Zum Inhalt springen

Attribution als Herausforderung für EU-Cybersanktionen: Eine Analyse von WannaCry, NotPetya, Cloud Hopper, Bundestag-Hack, OVCW

Die Europäische Union hat im Juli 2020 erstmals so­genannte Cybersanktionen gegenüber Einzelpersonen verhängt, die mit dem russischen, nordkoreanischen oder chinesischen Staat in Verbindung gebracht wer­den. Die Maßnahmen umfassen Einreiseverbote und das Einfrieren von Vermögenswerten. Sie gelten in der EU-27 und sind als diplomatische bzw. politische Antwort auf zahlreiche schwerwiegende und bös­artige Cyberoperationen gegen die EU beschlossen worden. Cybersanktionen sind nur ein Instrument aus dem »gemeinsamen diplomatischen Werkzeugkasten« (Cyber Diplomacy Toolbox) und sie liegen unterhalb der Schwelle eines bewaffneten Konfliktaustrags. Seit 2017 versuchen die EU-Mitgliedstaaten mit dieser Toolbox, im Rahmen der Gemeinsamen Außen- und Sicherheitspolitik der EU (GASP) auf schwerwiegende Cyberoperationen koordiniert zu antworten. Eine verhältnismäßige, kohärente und vor allem rechts­sichere Erwiderung der EU auf solche Cyberangriffe zu zeigen, ist allerdings in der Umsetzung höchst anspruchsvoll. Die diplomatische Reaktion muss in ihrer rechtlichen, technischen und politischen Dimen­sion konsistent sein, für den Fall, dass gelistete Personen die restriktiven Maßnahmen der EU, also gegen sie individuell verhängte Finanzsanktionen oder Reisebeschränkungen, gerichtlich anfechten. Denn über das Mittel der Nichtigkeitsklage nach Arti­kel 263 IV des Vertrags über die Arbeitsweise der Europäischen Union (AEUV) genießen die Adressaten derartiger Strafmaßnahmen uneingeschränkten Rechtsschutz vor dem Europäischen Gerichtshof.

Will die EU rechtmäßige Cybersanktionen verhängen, ist zunächst eine sorgfältige und nachvollzieh­bare Ermittlung der Urheberschaft (Attribution) von Cyberangriffen erforderlich. Allerdings ist das Verfah­ren der Attribution, das heißt die technische, recht­liche und politische Zuordnung von Cyberattacken zu verantwortlichen Personen, auf EU-Ebene inkohärent und teilweise widersprüchlich. Die Gründe dafür sind vielfältig: Attribution ist ein souveräner Akt der Mit­gliedstaaten, die zugleich recht unterschiedliche tech­nische und geheimdienstliche Fähigkeiten haben. Die EU soll zunächst koordinieren, forensische Be­weise sammeln und Erkenntnisse austauschen. Der Prozess der Attribution bis hin zur Verhängung von Cyber­sanktionen ist für die EU ein Novum. Ihn sorgfältig durchzuführen ist angesichts der gestiegenen Anzahl und Intensität von Angriffen im Cyber- und Informa­tionsraum (CIR) dringend geboten.

Mehr Publikationen

  • Research and Analysis
Hand and Glove: How Authoritarian Cyber Operations Leverage Non-state Capabilities

26. Juni 2025
In diesem Artikel untersucht Jakob Bund, wie autoritäre Staaten wie Russland, China und Nordkorea zunehmend nichtstaatliche Cyberakteure nutzen, um ihre Fähigkeiten auszubauen, die Zuordnung von Verantwortung zu verschleiern und globale Reaktionen zu erschweren. Er argumentiert, dass diese zunehmende Verschmelzung von staatlichen und kriminellen oder Auftragnehmeraktivitäten integrierte Bedrohungsanalysen und Reaktionsinstrumente erfordert, die unabhängig von politischen Zuordnungen funktionieren können.
Das Janus-Prinzip: Fünf zentrale Reformansätze für die europäische Cybersicherheitspolitik

22. August 2025
In diesem Artikel analysieren Annegret Bendiek und Jakob Bund, wie autoritäre Staaten hybride staatliche/nichtstaatliche Netzwerke nutzen, um Europa durch Verschleierung von Verantwortlichkeiten und Eskalation von Konflikten herauszufordern. Bendiek und Bund argumentieren, dass die EU ihre Cybersicherheitspolitik nach einem „Janus-Prinzip“ reformieren muss, um Resilienz, Koordination und strategische Wirksamkeit zu stärken.

Welcome to our Cyber Incident Dashboard!

For best results, please view on a desktop device.