Desinformationskampagnen, gezielt gesteuerte Diskursverschiebungen und Cyberangriffe auch auf kritische Infrastrukturen – wie kann Frieden im Cyberspace angesichts dieser wachsenden Bedrohungen gelingen? Nationale Abschottungsstrategien und unzureichende IT-Sicherheit verschärfen diese Lage zusätzlich. Im Spannungsfeld zwischen globaler Vernetzung und nationalen Interessen wächst die Herausforderung, digitale Mündigkeit zu fördern und kritische Infrastrukturen zu schützen. Ist ein stabiler, sicherer Cyberspace eine Utopie – oder eine realisierbare Vision durch Kooperation, Resilienz und technologische Diversifizierung? Die Antwort liegt in einem globalen Kraftakt für die Zukunft der digitalen Welt.
Die Frage, was Frieden im Cyberspace bedeutet, könnte man mit dem ebenso falschen, wie wenig hilfreichen Hinweis einleiten, dass sich auch in diesem Bereich die Bedingungen und Vorzeichen einer friedlichen Entwicklung seit Russlands Überfall auf die Ukraine geändert haben und sich die die angekündigte Zeitenwende hier ebenso niederschlagen muss. Tatsächlich stehen im Cyberspace aber die Zeiten seit langem auf Sturm und es sind dabei nicht ausschließlich die – aus westlicher Perspektive – üblichen Verdächtigen, die daran ihren Anteil haben.
Diskursverschiebungen in den Sozialen Medien
Um zu verstehen, unter welchen Vorzeichen die friedliche Entwicklung des Cyberspace steht, müssen die grundlegenden Veränderung im Umgang staatlicher und zunehmend nicht-staatlicher Akteure mit dieser Domäne betrachtet werden. Am offensichtlichsten – nicht nur aus akademischer Sicht, sondern spürbar vor allem im öffentlichen Raum – sind die zunehmenden Medienkampagnen, mit Hilfe von Troll- und Bot-Armeen. Dabei wird auf diversen sozialen Medien und in anderen Medienformaten versucht, mit massenhaften Falsch- und Fehlinformationen die öffentliche Meinungsbildung zu beeinflussen, Themen zu setzen und Diskurse zu verschieben. Populär geworden ist beispielsweise die pro-russische Desinformationskampagne, die laut einer Analyse des Auswärtigen Amtes darauf abzielt, „(..) die deutsche Unterstützung für die Ukraine zu unterminieren. Hierbei wird immer wieder der Vorwurf erhoben, die Bundesregierung vernachlässige die eigene Bevölkerung zu Gunsten der Ukraine. Zudem wird die angebliche Wirkungslosigkeit von Sanktionen bekräftigt, ein Einstellen westlicher Waffenlieferungen gefordert und verschiedene Verschwörungstheorien verbreitet.“
Im Gegensatz zu klassischen Medien fehlt dabei im Kontext von Social Media das Korrektiv journalistischer Faktenchecks. Vielmehr sind die Algorithmen der diversen Plattformen in der Regel eher unter aufmerksamkeitsökonomischen Gesichtspunkten gestaltet und Meinungsfreiheit wird zunehmend zu einem Kampfbegriff radikaler Gruppen. Dies ist besonders deutlich am Beispiel von Twitter/X zu beobachten, wo seit der Übernahme durch Elon Musk die Moderation von Inhalten und die Sperrung von Accounts weitgehend abgeschafft wurden, so dass rassistische, radikale und menschenverachtende Äußerungen nahezu uneingeschränkt geäußert und verbreitet werden können. Auch der Facebook-Mutterkonzern Meta hat unlängst die Rücknahme bestehender Faktencheck- und Moderationsregulationen für den US-amerikanischen Raum angekündigt, mit dem Verweis auf einen „kulturellen Wendepunkt“ in den USA, dem mit der Meinungspluralität Rechnung getragen werden soll. Zeitgleich entwickeln sich diese neuen Informationskanäle zunehmend zu informationellen Rückzugsräumen, in denen Falschmeldungen, Hass und Hetze unhinterfragt blühen können. Auch die Wiederwahl des kommenden US-Präsidenten Donald Trump und dessen Wahlkampfstrategie dürfte zu einer weiteren Verschlechterung dieser Situation beigetragen haben. Gleichzeitig dürften Akteure wie Russland versuchen werden, die politische Abkehr der USA von der EU weiter auszuweiten.
IT-Systeme kritischer Infrastrukturen werden zunehmend zum Ziel von Cyberangriffen
Ein Element dieser gezielten Medienkampagnen besteht in der Diskreditierung von Personen der Öffentlichkeit, insbesondere aus dem politischen Kontext. Dabei werden oft Phishing oder andere Formen der Cyberattacken gewählt, um gezielt geschützte Informationen dieser Personen zu erlangen und diese zu missbrauchen. Dabei kommt es Angreifer*innen entgegen, dass IT-Sicherheit leider nach wie vor oft nur ungenügend umgesetzt ist und jegliche Sicherungsmaßnahmen den Möglichkeiten von Cyberangreifern hinterherhinken. Deren schädliche Aktivitäten nehmen auch mit Blick auf die gesamtgesellschaftliche Stabilität zu: Auch die IT-Systeme kritischer Infrastrukturen, also Bestandteile der öffentlichen Versorgung und Verwaltung, geraten in den Fokus von Cyberattacken – ungeachtet ihrer besonderem Schutzbedürftigkeit, die internationalen Normen unterliegt. Dabei muss im Cyberspace stets im Kopf behalten werden, dass die Effekte von Cyberattacken schwer vorauszusagen sind und schadhaftes Verhalten unabhängig vom eigentlichen Ziel der Angreifer*innen schnell außer Kontrolle geraten und unbeabsichtigt eskalierend wirken kann. Eine Cyberattacke mit allzu schädlichen oder rücksichtslosen Aktivitäten kann dadurch auch für den Angreifer selbst zur Gefährdung werden.
Doch auch der dadurch implizierte Schutz des Cyberspace durch die wechselseitigen Abhängigkeiten und die Partizipation aller Akteure an einer gemeinsam genutzten Infrastrukturbasis erodiert zunehmend. Grund dafür sind die Bestrebungen einzelner Staaten, allen voran China und Russland, parallele IT-Infrastrukturen aufzubauen, mit deren Hilfe sich diese Länder vom gemeinsam genutzten Internet abkoppeln können. Neben der Möglichkeit nationale Überwachungs- und Kontrollgesetze besser durchsetzen zu können, zielen diese Maßnahmen auch darauf ab, die Wirkung bestehender oder zukünftig zu erwartender Wirtschaftssanktionen durch den Einsatz eigener nationaler Hard- und Software abzumildern. So hat Russland unlängst in einem Feldversuch drei komplette Regionen – Dagestan, Tschetschenien und Inguschetien – für einen Tag ausschließlich über ein nationales Internet versorgt und den Zugriff auf externe Webseiten und Webdienste komplett unterbunden. China wiederum verfolgt mit dem Projekt des „Golden Shield“ seit längerem ähnliche technische Ansätze und ist in den vergangenen Jahren vor allem damit aufgefallen, diese Technologie an autoritäre Staaten weiterzureichen.
Internationale Normen und Naming und Shaming vorantreiben
Welche Wege und Möglichkeiten bieten sich angesichts dieser Situation, die friedliche Weiterentwicklung und Nutzung des Cyberspace zu fördern? Eine grundlegende Richtungsentscheidung könnte dadurch getroffen werden, dass sich mehr und mehr Staaten zur Gültigkeit bestehender Normen auch im Cyberspace bekennen und sich zu deren Einhaltung – idealerweise in einem UN-Rahmen – verpflichten. In den vergangenen Jahren gab es einige entsprechende Foren, wie etwa im Rahmen mehrerer UN „Group of Governmental Experts“. Deren Erfolge sind zuletzt aber zunehmend durch unterschiedliche Auffassungen von Sicherheit und staatlicher Souveränität in dieser digitalen Domäne behindert worden. Dabei könnte eine solche breite staatliche Verpflichtung auf Mindeststandards möglicherweise auch andere Staaten, die bislang eher durch schadhafte Cyberaktivitäten aufgefallen sind, davon überzeugen, dass die Einhaltung dieser Normen in ihrem eigenen Interesse ist. Dazu zählt insbesondere eine Verpflichtung zum Schutz ziviler kritischer Infrastrukturen, deren internationaler Schutz im Eigeninteresse jedes Staates sein dürfte.
Gleiches gilt auch für die Verantwortung, die Staaten für schadhafte nicht-staatliche Akteure haben, die von ihrem Boden aus operieren. Zwar verschleiern solche Akteure ihre Aktivitäten im Cyberspace in aller Regel. Inzwischen prangern allerdings Staaten, die Opfer von Cyberattacken mit bekanntem und belegten Ursprung geworden sind, die Herkunftsstaaten öffentlich an und fordern sie auf, ihrer Sorgfaltspflicht nachzukommen. Die Ausweitung dieses öffentlichen „Naming-and-Shaming“ könnte dazu beitragen, mittel- bis langfristig ein internationales politisches Klima zu etablieren, in dem Cyberattacken durch geduldete nicht-staatliche Akteure klar benannt und der internationalen Öffentlichkeit vorgeführt werden, um Ursprungsstaaten unter Druck zu setzen und zur Durchsetzung geltenden internationalen Rechts zu bewegen. Entscheidend bei diesen Schritten ist, dass die Bedeutung des Cyberspace als gemeinsam genutzte Infrastruktur betont wird, vor deren Wohl und Wehe alle Staaten hängen, unabhängig von politischen Auseinandersetzungen und Konfrontationen. Dass eine solche Vereinbarung trotz aller Gegensätze nicht völlig unmöglich ist, zeigt das Beispiel der internationalen Luftfahrt und deren gemeinsamen internationalen Regulierung. Auch in diesem komplexen Regelwerk müssen kontinuierlich technische, organisatorische und vertragliche Aspekte angepasst werden und die staatlichen Akteure müssen auf einer Sachebene zusammenarbeiten, damit ein Flug von New York nach Moskau möglich ist und bleibt.
Zivile IT-Resilienz stärken
Eine weitere Maßnahme, um Frieden im Cyberspace zu sichern, liegt in der Stärkung der zivilen IT-Resilienz, wobei Bemühungen jedoch über einmalige Maßnahmen hinausgehen müssen. IT-Sicherheit ist kein Zustand, den man endgültig erreichen kann, sondern ein kontinuierlicher Prozess. Staaten, Institutionen und Unternehmen müssen ihre IT-Infrastrukturen daher nicht nur technisch kontinuierlich absichern, sondern auch organisatorische, menschliche und kulturelle Faktoren stärken. Anstatt statischer, einmaliger Sicherheitszertifizierungen eigenen sich dafür regelmäßige Sicherheitsüberprüfungen auf Grundlage von Audit-Prozessen, um neu entstehende Schwachpunkte – die sich bspw. durch neue Angriffsmethoden, aufgedeckte Sicherheitslücken oder noch findigeres Vorgehen beim Social-Engineering ergeben – frühzeitig zu erkennen.
Darüber hinaus kann die Resilienz von IT-Strukturen auf Grundlage einer strategischen technologischen Diversifizierung und Redundanz der verwendeten Geräte und Hardware verbessert werden. Dabei verhindert der Einsatz unterschiedlicher Sicherheitslösungen, Netzwerkarchitekturen und Backup-Strategien, dass der Ausfall einzelner Komponenten die gesamte IT-Infrastruktur beeinträchtigt. Zuletzt sollten alle Akteure, von IT-Fachkräften bis hin zu Endanwender*innen, durch gezielte Schulung für Gefahren und Angriffsmuster im Cyberspace sensibilisiert werden. Derartige Informationskampagnen, Workshops und Fortbildungen müssen dabei alle Ebenen des Staates umfassen – von der Politik, der öffentlichen Verwaltung, den Unternehmen bis hin zu Privatpersonen und sollten durch klare rechtliche Vorgaben, Pflichten und Verantwortlichkeiten angeregt werden.
Digitale Mündigkeit fördern
Um den zunehmenden hybriden Bedrohungen und Desinformationskampagnen angemessen zu begegnen, müssen gesamtstaatliche Strategien entwickelt werden, die neben technischen auch soziale und politische Faktoren einbeziehen. Neben der konsequenten strafrechtlichen Verfolgung solcher Bedrohungen sowie der Durchsetzung von Haftungspflichten digitaler Dienstanbieter spielt eine transparente Informationspolitik eine entscheidende Rolle: Behörden, Medien und Zivilgesellschaft müssen kooperieren, um manipulative Inhalte und Desinformationen frühzeitig zu erkennen, sie einzuordnen und Richtigstellungen offen und breit zu kommunizieren.
Gleichzeitig ist die Förderung digitaler Mündigkeit essenziell: Durch gezielte Medienkompetenztrainings im Bildungssystem lassen sich kritisches Denken und Urteilsfähigkeit stärken, um Bürger*innen besser vor subtilen Manipulationen zu schützen. Darüber hinaus erfordert der transnationale Charakter von Cyberangriffen und Desinformationskampagnen eine internationale Zusammenarbeit, in der gemeinsame Handlungsrichtlinien, standardisierte Prozesse und ein systematischer internationaler Datenaustausch ein stabiles Fundament für mehr Sicherheit und Vertrauen schaffen.
Das BSI als Best Practice
Cyberattacken finden häufig unterhalb der Schwelle bewaffnete Konflikte statt und nadelstichartige Angriffe stiften Verunsicherung und Destabilisierung. Wie können unter diesen Bedingungen Angreifer*innen zurückgedrängt und Frieden im Cyberspace geschützt werden? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet mit seinem Schutzschirm für die Bundesregierung (und in Teilen auch für den Bundestag) ein beispielhaftes Modell, wie ein koordinierter, institutionalisierter Sicherheitsansatz aussehen kann. Dieser Schutzschirm dient nicht nur der Abwehr akuter Bedrohungen, sondern auch der kontinuierlichen Entwicklung und Verbreitung von Best Practices. Auf lange Sicht könnten ähnliche Modelle als Vorbilder für bundesweite oder sogar gesamteuropäische Schutzstrategien dienen, in denen zentrale, kritische Infrastrukturen – von Kommunikationsnetzen bis zu Energieversorgern – absichert werden. So ließe sich die Grundlage für ein resilientes Ökosystem schaffen, das nicht nur auf Abwehr, sondern auch auf Vorsorge und Agilität setzt.
Frieden im Cyberprozess ist ein langfristiges Projekt
Die Idee eines befriedeten Cyberspace ist letztlich ein langfristiges Projekt. Es erfordert Geduld, Durchhaltevermögen und die Akzeptanz, dass absolute IT-Sicherheit ein Ideal bleibt, das nie vollständig erreicht werden kann. Doch genau hier liegt auch eine Chance: Wenn IT-Sicherheit von Staaten als internationaler Prozess begriffen wird, der sich stetig an veränderte Bedingungen anpasst und auf dem kollektiven Schutzanspruch des gemeinsam genutzten Cyberspace basiert, kann ein Zustand entstehen, in dem Frieden – verstanden als Abwesenheit destruktiver, destabilisierender Einflüsse – realisierbar scheint.