Zivile Hackerangriffe in Zusammenhang mit staatlichen Konflikten nehmen zu. Die jüngsten nichtstaatlichen Cyberaktivitäten in der Ukraine und in Israel haben zur Destabilisierung beider Situationen beigetragen und das Risiko von Schäden für die Zivilbevölkerung erhöht. Ein neuer Satz fiktiver Regeln für das Verhalten nichtstaatlicher Hacker in laufenden Konflikten soll dieser Realität Rechnung tragen. Darin wird vorgeschlagen, dass Hacktivisten und patriotische Hacker gleichermaßen ihre Aktivitäten zum Schutz der Zivilbevölkerung im Einklang mit den Grundsätzen des humanitären Völkerrechts einschränken sollten.
Die Regeln wurden Anfang Oktober vom Internationalen Komitee vom Roten Kreuz (IKRK) verkündet und überraschenderweise von einigen Hackergruppen, die mit laufenden Konflikten in Verbindung stehen, mit Zustimmung aufgenommen. Die Zunahme nichtstaatlicher Cyber-Aggressionen nach dem Hamas-Angriff vom 7. Oktober hat jedoch die Vorstellung, dass verbindliche Verhaltensnormen für ziviles Hacken in Konflikten möglich sind, in den Hintergrund gedrängt. Schließlich vergingen zwischen der allgemeinen Akzeptanz dieser Grundsätze und der Abweichung von dieser Position bei einigen Hackergruppen nur wenige Tage.
Bei der Verkündung neuer Regeln für zivile Hacker in bewaffneten Krisen führt das IKRK drei große Problembereiche an. Am deutlichsten zeigt sich das Rote Kreuz besorgt über den potenziellen Schaden, den nichtstaatliche Hacker der Zivilbevölkerung zufügen, sei es durch direkte Hackerangriffe oder durch Auswirkungen zweiter Ordnung. Zweitens "riskieren zivile Hacker, sich selbst und ihnen nahestehende Personen militärischen Operationen auszusetzen", wodurch die Reichweite des Konflikts unnötig erweitert wird. Und schließlich kann Hacking durch die Ausweitung bewaffneter Auseinandersetzungen, insbesondere solcher mit tief verwurzelten Problemen und Wählerschaften, die Grenze zwischen Zivilisten und Kombattanten verwischen. Sollten die beiden letztgenannten Entwicklungen eintreten, befürchtet das IKRK, dass das Völkerrecht - und damit auch sein Auftrag - in Konfliktgebieten weitaus unklarer angewandt werden könnte.
Als Antwort darauf schlägt das IKRK eine Reihe von Regeln vor, die das Verhalten von zivilen Hackern in Konflikten regeln sollten:
Sie sollten nicht direkt auf Zivilisten und nicht-militärische Objekte abzielen;
keine Techniken wie zum Beispiel Würmer verwenden, die wahllos nichtmilitärische Elemente treffen könnten.
Zudem sollten sie alle möglichen Schritte unternehmen, um mögliche zivile Kollateralschäden zu minimieren.
In Bezug auf kritische Infrastrukturen schlägt das IKRK außerdem vor, dass nichtstaatliche Hacker niemals humanitäre oder medizinische Einrichtungen jeglicher Art angreifen sollten. Außerdem sollten keine Cyberangriffe auf Infrastrukturen erfolgen, die "für das Überleben der Bevölkerung unerlässlich sind oder gefährliche Kräfte freisetzen können". Gemeint sind hier eindeutig Infrastrukturen wie das Stromnetz, das die Zivilbevölkerung unterschiedslos versorgt, und sensible Einrichtungen - wie Staudämme oder kerntechnische Anlagen, deren Missbrauch mit Risiken verbunden ist.
Lesetipp: Hacker zielen auf Solar- und Windkraftanlagen
So sollten sich nichtstaatliche Hacker bemühen, die Terrorisierung der Zivilbevölkerung zu vermeiden. Dies geschieht in zweierlei Hinsicht. Erstens sollten Hacker es vermeiden, Angst und Panik in der Bevölkerung auszulösen, insbesondere wenn dadurch die Möglichkeit physischer Schäden für die Zivilbevölkerung steigt. Dazu könnte die Unterbrechung von staatlichen Nachrichtensystemen gehören, die in Krisenzeiten zur Warnung der Bürger vor Gefahren eingesetzt werden, oder die Verbreitung von Desinformationen, die zu Gewalttätigkeiten zwischen den Fraktionen auffordern. Zweitens sollten Hacker ihre Fähigkeiten nicht dazu nutzen, andere in die Lage zu versetzen, gegen die oben genannten Regeln zu verstoßen, indem sie beispielsweise technische Fähigkeiten mit skrupellosen Akteuren teilen oder andere dazu ermutigen, in ihrem Namen gegen das humanitäre Völkerrecht zu verstoßen.
Der Beginn des russischen Krieges gegen die Ukraine Anfang 2022 löste in der globalen Cybersicherheitsgemeinschaft eine monatelange Debatte aus. Wo war der Cyber-Blitzkrieg, den sich die Öffentlichkeit und die Experten ausmalten? Experten haben sich schnell geäußert. Der Begriff "Cyberwar" im Zusammenhang mit dem Konflikt sei strategisch ebenso wenig sinnvoll wie der Begriff selbst, aber sein Fehlen sollte die Aufmerksamkeit nicht vom Cyberspace ablenken. In den vergangenen 20 Monaten des Krieges in der Ukraine haben Dutzende von Hackern und Tausende von digitalen Akteuren auf beiden Seiten gekämpft, um militärische Aktivitäten zu unterstützen, die Gesellschaft zu stören und das Informationsumfeld des Konflikts zu kontrollieren.
Parallel zu diesen Entwicklungen haben sich in den vergangenen zwei Wochen bis zu 40 Hackergruppen aus der ganzen Welt in den sich rapide zuspitzenden Konflikt zwischen Israel und der militanten islamistischen Bewegung Hamas eingemischt. Daten zeigen immense DDoS-Aktivitäten, die sich sowohl gegen israelische als auch palästinensische Ziele richteten und nur wenige Stunden nach dem ersten Angriff aus dem Gazastreifen begannen. Vor allem auf Seiten der Hamas haben Hackergruppen geschworen, die Fähigkeit Jerusalems, auf den Angriff vom 7. Oktober zu reagieren, zu beeinträchtigen und die israelische Gesellschaft im Allgemeinen zu stören.
Dies hat zur Abschaltung von mehr als 80 Websites geführt, die mit Regierungsstellen, Medien und bekannten israelischen Unternehmen verbunden sind. Von besonderer Bedeutung sind die glaubwürdigen Behauptungen, das Luftabwehrsystem Iron Dome und das nationale Stromnetz seien gefährdet. Ein Akteur, AnonGhost, soll sogar die staatlich betriebene Raketenwarn-App Red Alert manipuliert haben, um falsche Raketenwarnungen zu verbreiten. Zusammengenommen spiegeln diese Aktivitäten eine unglaubliche Konzentration des digitalen Willens wider, beide nationalen Kombattanten zu belagern.
Während die rasche Akzeptanz der Regeln des Roten Kreuzes für nichtstaatliches Hacking während eines Konflikts durch Gruppen wie Killnet und die ukrainische IT-Armee vielversprechend war, verdeutlichen die Cyber- und Informationsangriffe sowohl gegen die Hamas als auch gegen Israel die anhaltende Herausforderung, die Grundsätze des Völkerrechts mit den Realitäten digitaler Konflikte in Einklang zu bringen. Das Problem der Zuordnung von Cyberangriffen und der ausreichenden Einflussnahme auf böswillige Akteure, um zu überprüfen, ob sie sich an die geltenden Regeln halten (oder deren Nichteinhaltung bestrafen), ist im Hinblick des globalen Wettbewerbs allgegenwärtig.
Abgesehen von dieser grundlegenden Herausforderung wird oft argumentiert, dass das Völkerrecht - sowohl das humanitäre Völkerrecht als auch das Recht der bewaffneten Konflikte (LOAC) - den technischen Herausforderungen der Unterscheidung zwischen erlaubten und verbotenen Online-Aktivitäten nicht gerecht wird. Wie soll man beispielsweise Infrastrukturen, die für humanitäre und allgemeine gesellschaftliche Funktionen wichtig sind, von potenziellen militärischen Operationen unterscheiden? Militärische und nachrichtendienstliche Operationen nutzen Online-Infrastrukturen, die sich überwiegend in Privatbesitz befinden und zumindest teilweise in der Grauzone existieren.
In Anbetracht der völkerrechtlichen Vorgaben, wonach geschützte Güter und Personen eindeutig und unverwechselbar zu kennzeichnen sind (z. B. ein Entwicklungshelfer mit dem Genfer Emblem auf seiner Uniform), gibt es oft nur wenige domänen-, netzwerk- oder plattformspezifische Methoden zur Kennzeichnung verbotener Ziele. Selbst wenn beispielsweise eine spezielle Bezeichnung für große Einrichtungen (z. B. eine .med- oder .+++-Domain) eingeführt würde, bleiben Probleme wie der Schutz der Telemedizin oder die Verwendung von Spoofing-Techniken als Umgehung bestehen.
Diese und viele andere Fragen sind auch deshalb relevant, weil das Völkerrecht die moralische Grundlage von Kampfhandlungen behandelt. Das LOAC besagt, dass Kriegshandlungen nur als letztes Mittel eingesetzt werden dürfen und auf eine gerechte Provokation zurückgehen müssen. Ebenso ist der Einsatz von Waffen, die als grausam und unethisch gelten, zu vermeiden, ebenso wie unverhältnismäßige bewaffnete Aktivitäten und die gezielte Bekämpfung von Zivilisten.
Der vielseitige Nutzen von Cyber-Instrumenten verhindert, dass ein waffen- oder technikbasiertes Regime bösartiges Verhalten einschränken kann. Die Behauptung eines berechtigten Grundes als Reaktion auf einen sich entwickelnden Konflikt bietet Hackern, die sich selbst als Kämpfer identifizieren, ein Bestreitbarkeitsargument, das die ethische Nutzung des Cyberspace für einen Konflikt mit dem Potenzial eines unbeabsichtigten operativen Übergreifens verbindet, das zivilen Schaden verursacht.
Author: Jasmine Walker
Last Updated: 1698837122
Views: 784
Rating: 4.5 / 5 (116 voted)
Reviews: 80% of readers found this page helpful
Name: Jasmine Walker
Birthday: 1928-11-15
Address: 04373 Brenda Point, Davidville, NE 16266
Phone: +3662022139190379
Job: Article Writer
Hobby: Board Games, Dancing, Web Development, Rock Climbing, Astronomy, Surfing, Skiing
Introduction: My name is Jasmine Walker, I am a tenacious, transparent, ingenious, cherished, venturesome, frank, expert person who loves writing and wants to share my knowledge and understanding with you.