Als sich am 11. Mai 1745 in der Schlacht bei Fontenoy Franzosen und Engländer gegenüberstanden, soll der französische Herold den Feinden zugerufen haben: „Meine Herren Engländer, schießen Sie zuerst!“ Auch wenn dies nur eine Anekdote ist, enthält sie einen wahren Kern über vergangene Kriege. Diese wurden zwischenstaatlich ausgetragen, offiziell erklärt und durch einen Friedensvertrag wieder beendet, die Feinde wurden nicht diskriminiert, sondern als Gegner auf Augenhöhe betrachtet. Wenngleich diese Kriege großes Leid produzierten, folgten sie doch einer Ordnung, die der Staatsrechtler Carl Schmitt als „human“ charakterisiert hat. Zu dieser Ordnung gehörte, dass die Soldaten bis tief ins 19. Jahrhundert hinein ke
keine Tarnuniformen und stattdessen farbige Monturen trugen. Erst das 20. Jahrhundert wurde das der Camouflage. Die Zeit der „Neuen Kriege“ (Herfried Münkler) war angebrochen: Partisanen, Guerillakämpfer und Terroristen verzichteten oft sogar ganz auf Uniformen; im Vietnamkrieg konnte für die Amerikaner jeder Zivilist auch der todbringende Feind sein.VergeheimdienstlichungLange schon rufen keine Herolde mehr zum Kampf, auch ist das Schlachtfeld nicht mehr klar umrissen, die Kriminalisierung des Feindes dominiert seit 9/11 die Geopolitik. Kriege werden heute asymmetrisch, irregulär, häufig unsichtbar geführt. Im Zeitalter des Cyberwar geht die Tarnung weit über das Vestimentäre hinaus: „Ein wesentliches Kennzeichen dieser neuen Konflikte ist ihre Vergeheimdienstlichung“, schreiben Constanze Kurz und Frank Rieger in ihrem Buch Cyberwar. Die Gefahr aus dem Netz. Die unter anderem für netzpolitik.org schreibende Informatikerin und der Sprecher des Chaos Computer Clubs blicken darin auf die digitalen Schlachtfelder, die mindestens so unübersichtlich sind wie die Zeit, in der wir leben. Kurz und Rieger sprechen von „endlosen Kriegen“, die gerade erst begonnen haben: „Diese unerklärten, irregulären Kriege sind das tatsächliche strategische Paradigma für Cyberkonflikte.“ Trotzdem denken westliche Staaten mitunter noch im Modus des Kalten Krieges, wenn sie etwa die digitale Aufrüstung wie einst die atomare als Abschreckungsstrategie verkaufen wollen. Ein Irrtum, denn „ein Kernproblem der Abschreckungstheorie ist, dass die offensiven Digitalkapazitäten und -fähigkeiten dem Gegner zwangsläufig unbekannt sind“. Mit geheimen Algorithmen oder Viren kann man schwerlich prahlen, zumal bei vielen Cyberangriffen aus strategischen Gründen unklar bleiben soll, wer der eigentliche Urheber ist.Darin liegt eine immense Gefahr, wenn sich etwa nach einem Cyberangriff der Vergeltungsschlag – ohne eine eindeutige Faktenlage zu haben – gegen die üblichen Verdächtigen richtet. In dem Kapitel „Alarmstufe 2“ malen Kurz und Rieger ein sehr plausibles Zukunftsszenario aus: Im Jahr 2023 brechen am Ostersonntag in Berlin die Telekommunikationsnetze zusammen, Bank- und Fahrkartenautomaten funktionieren nicht mehr, unterschiedliche Digitalgeräte wie Computer und Autos übertragen scheinbar wahllos Daten zu Servern im Netz. Eine Krisensitzung im Bundeskanzleramt wird einberufen, mehrere europäische Länder und die USA sind betroffen. Man vermutet einen russischen Angriff, Moskau dementiert, bringt jedoch das Militär in Stellung. Die Situation ist kurz davor, zu eskalieren und in einen dritten Weltkrieg zu münden. Doch, lösen die Autoren auf, hinter dem Angriff müsste sich gar kein Staat verbergen, es könnte auch eine Gruppe von Hackern sein, die mit Kryptowährungen illegal spekulieren will.Placeholder authorbio-1Kriminelle Machenschaften und militärische Aktionen sind im Cyberwar immer schwieriger voneinander zu unterscheiden, nicht zuletzt deshalb, weil Staaten selbst zu irregulären Mitteln greifen, um die digitale Vormachtstellung zu erlangen. Und die alte Freund/Feind-Unterscheidung kann spätestens seit den Enthüllungen von Edward Snowden als obsolet betrachtet werden.Im Cyberwar rekrutieren die USA, aber auch Israel, China und Russland gezielt Hacker als digitale Soldaten, die in Netzwerke eindringen, um diese zu überwachen und zu manipulieren – „die Sabotage mit digitalen Mitteln beziehungsweise deren strategische Vorbereitung nimmt an Bedeutung zu“, erklären Kurz und Rieger. Hier bewahrheitet sich, was der späte, zugegeben, etwas paranoid ohne Radio und Kühlschrank lebende Carl Schmitt dachte: „Souverän ist, wer über die Wellen des Raumes verfügt.“Wenn es um die neuen Geostrategien geht, vermisst man bei Kurz und Rieger, dass sie sich nicht auf politische Denker beziehen. So bleibt manches Unterkapitel, das analytisch sein will, eher deskriptiv. Die Stärke des Buches liegt im Konkreten, das der Leser selbst in größere Zusammenhänge stellen muss. Sehr verständlich und anschaulich wird erklärt, wie Cyberangriffe funktionieren und wo die Schwachstellen auch der Programme liegen, die viele sorglos auf ihrem Smartphone installiert haben. Vermutlich auch all die „besorgten Bürger“, die sich wegen ein paar Flüchtlingen so schrecklich unsicher fühlen.Paramilitärische Social BotsDoch wirklich unsicher ist es im Netz: Durch die Digitalisierung sind die „Eintrittsbarrieren in das Spionagegeschäft“ gesunken, überdies sind (para-)militärischen Strategien vielfältiger denn je: Zum Beispiel zählen die Autoren zu ihnen sowohl den Einsatz von Social Bots für propagandistische Zwecke als auch gezielte Angriffe auf sensible Bereiche wie die Stromversorgung. Die omnipräsente Bedrohung scheint die totale Überwachung zu rechtfertigen – eine fatale Innen- und Außenpolitik. Im Schlusskapitel ihres lesenswerten Buches machen Kurz und Rieger konkrete Vorschläge, wie der Cyberwar reglementiert und eingehegt werden kann. Es schlägt die hohe Stunde der Parlamente, die erkennen müssen, dass die gegenwärtigen digitalen Offensivstrategien über kurz oder lang zur Eskalation führen werden. Dass sich die Szene von Fontenoy im Digitalen – „Meine Herren Hacker, lassen Sie Ihren Computerwurm zuerst los“ – wiederholt, ist jedoch so gut wie ausgeschlossen.Placeholder infobox-1Placeholder infobox-2