATO im Bereich Cyber-Sicherheit sowie Schutz der eigenen Netze liegt. Zudem wurden auch detaillierte Maßnahmen zur Umsetzung in den einzelnen Vertragsstaaten vereinbart, da es eine Vielzahl von Schnittstellen zwischen nationalen und NATO-Netzen gibt und die nationale Cyber-Sicherheit Auswirkungen auf das gesamte Bündnis haben kann. Bei der Erreichung dieser Planungsziele können sich die Alliierten gegenseitig unterstützen. Ebenso gibt es Unterstützungsmöglichkeiten im Falle von Cyber-Krisen. In ihrer Policy bekräftigt die NATO ausdrücklich die Anwendbarkeit des Völkerrechts auf den Cyber-Raum und stellt klar, dass Cyber-Angriffe auch den Bündnisfall nach Art. 5 des NATO Nordatlantikvertrags begründen können. Die Umsetzung des aus der Policy abgeleiteten Arbeitsplanes wird in regelmäßigen Sitzungen des Cyber Defence Committee (CDC) aus politischer Sicht sowie des Consultation, Command and Control Board (NATO C3B) aus fachlicher Sicht eng begleitet. Vorkehrungen zu Cyber-Defence sind Bestandteil der Einsatzplanungen der NATO. Offensive Cyber-Maßnahmen sind nicht Teil der Policy, wenngleich einige Vertragsstaaten über diese Fähigkeit verfügen und 2018 zugesagt haben, diese auf freiwilliger Basis (als sog. Voluntary National Contribution – VNC) für NATO Operationen und Missionen zur Verfügung zu stellen. Der Schutz der Hauptquartiere und Dienststellen wird zentral durch das NATO Computer Incident Response Capability (NCIRC) sichergestellt. Das NCIRC steht dabei in engem Austausch mit den nationalen Computer Emergency Response Teams (CERT). Im Falle einer Cyber-Krise werden die notwendigen Maßnahmen durch das Cyber Defence Management Board (CDMB) gesteuert und eng mit den nationalen Cyber-Sicherheitsbehörden abgestimmt. Mit dem sog. Cyber Defence Pledge der NATO Verteidigungsminister vom 8. Juli 2016 in Warschau wurden die bisherigen Ziele nochmals bestätigt und gegenseitig versichert, alle notwendigen Anstrengungen zu unternehmen, die nationale Cyber-Sicherheit deutlich zu verbessern und u. a. Kritische Infrastrukturen besser zu schützen.
