Die Frage nach der sogenannten “roten Linie” bei Cyberattacken ist nicht neu, gewinnt aber unter der Trump-Administration neue Brisanz. Tim Haugh, Paul Nakasone, Mike Rogers und Keith Alexander – alle ehemalige NSA-Direktoren und US-Cyber-Command-Leiter – diskutierten auf dem Sicherheitskonferenztisch, unter welchen Bedingungen die USA von reiner Cyberabwehr zu kinematischen Militäreinsätzen übergehen würde.
Ausgesprochen deutlich war Nakasones Position: “Was immer der Präsident sagt – das ist am Ende die Grenze.” Diese Aussage verdeutlicht die politische Natur solcher Entscheidungen. Rogers hingegen plädierte für etablierte Kriterien, etwa wenn ein Cyberangriff direkt zu Todesfällen führt. Diese Uneinigkeit offenbart ein strukturelles Problem: Es gibt keine allgemein akzeptierten Standards.
Keith Alexander argumentierte gegen starre, legislative Regelungen. Statt dessen sollte der Präsident und der Nationale Sicherheitsrat Flexibilität haben, um kontextuell angemessen zu reagieren. Das Risiko von Hardcoding ist real – was unter einer Administration Sinn macht, kann unter der nächsten kontraproduktiv sein.
Doch die Diskussion reichte über strategische Fragen hinaus. Rogers kritisierte scharf die mangelnde Bereitschaft der Regierung, politisches Kapital in fundamentale Cybersicherheitsreformen zu investieren. Seine Frustration ist berechtigt: Die USA, größte Volkswirtschaft der Welt, haben keinen einheitlichen föderalen Datenschutzrahmen und keine kohärente nationale Cybersicherheitsgesetzgebung – im Gegensatz zu Verbündeten der Five Eyes.
Besonders bemerkenswert: CISA, die Cybersecurity- und Infrastructure Security Agency, fährt Massivstaffing zurück, und das Cyber Safety Review Board wurde kurz nach Trumps Amtsantritt effektiv geschlossen. Dies signalisiert eine gegenläufige Priorisierung zu Trumps Strategie der offensiven Cyberabwehr.
Rogers’ zentrale These ist konsequent: Regierung und Privatsektor können diese Herausforderung nicht isoliert bewältigen. Ohne synchronisierte Führung zwischen politischen Entscheidungsträgern und Cybersicherheitsindustrie wird der Status quo bestehen bleiben – eine Fragmentierung, die Gegner ausnutzen können.
