Schrift:
Ansicht Home:
Politik

Bundeswehr

Wie weit dürfen deutsche Cyberkrieger gehen?

Die Anzeigen hängen überall: Die Bundeswehr sucht derzeit intensiv nach IT-Experten. Doch die Rekrutierung neuer Cyberkämpfer läuft schleppend - und der Krieg im Netz wirft unangenehme Fragen auf.

DPA

Ursula von der Leyen (CDU), Bundesverteidigungsministerin, beim Cyberabwehrzentrum der Nato (2015)

Mittwoch, 05.04.2017   16:53 Uhr

Ursula von der Leyen (CDU) leitet heute offiziell eine neue Phase der Verteidigung Deutschlands ein: Sie eröffnet die Dienststelle des Kommandos Cyber- und Informationsraum - eine Cybertruppe, die Deutschland und die Bundeswehr vor Hackerangriffen schützen und womöglich irgendwann selbst welche durchführen soll.

Die Bundeswehr verfügt, wie die meisten Armeen, bislang über Land-, Luft- und Seestreitkräfte. Nun also auch über ein eigenes Cyberkommando, mit Sitz in Bonn.

Lesen Sie hier die wichtigsten Fragen und Antworten zur neuen Teilstreitkraft, ihren Aufgaben und möglichen Problemen:

Wer kämpft in der Cyberarmee?

DPA

Software-Entwickler der Bundeswehr (Symbolbild)

Die neue Truppe ist ein Prestigeprojekt der Ministerin, sie soll üppig ausgestattet sein: 13.500 Soldatinnen und Soldaten und zusätzlich 1500 zivile Mitarbeiter, das ist das Fernziel bis 2021. Die Rekrutierung läuft allerdings langsam, man könnte auch sagen, schleppend: Zum Start gehören der Truppe zunächst nur 260 Soldaten an.

Computerspezialisten sind auf dem Arbeitsmarkt begehrt, die Bundeswehr konkurriert mit der globalen freien Wirtschaft um Fachkräfte. Darum wirbt von der Leyens Haus in Städten und Medien (auch auf SPIEGEL ONLINE) mit dem Aufruf, Deutschlands Freiheit werde "auch im Cyberraum verteidigt" und offeriert die "Karriere.zip".

Bundeswehr

Schleppende Rekrutierung: Werbeanzeigen der Bundeswehr für "Cyberabwehrkräfte"

Bisher sind IT-Fähigkeiten innerhalb der Bundeswehr verteilt. Eines der Zentren existiert bislang in Euskirchen bei Köln. Dort überwachen 40 Experten des "Computer Emergency Response Teams" die Infrastruktur der Truppe, suchen Schadsoftware. Angreifen aber durften sie bisher nicht.

DPA

Wehrbeauftragter Bartels (l.)

Der Wehrbeauftragte Hans-Peter Bartels (SPD) mahnte an, die "Personalbedürfnisse" des neuen Cyberkommandos dürften nicht "den Rest der Bundeswehr kannibalisieren". Auch alle anderen Teilstreitkräfte brauchten weiter IT-Spezialisten.

Nur Verteidigung - oder auch Attacke?

Vor allem sollen die mehreren Tausend IT-Spezialisten Waffensysteme und Computernetze der Bundeswehr gegen Hackerattacken verteidigen. Der Leiter des Cyberkommandos, General Ludwig Leinhos, sagte kurz vor dem offiziellen Start, allein in den ersten neun Wochen des Jahres seien die Bundeswehrrechner mehr als 284.000 Mal Ziel von Cyberattacken gewesen.

NATO

Cyberkommandeur General Ludwig Leinhos mit dem früheren Nato-Generalsekretär Rasmussen

Was etwa bei einem Großangriff auf die deutschen Stromverteilerzentren geschehen könnte, erläuterte jüngst Cybersicherheitsexperte Andreas Könen vom Bundesinnenministerium. In einem solchen Fall gehe es zunächst vor allem um Schadensbegrenzung. Als "allerletzter Schritt" müsse man aber auch offensiv in der Lage sein, "solch einen Server oder mehrere Server dann abzuschalten". Legal sei das aber bislang nicht möglich, für einen Gegenangriff fehle deutschen Behörden der rechtliche Rahmen.

DPA

Passwort eingeben mit Handschuhen (Symbolbild)

In Auslandseinsätzen soll es Auftrag der Truppe sein, die Kommunikationskanäle des Gegners zu überwachen und zu stören. Ein mögliches Szenario: Zunächst forschen die Soldaten den Feind im Internet aus und hören ab. Dann könnte die Kommunikation des Gegners blockiert werden. Ein so isolierter Feind wäre dann im echten Kampf ein leichteres Ziel, erklärte eine Staatssekretärin des Ministeriums bei einem Pressetermin.

Auch wenn es juristische Vorbehalte gibt: Mindestens einmal sind die Bundeswehrhacker im Ausland bereits verdeckt aktiv gewesen. Im Herbst 2015 beschafften Cyberkrieger auf Bitten des Krisenstabs Telefondaten aus Afghanistan, um einen komplizierten Geiselfall um eine entführte Entwicklungshelferin zu lösen. Das gilt als erster Einsatz dieser Art, obwohl die Bundeswehr bis zum Sommer 2016 betonte, bislang übe man den Ernstfall nur in vom Internet getrennten Netzwerken.

Wo sind die Grenzen?

DPA

Deutscher Bundestag

Bewaffnete Einsätze der Bundeswehr im Ausland müssen vom Bundestag beschlossen und nach Ablauf ihrer Dauer - meist ein Jahr - verlängert werden. Die Regeln dafür stehen im Parlamentsbeteiligungsgesetz. Das bezieht sich aber darauf, dass Menschen im Ausland mit realen Waffen operieren. Ob das Gesetz für Cybereinsätze geeignet ist, ist strittig.

Wehrbeauftragter Bartels fordert auch für die Einsätze der Cybertruppe die ausdrückliche Zustimmung des Bundestages. "Jede offensive Maßnahme unserer im Grundgesetz verankerten Parlamentsarmee Bundeswehr braucht ein ausdrückliches Mandat des Bundestages", sagte Bartels der "Neuen Osnabrücker Zeitung". Diese Regel müsse nicht nur für militärische Angriffe, sondern auch für virtuelle Attacken auf das Datennetz eines Gegners gelten.

Eine zusätzliche Hürde setzt das Völkerrecht: Im Jugoslawienkrieg der Nato gegen Serbien unter Präsident Slobodan Milosevic wurde die Flugabwehr des Landes mittels Computerviren massiv gestört. Darum galt der Konflikt von 1999 manchen auch als erster Cyberkrieg.

REUTERS

Eine Kaserne der jugoslawischen Armee, zerstört von Nato-Bomben, 1999

Rechtsexperten des US-Verteidigungsministeriums hatten gewarnt, eine gezielte Cyberattacke gegen lebenswichtige Infrastruktur könnte ein Kriegsverbrechen darstellen. Also wurden Telefon- und Stromnetze in Milosevics Restjugoslawien damals einzeln und konventionell mit Bomben zerstört.

cht/Reuters/dpa

insgesamt 26 Beiträge
Nania 05.04.2017
1.
Habe neulich noch mit jemandem über das Thema geredet. Dabei ging es vor allem um die Frage, weshalb die Bundeswehr eigentlich kein geeignetes Personal findet und die Frage ist einfach zu beantworten: die Leute, die qualifiziert [...]
Habe neulich noch mit jemandem über das Thema geredet. Dabei ging es vor allem um die Frage, weshalb die Bundeswehr eigentlich kein geeignetes Personal findet und die Frage ist einfach zu beantworten: die Leute, die qualifiziert sind für einen solchen Job bekommen in der freien Wirtschaft deutlich mehr und müssen zudem nicht für das ungeliebte Militär arbeiten. (Besagter Bekannter ist selbst studierter ITler und meinte, er kenne kaum einen Kommilitonen, der der Bundeswehr gegenüber positiv eingestellt sei).
JaIchBinEs 05.04.2017
2. Cyberkampfstrategie
Das Betätigungs- und Persönlichkeits-Profil von Hackern wird mit dem Arbeitzeit- und Disziplinar-Modell der Bundeswehr nicht kompatibel sein. Außerdem sind Lösungen komplexer Virenszenarien nicht auf Befehl abruf- oder [...]
Das Betätigungs- und Persönlichkeits-Profil von Hackern wird mit dem Arbeitzeit- und Disziplinar-Modell der Bundeswehr nicht kompatibel sein. Außerdem sind Lösungen komplexer Virenszenarien nicht auf Befehl abruf- oder planbar wie die waffentechnische Abwehr eines spontan angreifenden Kampfobjektes. Als Militärstratege würde ich die Vernetzung und Abhängigkeit von der gloablen Stromversorgung auf ein Minimum reduzieren und auf autarke intelligente Systeme setzen.
mps58 05.04.2017
3. Zustimmung Bundestag
Es ist wirklich lächerlich, jede Cyberoperation durch den Bundestag zu ziehen. Gerade hier ist eine schnelle Gegenmaßnahme gefragt, und nicht erst eine Reaktion nach der Sommerpause des Bundestags. Und dann sind da auch noch die [...]
Es ist wirklich lächerlich, jede Cyberoperation durch den Bundestag zu ziehen. Gerade hier ist eine schnelle Gegenmaßnahme gefragt, und nicht erst eine Reaktion nach der Sommerpause des Bundestags. Und dann sind da auch noch die Abgeordneten der Partei, welche im ehemaligen russischen Machtgebiet auf deutschem Boden immer noch ihre meisten Wählerstimmen rekrutiert, und bei solchen Dingen mit der Geheimhaltung vielleicht in einen Gewissenskonflikt gerät.
Kurt2.1 05.04.2017
4. #0
Wo sollte Respekt und wo sollte ein guter Ruf herkommen, wenn es doch chic ist, in einem unseligen Satz Mörder und die eigenen Soldaten auf eine Stufe stellen. Selbst Politiker reden so daher. Solange dies so ist, wird die BW [...]
Wo sollte Respekt und wo sollte ein guter Ruf herkommen, wenn es doch chic ist, in einem unseligen Satz Mörder und die eigenen Soldaten auf eine Stufe stellen. Selbst Politiker reden so daher. Solange dies so ist, wird die BW wohl nicht nur in der IT-Branche nicht gut angesehen sein. Es gibt reichlich Leute bei der BW, die ein Studium abgeschlossen haben und trotzdem bei der BW sind, obwohl sie woanders auch mehr verdienen könnten. Es könnte auch sein, dass man sich verpflichtet, auf einer BW Uni studiert und anschließend immer noch viel verdient. Nehmen Sie z.B. Piloten. Es gibt reichlich zivile Piloten, die alle von der BW kommen und dort ausgebildet wurden.
lollopa1 05.04.2017
5. kein guter Artikel SPON!
Wer selber in der IT arbeitet bekommt beim lesen dieses Artikels stellenweise Lachkrämpfe. Habe bis 2015 selber im BMVg in Bonn im Rechenzentrum gesessen und gesehen wer da was tat, der externe Dienstleister BWI-Systeme, eine [...]
Wer selber in der IT arbeitet bekommt beim lesen dieses Artikels stellenweise Lachkrämpfe. Habe bis 2015 selber im BMVg in Bonn im Rechenzentrum gesessen und gesehen wer da was tat, der externe Dienstleister BWI-Systeme, eine handvoll zivile Angestellte des Bundes gab es auch noch. Der Aufbau dieses Cyberabwehrzentrums ist schon seit Jahren ein Thema, es ist nur nicht vernünftig durchdacht, niemand hat bis jetzt ein vernünftiges Konzept für den Aufbau und Struktur dieser Abteilung gesehen, noch wurden externe Profis dafür zu Rat geholt. Die gibt es nämlich, in der freien Wirtschaft. Schaut euch mal bei internationalen Banken um wie die Ihre Infrastruktur sichern, da kann es kosten was es will, wenn eine Bank 2 Tage vom Markt ist, dann kann sie sofort einpacken und macht nicht mehr auf. Und Geld wird Flinten-Uschi unbegrenzt nicht ausgeben dürfen. Dann kommt noch die AZO hinzu, nicht mehr als 10 STunden, max 48 Stunden Woche, und 11 STunden Ruhezeit müssen auch eingehalten werden. Welcher hochqualifizierte ITler macht das mit? Und dann zum Gehalt des Öffentlichen Dienstes. Hinzu kommt dann noch die dafür notwendige Sicherheitsüberprüfung, ich denke die Ü3 wird da angesagt sein, und jeder der das mal über sich ergehen lassen musste wird wissen worüber ich rede, sein innerstes nach aussen kehren, intime Sachen fremden Menschen gegenüber freigeben(MAD+Verfassungsschutz), die überprüfen auch die Freunde, die Kontenbewegungen etc., das macht keiner gerne mit. Und daher wird das auch so krachend scheitern wie die Drohne und der A400.........

Verwandte Artikel

Artikel

© SPIEGEL ONLINE 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH
TOP