zurück zum Artikel

Die deutschen Cyber-Krieger

Boris Hänßler

Die Bundeswehr beschäftigt rund 60 Soldaten, die gezielte Angriffe auf Drohnen und andere elektronische Ziele durchführen sollen. Unser Autor hat die Zentrale für die neue Kriegsführung besucht.

Die Bundeswehr beschäftigt rund 60 Soldaten, die gezielte Angriffe auf Drohnen und andere elektronische Ziele durchführen sollen. Unser Autor hat die Zentrale für die neue Kriegsführung besucht.

Man stelle sich folgendes Szenario vor: Die Streitkräfte eines Staates schicken eine Aufklärungsdrohne los, um feindliche Stellungen auszuspionieren. Die Drohne entdeckt ein Luftabwehrsystem und übermittelt dessen Koordinaten an die Armeeführung. Diese entscheidet, eine Lenkrakete auf das Ziel abzufeuern. Doch der Gegner ist vorbereitet: Er beschäftigt Hacker, die den Datenverkehr der Drohne manipulieren. Die Rakete wird mit falschen Koordinaten gefüttert und explodiert über einer unbewohnten Gegend.

Bislang sind solche Manipulationen von Lenkwaffen nicht bekannt, doch unrealistisch sind sie nicht. Iranischen Soldaten ist es bereits 2011 gelungen, sich in eine Aufklärungsdrohne der USA einzuhacken und diese zum Landen zu bringen. Um sich gegen solche Angriffe zu schützen und selbst Cyber-Attacken reiten zu können, hat die Bundeswehr 2011 eine spezielle Einheit aufgestellt. Sie heißt "Computer Netzwerk Operationen" (CNO).

Technology Review durfte das deutsche Cyberwar-Zentrum besuchen. Es befindet sich im 25000-Einwohner-Städtchen Rheinbach, wenige Kilometer südwestlich von Bonn. Es gibt einen Stadtpark mit Brunnen, Teich und Abenteuerspielplatz, daneben ein Freizeit-Erlebnisbad mit Sauna. Wer mit seinen Kindern am Parkeingang aus dem Auto steigt, erblickt auf der anderen Straßenseite einen Waldabschnitt, der von Stacheldraht umzäunt ist. Hinter diesem Zaun können neue Waffen zum Einsatz kommen, ohne dass jemand etwas davon bemerkt.

Am Eingangstor der Tomburg-Kaserne holt mich ein junger Soldat ab. Als er nach Rheinbach kam, sei er überrascht gewesen, wie modern hier alles aussieht, sagt er. Hier wird das Führungsinformationssystem aufgebaut, über das die deutschen Streitkräfte in Zukunft kommunizieren sollen. Es lag deshalb nahe, auch die Cybertruppe in Rheinbach anzusiedeln.

Der Soldat führt mich an einer kleinen Kapelle vorbei zu einem dreistöckigen Bürogebäude. Auf Hightech deutet lediglich ein Chipkarten-Scanner am Eingang hin. An einer Glastür bittet ein Schild um Ruhe. Dahinter befinden sich Büroräume und das Computerlabor. Alle Arbeitsplätze sind dort wie in einem Klassenzimmer nach vorn gerichtet, zu einem großen Bildschirm hin. Betreten darf ich den Raum nicht, hier wird gerade ein Angriff simuliert. Oberst Otto Jarosch, gelernter Elektrotechniker und Leiter der CNO, empfängt mich stattdessen in einem nüchternen Besprechungsraum.

Jarosch erklärt, die CNO sei nicht mit der NSA vergleichbar – sie könne nichts ohne politische Billigung unternehmen. "Wir haben keine Sonderrechte", versichert Jarosch. In ein fremdes System einhacken darf sich die Cybertruppe nur mit Genehmigung des Verteidigungsministeriums und im Rahmen eines offiziellen Bundeswehreinsatzes. Dem gehe eine rechtliche und technische Bewertung voraus wie beim Einsatz anderer Waffensysteme. Erst dann gilt Hacken als legitime Waffe. Noch allerdings scheint sich die Bundesregierung nicht einig zu sein, welche Priorität sie der CNO einräumen soll. Hans-Peter Bartels etwa sitzt für die SPD im Verteidigungsausschuss.

Für ihn ist Cyberwar derzeit kein Hauptthema der deutschen Sicherheitspolitik: "Die Gefahren, die etwa von islamistischen Gruppen ausgehen, bedürfen einer höheren Aufmerksamkeit. Ich sehe nicht, dass wir die CNO auf Weltniveau heben und etwa mit den US-Streitkräften konkurrieren müssen." Reinhard Brandl, der für die CSU im Verteidigungsausschuss sitzt, sieht das anders: "Viel kleiner als die CNO geht es eigentlich nicht. Wir haben eine Basisbefähigung geschaffen – das ist ein Anfang, aber ich denke, dass das Thema an Bedeutung gewinnt und die CNO ausgebaut werden muss."

Auch wenn sie bisher noch keinen Einsatz durchführte, in Rheinbach bereiten sich ihre rund 60 Mitarbeiter akribisch auf den Ernstfall vor. "Die CNO nutzt zunächst offen zugängliche Quellen", beschreibt Jarosch das Vorgehen. Dazu gehören etwa Informationen darüber, welche IT-Infrastruktur es in einem Einsatzgebiet gibt und wie sie vom Militär, von Terroristen oder paramilitärischen Einheiten genutzt wird. Die Soldaten versuchen dann im eigenen IT-Labor, die Schwachstellen dieser Systeme herauszuarbeiten. Sobald sie eine Sicherheitslücke identifiziert haben, suchen sie nach einem Weg, ins Netz des Gegners einzudringen und sich dort einzurichten. Im Grunde unterscheidet sich ihre Strategie wenig von der ziviler Hacker.

Dass sie lieber von "Cyberspace" statt vom Internet sprechen, hat einen Grund: Es geht nicht nur um Computernetze, sondern um alle Arten von elektronischer Informationsverarbeitung zu Lande, zu Wasser und in der Luft. Als die CNO dem Verteidigungsausschuss ihre Arbeit vorstellte, zeigte sie dies anhand eines einfachen Beispiels: Die Bundeswehr-Hacker legten ein Flugabwehrsystem durch einen gezielten Angriff lahm, um die eigenen Flugzeuge zu schützen. Wer glaubt, dass keine Streitkraft, die noch bei Sinnen sei, ihre Flugabwehr ans Internet anschließen würde, liegt falsch. Tatsächlich bieten die Armeen immer mehr solche Angriffsflächen, da sie ihre Kommunikation und ihre Waffensysteme mit der Führungsebene vernetzen, damit die einzelnen Abteilungen nicht isoliert voneinander agieren.

Auch die deutschen Streitkräfte wollen sich sowohl unter-einander als auch mit NATO-Partnern besser vernetzen – und werden damit anfälliger für Angriffe. Die Bundesregierung gibt zu, dass es praktisch unmöglich sei, sicherheitskritische Anwendungen ausschließlich auf eigens entwickelter, zertifizierter Soft- oder Hardware laufen zu lassen. So werden auch in sensiblen Bereichen teilweise Standard-Betriebssysteme oder Virenschutzprogramme verwendet. Besonders gefährdet sind die Übergänge vom sicheren Bundeswehrnetz zum offenen Internet, zu den Netzen von Bündnispartnern oder zu zivilen Zulieferern. Die CNO hat zwar nicht die Aufgabe, Angriffe auf diese Schnittstellen zu verhindern – dafür ist das "Computer Emergency Response Team" der Bundeswehr in Euskirchen zuständig. Die CNO will allerdings dazu beitragen, Schwachstellen in den eigenen militärischen Netzen zu identifizieren.

Selbst wenn Rechner nicht ans Netz angeschlossen sind, lassen sie sich infizieren. Im Februar 2009 wurde ein derartiger Fall bekannt. Der berüchtigte Wurm "Conficker" konnte Computer der französischen Marine befallen, weil ein Sol- dat ihn über einen USB-Stick eingeschleppt hatte. Die IT-Anlagen mussten mehrere Tage lang ausgeschaltet werden. Auch bei der Bundeswehr waren mehrere Hundert Windows-Rechner infiziert.

Um Manöver wie dieses vor Ort zu lancieren, soll die CNO auch eine mobile Einsatztruppe bekommen. "Sie soll später im Einsatzland aktiv werden, wenn es dafür technische Gründe gibt", sagt Oberst Jarosch. "Etwa wenn vor Ort vornehmlich über WLAN oder ähnliche mobile Übertragungswege kommuniziert wird."

Die Soldaten der CNO kommen größtenteils von den Universitäten der Bundeswehr, haben in der Regel Informatik studiert und sich auf IT-Security spezialisiert. Potenzielle Cyberkrieger sollten einige Qualifikationen mitbringen: "Es gibt eine immense Vielfalt an Schwachstellen in Hard- und Software", sagt Jarosch. "Unsere Soldaten müssen sie gut kennen – ebenso Stealth-Techniken, um ihre Angriffe zu tarnen. Sie müssen im Detail die verschiedenen Betriebssysteme auch in ihren älteren Versionen berücksichtigen, die gängigen Script- und Programmiersprachen sowie Datenbanksysteme beherrschen. Sie müssen wissen, wie Netzwerkkomponenten, Firewalls, Intrusion-Detection-Systeme oder Verschlüsselungsverfahren funktionieren."

Die CNO bildet ihre Mitarbeiter selbst aus. Die Ausbildung dauert zunächst rund ein Jahr, in der sich die Soldaten bereits spezialisieren, es folgen Weiterbildung und Vorbereitung für Einsätze. "Zur Ausbildung gehört auch, die Rechtslage zu kennen", betont Jarosch. "Alle Soldaten müssen genau wissen, was sie dürfen und was nicht."

So genau lässt sich das derzeit allerdings nicht immer entscheiden. Unklar ist beispielsweise, welche Ziele sich Cyber-Einheiten eigentlich vorknöpfen dürfen. Der Völkerrechtler Michael Bothe erklärte in der "Süddeutschen" Zeitung, dass Computersysteme nur dann legitime Ziele seien, wenn sie allein militärischen Zwecken dienen. Denkbar seien jedoch Angriffe auf Energieversorgung oder Telekommunikation, wenn solche Einrichtungen zugleich auch militärischen Zwecken dienen. Genau hier beginnt eine rechtliche Grauzone. Ebenso umstritten ist, ob Einheiten wie die CNO eine neue Rüstungsspirale in Gang setzen. Bislang gibt es keine internationalen Instrumente für eine Rüstungskontrolle im Cyberraum, wie sie für andere Waffen existieren. Die Vereinten Nationen haben bereits dazu Arbeitsgruppen eingerichtet. Vorerst wird die digitale Aufrüstung aber weitergehen.

Das Verteidigungsministerium sieht durchaus das Risiko, dass Cyber-Truppen von anderen Staaten oder Bündnissen als aggressive Aufrüstung verstanden werden. "Gegner sagen, die Angriffsschwelle sei im Cyberraum heruntergesetzt", entgegnet CSU-Verteidigungsexperte Brandl. Ihm sei es allerdings lieber, "Soldaten legen Systeme über den Cyberraum lahm, als eine Raketenabwehrstellung mit Lenkwaffen zu bombardieren". (bsc [1])


URL dieses Artikels:
https://www.heise.de/-2192518

Links in diesem Artikel:
[1] mailto:bsc@heise.de