Mons/Tallinn. Attacken von Hackern oder Staaten stellen die Nato vor Probleme. Bei der Suche nach Lösungen sind sich die Bündnismitglieder uneins und noch viele Fragen offen. Ein Besuch bei der Cyberabwehr in Tallinn und Mons.
Wer ist der Feind? Wo sitzt er? Früher waren die Antworten für die Nato darauf einfach: Sowjetunion. Im Osten. Aus dieser Zeit des Kalten Krieges stammt auch noch das Beton-Karree im belgischen Mons, in dem das Oberste Hauptquartier der Alliierten Streitkräfte in Europa sitzt. Lang ist der Weg über verwinkelte und fensterlose Gänge, um zu den Männern zu kommen, die im 21. Jahrhundert versuchen, die Fragen nach der Herkunft der Bedrohung zu beantworten.
Tief im Bauch des Militärkomplexes aus den 1960er Jahren sitzen die Verteidiger des Internets. Ein Raum voller Monitore und Abkürzungen. Die Mitarbeiter der Nato Kommunikations- und Informationsagentur (NCI Agency) haben das Netz rund um die Uhr im Blick. Etwa fünf Mal am Tag registrieren die Cyberkrieger Attacken auf das Nato-Netzwerk, sagt ein Sprecher der Agentur. Intern sei sich die Abteilung auch in 80 Prozent der Fällen sicher, woher die Angriffe kommen. Doch trotz aller Hinweise – wirklich beweisen könnten sie es vor einem Gericht nicht. Dafür führt der Weg der Viren und anderer Schadsoftware über zu viele Server in zu vielen Ländern.
Denkfabrik in Tallinn
Auch wenn die Nato und ihre Mitgliedsstaaten China, Russland oder Iran hinter vielen Cyberattacken vermuten, rechtlich fehlt immer die letzte Gewissheit. Selbst wenn die Spur bei einem Computer in einem Haus in Peking oder Shanghai endet, weiß man immer noch nicht, wer an der Tastatur gesessen und in wessen Auftrag er gehandelt hat. Sind es bloß Hacker und Industriespione, die auf eigene Rechnung arbeiten oder steckt das chinesische Militär und damit der Staat dahinter? Und wie reagiert man darauf?
Auch interessant
Für das Pentagon in Washington ist die Sache klar: Mit Handelssanktionen und notfalls auch mit konventionellen Waffen, falls eine Attacke einem Staat zuzurechnen ist, die Menschen und der eigenen Infrastruktur einen schweren Schaden zugefügt hat. Bei der Nato ist die Entscheidung nicht so einfach. Zunächst müsste ein Staat die anderen Mitglieder um Unterstützung anrufen. Dann müssten alle 28 Mitglieder die Attacke auch als Angriff auf die Cybersicherheit des Bündnisses bewerten. Doch darüber, wie ein „Cyberkrieg“ zu definieren ist, gibt es international noch keine Einigung.
Das möchte das Nato Cooperative Cyber Defence Centre of Excellence (CCDCOE) in Tallinn ändern. Die Denkfabrik am Rande der Hauptstadt Estlands steht, vom Schnee umgeben, auf einem streng abgeschirmten Militärgelände. In dem klobigen Sandsteingebäude von 1905, in dem bis zur estnischen Unabhängigkeit 1991 ausgerechnet die Fernmelder der sowjetischen Besatzer saßen, forschen seit fünf Jahren 35 Technik- und Rechtsexperten zum Krieg der Zukunft und versuchen ihm einen juristischen Rahmen zu geben.
„Wir haben 2009 festgestellt, dass niemand analysiert hat, wie das Recht der Selbstverteidigung auf Basis des internationalen Rechts bei bewaffneten Konflikten auf den Cyberkrieg anzuwenden ist“, sagt die Juristin Liis Vihul, die an dem Projekt beteiligt ist. Mitte März soll in London das Ergebnis der fast vier Jahre langen Arbeit, das „Tallinn Manual“, vorgestellt werden. Ein Rechtshandbuch, das mögliche Standards beinhaltet, wie weltweit in Zukunft zwischen Verbrechen im Internet (Cyberspionage) und militärische Aktivitäten (Cyberkrieg) unterschieden werden könnte und das die Reaktionen der Staaten auf solche Attacken regeln soll.
Vertrauen zu Partnern fehlt
Ob der Gegner mit Raketen oder Cyberbomben getroffen werden soll – darüber gibt es aber innerhalb des Bündnisses keine geschlossene Meinung. Aus deutscher Sicht sollte die Nato als Allianz jedenfalls keine bündniseigenen Offensivfähigkeiten im Cyberraum vorhalten. „Das würde möglicherweise bedeuten, dass wir als Bündnis bereits in Friedenszeiten in ausländischen Netzen operieren. Das wollen wir nicht“, heißt es in deutschen Diplomatenkreisen in Brüssel.
Auch interessant
Dies stünde auch im Widerspruch zum Bestreben der westlichen Regierungen, z.B. mit China und Russland über Vertrauensbildende Maßnahmen auf Diplomatenebene zu einer Einigung über akzeptables staatliches Verhalten im Cyberraum zu gelangen. Damit gemeint, dass sie Verantwortung übernehmen, wenn von einem illegalen Server in ihrem Hoheitsgebiet Hackerangriffe ausgehen und diesen abschalten. Zudem soll dieser Verhaltenskodex das gemeinsame Ziehen roter Linien enthalten, die nicht zu überschreiten sind – ähnlich wie während des Kalten Kriegs bei der Bildung des atomaren Gleichgewichts des Schreckens.
Doch zunächst müsste auch das Vertrauen innerhalb der Nato über das Austauschen von Best-Practice-Beispielen zur Verteidigung hinaus wachsen. Wie aus Diplomatenkreisen zu hören ist, ist kaum ein Mitgliedsstaat bereit, im Falle einer schweren Cyberattacke einen Verbündeten um Unterstützung in eigenen nationalen Netzen zu bitten. „Niemand will sein Sicherheitssystem entblößen, weil niemand weiß, was mit diesen Informationen danach geschieht“, heißt es bei Nato-Verbündeten.
Und so trauert so mancher auf den langen Fluren in Brüssel und Mons noch den „guten alten Zeiten“ hinterher, in denen der Spion noch aus der Kälte kam und nicht durch ein Glasfaserkabel und man zu wissen glaubte, wer Freund und wer Feind ist.