CyberwarDer Feind in meinem Computer

Die Bundeswehr rüstet sich für den Cyberwar. Das ist nicht nur eine Herausforderung für das Militär, sondern auch für die Politik. von Robert Birnbaum und Michael Schmidt

Es ist ein sechsseitiges Papier, das es in sich hat: Das Schreiben des Ministeriums zur Unterrichtung der Mitglieder des Verteidigungsausschusses, das voraussichtlich in der kommenden Woche eben dort debattiert wird, enthält viel Bekanntes, aber auch eine Botschaft, die manchen irritiert. Die Bundeswehr ist nicht nur mit der Abwehr gegnerischer Attacken im Internet befasst.

Sie bereitet sich seit Jahren auch darauf vor, selbst anzugreifen. Inzwischen ist sie zu solchen Attacken auch in der Lage : "Eine Anfangsbefähigung zum Wirken in gegnerischen Netzwerken wurde erreicht", heißt es in dem Bericht mit der Überschrift "Cyber-Warfare". Zu Übungszwecken würden "Simulationen in einer abgeschlossenen Laborumgebung" durchgeführt.

Anzeige

Dabei ist allen Beteiligten klar, dass die Unterscheidung zwischen defensiv und offensiv, zwischen der Fähigkeit sich zu verteidigen und der Fähigkeit anzugreifen, im Virtuellen noch schwieriger ist als ohnehin schon. Politisch nicht ganz ohne ist allerdings der Umstand, dass die Bundesregierung in ihrer Antwort auf eine Anfrage der Linkspartei im Oktober 2010 erklärte : "Weder wird innerhalb der Bundeswehr Schadsoftware entwickelt noch wurde und wird von der Bundeswehr Schadsoftware gegen Ziele im Ausland angewendet." Es darf als fraglich gelten, ob es zum Wirken in gegnerischen Netzwerken nicht genau eine solche Schadsoftware braucht.

Was Verteidigungspolitiker sagen

Der Grünen-Politiker Omid Nouripour will vor allem zweierlei wissen: Welche Fähigkeiten wurden in der Vergangenheit und welche werden für die Zukunft angestrebt? Und wie ist die Bundeswehr auf die Idee gekommen, eine Abteilung Cyberattacke aufzubauen: "Welches Bedrohungsszenario hat sie dazu verleitet?", fragt Nouripour im Gespräch mit dem Tagesspiegel. SPD-Wehrexperte Rainer Arnold warnt vor einer rechtlichen Grauzone, wenn die Bundeswehr "strukturell ähnlich wie die Nachrichtendienste arbeitet, aber nicht ähnlich wie die Nachrichtendienste kontrolliert wird".

Arnold fordert Transparenz und politische Kontrolle: "Selbstverständlich muss die Bundeswehr in der Lage sein, ihre eigenen Systeme zu schützen und im Rahmen von Konflikten auch gegnerische Systeme anzugreifen – aber genauso selbstverständlich gilt auch in diesem Fall der Parlamentsvorbehalt: Alle Aktionen dürfen nur im Rahmen eines bestehenden Mandats stattfinden", ansonsten habe jeder Angriff als "grob rechtswidrig" zu gelten, sagt Arnold mit Verweis auf das Grundgesetz. Auch der CDU /CSU-Obmann im Ausschuss, Ernst-Reinhard Beck, meinte, es könnten für das Parlament möglicherweise "ähnliche Mitwirkungskriterien gelten wie für andere Einsätze".

Wie relevant das Problem ist

Der Cyberspace gilt inzwischen nach Land, Luft, See und Weltraum als fünfter potenzieller Kriegsschauplatz . Die lebenswichtige Infrastruktur moderner Staaten hängt in immer größerem Maße von Online-Netzwerken ab. Würden sie lahmgelegt, könnte das gesamte öffentliche Leben zum Stillstand kommen. Betroffen wären das Transportwesen, die Versorgung mit Elektrizität, Wasser und Gas, das zivile und militärische Kommunikationssystem, der Eisenbahn- und Flugverkehr. Chemiewerke könnten explodieren, Satelliten würden aus ihrer Umlaufbahn trudeln, Börsen und Banken müssten schließen. Das GPS-System fiele aus, Navigationssysteme erblindeten. An die 150 Staaten arbeiten deshalb inzwischen an Schutzprogrammen. Das Pentagon gibt jährlich eine halbe Milliarde Dollar dafür aus, das neue US Cyber Command zählt 10.000 Mitarbeiter.

Was die Nato macht  

Seit dem Gipfel von Bukarest 2008 steht "Cyber Defence" amtlich auch auf der Agenda des Bündnisses. Im Nato-Hauptquartier Shape bei Brüssel ist inzwischen eine Abwehrabteilung aufgebaut, die zum Jahresende auf 180 Mann anwachsen soll. Dann sollen auch mobile Einsatzteams voll einsatzbereit sein, die Nato-Staaten anfordern können, um Cyberangriffen zu trotzen.

Leserkommentare
    • Otto2
    • 07. Juni 2012 12:00 Uhr

    1. Das Komische an dieser Nachricht (und auch an diesem Artikel) ist, das so getan wird, als komme das alles erst auf uns zu.
    2. Welche Methoden eine Regierung oder eine politische Partei bei der Machtsicherung anwenden, hängt von dem Maß (oder dem vermeintlichen Ausmaß) ihrer Bedrohung durch politische Gegner ab. Ach ja, natürlich auch noch von den zur Verfügung stehenden (technischen) Mitteln.
    Darauf sollte man sich einstellen!

    Eine Leserempfehlung
  1. während sich SPD und Grüne diesmal klar positionieren, eiert die CDU wieder rum.
    "Auch der CDU/CSU-Obmann im Ausschuss, Ernst-Reinhard Beck, meinte, es könnten für das Parlament möglicherweise "ähnliche Mitwirkungskriterien gelten wie für andere Einsätze"."

    "könnten möglicherweise mitwirkungskriterien gelten"
    gerade angesichts der im artikel beschriebenen konsequenzen des cyberkriegs müssen diese kriterien gelten.

    für herrn Beck ist cyberkrieg anscheinend eine saubere sache - ähnlich des drohnenkriegs. zumindest dann wenn man die realen opfer eines solchen telespiels ausblendet.

  2. ...auch folgende:
    Was legitimiert uns Atomanlagen im Iran anzugreifen, welche eine Anreicherung auf 20% bewerkstelligen, was laut internationalem Atomwaffensperrvertrag, dem Iran zugestanden wird?

    Nur die Angst, dass sie höher anreichern könnten, wofuer es keine Beseise gibt...ist das legitim!?

    Eine Leserempfehlung
  3. nur viel Glück wünschen, besonders wenn man die qualifizierten Mitarbeiter im restlichen ÖD/BW sieht. Die meisten die in dem Bereich gut sind , dürften nicht ÖD/BW kompatibel sein, denn Selbstsändigkeit, Fachwissen (nein gute Abschlussnoten Uni/FH sind nicht gleichbedeutend mit Wissen), haben eine eigene Meinung und sind meist auch opinionated, dass passt nicht zusammen.

  4. eine quasi militante Partei?

  5. Also stehen die Bomben bereits in den Ländern schon rum, sie müssten nur über Internet quasi ferngezündet werden.

    Ich bezweifle jedoch dass solche kritischen Orte wie Chemiewerke, Atomkraftwerke usw. überhaupt an das Internet „normal“ angeschlossen sind. Warum auch, diese Stellen funktionierten noch vor wenigen Jahren ganz gut auch ohne Internet.

    Von daher betrachte ich das im Artikel aufgezeigte Szenario möglicher Angriffsziele und damit verursachter Schäden als überdramatisiert.

    Da das Thema nun öffentlich diskutiert wird, schließt ja nicht aus, dass schon lange intern darüber nachgedacht wurde und entsprechende Vorkehrungen getroffen wurden.

    Verantwortliche die diese Vorkehrungen mangels Überblick oder der Kosten wegen versäumten, oder erst jetzt auf die öffentliche Diskussion reagieren, haben wohl den falschen Beruf gewählt, sollten was anders machen und anderen mit dem nötigen Durchblick den Job machen lassen.

    Eine Leserempfehlung
    Reaktionen auf diesen Kommentar anzeigen

    würde ich mich nicht verlassen.
    Wenn selbst Anreicherungsanlagen im Iran getroffen werden können, spricht das eigentlich Bände.

    Heute funktioniert nichts ohne Computer, die Steuerung von Anlagen über Rechner (remote) ist etwas ganz normales, und solange derartige Netzwerke nicht gänzlich und 100%ig, also Hardware-technisch von sämtlichen Netzen außerhalb getrennt sind, gibt es auch Wege.

    Die Alternative wäre die Entwicklung eigener Switch- und Routing-Technik, mit anschließender Erschießung der Mitarbeiter, und selbst das ist von gewissen Unsicherheitsfaktoren überlagert.

    • Mejan
    • 07. Juni 2012 12:38 Uhr

    Werden neue Geschäftsfelder erfolgreich gesucht und gefunden.

    via ZEIT ONLINE plus App

  6. würde ich mich nicht verlassen.
    Wenn selbst Anreicherungsanlagen im Iran getroffen werden können, spricht das eigentlich Bände.

    Heute funktioniert nichts ohne Computer, die Steuerung von Anlagen über Rechner (remote) ist etwas ganz normales, und solange derartige Netzwerke nicht gänzlich und 100%ig, also Hardware-technisch von sämtlichen Netzen außerhalb getrennt sind, gibt es auch Wege.

    Die Alternative wäre die Entwicklung eigener Switch- und Routing-Technik, mit anschließender Erschießung der Mitarbeiter, und selbst das ist von gewissen Unsicherheitsfaktoren überlagert.

    Reaktionen auf diesen Kommentar anzeigen
    • jangxx
    • 07. Juni 2012 15:19 Uhr

    aber wie du selbst schon angemerkt hast, werde auch solche Anlagen von Computern gesteuert. Im Fall von Stuxnet wurde (erfolgreich) darauf gehofft, dass der PC eines Arbeiters inifziert wird und der Virus dann über USB-Sticks oder anderen Medien in die Anlagen gelangt.
    Nur weil eine Anlage nicht ans Internet angeschlossen ist, ist sie nicht von der Welt abgeschnitten...

Bitte melden Sie sich an, um zu kommentieren

  • Artikel Auf einer Seite lesen
  • Schlagworte Computer | Bundesregierung | CDU | Omid Nouripour | Allianz | Bundeswehr
Service