Deutschlands Cyberkrieger: In Uniform vor dem Rechner, Täuschen ist erlaubt

Die deutschen Cyber-Krieger, pardon, die so genannten CNO-Kräfte (für Computer Network Operations) der Bundeswehr tragen im Dienst und erst Recht im Einsatz Uniform mit deutschem Hoheitsabzeichen, wurden bisher nicht eingesetzt und sind die einzigen Kräfte der Bundeswehr zum Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten. So viel mehr über diese recht geheim agierende Truppe beim Kommando Strategische Aufklärung erfährt man nicht in der jetzt veröffentlichten Antwort der Bundesregierung auf Fragen der Linkspartei nach dieser Einheit.

Mit Ausnahme eines interessanten Details. Natürlich dürfen die Cyber-Soldaten in Flecktarn die militärisch übliche Tarnung auch auf ihr Einsatzgebiet Computer und Rechnernetze übertragen, sagt die Bundesregierung. Und die Herkunft einer militärischen Aktion damit verschleiern:

Frage 30. Sind sogenannte Stealth-Techniken zur Tarnung von Cyberangriffen grundsätzlich dazu geeignet, über die Zugehörigkeit von Akteuren zu einer bestimmten Konfliktpartei zu täuschen?
Ja.
31. Werden durch Einheiten der Bundeswehr zur elektronischen Kriegsführung wie der CNO sogenannte Stealth-Techniken zur Tarnung von Cyberangriffen eingesetzt?
Stealth-Techniken sind Tarnungstechniken und damit den völkerrechtlich grundsätzlich erlaubten Kriegslisten zuzuordnen. Bislang wurden keine Cyber-Angriffe durch die Bundeswehr durchgeführt.
32. Wie beurteilt die Bundesregierung grundsätzlich den Einsatz von sogenannten Stealth-Techniken zur Tarnung über die Zugehörigkeit von Akteuren vor dem Hintergrund des völkerrechtlichen Perfidieverbots?
33. Unter welchen Umständen sind nach Auffassung der Bundesregierung so genannte Stealth-Techniken grundsätzlich Verstöße gegen das völkerrechtliche Perfidieverbot?
Die Fragen 32 und 33 werden wegen des Sachzusammenhangs gemeinsam beantwortet.
Die Nutzung so genannter Stealth-Techniken verletzt das Heimtückeverbot nicht, da ihr Einsatz keine Handlung darstellt, durch die ein Gegner in der Absicht, sein Vertrauen zu missbrauchen, verleitet wird, darauf zu vertrauen, dass er nach den Regeln des in bewaffneten Konflikten anwendbaren Völkerrechts Anspruch auf Schutz hat oder verpflichtet ist, Schutz zu gewähren.

(Zur besseren Lesbarkeit habe ich die Antworten fett markiert)

Die letzte Antwort verstanden? Ist ja nicht ganz so einfach. Also, sagt die Bundesregierung (in diesem Fall das Verteidigungsministerium), im Cyber-Krieg dürfen Techniken eingesetzt werden, die dem Gegner vorgaukeln, dass er von jemand ganz anderem angegriffen wird. Das so genannte Attributionsproblem ist ja eine der großen Schwierigkeiten bei dieser Art der Auseinandersetzung, weil niemand weiß, ob hinter einer Attacke über das Netz ein pickeliger Teenager in seinem Kinderzimmer oder eine ganze Armee steckt.

Wenn ich das richtig verstehe (ohne es derzeit bewerten zu wollen oder zu können), heißt das nichts anderes, als dass die Verschleierung der Quelle eines Angriffs völkerrechtlich in einem Cyber-Krieg kein Problem ist. Während die Kennzeichnung von Kombattanten in einem herkömmlichen Konflikt ja vom Völkerrecht vorgeschrieben ist und damit offensichtlich macht, wer der Gegner ist.  Interessante Aussage, zu der man mal einen Völkerrechtler fragen müsste.

(Symbolbild: Stacks of networking switches in one rack of the DETER testbed at the USC Information Sciences Institute (ISI) in Marina Del Rey, CA – Flickr-User Andrew Hart unter CC-BY-SA-Lizenz)