Die deutschen Cyberkrieger

In der Nähe von Bonn bereiten sich rund 60 Bundeswehrsoldaten auf einen digitalen Kriegseinsatz vor. Dabei bewegen sie sich in einer rechtlichen Grauzone.

In Pocket speichern vorlesen Druckansicht 148 Kommentare lesen
Lesezeit: 3 Min.

Die Bundeswehr beschäftigt rund 60 Soldaten, die gezielte Angriffe auf Drohnen und andere elektronische Ziele durchführen sollen. Künftig soll auch eine mobile Einsatztruppe hinzukommen, die vor Ort agiert. Das berichtet das Magazin Technology Review seiner aktuellen Ausgabe 2/2014 (am Kiosk oder online zu bestellen).

Die 2011 aufgestellte Einheit heißt „Computer Netzwerk Operationen“ (CNO) und befindet sich im 25.000-Einwohner-Städtchen Rheinbach südwestlich von Bonn. Einen Einsatz durchgeführt hat die Cybertruppe noch nicht, bisher bereitet sie sich noch auf einen Ernstfall vor.

„Wir haben keine Sonderrechte“, versichert Oberst Otto Jarosch, Leiter der CNO. In ein fremdes System einhacken darf sich die Cybertruppe nur mit Genehmigung des Verteidigungsministeriums und im Rahmen eines offiziellen Bundeswehreinsatzes. „Die CNO nutzt zunächst offen zugängliche Quellen“, beschreibt Jarosch das Vorgehen. Dazu gehören etwa Informationen darüber, welche IT-Infrastruktur es in einem Einsatzgebiet gibt und wie sie vom Militär, von Terroristen oder paramilitärischen Einheiten genutzt wird. Die Soldaten versuchen dann im eigenen IT-Labor, die Schwachstellen dieser Systeme herauszuarbeiten. Sobald sie eine Sicherheitslücke identifiziert haben, suchen sie nach einem Weg, ins Netz des Gegners einzudringen und sich dort einzurichten.

„Eine mobile Einsatztruppe soll später im Einsatzland aktiv werden, wenn es dafür technische Gründe gibt“, so Jarosch. „Etwa wenn vor Ort vornehmlich über WLAN oder ähnliche mobile Übertragungswege kommuniziert wird.“

Dass sie lieber von „Cyberspace“ statt vom Internet sprechen, hat einen Grund: Es geht nicht nur um Computernetze, sondern um alle Arten von elektronischer Informationsverarbeitung zu Lande, zu Wasser und in der Luft. Als die CNO dem Verteidigungsausschuss ihre Arbeit vorstellte, zeigte sie dies anhand eines einfachen Beispiels: Die Bundeswehr-Hacker legten ein Flugabwehrsystem durch einen gezielten Angriff lahm, um die eigenen Flugzeuge zu schützen.

Die Soldaten der CNO kommen größtenteils von den Universitäten der Bundeswehr, haben in der Regel Informatik studiert und sich auf IT-Security spezialisiert. Potenzielle Cyberkrieger sollten einige Qualifikationen mitbringen: „Es gibt eine immense Vielfalt an Schwachstellen in Hard- und Software“, sagt Jarosch. „Unsere Soldaten müssen sie gut kennen – ebenso Stealth-Techniken, um ihre Angriffe zu tarnen. Sie müssen im Detail die verschiedenen Betriebssysteme auch in ihren älteren Versionen berücksichtigen, die gängigen Script- und Programmiersprachen sowie Datenbanksysteme beherrschen. Sie müssen wissen, wie Netzwerkkomponenten, Firewalls, Intrusion-Detection-Systeme oder Verschlüsselungsverfahren funktionieren.“

Die CNO bildet ihre Mitarbeiter selbst aus. Die Ausbildung dauert zunächst rund ein Jahr, in der sich die Soldaten bereits spezialisieren, es folgen Weiterbildung und Vorbereitung für Einsätze. „Zur Ausbildung gehört auch, die Rechtslage zu kennen“, betont Jarosch. „Alle Soldaten müssen genau wissen, was sie dürfen und was nicht.“

So genau lässt sich das derzeit allerdings nicht immer entscheiden. Unklar ist beispielsweise, welche Ziele sich Cyber-Einheiten eigentlich vorknöpfen dürfen. Der Völkerrechtler Michael Bothe erklärte in der „Süddeutschen Zeitung“, dass Computersysteme nur dann legitime Ziele seien, wenn sie allein militärischen Zwecken dienen. Denkbar seien jedoch Angriffe auf Energieversorgung oder Telekommunikation, wenn solche Einrichtungen zugleich auch militärischen Zwecken dienen. Hier beginnt eine rechtliche Grauzone.

Mehr dazu in Technology Review 02/2014:

(grh)