Jump directly to page content

Cyber-Sicherheit im Weltraum

Verwundbarkeiten, Angriffsvektoren und Schutzmaßnahmen

SWP-Aktuell 2023/A 04, 27.01.2023, 8 Pages

doi:10.18449/2023A04

Research Areas

Die IT-Sicherheit von Weltrauminfrastrukturen wird relevanter, während sich zahl­reiche Staaten einen neuen Wettlauf um das All liefern. Cyber-Operationen gegen entsprechende Ziele nehmen zu; so wurde etwa im Zuge des russischen Einmarschs in die Ukraine ein Kommunikationssatelliten-Netzwerk von Hackern angegriffen. Regie­rungen sollten daher Mindeststandards für die IT-Sicherheit im Weltraum definieren; ebenso gilt es, frühzeitig einen Informationsaustausch zwischen Staaten und privaten Akteuren zu initiieren, was Cyber-Bedrohungen und »best practices« zur Härtung der Infrastrukturen betrifft. Innerhalb von EU und Nato könnten wechselseitig Daten über Bedrohungslagen weitergegeben werden; ebenso ist die Schaffung von Computer Emergency Response Teams zu erwägen. Auch mit »Hacking-Wettbewerben« und ge­meinsamen Übungen ließe sich dazu beitragen, die IT-Sicherheit im All zu verbessern.

Der russische Angriffskrieg gegen die Ukrai­ne belegt, wie relevant das Thema IT-Sicher­heit von Welt­rauminfrastrukturen ist. Es geht hier um Satelliten, Raum­stationen, un­bemannte Flugsysteme (Son­den) sowie Welt­raum-Boden-Kontroll­einrichtun­gen wie etwa Terminals. Am 24. Februar 2022, dem Tag der russi­schen Invasion, störte eine Cyber-Operation das KA-SAT-Kommunika­tions­satelliten-Netzwerk über Südosteuropa. Die ukrainische Militärkommunikation sollte behindert werden, um Russlands Streitkräften das Vorrücken zu erleichtern. Allerdings wurde nicht nur militärische Inter­netkom­munikation über Satelliten gestört, sondern als Kollateralschaden auch die Steuerungsinfrastruktur tausender Wind­energieturbinen in Europa, darunter in Deutschland. Wie sich später herausstellte, wurden die Satellitenmodems mittels einer Wiper-Schadsoftware (AcidRain) gelöscht, die Russ­land attribuiert wurde. Der Vorfall zeigte, wie ver­wundbar Weltrauminfrastrukturen gegen­über Cyber-Operationen prinzipiell sind.

Zudem entwickeln immer mehr Bedrohungsakteure sogenannte »soft kill counter­space«-Fähigkeiten. Dabei geht es um Maß­nahmen, mit denen Satelliten lahmgelegt werden, etwa mittels elektronischer Kampf­führung. Zu dieser gehören das »jamming«, also das Stören des Empfangs, und das »spoofing« – das Fälschen von Signalen –, der Einsatz von Mikrowellenwaffen, Blen­dung durch Laser und überdies Cyber-Operationen. Soft-kill-Fähigkeiten sind eine Alternative zu Antisatellitenwaffen (ASAT). Letztere sollen Satelliten kinetisch zerstö­ren, etwa durch Raketenbeschuss oder Sabotage im Orbit. China, Indien, Russland und die USA haben bereits konventionelle ASAT-Waffen vorgeführt. Werden Satelliten physisch zerstört, besteht allerdings das Risiko einer unkontrollierten kaskaden­förmigen Freisetzung von Weltraumschrott (alias Kessler-Syndrom). Ein Weg, diese Ge­fahr zu umgehen, ist Hacking, das auch geringere Kosten mit sich bringt und dessen Effekte reversibel sind. Cyber-Operationen sind zudem eine Grauzonen-Aktivität, deren Entdeckung unwahrscheinlicher ist und die folglich eher weniger gravierende Konsequenzen für Angreifer hat. Darüber hinaus können Staaten ohne eigenes Welt­raumprogramm, wie der Iran oder Nord­korea, ihre Cyber-Einheiten ohne größere Kosten auf Weltrauminfrastruktur ausrich­ten. Damit lassen sich für sie asymmetrische Vorteile generieren, denn Satellitenkommunikation ist eine Achillesferse des US-Militärs.

Da Cyber-Operatoren von ihren Konkurrenten lernen und auf die Nutzung asym­metrischer Vorteile bedacht sind, ist es für Bedrohungsakteure lukrativ, Satelliten mittels Cyber-Operationen ins Visier zu neh­men. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) betont, dass Weltrauminfrastruktur einen »Single Point of Failure« darstellt, bei dem mit überschaubarem Aufwand enormer Schaden angerichtet werden kann. Zu den gängigen Motiven für Staaten, entsprechen­de Aktivitäten zu starten, gehören wohl Spionage (durch Diebstahl geistigen Eigen­tums oder Abfangen der Datentransmissionen etwa von Spionagesatelliten), Manipulation von Kommunikation sowie das Ver­ursachen temporärer Störungen bis hin zur Unbrauchbarmachung von Satelliten, um taktische Vorteile zu erlangen, etwa im Kontext eines bewaffneten Konflikts. Welt­raumunternehmen mit größeren Gewinnen könnten auch für erpresserische Ransomware-Angriffe von Cyber-Kriminellen inter­essant sein.

Der Weltraum: Relevanz und aktuelle Trends

Seit einigen Jahren lässt sich eine intensivierte Militarisierung des Weltraums ver­fol­gen, wie sie auch im Cyber- und Informa­tionsraum (CIR) stattfindet. Verteidigungsetats wachsen, und die Modernisierung von Weltraumsystemen schreitet voran. 2019 gründeten die USA ihre militärische Space Force und definierten den Weltraum als Domäne der Kriegführung, wie es auch die Nato tat. Im selben Jahr wurde ein vermut­lich iranischer Bedrohungsakteur dabei beobachtet, wie er US-Satellitenunterneh­men mittels Cyber-Operationen angriff. Bereits 2018 infizierten mutmaßlich chine­sische Hacker amerikanische Bodenstationen zur Kontrolle von Satelliten. Das Ziel war anscheinend, Know-how zum Betrieb eigener Weltrauminfrastruktur in China zu stehlen. Theoretisch wäre es den Angreifern auch möglich gewesen, die orbitale Position von Satelliten zu verändern und so etwa Kollisionen zu verursachen. Nichtstaatliche Akteure zeigen ebenfalls Interesse daran, Weltrauminfrastruktur zu hacken. Im Kon­text des Ukraine-Krieges 2022 hat das Kol­lektiv »Anonymous« nach eigenen Anga­ben russische Weltraumforschungszentren und die Agentur Roscosmos gehackt. Dabei wur­den Daten des Mondprojekts Luna Resource Mission gestohlen und veröffentlicht.

Die Relevanz von Weltrauminfrastruk­turen hat mit dem »New Space Race« der letzten Jahre zugenommen. Um 2010 gab es jährlich noch rund 130 Starts ins All, mitt­lerweile sind es knapp 2 000. Rund 72 Län­der haben heute ein Weltraumprogramm, darunter Brasilien, Indien, China und die Vereinigten Arabischen Emirate. Hinzu kommt eine Machtverschiebung hin zu pri­vaten Akteuren – das All ist nicht mehr nur eine Domäne von Staaten. Viele Welt­rauminfrastrukturen sind »dual use«, haben also eine kommerzielle und eine militärische Komponente, so etwa das Global Posi­tioning System (GPS). Unternehmen wie SpaceX und Blue Origin suchen die Kosten für Weltraumtransporte durch wiederverwertbare Raketen massiv zu reduzieren. Auch die Produktionspreise von Satelliten sinken, denn verwendet werden zunehmend »Commercial Off-the-Shelf« (COTS)-Hardware, Open-Source-Software und neue Dienstleistungen wie »Ground Station as a Service«. Dies macht wiederum neue An­wendungen wie satellitengestützte Inter­netkommunikation, darunter Elon Musks Starlink, rentabler und relevanter. Unter anderem greift die Ukraine im aktuellen Krieg auf Starlink-Systeme zurück, um an der Front Redundanz für terrestrische Inter­net-Datenverbindungen zu schaffen, die durch Beschuss und Cyber-Operationen immer wieder ausfallen.

Neben Starlink tummeln sich mehr und mehr Start-ups auf dem Markt, deren IT-Sicherheit nicht immer optimal aufgestellt ist. Es gibt einen anhaltenden Trend zu Megakonstellationen sogenannter Low Earth Orbit (LEO)-Satelliten, die sich auf einer niedrigen Erdumlaufbahn bewegen. Sie werden in naher Zukunft essentiell sein für das Internet der Dinge (IoT), für auto­nome Systeme und für die Internetkonnektivität in ländlichen Gegenden des globalen Südens (vgl. SWP-Studie 2/2021). Schon bald dürften Satelliten eine eigene Art Internet-Backbone bilden, das für die Kommunika­tion zahlreicher kritischer Infrastrukturen und auch für interplanetare Kommunika­tion relevant ist. Weltraumbasierte Dienste sind heute schon maßgeblich für das Mili­tär, vor allem in Nato-Staa­ten (bei Leit­sys­temen für Waffen, Command and Con­trol), für Verkehr und Logistik (z.B. durch GPS in der Seenavigation), Landwirtschaft (»preci­sion farming« und Überwachung von Fel­dern), Finanzdienstleistungen sowie Notfall- und Katastrophenschutz. Immer mehr IoT-Geräte und Smartphones werden ebenfalls diese Technologie nutzen, insbe­sondere dort, wo 5G-Mobil­funknetze keine gute Netzabdeckung erlauben.

Ein Verlust oder ein Ausfall von Weltrauminfrastruktur als Folge einer Cyber-Operation könnte sich – je nach Umfang und Intention des Angriffs – auch für die Bundesrepublik fatal auswirken. Der Welt­raum muss deshalb als eine emergente kritische Infrastruktur behandelt werden, die nicht unter der Souveränität eines ein­zelnen Staates steht, von der aber, wie auch vom Internet, zahlreiche kritische Prozesse abhängen. Für Deutschland gilt zudem, dass man hochgradig von Ländern wie Russ­land und den USA abhängig ist, will man Infrastruktur ins All befördern.

Die IT-Sicherheitsdimension von Weltrauminfrastrukturen

Weltrauminfrastruktur wird nicht nur billiger, sie wird auch immer komplexer. Komplexität ist allerdings der logische Gegensatz von IT-Sicherheit. Während frühe Satelliten einfache Signalverstärker mit begrenztem Funktionsumfang waren, sind heutige Systeme immer stärker soft­ware-gestützt. Sie sind miteinander ver­netzt, um im Verbund Funktionen auszu­führen. Und sie können im All rekonfiguriert werden, etwa um sich dynamisch neuen Bedarfen anzupassen.

Mehr Software be­deutet aber, dass die IT in Weltraum­infrastrukturen immer mehr den gleichen Problemen ausgesetzt ist wie terrestrische Systeme. Forscher fanden etwa 2018 her­aus, dass die Betriebssysteme vieler kom­merzieller Satellitenterminals, die im Schiffs- und Luftverkehr genutzt werden, mit unzureichenden IT-Sicher­heits­maß­nahmen versehen waren. Dabei zeigten sich klassische Probleme wie fest codierte Zu­gangsdaten, unsichere und nicht doku­mentierte Kommunikationsprotokolle so­wie eine generell schlechte Programmierung mit zahlreichen Sicherheitslücken. Biswei­len wurden keine oder veraltete Ver­schlüsselungsalgorithmen bzw. Proto­kolle für die Bodenkommunikation ge­nutzt. COTS-Hard­ware und -Software kann auf­grund komple­xer Lieferketten Hinter­türen beinhalten. Satelliten bestehen aus tausen­den Bauteilen, die weltweit produziert werden. Insofern ist das Risiko nicht aus­zuschließen, dass bei vielen Satelliten eine nachrichtendienstliche Mitnutzung erfolgt. Weltraumsysteme benötigen zudem Fern­zugriffskanäle, die kompromittiert werden können. Sie brauchen regelmäßig Software-Updates und Wartungsdowntimes, um Sicherheitslücken zu schließen.

Der Einsatz im Weltraum erfordert zu­dem eigene IT-Sicherheitspraktiken, die von denen terrestrischer IT-Systeme abweichen. Satelliten werden im Durchschnitt 15 Jahre lang verwendet. Teilweise sind noch ältere Modellgenerationen der frühen 2000er Jahre im Einsatz, die nicht von vornherein mit »security by design« entwickelt wurden. Solche »Legacy-Systeme« verwenden meist ältere Software, die nicht einfach gepatcht werden kann. Oftmals ist es also nicht mög­lich, die IT-Sicherheit im opera­tiven Betrieb im All nachträglich anzupassen. Stattdessen müssen Satelliten zukunfts­fähig sein, das heißt, wahrscheinliche An­griffsszenarien der nächsten 10 bis 15 Jahre sind schon bei der Entwicklung zu antizi­pieren. Ein beson­deres Problem sind dabei hardware-seitige, in Bauteilen angelegte Schwachstellen, die nicht per Software-Update behoben werden können, also über die gesamte Lebensdauer eines Satelliten eine Angriffsfläche darstel­len. Hacker demonstrieren immer wieder, dass man die Kommunikation veralteter Systeme mit geringen Investitionskosten »spoofen«, also durch manipulierte Signale in die Irre führen kann.

Aber auch moderne Systeme lassen sich ohne größeren Aufwand hacken. Auf der »Black Hat«-Sicherheitskonferenz in Las Vegas wurde im August 2022 gezeigt, dass man mit Ausrüstung für 25 US-Dollar zur Modifikation von Hardware (Modding) einen manipulierten Software-Code auf Starlink-Terminals ausführen kann. Der An­griff basiert auf einer Hardware-Schwach­stelle, die bei den rund 3 000 vorhandenen LEO-Starlink-Satelliten im Weltall nicht ein­fach beseitigt werden kann. Starlink rea­gierte bereits mit einer Fehlerbehebung, so dass von dem Angriffsvektor, der zudem physischen Zugriff auf Terminals erfordert, kein größeres Risiko mehr ausgehen dürfte (LEO-Satelliten haben eine geringe Lebens­zeit). Allerdings zeigt das Beispiel eine gene­relle Verwundbarkeit, die durch eine grö­ßere Anzahl von Satelliten und Marktteilnehmern, die in der IT-Sicherheit nicht alle überzeugende »best practices« vorweisen können, eher zunehmen. Geld ist dabei ein Faktor. Ein Mehr an IT-Sicherheitsfeatures treibt Entwicklungskosten in die Höhe, wes­halb hier teils Abstriche gemacht werden.

Angriffsfläche und Vektoren

Weltrauminfrastruktur bietet eine große Angriffsfläche für bösartige Akteure. In der Regel unterscheidet man dabei zwischen dem Weltraumsegment, dem Bodensegment und dem User-Segment (siehe Gra­fik). Das Weltraumsegment umfasst Satelliten und Weltraumfahrzeuge. Das Bodensegment unterteilt sich in Bodenstationen, die etwa über Antennen eine direkte Kommunikation mit dem Weltraumsegment ge­währleisten, Mission Control Center, welche Raumfahrzeuge steuern und verwalten, sowie verschiedene, mitunter auch mobile Zugangsterminals (z.B. für militärische Auslandseinsätze). All diese Elemente sind durch verschiedene Bodennetzwerke mit­­einander verbunden. Oft sind die entsprechenden Einrichtungen über den Globus verteilt, um dauerhafte Sichtverbindungen zum Satelliten zu garantieren und um eine Ausfallredundanz sicherzustellen. Sol­che Netzwerke erlauben zudem oft inter­­net­basierte Remote-Verbindungen für wis­sen­schaftliches und technisches Personal.

Deshalb sind die Netzwerke vielfach für internetbasierte Angriffsvektoren verwundbar. Social Engineering wie Spear-Phishing, also das Ködern von Personal mit privilegiertem Zugang durch manipulierte E-Mails, kann hier ansetzen. Wie überall ist die Ge­fahr von Insider-Bedrohungen nicht zu unterschätzen. Aufgrund dieser Vulnerabilität ist das Bodensegment in der Regel der primäre Zugriffspunkt für Cyber-Operationen gegen Weltrauminfrastruktur.

Das User-Segment umfasst die Bereitstellung von Dienstleistungen an Dritte, etwa über Schnittstellen zur Abfrage von Orbital­daten oder durch kommerzielle Vermietung von Erdbeobachtungssatelliten. Sind die Segmente nicht gut voneinander iso­liert, ist etwa das Corporate-Netzwerk eines Unternehmens nicht logisch und physisch vom Bodensegment getrennt, bieten sich hier Einfallstore für Cyber-Operatio­nen. Ge­lingt Angreifern der Zugriff auf eine Boden­station, lassen sich darüber dann theoretisch auch Satelliten erreichen. Direk­te Cyber-Operationen gegen Satelliten sind eher untypisch, weil es dazu eigener Anten­nen und Bodeninfrastruktur bedarf. Hier kommen also eher staatliche Akteure in Frage, auch wenn sich das durch die Macht­verschiebung hin zum Privatsektor ändert. Mit den genannten Mitteln wären allerdings »spoofing«-Angriffe gegen frem­de Satelliten denkbar, also die Eingabe falscher Steuerungsbefehle, etwa durch die Manipu­lation älterer, unsicherer Kommunika­tions­protokolle. Auch ist es in naher Zu­kunft denkbar, dass Mobilfunkstationen oder IoT etwa auf dem Mond oder einer hypothetischen Marskolonie ebenfalls ein Angriffsvektor sein können.

Maßnahmen zur Verbesserung von IT-Sicherheit im Weltraum

Grafik

Der Start von US Space Command im Jahr 2019 markierte einen Meilenstein in den Bemühungen des amerikanischen Militärs, die Sicherheit von Weltrauminfrastrukturen zu verbessern. Space Command versteht Cyber-Operationen dezidiert als eine An­wendung von »space power«, die man auch gegenüber Gegnern nutzen will. 2019 startete ebenfalls das Space Information Sharing and Analysis Center (Space ISAC), das den Austausch von Bedrohungsdaten über verschiedene US-Behörden und Privat­unternehmen hinweg ermöglichen soll. Dazu gehören explizit auch Informationen zu Cyber-Bedrohungen, die über ein eigenes Datenportal geteilt werden. Später sollen ebenso klassifizierte Daten geteilt werden.

Im Mai 2021 verkündete die amerikanische Cybersecurity and Infrastructure Secu­rity Agency (CISA) den Aufbau einer Space Systems Critical Infrastructure Working Group. Es handelt sich dabei um eine Pub­lic-Private Partnership, die Stakeholder aus dem Bereich kritischer Weltrauminfrastruk­turen zusammenbringt. Die Arbeitsgruppe soll Lösungen und »best practices« zur Verbesserung der IT-Sicherheit von »space assets« identifizieren und entwickeln.

Gegenwärtig wird in den USA mit dem Space Infrastructure Act zudem ein Gesetz­entwurf diskutiert, der Weltrauminfrastruk­­­tur zum 17. Sektor der kritischen Infrastruktur (KRITIS) erheben soll. Damit würde die amerikanische Regierung größere Be­fugnisse zur Mandatierung von IT-Sicher­heit erhalten. Raumfahrtunternehmen und das Space ISAC unterstützen das Vorhaben, während die Biden-Regierung laut National Cyber Director Chris Inglis gegenwärtig kein Interesse daran hat. Der Weltraum transzendiere gewissermaßen die Sektorengrenzen und passe nicht in das Gefüge der anderen 16 kritischen Infrastrukturen, so Inglis. Er halte es daher nicht für sinnvoll, das All gesondert verteidigen zu wollen. Stattdessen möchte Washington nun kriti­sche Funktionen identifizieren, welche die Grenzen der bestehenden KRITIS-Sektoren überschreiten, um diese separat zu schüt­zen. Der Weltraum spielt dabei eine beson­dere Rolle. Ähnliche Diskussionen gibt es in anderen Ländern. Großbritannien und Frankreich haben Weltrauminfrastruktur bereits als KRITIS designiert.

In der EU erschien Anfang 2023 die aktu­alisierte Fassung der Richtlinie für Net­work and Information Systems (NIS 2), die eben­falls um Weltrauminfrastrukturen erwei­tert wurde. Die Direktive beinhaltet viele sinnvolle IT-Sicherheitsanforde­rungen – darunter Risikoanalyse, Incident Handling, Audits sowie die Pflicht für Be­treiber, Kom­munikation zu verschlüsseln. Allerdings hat NIS 2 auch erkennbare Schwächen. Sie greift in erster Linie für EU-eigene Weltrauminfrastrukturen (etwa Galileo) bzw. nur für jene Sekto­ren, die von Mitgliedstaaten als kritische Infrastruktur definiert wur­den. Das heißt, die Staaten müssen eigene Weltraum­infrastrukturen zunächst per nationalem Gesetz entsprechend kate­go­risieren, bevor die Direktive in Zukunft wirken kann. Zu­dem betrifft die Richtlinie bisher nur das Bodensegment. Für das ebenso verwund­bare Weltraumsegment fehlen ver­pflichtende IT-Sicherheits­anfor­derungen. NIS 2 deckt zudem nicht zwin­gend Satel­liten von Mitgliedstaaten ab. Diese müssen die Richtlinie zunächst im­plementieren und haben natürlich Spiel­räume bei der Umsetzung in nationales Recht. Die Direk­tive hat also blinde Fle­cken. Der Vorteil von NIS 2 ist jedoch, dass das aktuelle Momentum genutzt wer­den könnte, um interna­tionale technische Stan­dards (etwa ISO) für die IT-Sicherheit von Weltrauminfrastrukturen zu definieren.

Entwicklungen in Deutschland

In Deutschland haben seit der Verabschiedung der Raumfahrtstrategie von 2010 diverse Prozesse begonnen, um die (IT‑)Sicherheit von Weltrauminfrastruk­turen zu verbessern. Seit 2009 gibt es bei der Bundeswehr das Lagezentrum Weltraum, welches ein Lagebild der im All befindlichen Objekte erstellen soll (dabei aber auf die Hilfe internationaler Partner angewiesen ist). 2017 veröffentlichte das Verteidigungsministerium die Strategische Leitlinie Weltraum. Potentielle Bedrohungen sollen damit erfasst und geeignete Schutzmaßnahmen etabliert werden. Zu diesem Zweck entstanden diverse ressortübergreifende Arbeitsgruppen und Konfe­renzen. Die Cyber-Sicherheitsstrategie des Bundesinnenministeriums von 2021 ver­steht weltraumbasierte Infrastruktur, zu­sammen mit 5G-Infrastruktur, als »Rückgrat der Digitalisierung der Gesellschaft«, wel­che »fortlaufend evaluiert und an neue Gefährdungen angepasst« werden soll.

Allerdings scheint noch nicht abschließend geklärt, wer für die IT-Sicherheit von Weltrauminfrastrukturen jenseits des Bodensegments zuständig ist. Das deutsche BSI veröffentlichte jüngst ein Positions­papier zum Thema. Demnach versteht man die Bodeninfrastruktur von Satellitensystemen ebenfalls als kritische Infrastruktur, die in den Kompetenzbereich des BSI ge­höre. Damit greift auch die KRITIS-Verord­nung. Ob sie für im All befindliche Systeme ebenso gilt, scheint bislang jedoch offen. Dies sollte in Zukunft durch ein nationales Weltraumgesetz definiert werden, da frei­willige Selbstverpflichtungen aus der Indus­trie in der Regel nicht reichen, um die IT-Sicherheit zu erhöhen.

Das BSI hat bereits ein Schwerpunktreferat für Informationssicherheit im All ein­ge­richtet. In den kommenden Jahren will das Amt Mindestanforderungen für die Welt­raum-Cybersicherheit identifizieren und da­zu technische Richtlinien veröffentlichen. Dies ist insofern sinnvoll, als dass da­mit eine wichtige Orientierungshilfe für deut­sche Weltraumunternehmen geschaffen wird. Allerdings handelt es sich eben um bloße Richtlinien und nicht um Pflichten.

Zu den technischen Mindestanforde­rungen, die neue Weltrauminfrastrukturen erfüllen sollten, gehören unter anderem: »security by design« für die Software-Entwicklung; Standard-Cyber-Hygienemaß­nah­men wie das Verbot von »hard coded«-Zugangsdaten, umfassendes Logging und Anomaliedetektion; Netzwerksegregation sowie Identitäts- und Zugangsmanagement für alle Segmente; Risikomanagement für Versorgungsketten (»supply chain«). Alle boden­gestützten Systeme sollten zwingend Inci­dent Response (zur Reaktion auf Vor­fälle), Business Continuity (für einen unter­­brechungsfreien Betrieb) und Verfahren zur Krisenkommunikation entwickeln. Das gilt gleichermaßen für zivile Satellitenbetreiber wie z.B. Universitäten; auch sie müssen zum Schutz kritischer Infrastruktur beitra­gen, die für die nationale Sicherheit relevant ist.

Das neugeschaffene Weltraumkommando der Bundeswehr, das seit 2021 einsatzfähig ist, kann bei der IT-Sicherheit eben­falls eine Rolle spielen. Dort arbeiten die Inspekteure der Luftwaffe und des Kom­man­­dos Cyber- und Informationsraum (KdoCIR) mit zivilen Experten des Deutschen Zen­trums für Luft- und Raumfahrt zusammen. Die Bundeswehr beansprucht für sich, im Weltraum operationsfähig zu werden, und zwar ausschließlich defensiv. Offensive ASAT-Fähigkeiten konventioneller Art sind nicht vorgesehen. Ob dies auch für Cyber-Fähigkeiten gilt, ist unklar. Im Vordergrund stehen der Schutz der eigenen Weltraum­systeme, das Sammeln von Infor­mationen zur Lage im All und die Sicherstellung von Kommunikation und Aufklärung bei Aus­landseinsätzen. Auch arbeitet das Verteidigungsministerium gegenwärtig an einer Weltraumverteidigungsstrategie, welche diese Punkte konkretisieren soll.

Die Beteiligung des KdoCIR an der IT-Sicherheit im Weltraum ist insofern sinn­voll, als das Kommando einen internationalen Anknüpfungspunkt für Alliierte bilden kann, um »best practices« zur IT-Sicherheit auszutauschen. Das KdoCIR könnte zudem seine Red-Teaming-Fähigkeiten einsetzen, also eigene Hacker auf eigene Weltraum­infrastruktur loslassen, um potentielle Schwachstellen und Einfalls­vektoren zu identifizieren und zu beheben. Eine andere Idee wären Hacking-Wett­be­werbe. Die US-Luftwaffe organisiert mitt­lerweile regel­mäßig das »Hack a Sat«-Turnier, dessen Teilnehmer in Testumgebungen Satelliten angreifen und die gefun­denen Schwachpunkte dem Militär melden. Die Abwehr von Cyber-Angriffen gegen Satelliten sollte zudem vermehrt auf ent­sprechenden Trai­ningsanlagen (Cyber Ranges), bei multi­nationalen Übungen wie »Locked Shields« und in »wargaming«-Simu­lationen erprobt werden. Auch dazu kön­nen die Cyber-Einheiten des KdoCIR beitragen.

Multilaterale Maßnahmen

Nationale Anstrengungen sind sinnvoll, aber vermutlich nicht ausreichend. Die internationale Governance des Weltraums wiederum hält mit der aktuellen Dynamik nicht Schritt. Der Weltraumvertrag von 1967 garantiert sämtlichen Staaten freien Zugang zum All, postuliert dessen gemeinwohlorientierte Erforschung und verbietet die Aneignung fremder Weltraumobjekte. Zwar sind Nuklearwaffen im Weltraum verboten, nicht aber zwingend »soft kill counterspace«-Fähigkeiten. Andere Ver­tragswerke wie die Space Liability Convention von 1972 sind zu vage, um aktuellen Herausforderungen gerecht zu werden. Bisherige Reformversuche blieben erfolglos. Die Gründe dafür reichen von Interessen­divergenzen bis hin zu abweichenden Vor­stellungen darüber, was Weltraumsicherheit eigentlich umfasst und was nicht. Im Kontext der aktuellen Systemrivalität und der Krise diverser multilateraler Verträge, etwa zur Rüstungskontrolle, ist es unwahrscheinlich, dass diese Differenzen bald überwunden werden können.

Eine Möglichkeit wäre, sich an der Governance des Cyber- und Informationsraums zu orientieren. Statt auf neue, kom­plexe Vertragswerke setzt man hier eher auf vertrauensbildende Maßnahmen und nichtbindende Normen angemessenen Staatenverhaltens. Zwar scheiterte 2019 eine Group of Governmental Experts der Vereinten Nationen (UNGGE), die sich der Prävention eines Rüstungswettlaufs im Weltraum widmete. Doch einer ähnlichen UNGGE zu Cyber-Sicherheitsfragen gelang es in den letzten Jahren, Konsensberichte zu verabschieden. Die Nachfolgerin dieser Expertengruppe, die Open-ended Working Group, könnte genutzt werden, um etwa eine neue Norm zu verhandeln, wonach Staaten von Cyber-Operationen gegen Welt­rauminfrastrukturen abzusehen haben. Zusätzlich sollten die verschiedenen Cyber- und Weltraum-Arbeitsgruppen auf Ebene der UN miteinander in Kontakt treten. Die­ser Ansatz hätte den Vorteil, das komplexe Problem der Weltraumsicherheit in ein­zel­ne Bestandteile zu zerlegen, wodurch man rein auf die IT-Sicherheitsdimension ab­zielen und andere Fragen ausklammern könnte. Langfristig ließen sich somit inter­nationale Standards für Cyber-Verhalten im Weltraum definieren und davon ausgehend die weiteren Sicherheitsdimensionen adres­sieren. Natürlich werden solche Normen zunächst keine starke Bindewirkung ent­fal­ten; sie sind daher kein ultimativer Garant für mehr Sicherheit.

Eine andere sinnvolle Maßnahme betrifft den Informationsaustausch über Cyber-Bedrohungen. Derzeit werden in vielen Län­dern nationale Zentren für die IT-Welt­raumsicherheit gegründet und entsprechen­de technische Anforderungen festgelegt. Daher wäre es sinnvoll, eine internationale Information-Sharing-Infrastruktur zu etab­lieren, über die sich einschlägige »best practices« sowie »cyber threat intelligence« austauschen lassen. Sie würde komplementär zum Austausch von konventionellen Bedrohungen über verschiedene Weltraumlagezentren hinweg agieren. Zudem wäre darüber nachzudenken, eigene Computer Emergency Response Teams für Weltraum­infrastrukturen einzurichten, die es bereits für zahlreiche andere Wirtschaftszweige gibt. Weiterhin könnten und sollten die privaten Betreiber von Weltrauminfrastrukturen hier im Sinne von Public-Private Part­nerships mit einbezogen werden, wie dies in den USA schon praktiziert wird. Ein zwischenstaatlicher Austausch könnte zu­nächst unter »like-minded« Staaten, etwa innerhalb der EU oder Nato, stattfinden.

Fazit

Die Domäne Weltraum vermischt sich immer mehr mit dem Cyber- und Informationsraum. Beide sind emergente kritische Infrastrukturen globalen Maßstabs, die keiner staatlichen Hoheit unterliegen und deren Ausfall katastrophale Folgen weltweit haben könnte. Staaten, besonders aber die Europäische Union und ihre Mitglieder soll­ten hier aktiv werden und entsprechende Mindestanforderungen für Weltrauminfrastrukturen definieren – alle Segmente um­fassend. Daraus könnten später internationale Standards erwachsen.

Dr. Matthias Schulze ist Stellvertretender Leiter der Forschungsgruppe Sicherheitspolitik. Der Autor dankt Clémence Poirier, David Fuhr, Daniel Voelsen, Jonas Winkel, Daniel Lambach, Sebastian Harnisch, Frank Christophori und Kim Schuck für wertvolle Impulse.

© Stiftung Wissenschaft und Politik, 2023

SWP

Stiftung Wissenschaft und Politik

ISSN (Print) 1611-6364

ISSN (Online) 2747-5018