Cybersicherheit
Angriff ist nicht die beste Verteidigung

Die Bundeswehr will tausende Stellen für die Cyberabwehr schaffen. Im Interview erläutert Annegret Bendiek, Expertin für Sicherheitspolitik, weshalb eine Militarisierung des Cyberraums problematisch ist.

Die Nato hat kürzlich verkündet, dass sie den Cyberraum als Kriegsgebiet betrachtet, für den im Falle von Angriffen der Bündnisfall gilt. Sie warnen in Ihrer im Frühjahr erschienen Studie vor einer Militarisierung des Internets. Ist sie bereits eingetroffen?
Die Tendenz zeichnet sich zumindest ab, auch bei uns in Deutschland. Wenn die Bundeswehr wie geplant 13.500 Soldaten für die Cyberabwehr einstellt, baut sie damit ihre Angriffskapazitäten aus. Weil Cyberangriffe aber oft nicht klar zuordenbar sind, ist die Gefahr einer Eskalation hier besonders groß, zudem ist auch die Mandatierung von Cyberangriffen ungeklärt: Wer entscheidet, ob wir angreifen? Sicher sollte das Militär eine Rolle in der Cyberverteidigung spielen, es ist aber nur ein Akteur unter vielen bei der Lösung einer gesamtgesellschaftlichen Aufgabe. Ganz besonders in Friedenszeiten sollte es darum gehen, die zivile Cybersicherheit mit allen hierfür notwendigen Instrumenten zu stärken. Insbesondere müssen resiliente, also widerstandsfähige Strukturen geschaffen werden. Dazu muss auch in Hochsicherheitstechnologie investiert werden.

Was braucht es dafür?
Es geht darum, den Informationsaustausch zur Cyberkriminalitätsbekämpfung zwischen Europol, dem BKA, den Verfassungsämtern, dem BND und der Polizei zu verstärken, ähnlich wie das beim gemeinsamen Terrorabwehrzentrum geschieht. Mit dem Cyberabwehrzentrum ist bereits eine Struktur hierfür vorhanden, die aber erheblich gestärkt werden muss. Damit Polizei und Nachrichtendienste organisatorisch eng zusammen arbeiten können, sollte das Trennungsgebot im Bereich Cybersicherheit aufgehoben werden. Auch die zivile IT-Forensik sollte gestärkt werden, um Sicherheitslücken besser erkennen und schließen zu können.

Dessen ungeachtet wird auch die militärische Cyberabwehr weiter ausgebaut werden. Wie Sie sagen, ist jedoch nicht geklärt, wie Cyberangriffe legitimiert werden. Wo liegt das Problem?
Um die Kommunikationsstrukturen der Bundeswehr bei Auslandseinsätzen effektiv zu schützen, muss man vor allem erst einmal identifizieren können, wie potenzielle Angreifer aufgestellt sind. Dafür kann es durchaus notwendig sein, in fremde Systeme einzudringen – und damit greift man bereits selber an. Wer aber kontrolliert solche potenziell folgenschweren Operationen?

Bei uns ist der Bundestag zuständig.
Richtig. Aber die parlamentarischen Strukturen hierfür funktionieren nicht optimal. Obwohl die Cybersicherheit sehr unterschiedliche Ressorts und damit Ausschüsse berührt, wird sie je nach Thema in jeweils nur einem Ausschuss behandelt. Angemessen wäre eine parlamentarische Kontrolle, die die Ausschüsse Digitale Agenda, Auswärtiges, Inneres und Verteidigung sowie das Parlamentarische Kontrollgremium, das für die Kontrolle der Nachrichtendienste zuständig ist, integriert.

Sie betonen in Ihrer Studie den Wert eines offenen, freien und sicheren Internets, das es zu schützen gilt. Was ist konkret damit gemeint?
Das Internet ist in erster Linie ein Marktplatz, auf dem man Milliarden umsetzen kann, insofern ist das freie Internet für die Wirtschaft besonders wichtig. Die Gefahr von Angriffen führt zu einer hohen Unsicherheit und erhöht Investitionskosten. Darüber hinaus ist das Internet eine soziale Sphäre, deren Einschränkung die Grundrechte eines jeden Einzelnen berührt. Ein freies Internet braucht Vertrauen, und das kann man nicht durch militärische oder sonstige Zwangsmaßnahmen erzeugen. Das gilt für die digitale wie für die analoge Welt.

Seite 1:

Angriff ist nicht die beste Verteidigung

Seite 2:

„Wir brauchen eine gemeinsame Idee“

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%