Herausforderungen der Cyber-Abwehr – Eine Problemanzeige unter friedensethischen Gesichtspunkten

Was die internationale Öffentlichkeit Mitte Mai 2017 mit der Cyber-Attacke „Wanna Cry“ erlebte, erinnert an den Plot so manchen „James Bond“-Films: Dunkle Mächte setzen Teile der zivilen Infrastruktur außer Kraft, erpressen und verbreiten Angst. Tilman Asmus Fischer analysiert die Grenzen von Krieg und Frieden im Cyber-Raum.

Dass diese Bedrohungen nicht mehr in das Reich futuristisch angehauchter Agentenfilme gehören, sondern bereits unsere Gegenwart prägen, ist freilich nichts Neues. Die Politik hat schon vor längerem begonnen, zu reagieren – doch bedürfen die aktuellen Herausforderungen ebenso wie die Reaktionen auf sie einer grundsätzlichen Reflexion.

Bereits zwei Entwicklungen der zurückliegenden Monate veranlassen zum Nachdenken: Zum einen hat das Bundesministerium der Verteidigung (BMVg) nach intensiver Vorbereitung ein eigenständiges Kommando Cyber- und Informationsraum (CIR) ins Leben gerufen, das sich seit April unter der Führung eines eigenen Inspekteurs, Generalleutnant Ludwig Leinhos, befindet. Zum anderen mehren sich deutliche Anzeichen, dass sich innerhalb der krisengeschüttelten Europäischen Union die einst gescheiterte Idee einer europäischen Verteidigungsunion nach und nach doch noch durchsetzen könnte.[1] Daher scheint es nur noch eine Frage der Zeit zu sein, bis die Abwehr von Angriffen im CIR – längst auf der Agenda europäischer Sicherheitspolitik – zu einem der zentralen Gegenstände gemeinsamer europäischer Verteidigungspolitik wird.

Da verteidigungspolitische Entscheidungen – von Rüstungsinvestitionen über die Gewährung von Mandaten bis hin zum Einsatz von Drohnen – stets zu den mit besonderer Emotionalität diskutierten politischen Fragen zählen, lohnt es sich, zeitnah neben technischen und organisatorischen gerade auch friedensethische Gesichtspunkte der militärischen Hinwendung zum CIR zu artikulieren. Dies vermag sowohl vor vorschnellen Illusionen über die digitalen Streitkräfte zu bewahren, als auch einem ‚bösen Erwachen’ vorzubeugen, wenn erst einmal ein Cyber-Angriff und seine Abwehr Konsequenzen zeitigen, die über die Veröffentlichung vertraulicher Informationen oder einen zeitweisen Stromausfall hinausgehen.

Es kann erstaunen, dass die breite Öffentlichkeit die bisherige – zweifelsfrei notwendige – digitale Aufrüstung zur Kenntnis genommen hat, ohne nach ihren Voraussetzungen und Folgen zu fragen, anders als dies bei oben genannten verteidigungspolitischen Entscheidungen Usus ist. Dies mag mangelnden technologischen Kenntnissen und fehlender Einsicht in die hochkomplexe Gesamtproblematik geschuldet sein – und ist doch in doppelter Hinsicht umso bedauerlicher: Denn auf der einen Seite bringt die Cyber-Abwehr spezifische neue friedensethische Fragen mit sich, die einer besonnenen Debatte bedürfen; auf der anderen Seite veranlasst sie zu einem Überdenken altbekannter Probleme und Fragestellungen aus dem Spannungsfeld von Friedensethik und Verteidigungs- bzw. Sicherheitspolitik, indem sie ihnen neue Nuancen und Aktualität verleiht.

Beide Gesichtspunkte sollen im Folgenden beleuchtet werden. Dabei kann es sich an dieser Stelle um nicht viel mehr als eine grundsätzliche Problemanzeige handeln. Dies liegt vornehmlich gerade daran, dass es sich für eine Betrachtung aus friedensethischer Perspektive noch weitestgehend um Neuland handelt. Wissenschaftlich ist es vor allem Prof. Dr. Götz Neuneck (Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg), der sich um die Erschließung der Thematik verdient gemacht hat.[2] Seitens der Kirchen ist es der Evangelisch Militärbischof Dr. Sigurd Rink, der sich unlängst im Rahmen eines Interviews zu friedensethischen Problemstellungen der Cyber-Abwehr äußerte.[3] Daher kommt der hiesige Versuch, zum Anstoß einer breiten Debatte beizutragen, nicht umhin, sich im Wesentlichen auch auf die Überlegungen von Neuneck und Rink zu beziehen.

A. Phänomenologische Vorüberlegungen

Im CIR beginnen altbewährte begriffliche Grenzziehungen zu verschwimmen. Dies zunächst und vor allem, da ein militärischer Einsatz hier nicht mehr mit konventionellen Waffen geführt wird; hinzu kommt die Herausforderung, zwischen einem militärischen Angriff im CIR und anderen kriminellen Formen von dessen Missbrauch zu unterscheiden. Beide Aspekte machen es notwendig, nicht nur isoliert über Formen angemessener Reaktionen im CIR nachzudenken, sondern sich die Frage zu vergegenwärtigen, was die grundsätzliche Ausweitung der Kampfzone auf den CIR – ob tatsächlich oder auch nur als mögliche Option für Angriffe und Gegenschläge – für das Verständnis und den Begriff des Krieges bedeutet. Einen entsprechenden Angriff definiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) als „eine vorsätzliche Form der Gefährdung, nämlich eine unerwünschte oder unberechtigte Handlung mit dem Ziel, sich Vorteile zu verschaffen bzw. einen Dritten zu schädigen“[4]. Nach welchen Kriterien kann jedoch das Eintreten eines solchen Falles – zumal als Kriegsfalles – festgestellt werden? Womöglich wird dies erst die Erfahrung lehren müssen. Götz Neuneck skizziert drei mögliche Typen eines Cyberkrieges; zunächst zwei eines „reinen“ Cyberkrieges: „erstens ein umfassender Cyberkrieg gegen den oder im Cyberraum; zweitens begrenzte Angriffe gegen kritische Infrastrukturen unter Ausnutzung des Cyberraums, um wichtige Funktionen zu unterbrechen“; hinzu kommen als dritter Typ „Angriffe mit regulären Streitkräften gegen zentrale Knotenpunkte des Cyberraums“.[5] Hier zeigt sich zudem die über kurz oder lang zu erwartende Verschränkung von konventioneller und Cyber-Kriegsführung.

Für Sigurd Rink weitet sich so mit der Herausforderung des Cyberkrieges der Blick auf das Phänomen Krieg: „Es geht eben nicht nur um eine Abwehr und Kriegsführung im klassischen Sinne. Dabei gibt es neben Hacker-Angriffen auf den Bundestag subtilere und sublimere Formen der Einflussnahme, die auch schon relevant sind. Man muss sich einfach einmal anschauen, was mutmaßlich im amerikanischen Wahlkampf passiert ist und was vermutlich entweder jetzt schon passiert oder sich noch im Laufe des Jahres in Europa ereignet: Inwiefern nehmen ausländische Kräfte Einfluss auf Wahlen, politische Bewegungen, Meinungsbildung und soziale Medien? Man darf nicht übertreiben, aber es scheint so zu sein, dass ausländische Kräfte Einfluss im Sinne ihrer Interessen nehmen und unter Umständen erfolgreich damit sind.“ Gerade dies sind Beispiele, in denen in besonderem Maße die mangelnde Eindeutigkeit zu Tage tritt, mit der sich derartige Angriffe bzw. ihre Beantwortung als eine Aufgabe der Diplomatie, Geheimdienste und eben des Militärs identifizieren lassen.

Diese Entgrenzung des Krieges spiegelt sich jedoch nicht nur in der noch verhältnismäßig abstrakten Frage nach Ressortzuständigkeiten. Greifbarer wird sie in der wachsenden Bedeutungslosigkeit physischer Nationalstaatsgrenzen. Schließlich sind Aktivitäten im CIR nicht an derartige Grenzen gebunden und damit auch militärische Konflikte im CIR in einer Weise entgrenzter als die allermeisten konventionell ausgetragenen Konflikte. Dies freilich führt dazu, unter neuen Akzenten nach dem Verständnis von Sicherheit und legitimen Sicherheitsinteressen zu fragen. Darf und kann es nur um den Schutz des eigenen Nationalstaates oder etwa der Europäischen Union gehen? Oder verweist uns diese Problematik in verschärfter Weise auf die Verantwortung für andere Konfliktregionen? Immerhin haben wir es nicht mehr nur mit Konsequenzen außereuropäischer Konflikte zu tun, die den europäischen Grenzschutz herausfordern. Insofern sind Gefährdungslagen im CIR nicht nur militärische Herausforderungen, sondern zugleich Marker für unbewältigte Herausforderungen etwa europäischer Außen- und Nachbarschaftspolitik bzw. nicht-militärischer Konfliktprävention.

Durch die skizzierte Entgrenzung der Begriffe von Krieg, Sicherheit und Sicherheitsinteressen ergeben sich neue Aspekte und Fragenkomplexe im Dialog zwischen Friedensethik und Sicherheitspolitik. Dabei muss gegenwärtig offen bleiben, ob eine abschließende Beantwortung der grundsätzlichen Frage überhaupt möglich ist: Ist eine trennscharfe Unterscheidung – und entsprechende ethische Bewertung – einer militärischen bzw. zivilen Nutzung der Cyber-Technologie in jedem Fall möglich? Es scheint zumindest, als ob dem nicht so sei.

Freilich darf bei allen phänomenologischen Perspektiverweiterungen durch neue Aspekte, die die Kriegsführung im CIR mit sich bringt, nicht unterschlagen werden, dass es gleichfalls spannende Parallelen und Fortschreibungen der konventionellen Kriegsführung in derjenigen im CIR gibt. Hierauf weist bereits die Angriffs-Definition des BSI hin, die durch die Feststellung ergänzt wird: „Angreifer können auch im Auftrag von Dritten handeln, die sich Vorteile verschaffen wollen.“[6] Ebenso wie bei konventionellen Kampfhandlungen gilt es folglich, auch im CIR zwischen regulären und irregulären Truppen zu unterscheiden. Zu letztgenannten wäre etwa die „Lazarus-Gruppe“ zu zählen, die hinter „Wanna Cry“ vermutet wird und wahrscheinlich in nordkoreanischem Auftrag handelt.

B. Politisches und militärisches Handeln in Zeiten des Cyberkriegs

I. Kriteriologie und Urteilsbildung

In mindestens solchem Maße wie das theoretische Vorverständnis militärischer und friedensethischer Begriffe fordern die gegenwärtigen Entwicklungen die Reflexion über konkrete politische und militärische Reaktionsmuster und Handlungsfähigkeiten heraus. Vor der Frage nach dem angemessenen Maß und Mittel einer militärischen Reaktion auf Angriffe im CIR steht freilich noch diejenige, welches Ausmaß eines solchen Angriffes mit Ziel der Sabotage oder gesellschaftlicher Destabilisierung überhaupt eine militärische Reaktion im CIR rechtfertigt. Anzuschließen wäre mit Blick auf die Verschränkung unterschiedlicher Formen der Kriegsführung ferner die Frage, wann ein (reiner) Cyber-Angriff womöglich sogar eine militärische Reaktion mit konventionellen Waffen rechtfertigt.

Für die parlamentarischen und militärischen Verantwortungsträger lautet somit die Frage: Nach welchen Normen und Kriterien kann der Gesetzgeber im Prozess der Mandatierung und in der Praxis ein militärischer Akteur wie die Bundeswehr entscheiden, wie auf Cyber-Angriffe zu reagieren ist? Militärbischof Rink schärft das Bewusstsein dafür, dass das verantwortliche Handeln nicht erst in der Entscheidungssituation einer militärischen Reaktion beginnen, sondern zentrale Voraussetzungen in dessen Vorfeld liegen: „Zunächst muss man überhaupt erst einmal ein genaues Lagebild erhalten. Hierzu ist technische und personelle Ausstattung notwendig, in die gegenwärtig auf Betreiben von Verteidigungsministerin Ursula von der Leyen investiert wird.“

Die Notwendigkeit eines möglichst genauen Lagebildes – und zugleich die nahezu unmögliche Realisierung eines absolut genauen Lagebildes – machen im übrigen bereits die letzten prominenten Hackerangriffe auf den Bundestag und in den US-amerikanischen und französischen Präsidentschaftswahlkämpfen ebenso wie „Wanna Cry“ deutlich: In jedem der Fälle herrschte mehrheitlich Sicherheit über den Verursacher – in keinem der Fälle ließ dieser sich jedoch mit Eindeutigkeit überführen. Hieraus folgt sowohl ein enormer Vorbehalt, unter dem über politische und militärische Konsequenzen zu entscheiden ist, als auch die Gefahr deutlich wird, dass potenziell auch ein ungeklärter Angriff im CIR seinerseits zur Eskalation einer Konfliktsituation instrumentalisiert werden kann.

II. Grenzen verantwortlichen Handelns

Erst in einem nächsten Schritt nach der Erstellung eines Lagebildes kann es für Rink darum gehen, Konsequenzen zu ziehen: „Wo gibt es Entwicklungen in einem legitimen Korridor, die wir wahrnehmen, ohne zu intervenieren? Wo sind andererseits Grenzüberschreitungen, die man entsprechend ahnden muss? Und das ist letztlich nicht nur eine Frage militärischer Verteidigung, sondern auch der Diplomatie.“ Damit sind zwar keine Normen und Grenzen benannt, die den legitimen Korridor definieren und Maß geben für Reaktionen auf seine Überschreitung. Jedoch wird schon hier deutlich, dass sich angesichts der Bedrohungen im CIR die Frage nach nichtmilitärischen Optionen in markanter Art und Weise stellt – ein Aspekt, auf den wir abschließend noch einmal zurückkommen wollen.

Diese Frage soll auch deshalb noch aufgeschoben werden, da ansonsten diejenige nach einer – immer wünschenswerteren – nichtmilitärischen Option die – deutlich strittigere und damit schwerer zu beantwortende – Frage nach der ethischen Einschätzung einer Reaktion durch die Streitkräfte zu verdrängen drohte. Diese jedoch ist umso wichtiger, als sie den Kern einer verwandten Debatte der letzten Jahre trifft, der hier freilich noch radikaler zu Tage tritt: So war bereits mit Blick auf den Einsatzes von Kampfdrohnen die ethische Bewertung derartiger Kampfmittel diskutiert worden, die nur noch mittelbar durch den Menschen kontrolliert werden können. Für Sigurd Rink steht außer Frage: die „Automatisierung und Autonomisierung der Waffensysteme wird weiter voranschreiten“. Hier scheint die Kriegsführung im CIR der bisherige Höhepunkt dieser Entwicklung zu sein. Was bedeutet es, fragt der Militärbischof, „wenn am Ende der Technikkette kein Mensch mehr steht, sondern unter Umständen ein Computeralgorithmus entscheidet, ob die Muster der Entscheidungssituation so sind, dass Waffensysteme ausgelöst werden“?

Hieraus ergibt sich ein erstes Kriterium für militärisches Handeln und die Entwicklung und Verwendung der notwendigen Technik, das in den Worten Rinks lautet: „Steht am Ende noch ein Mensch als verantwortungsvolles Individuum, das über die Entscheidungen wacht und sie auslöst? Es könnte fatale Wechselwirkungen hervorrufen, wenn gegenseitig automatisierte Waffensysteme aufeinander zulaufen.“ Hiermit ist eine Ethik der Cyber-Kriegsführung grundsätzlich an die Prinzipien einer Verantwortungsethik verwiesen. Sie auszudifferenzieren ist ein wesentlicher Auftrag für die Zukunft.

III. Weiterführende Fragen

Eine somit zu entwickelnde friedensethische Orientierung von sicherheitspolitischem und militärischem Handeln im Kontext des CIR dürfte weitreichende Konsequenzen haben – und dies nicht nur für die klassischen Akteure in Militär sowie Außen- und Sicherheitspolitik. Drei exemplarische Problemstellungen seien an dieser Stelle lediglich angerissen, die verdeutlichen, dass die friedensethischen Überlegungen zugleich auf Bereiche der Rechtsphilosophie, Wirtschaftsethik und Technikfolgenabschätzung ausgreifen. Denn – wie Götz Neuneck festhält – in „vielen Fällen ist eine Unterscheidung zwischen zivilen und militärischen Netzen nicht möglich, was beide Nutzerkreise, aber z.B. auch die Rüstungsexportkontrolle vor enorme Herausforderungen stellt“[7].

  1. Bedarf es einer Reform des aktuellen Völkerrechts, das bisher vom Umgang mit konventionellen militärischen Auseinandersetzungen geprägt ist? Nach Ansicht des von der NATO in Auftrag gegebenen und 2013 veröffentlichten Tallinn Manual ist der CIR schon heute „kein rechtsfreier Raum“, vielmehr ist „die UN-Charta grundsätzlich auf Cyber-to-Cyber-Angriffe anwendbar“ und sind „Staaten für die Cyberinfrastruktur und daraus hervorgehende Aktivitäten auf ihrem Territorium verantwortlich“ – weshalb für Neuneck auch ein „umfassender Cyberangriff […] durchaus zu einem regulären Krieg führen“ kann.[8] Da jedoch weiterhin noch Unklarheit über die genauen Kriterien zur Feststellung eines ‚bewaffneten Angriffs‘ im CIR fehlen, besteht hier weiterhin Klärungs- und Regelungsbedarf.
  1. Militärische Streitkräfte sind im CIR ‚unsichtbar‘. Diese Feststellung klingt banal, ist aber ebenso wirkmächtig. Denn letztlich schwächt sie das Vertrauen gegenüber jeglichen Entwicklungen und Aktivitäten im CIR, da diese letztlich immer auch einem verdeckten militärischen Ziel dienen könnten. Damit gewinnt „Transparenz“ im CIR als Kriterium von Sicherheit und Konfliktprävention an Bedeutung. Es gilt, um vertrauensbildende Regeln für die Nutzung des CIR (und deren Durchsetzung) zu ringen, die es den unterschiedlichen Akteuren ermöglichen, sich von der gegenseitigen legalen Nutzung des CIR zu überzeugen, ohne jedoch andere Rechtsgüter, etwa die Privatsphäre, zu unterminieren. Vor allem sollten auf politischer Ebene – soweit dies möglich ist – geheimdienstliche und militärische Strategien der Cybersicherheit offen kommuniziert werden, um Spekulationen und Verschwörungstheorien vorzubeugen: „Es ist dringende Aufgabe der internationalen Diplomatie, mehr Licht in die verschiedenen Anstrengungen zu bringen, sonst ist ein digitales Wettrüsten wahrscheinlich.“[9]
  1. Haben sich die zivilen Nutzungsformen des CIR letztlich in und aus einer ursprünglichen Domäne der Militärs entwickelt, so stehen wir heute vor der Frage, wo Programmierer und Entwickler Technologien hervorbringen, die nicht nur der privaten oder wirtschaftlichen Nutzung dienen, sondern zugleich – oder ausschließlich – militärisch relevantes Potenzial haben. Als Cyberwaffe definiert Neuneck in diesem Sinne Programmcodes, „die in eine logische oder physische Umgebung eindringen und bestimmte reale Objekte blockieren oder zerstören“[10]. In diesen Fällen hätten wir es mit einer Form von ‚Rüstungsproduktion‘ zu tun, die nicht in klassischen Fabriken geschieht und sich nicht wie bisher durch ein Zollregime kontrollieren lässt: Anders als Schusswaffen passieren Programmcodes unsichtbar nationalstaatliche Grenzen. Hieraus ergibt sich die Frage: Welcher Normen und Regeln bedarf es, um ein digitales Wettrüsten zu verhindern bzw. digitale ‚Rüstungsexporte’ zu regulieren? Dass gegenwärtig zumindest von einer bereits laufenden Aufrüstung hinsichtlich der militärischen Fähigkeiten im CIR zu sprechen ist, dürfte unstrittig sein. Als Indikator hierfür kann der Umfang dienen, den die neuentstehende Cyberarmee der Bundeswehr erreichen soll: „Ab 1. Juli 2017 werden dem KdoCIR dann das Kommando Strategische Aufklärung, das Führungsunterstützungskommando der Bundeswehr, das Zentrum Operative Kommunikation der Bundeswehr und das Zentrum für Geoinformationswesen der Bundeswehr unterstellt. Dabei gibt es keine Auswirkungen auf Standorte der Bundeswehr und der Organisationsbereich wird etwa 13.500 Dienstposten umfassen. In den Jahren bis 2021 wird das KdoCIR weiter aufwachsen und der gesamte Organisationsbereich Cyber- und Informationsraum seine volle Einsatzbereitschaft erreichen […].“[11]
C. Ausblick: „Primat des Zivilen“ oder „Militarisierung des Internets“[12]?

Im Vorangegangenen konnten einige zentrale Fragen und Thesen verdeutlicht werden, die eine notwendige Debatte über die Cyber-Abwehr unter friedensethischen Gesichtspunkten zu prägen vermögen. Unabhängig vom Verlauf dieser Debatte lassen sich schon jetzt die beiden Pole markieren, zwischen denen sich die zu ziehenden Konsequenzen bewegen dürften: Das „Primat des Zivilen“ und eine „Militarisierung des Internets“. Hierbei geht es nicht um die Frage nach einem Entweder-oder, sondern vielmehr um zwei wesentliche Akzente, deren jeweilige zukünftige Gewichtung es auszuhandeln gilt. Gegenüber dem Einsatz konventioneller Waffen hat sich aufgrund der Erfahrungen mit bisherigen gewaltsamen Konflikten für deren Lösung  bzw. Prävention das „Primat des Zivilen“ als Ideal durchgesetzt. Was bedeutet ein solches Primat jedoch im CIR, wo die Grenzen zwischen militärischer Nutzung, ziviler Nutzung, kriminellem Missbrauch und militärischem Missbrauch der Technologie per se fließend sind? Verliert es an Wert oder erhält es gerade eine Aufwertung?

Die aktuellen Szenarien zu Bedrohungen im CIR lassen befürchten, dass tendenziell umfassend zivile Anwendungen unter Verdacht der Verwendung für eine Aggression geraten können. Hieraus könnte eine Militarisierung des Internets in dem Sinne folgen, dass es zu verstärkten Regulierungen des Internets unter einem Primat militärisch-strategischer bzw. sicherheitspolitischer Erwägungen kommt. Damit freilich wäre das über Jahre vorrangig zivil genutzte Internet zum Charakteristikum seiner ursprünglichen – nämlich militärischen – Nutzung zurückgekehrt; ferner erhielte der Begriff des ‚totalen Krieges‘, der historisch bereits unterschiedlichen Deutungen unterlag, eine neuerliche dimensionale Erweiterung. Dem sollte aufgrund des zivilisatorisch-gesellschaftlichen Mehrwertes der digitalen Medien besonnen entgegengewirkt werden.

Andererseits muss eine gesteigerte Sensibilität für sicherheits- und verteidigungspolitische Aspekte des CIR nicht zwingend in einer Einbahnstraße zu derartiger Militarisierung führen. Vielmehr kann sie auch zu einer Besinnung auf das Aufeinanderangewiesensein militärischer und ziviler Akteure Anlass geben und damit die Bedeutung ziviler Formen der Krisenprävention im Tableau sicherheitspolitischer Instrumente stärken. In diesem Sinne verweist Sigurd Rink auf das bereits etablierte Konzept des „vernetzten Einsatzes“ und betont, dass „die Beobachtungsfähigkeit von Phänomenen der Cyber-Abwehr nicht auf den militärischen Sektor begrenzt ist“. Vielmehr gebe es „hochprofessionelle EDV-Profis, die ihre Beobachtungen auf ziviler Ebene machen. An dieser Stelle zu einem Austausch zu gelangen, ist sicherlich absolut hilfreich“.[13]

Ob nun eine „Militarisierung des Internets“ oder eine Aufwertung des „Primats des Zivilen“ überwiegen wird; in jedem Fall wird sich die Verschränkung konventioneller und Cyber-Kriegsführung in einer deutlichen Verschränkung ziviler und militärischer Instrumente in der Konfliktprävention und -lösung widerspiegeln müssen.

In einem nächsten Schritt folgt hieraus, dass mit der potenziellen Ausweitung der Kampfzone auf den CIR die Notwendigkeit einhergeht, diese Sphäre gleichermaßen in Konzeptionen zur Herstellung, Stärkung und Erhaltung von Resilienz zu berücksichtigen und verstärkt einzubeziehen. Ist Resilienz im soziopolitischen Raum bereits ohne Berücksichtigung des CIR Aufgabe weit mehr als nur politischer Akteure, erfährt die Verantwortung für Resilienz im CIR eine nochmalige ‚Demokratisierung‘ – zumindest wird diese in besonderer Weise deutlich: So stehen sich hier nicht nur staatliche (militärische, geheimdienstliche) Akteure gegenüber, sondern – neben unzähligen privaten Mediennutzern und ganzen Wirtschaftszweigen – politisch motivierte oder kriminelle Netz-Aktivisten (auch, aber nicht nur Hacker), die allesamt Einfluss auf Resilienz und Sicherheit oder Konflikteskalation nehmen. Hier weitet sich der Blick: Es geraten einzelne Adressaten neu oder mit neuem Gewicht für friedensethische Überlegungen in den Blick. Hieraus ergibt sich die Frage, welche Mitverantwortung diese für Resilienz im CIR – damit für Sicherheit bzw. Frieden – tragen und welche ethischen Imperative sich hiermit verknüpfen.

[1] Vgl. Tilman Asmus Fischer: Sicherheitspolitik im Licht der europäischen Integration (13. April 2017; http://www.thinking-europe.eu/de/2017/04/13/sicherheitspolitik-im-licht-der-europaeischen-integration/).

[2] Zuletzt: Krieg im Internet? Cyberwar in ethischer Reflexion, in: Ines-Jacqueline Werkner und Klaus Ebeling (Hrsg.): Handbuch Friedensethik, Heidelberg 2017, S. 805-816.

[3] Erschienen in: Die Kirche – Evangelische Wochenzeitung 14/2017, 2. April 2017; https://tilmanasmusfischer.wordpress.com/2017/04/01/cyberkrieg-als-friedensethische-herausforderung/.

[4] Bundesamt für Sicherheit in der Informationstechnik; https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Glossar/glossar_node.html.

[5] Neuneck, Krieg, S. 809.

[6] Bundesamt für Sicherheit in der Informationstechnik; https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Glossar/glossar_node.html.

[7] Neuneck, Krieg, S. 807.

[8] Ebd., S. 813.

[9] Ebd., S. 811.

[10] Ebd., S. 809.

[11] BMVg, Schreiben vom 30. März 2017; https://www.bmvg.de/resource/resource/SjNHTkpjMlJGZXZOaUFpSkI5RHFkbzI0STgwMGtrN2h0bVhqRE1SdUxma3NDWlhrS2xFT0taN0FQVU5PVlozNkNuOFZYLy9MUnZod0s3MUwzOGpYUXBBT2EybEQxSUIxcE9GVVJGZTFZemM9/PrTerminHinw-%20170405-Aufstellung%20KdoCIR.pdf.

[12] Neuneck, Krieg, S. 809.

[13] In diesem Sinne auch ebd., S. 815.

Tilman Asmus Fischer
Tilman Asmus Fischer
Tilman Asmus Fischer, Jahrgang 1990, studierte an der Humboldt-Universität zu Berlin Geschichte und Kulturwissenschaft und ist im Zweitstudium Student der evangelischen Theologie. Als freier Autor schreibt er über theologische, politische und zeitgeschichtliche Themen. Im Ehrenamt ist er als stellvertretender Bundesvorsitzender der Landsmannschaft Westpreußen und als Bundespressereferent der Paneuropa-Jugend Deutschland tätig.

1 Kommentar

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.