Neue militärische «Cyber»-Doktrinen und «soft war» Szenarien
von: Prof. Dr. Hannes LubichWährend lange Zeit der Unterschied zwischen «Frieden» und «Krieg» relativ klar definiert und durch formelle Kriegserklärungen gestützt war, haben «moderne» Kampfführungsformen wie der Guerillakrieg oder der politisch oder religiös begründete Terrorismus diese Grenze aufgeweicht, und es ist trotz internationaler Regelungen der Kriegsführung, der Ächtung bestimmter Waffenarten, dem definierten Schutz der Zivilbevölkerung oder der Regelung des Umgangs mit Kriegsgefangenen zu beobachten, dass diese Regelungen immer häufiger missachtet und umgangen werden.
Die elektronisch gestützte Kriegsführung war in diesem Kontext bisher eine «Hilfsfunktion», die entweder der elektronischen Aufklärung und Zielerfassung, der Störung der elektronischen Systeme des Gegners oder der elektronische geführten Desinformation dienten. Im Cyberspace entwickelt sich nun eine neue Form der rein virtuellen Kampfführung, die auf die gezielte Störung oder Täuschung von ganzen ICT-Ökosystemen (Kommunikation, Versorgung, Informationslage im militärischen wie im zivilen Bereich usw.) abzielt, um einen Gegner entweder als Vorbereitung auf einen kinetisch geführten Angriff zu schwächen oder sogar vollständig kampfunfähig zu machen. Zusätzlich ermöglicht es ein virtuelle Cyber-Kampfführung, neue Formen von vergleichsweise «weichen» Angriffen durch Propaganda, Desinformation («fake news», falsche Beweismittel), gezielte elektronische Sabotage und elektronische Dienstverzögerung oder -verweigerung zu führen, die als «soft war» Massnahmen unterhalb der definierten Kriegsschwelle liegen und somit nicht von den entsprechenden Vereinbarungen (Haager Landkriegsordnung, NATO-Bündnis- bzw. Verteidigungsfall etc.) erfasst werden, aber dennoch geeignet sind, dem Angreifer die Ergebnisse zu liefern (faktische Kapitulation des Gegners durch Handlungsunfähigkeit), für die sonst die Vorbereitung und Führung einer wesentlich teureren, verlustreicheren und risikobehafteten kinetisch-militärischen Auseinandersetzung nötig gewesen wäre.
Da ICT-Komponenten und Ökosysteme bzw. Echtzeit-Daten mit hoher Dichte und Qualität in allen modernen Waffenträgern, Waffensystemen, in der Aufklärung und im «battlefield management» eine wesentliche Rolle spielen, haben das Militär und die Rüstungsindustrie grosse Anstrengungen und Investitionen unternommen, um die entsprechenden Technologien für sich nutzbar zu machen – dabei werden auch rasch (und oft ohne moralisch/ethische Gesichtspunkte ausreichend und unabhängig prüfbar zu berücksichtigen), neue Technologien wie KI, Robotik, künftig auch Quanten-Computer usw. miteinander verknüpft (z.B. autonom operierende Drohnen und Kampfpanzer, die bei Verlust der Verbindung zum «Operator» selbstständig den Weg «nach Hause» einschlagen und sich dabei auch autonom gegen Angriffe verteidigen können). Die politischen Bemühungen um die nachträgliche Kontrolle solcher potentiell unter bestimmte Verbote fallenden Waffensysteme sind demgegenüber langwierig und in der Praxis ggf. unwirksam. Zudem sind Fehlfunktionen oder gezielter Missbrauch solcher ICT-gestützter Systeme durch Dritte zu erwarten.
Während eher totalitär ausgerichtete Staaten wie China, Russland, Nordkorea usw. keine Skrupel haben, sowohl ICT-gestützte Waffensysteme unter Beizug von KI und in Verbindung mit kinetischen Waffenträgern (Robotik) zu entwickeln und einzusetzen (der grösste Anwender von «intelligenten» Kampf- und Überwachungsdrohnen sind jedoch derzeit vermutlich die USA) und bei Bedarf auch «weiche», nicht deklarierte Cyber-Kriege zu führen (oft in Kombination mit den vorhanden kriminellen Know-how-Trägern im Cyber-Bereich oder im Einzelfall auch mit den Herstellern der entsprechenden Technologien (siehe Diskussion um die Gefahr durch Huawei-Netzwerkausrüstung), was u.a. auch eine entsprechend erleichterte Abstreitbarkeit der eigenen Verwicklung erlaubt), tun sich die westlichen Demokratien eher schwer mit der Zuordnung der entsprechenden Kompetenzen und Verantwortlichkeiten, sowie mit einer konsistenten Einsatzdoktrin. Zwar hat die NATO den Bereich «Cyber» inzwischen als eigenständigen Bereich der Kampfführung zusätzlich zu den 5 bestehenden Bereichen (Land, Luft, See, Weltraum und «Multi-Domain») definiert, jedoch läuft diese Definition eher auf eine Abgrenzung zu den partikulären Interessenlagen (Budgetverteilung, Kompetenzen, Kommandobereiche usw.) der anderen Bereiche hinaus, anstatt auf einen integrativen Ansatz, der «Cyber» nicht nur als eine eigenständige Domäne, sondern als Bindeglied über alle anderen Arten der Kampfführung versteht. Zudem wird die rasche Entwicklung, der Aufbau eines entsprechend dichten Informationsaustausch etc. durch eher langwierige, jedoch in demokratischen Staaten unumgänglichen Diskussion und Beschlussfassung zur Bedeutung von Cyber-Angriffen auf die Einsatzdoktrin etc. verzögert (löst ein reiner Cyber-Angriff den NATO-Bündnisfall aus und kann ein rein virtuell geführter Angriff mit kinetischen Mitteln, z.B. zur physischen Zerstörung der angreifenden IT-Systeme (nur im Territorium des identifizierten Angreifers oder auch in «Transit-Ländern» – stimmt also die Zuordnung («attribution»)?), beantwortet werden – siehe Tallin Manual und Arbeiten des CCDCOE). Während sich insbesondere die NATO mit solchen Fragen auseinandersetzt und demzufolge Verzögerungen im Aufbau der nötigen Kompetenzen, Grundlagen, Systeme, Betriebs- und Einsatzdoktrinen, wirtschaftlichen, rechtlichen und ethischen Rahmenbedingungen erleidet, gehen andere Staaten in diesem Bereichen rascher voran, so dass sich ein wachsendes Ungleichgewicht und somit potentiell neues Konfliktpotential zwischen den Staaten und Machtblöcken ergibt, wobei zu beachten ist, dass durch die vergleichsweise geringen Anschaffungs- und Betriebskosten im Bereich «Cyber» auch vergleichsweise «kleine» Staaten ausserhalb der Sphäre der Supermächte in der Lage sind, hier zumindest regional eine Rolle zu spielen (z.B. Indien, Iran, Israel).
Zu beachten ist ebenfalls, dass die bisherigen Rüstungskontrollmechanismen zur Begrenzung der Rüstungsausgaben, zum aktiven Abbau von Nuklearwaffen bzw. der Nicht-Produktion von waffenfähigem Uran (Non-Proliferationsverträge), zum Verbot von Streumunition usw. für den Bereich «Cyber» nicht zur Anwendung kommen – dies führt zu einer neuerlichen Rüstungsspirale ohne Kontrollen und Einschränkungen, die dadurch angeheizt wird, dass im Bereich «Cyber» der Unterschied zwischen Angriffs- und Verteidigungsbewaffnung bzw. dem entsprechenden Know-how kaum anwendbar ist und eine starke Aufrüstung im Bereich «Cyber» zu Verteidigungszwecken von potentiellen Gegnern leicht als Vorbereitung zu entsprechenden Angriffen auf das eigene Militär oder die eigene Wirtschaft (Industriespionage, Verzerrung des Wettbewerbs usw.) verstanden werden kann.
Es ergeben sich bezüglich neuer militärischer «Cyber»-Doktrinen und «soft war» Szenarien die folgenden Schlüsselerkenntnisse:
- «soft wars» unterhalb der Deklarationsgrenze und unter Zuhilfenahme nicht-staatlicher Akteure werden in Zukunft häufiger und auch mit Beteiligung weiterer staatlicher Akteure stattfinden.
- Die Rüstungshersteller setzen stark auf IT-Mittel, aber das «kinetische» Militär des Westens (insbes. die NATO) tut sich noch schwer mit einer entsprechend gut integrierten und der breiteren politischen und gesellschaftlichen Willensbildung unterworfenen Einsatzdoktrin. Es ist zu befürchten, dass nicht demokratisch legitimierten Länder und Regime dies zunehmend ausnutzen werden.
- Es ist absehbar, dass geeignete Elemente des «Cyber»-Waffenarsenals früher oder später auch ihren Weg in die eher wirtschaftlich-politische Nachrichtenbeschaffung und Meinungsbeeinflussung und schlussendlich auch in das Arsenal der organisierte Kriminalität finden wird. Dementsprechend komplex gestalten sich die künftig nötigen Verteidigungsdispositive.