Sicherheitspolitik ist nie statisch, da sich Bedrohungen, Akteure, Technologien, aber auch die Parameter der Umwelt stets verändern. Nationale Sicherheitsstrategien müssen für eine größtmögliche Übereinstimmung zwischen staatlichem Handeln und den Bedingungen der Umwelt sorgen. Eine Nichtübereinstimmung kann fatale Folgen haben. Beispiele für veränderte Sicherheitsparameter sind die Erfindung des Maschinengewehrs und des Stacheldrahts im 19. Jahrhundert. Bevor diese Technologien erfunden wurden, herrschte in vielen Streitkräften ein impliziter "Kult der Offensive", eine Strategie, die auf Initiative und Angriffe setzte. Noch in den Napoleonischen Kriegen zu Beginn des 19. Jahrhunderts galt, dass Schlachten durch koordinierte Manöver angreifender Soldatenmassen, auch unter Einsatz der Kavallerie, zu gewinnen seien.
Die Erfindung von Nuklearwaffen und Interkontinentalraketen veränderte die strategische Umwelt erneut. Gegen diese Waffen gab und gibt es keine sinnvollen Verteidigungsmöglichkeiten. Die Defensive war auf einmal wieder im Nachteil, und die Offensive, in Form von Erstschlägen, hatte zumindest theoretische Vorteile. Die Sicherheitsstrategie der Abschreckung durch die Androhung von Vergeltung (deterrence by punishment) kompensierte diese Lücke, indem sie eine Pattsituation des Gleichgewichts des Schreckens entstehen ließ, welche die Offensivvorteile neutralisierte.
Für die Cybertheoretiker Michael P. Fischerkeller, Emily O. Goldman und Richard J. Harknett stellen das Internet und der globale Cyber- und Informationsraum eine völlig neue strategische Umwelt zwischenstaatlicher Machtausübung dar, in der die alten Paradigmen der konventionellen und nuklearen Domäne nicht mehr gelten.
Cyberkonflikte
Auseinandersetzungen im Cyberspace haben nur wenig mit den Merkmalen klassischer Kriege zu tun. Das Gros der Aktivität von Cyberoperationen lässt sich dem Bereich Cyberkriminalität zuordnen. Hierbei ist das Ziel nicht, einen Gegner militärisch niederzuringen, sondern Geld zu verdienen, etwa durch Erpressung mit Ransomware oder Phishing von Zugangsdaten. Eine Subkategorie von Cyberkriminalität ist Hacktivismus, der sich insbesondere im Kontext des russischen Angriffskrieges gegen die Ukraine zeigt: Aktivisten nutzen temporär störende DDoS-Angriffe (Distributed Denial of Service), um Dienste und Webserver zum Beispiel für das Onlinebanking zeitlich begrenzt lahmzulegen. Die Effekte sind meist reversibel und somit relativ geringfügig.
Daneben ist Cyberspionage mit politischen oder wirtschaftlichen Zielen eines der häufigsten Phänomene im Cyberspace. Durch den systematischen Diebstahl geistigen Eigentums mittels Cyberkampagnen, also mehrere aufeinander aufbauende Cyberoperationen etwa gegen zentrale Unternehmen eines Wirtschaftszweiges, können Staaten ihre Machtressourcen vergrößern. Chinesische Akteure betreiben sehr intensiv Cyberspionage in Sektoren, in denen China bis 2025 weltweit führend oder von westlichen Technologien unabhängig sein will, darunter Künstliche Intelligenz, autonomes Fahren, Luftfahrt, Fotovoltaik, Halbleitertechnologie und vieles mehr. Exemplarisch sind Spionageoperationen gegen Unternehmen wie Solarworld, deren Solarpanel-Technologie gestohlen und kurz darauf in chinesischen Produkten auftauchte. Dies drängte Solarworld aufgrund günstigerer Preise aus dem Markt.
In den vergangenen Jahren zeigte sich zudem, dass der Cyber- und Informationsraum eine geeignete Domäne für Subversionskampagnen ist, die darauf abzielen, das politische System in anderen Ländern zu beeinflussen. Diese Strategie, die Teil der hybriden Kriegsführung ist, wird etwa von Russland eingesetzt. Ein Beispiel dafür ist die Beeinflussung der US-Wahlen 2016 durch eine "Hack and Leak"-Operation, bei der interne E-Mails der US-Demokraten veröffentlicht wurden, um diesen zu schaden.
Statistisch gesehen sind Cyberkriminalität, Hacktivismus, politische und wirtschaftliche Spionage sowie Informationsoperationen die häufigsten Anwendungsfelder von Cyberoperationen.
Charakteristika der Cyberdomäne
Für die Cybertheoretiker Fischerkeller, Goldman und Harknett ist die strategische Umwelt des Cyberspace wie folgt gekennzeichnet: die Summe aller durch Netzwerke verbundenen Hard- und Software, die von Menschen gemacht und daher veränderbar sind.
Die zentrale Dynamik von Konflikten im Cyberspace ist die Ausnutzung (exploitation) von Sicherheitslücken und der Versuch, diese zu schließen beziehungsweise zu verkleinern: Die Angreifer versuchen unbefugt in Systeme einzudringen und deren Vertraulichkeit, Integrität oder Verfügbarkeit zu beeinträchtigen. Die Netzwerkverteidiger versuchen hingegen, dies durch Modifikation des Terrains, also der eigenen Netzwerk- und Softwareinfrastruktur, zu vereiteln. Aufgrund dieser Dynamik ist der Cyberspace auf der Makroebene resilient – es ist schwierig, das gesamte Internet auf einmal abzuschalten – und gleichzeitig auf der Mikroebene verwundbar, da jedes einzelne System mit genügend Aufwand gehackt werden kann und nie hundertprozentig sicher ist.
Die Eintrittsbarrieren für Cyberoperationen sind niedrig: Anders als in der nuklearen Domäne können auch nicht-staatliche Akteure mit geringerem Aufwand zur Bedrohung werden und Staaten herausfordern, und das von überall auf der Welt.
Die sogenannte Cyber-Persistenz-Theorie geht davon aus, dass die Kombination von Vernetzung und konstantem Kontakt mit dem Gegner sowie die Strukturmerkmale – wie Makro-Resilienz und Mikro-Verwundbarkeit – die Grundlage für eine bestimmte Handlungslogik bilden: Staaten und nicht-staatliche Akteure versuchen ständig, die Initiative zu ergreifen, um nicht ins Hintertreffen zu geraten – das sprichwörtliche Katz- und Maus- Spiel zwischen immer neuen Angriffstechniken und Abwehrtechnologien. So erklären sich die Autoren die Zunahme von Cyberaktivitäten am unteren bis mittleren Ende des Konfliktspektrums, also Cyberkriminalität, Subversion und Spionage.
Als eine der ersten umfassenden Theorien zur Erklärung von Cyberkonflikten hat die Cyber-Persistenz-Theorie natürlich auch einige Schwachpunkte. Sie fokussiert stark auf strukturelle Merkmale und staatliches Handeln, ähnlich wie der Realismus als Theorie in den internationalen Beziehungen, an dem sie sich orientiert. Die Motive und Interessen nicht-staatlicher Akteure bleiben weitgehend unterbelichtet. Sie ist stark von rationalistischen Annahmen wie Kosten und Nutzen geprägt. Andere Faktoren, die das Verhalten von Akteuren erklären, wie Ideen, Normen und Rechte, bleiben unterbelichtet.
Gefahrenabwehr
Die Cyber-Persistenz-Theorie ist auch für Deutschlands nationale Sicherheitsstrategie interessant. Die erste Lehre ist: Sicherheit im Cyberspace lässt sich nur global herstellen – der Fokus auf eine rein nationale (Cyber-)Sicherheitsstrategie greift also zu kurz. Alle Beteiligten im global vernetzten Raum müssen die Bedingungen ihrer Sicherheit verbessern, damit es für jeden sicherer wird. Die Dynamik gleicht dem Problem des Klimawandels: Alle müssen ihre schädlichen Emissionen, in Form von digitalen Verwundbarkeiten und Schwachstellen, reduzieren, damit die Umwelt für alle sicherer wird.
Problematisch ist auch die unkritische Übertragung von Sicherheitskonzepten aus der nuklearen oder konventionellen Domäne auf den Cyberspace. Dazu gehört die Vorstellung, Cyberoperationen primär als Mittel militärischer Gewalt zu verstehen, mit dem der eigene politische Wille einem Gegner aufgezwungen werden kann. Das ist nach dem preußischen Generalmajor und Militärtheoretiker Carl von Clausewitz das primäre Ziel des (konventionellen) Krieges: den gegnerischen Willen mit Waffengewalt und Zwang zu brechen.
Die globale Natur des Cyberspace bedeutet, dass eine reine Perimeterlogik, also der Schutz durch Abschottung und Barrieren wie der Grenzschutz im konventionellen Bereich, unzureichend ist. Gleichzeitig liegt in der Interkonnektivität das größte Wertschöpfungspotenzial des Internets, weshalb Abschottung keine sinnvolle Strategie ist. Cyberoperationen können von überall auf der Welt gestartet werden, auch vom eigenen Land aus. Sie können eine nationale Perimeterverteidigung umgehen, etwa durch VPN-Tunnel. Ein Grenzschutzparadigma reicht daher nicht aus. Sicherheit muss überall im Innern der Gesellschaft stattfinden.
Zudem ist die Dichotomie zwischen Krieg und Frieden wenig hilfreich, da Cyberoperationen weder Krieg noch Frieden sind. Der Politikwissenschaftler Lucas Kello prägte hierfür den Begriff "Unfrieden".
Zudem zeigt sich, dass die Reaktion mit nicht-militärischen Mitteln, etwa in Form von Wirtschaftssanktionen, Einreisebeschränkungen und Kontensperrungen, kaum dazu führen, dass russische, chinesische oder nordkoreanische Angreifer von ihren Operationen ablassen.
Trugschlüsse
Die hohe operative Geschwindigkeit und der ständige Kontakt mit Gegnern erfordern permanente Investitionen in die IT-Sicherheit sowie proaktives Handeln und Antizipieren der nächsten Schritte der Angreifer. Laut dem Oberbefehlshaber des United States Cyber Command (USCYBERCOM), Paul Nakasone, sind rein reaktive Strategien zum Scheitern verurteilt.
Ein zweiter Trugschluss ist die Übertragung des Abschreckungsparadigmas auf den Bereich "Cyber". Die Idee der Abschreckung durch Androhung von Vergeltung stammt aus der nuklearen Domäne, wo diese Androhung glaubhaft mit katastrophalen Folgen verbunden ist. In der Cyberdomäne ist diese Glaubwürdigkeit sehr schwer zu erreichen, da Cyberoperationen auf Geheimhaltung angewiesen sind, um erfolgreich zu sein.
Deshalb ist für USCYBERCOM die Strategie eine andere: Es geht nicht um das Deaktivieren gegnerischer Angriffsinfrastruktur mittels eigener, disruptiver Cyberoperationen, sondern darum, vom Angreifer zu lernen. Die Idee ist, Angreifer in ihrer eigenen Angriffsinfrastruktur oder beim threat hunting in Opfernetzwerken zu beobachten und die dort gesammelten Informationen über ihr Verhalten und ihre Pläne für die Verteidigung zu nutzen. Dieses Wissen wird gesammelt, um eigene Verteidigungssysteme proaktiv darauf einzustellen.
Cyberresilienz
In der IT-Sicherheit fand in den vergangenen Jahren ein Paradigmenwechsel statt, der der Strukturbeschreibung der Cyber-Persistenz-Theorie Rechnung trägt. Statt wie in der konventionellen Domäne geht es nicht mehr nur darum, Angreifer durch erfolgreiche Verteidigung am Betreten des eigenen Territoriums zu hindern. Moderne Strategien sind von der folgenden Annahme gekennzeichnet: Gehe davon aus, dass deine Verteidigung bereits versagt hat und ein Angreifer bereits in deinem Netzwerk aktiv ist.
Resilienzstrategien sind nicht neu: Viele Maßnahmen des analogen Katastrophenschutzes im Kalten Krieg, etwa das Anlegen strategischer Vorräte oder das Zurückhalten analoger Kommunikationssysteme für den Fall eines Stromausfalls, basieren auf dem Resilienzgedanken. Aus dem Paradigma ergeben sich unter anderem vier Trends: Erstens müssen die Verteidiger Ressourcen, Strukturen und Prozesse definieren, um erfolgreiche Cyberangriffe auf ihre Infrastruktur zu bewältigen. Das heißt, sie müssen Pläne für die Wiederherstellung der Infrastruktur erstellen und sogenanntes Incident Response üben. Es geht also darum, den Worst Case zu planen, um im Ernstfall vorbereitet zu sein. Dies ist ein kontinuierlicher Prozess, der immer wieder überdacht und erweitert werden muss, um sich an neue Angriffsmethoden anzupassen. Für Betreiber kritischer Infrastrukturen ist dies in Deutschland bereits verpflichtend, eine Ausweitung auf weitere Sektoren wäre sinnvoll.
Zweitens gibt es seit einigen Jahren den technischen Trend der Zero-Trust-Architektur. Zero Trust geht davon aus, dass es aufgrund der Mischung von Cloud- und Vor-Ort-Infrastruktur keine klassischen Netzwerkgrenzen mehr gibt und somit keinem Element in der eigenen Infrastruktur vollständig vertraut werden kann. Nutzerinnen und Nutzer müssen sich also permanent authentifizieren, und Geräte müssen permanent hinsichtlich ihres Verhaltens und ihrer Privilegien geprüft werden. Im November 2022 verkündete das US-Verteidigungsministerium eine Zero-Trust-Strategie
Drittens müssen die Verteidiger ständig die Bedingungen ihrer eigenen Sicherheit gestalten, indem sie die Parameter ihres eigenen Terrains verändern und updaten. Ziel muss es sein, Angreifern die erfolgreiche Ausnutzung von Schwachstellen zu verwehren. Dazu gehören das schnelle Einspielen von Sicherheitsupdates für Soft- und Hardware sowie die Etablierung von Prozessen zur Erkennung und Behebung von Sicherheitslücken. Da viele Sicherheitslücken außerhalb der Kontrolle von Endkunden liegen, etwa bei Netzwerkdienstleistern, gilt hier für die Hersteller von Software, dass diese sogenannte Coordinated Vulnerability Disclosure Policies etablieren sollten.
Viertens ist es wichtig, die nächsten Schritte der Angreifer zu antizipieren, um Abwehrstrategien schnell anpassen zu können. Spätestens seit dem Krieg in der Ukraine zeigt sich der Mehrwert von Threat Intelligence, also Informationen über das Verhalten von Angreifern, ihre Motive, Tools, Techniken und Vorgehensweisen.
Fünftens wird für all diese Elemente Personal benötigt. Gegenwärtig herrscht in Deutschland jedoch ein IT-Fachkräftemangel.