Die deutschen Cyber-Krieger

Inhaltsverzeichnis

Dass sie lieber von "Cyberspace" statt vom Internet sprechen, hat einen Grund: Es geht nicht nur um Computernetze, sondern um alle Arten von elektronischer Informationsverarbeitung zu Lande, zu Wasser und in der Luft. Als die CNO dem Verteidigungsausschuss ihre Arbeit vorstellte, zeigte sie dies anhand eines einfachen Beispiels: Die Bundeswehr-Hacker legten ein Flugabwehrsystem durch einen gezielten Angriff lahm, um die eigenen Flugzeuge zu schützen. Wer glaubt, dass keine Streitkraft, die noch bei Sinnen sei, ihre Flugabwehr ans Internet anschließen würde, liegt falsch. Tatsächlich bieten die Armeen immer mehr solche Angriffsflächen, da sie ihre Kommunikation und ihre Waffensysteme mit der Führungsebene vernetzen, damit die einzelnen Abteilungen nicht isoliert voneinander agieren.

Auch die deutschen Streitkräfte wollen sich sowohl unter-einander als auch mit NATO-Partnern besser vernetzen – und werden damit anfälliger für Angriffe. Die Bundesregierung gibt zu, dass es praktisch unmöglich sei, sicherheitskritische Anwendungen ausschließlich auf eigens entwickelter, zertifizierter Soft- oder Hardware laufen zu lassen. So werden auch in sensiblen Bereichen teilweise Standard-Betriebssysteme oder Virenschutzprogramme verwendet. Besonders gefährdet sind die Übergänge vom sicheren Bundeswehrnetz zum offenen Internet, zu den Netzen von Bündnispartnern oder zu zivilen Zulieferern. Die CNO hat zwar nicht die Aufgabe, Angriffe auf diese Schnittstellen zu verhindern – dafür ist das "Computer Emergency Response Team" der Bundeswehr in Euskirchen zuständig. Die CNO will allerdings dazu beitragen, Schwachstellen in den eigenen militärischen Netzen zu identifizieren.

Selbst wenn Rechner nicht ans Netz angeschlossen sind, lassen sie sich infizieren. Im Februar 2009 wurde ein derartiger Fall bekannt. Der berüchtigte Wurm "Conficker" konnte Computer der französischen Marine befallen, weil ein Sol- dat ihn über einen USB-Stick eingeschleppt hatte. Die IT-Anlagen mussten mehrere Tage lang ausgeschaltet werden. Auch bei der Bundeswehr waren mehrere Hundert Windows-Rechner infiziert.

Um Manöver wie dieses vor Ort zu lancieren, soll die CNO auch eine mobile Einsatztruppe bekommen. "Sie soll später im Einsatzland aktiv werden, wenn es dafür technische Gründe gibt", sagt Oberst Jarosch. "Etwa wenn vor Ort vornehmlich über WLAN oder ähnliche mobile Übertragungswege kommuniziert wird."

Die Soldaten der CNO kommen größtenteils von den Universitäten der Bundeswehr, haben in der Regel Informatik studiert und sich auf IT-Security spezialisiert. Potenzielle Cyberkrieger sollten einige Qualifikationen mitbringen: "Es gibt eine immense Vielfalt an Schwachstellen in Hard- und Software", sagt Jarosch. "Unsere Soldaten müssen sie gut kennen – ebenso Stealth-Techniken, um ihre Angriffe zu tarnen. Sie müssen im Detail die verschiedenen Betriebssysteme auch in ihren älteren Versionen berücksichtigen, die gängigen Script- und Programmiersprachen sowie Datenbanksysteme beherrschen. Sie müssen wissen, wie Netzwerkkomponenten, Firewalls, Intrusion-Detection-Systeme oder Verschlüsselungsverfahren funktionieren."

Die CNO bildet ihre Mitarbeiter selbst aus. Die Ausbildung dauert zunächst rund ein Jahr, in der sich die Soldaten bereits spezialisieren, es folgen Weiterbildung und Vorbereitung für Einsätze. "Zur Ausbildung gehört auch, die Rechtslage zu kennen", betont Jarosch. "Alle Soldaten müssen genau wissen, was sie dürfen und was nicht."

So genau lässt sich das derzeit allerdings nicht immer entscheiden. Unklar ist beispielsweise, welche Ziele sich Cyber-Einheiten eigentlich vorknöpfen dürfen. Der Völkerrechtler Michael Bothe erklärte in der "Süddeutschen" Zeitung, dass Computersysteme nur dann legitime Ziele seien, wenn sie allein militärischen Zwecken dienen. Denkbar seien jedoch Angriffe auf Energieversorgung oder Telekommunikation, wenn solche Einrichtungen zugleich auch militärischen Zwecken dienen. Genau hier beginnt eine rechtliche Grauzone. Ebenso umstritten ist, ob Einheiten wie die CNO eine neue Rüstungsspirale in Gang setzen. Bislang gibt es keine internationalen Instrumente für eine Rüstungskontrolle im Cyberraum, wie sie für andere Waffen existieren. Die Vereinten Nationen haben bereits dazu Arbeitsgruppen eingerichtet. Vorerst wird die digitale Aufrüstung aber weitergehen.

Das Verteidigungsministerium sieht durchaus das Risiko, dass Cyber-Truppen von anderen Staaten oder Bündnissen als aggressive Aufrüstung verstanden werden. "Gegner sagen, die Angriffsschwelle sei im Cyberraum heruntergesetzt", entgegnet CSU-Verteidigungsexperte Brandl. Ihm sei es allerdings lieber, "Soldaten legen Systeme über den Cyberraum lahm, als eine Raketenabwehrstellung mit Lenkwaffen zu bombardieren". (bsc)