Sicherheit

Die Bundeswehr – Selbstverteidigungsarmee oder digitale Streitkraft?

© Victoria - Fotolia.com
NATO: Bedrohungen durch Cyber-Attacken ist Kernaufgabe

Die NATO erklärte auf ihrem Gipfel in Wales im September 2014 den Umgang mit Bedrohungen durch Cyber-Attacken zu einem Kern ihrer Aufgabe. Die Verteidigung des Cyberspace ist damit zur gemeinsamen Aufgabe der NATO-Alliierten geworden. Im Einzelfall muss dann geklärt werden, ob tatsächlich der Beistandsfall nach Artikel 5 des Nordatlantikvertrages ausgerufen wird. Der Cyberspace ist, ähnlich dem Luft- oder Seeraum, inzwischen als eine operative Domäne der Verteidigungskräfte zu sehen. Besonders in einer Zeit, in der die deutschen Streitkräfte vermehrt durch Negativschlagzeilen auf sich aufmerksam gemacht haben, aus denen ein derzeitiger Bereitschaftsgrad der Streitkräfte von etwa 50 Prozent hervorging, ist es wichtig, strategisch und zukunftsorientiert zu handeln.

Staaten nutzen den Cyberraum

Das Internet ist dabei längst kein Neuland mehr, sondern Gegenwart und Zukunft. Dies gilt, wie Connected cars, Smart Metering, Online-Banking, E-Commerce oder die digitale Bearbeitung von Bürgeranfragen beweisen, nicht nur für Wirtschaft und Gesellschaft. Auch Politik wird im und mit dem Netz gemacht. So gewann Barack Obama 2008 den US-Präsidentschaftswahlkampf auch aufgrund seiner digitalen Kampagne. Viele freiwillige Helfer registrierten sich beim Sozialnetz-Dienst MyBarackObama als Unterstützer und konnten mithilfe dieses Dienstes gezielt dort eingesetzt werden, wo sie gebraucht wurden. Die hohe digitale Präsenz von Barack Obama wurde sein Markenzeichen – und wahlsiegentscheidend.

Doch so wie Wirtschaft, Gesellschaft und Politik das Internet zu nutzen wissen, machen auch Kriminelle von ihm Gebrauch. Laut einer Studie des Center for Strategic and International Studies (CSIS) beläuft sich der durch Cyber-Attacken verursachte Schaden in Deutschland auf ca. 1,6 % des BIP – und damit umgerechnet etwa 42 Milliarden EUR. Indessen nutzen auch  Staaten den Cyberraum massiv, um ihre Ziele durchzusetzen. Stuxnet, einer der wohl bekanntesten Computerwürmer, der in erster Linie auf die Störung des iranischen Nuklearprogramms abzielte, galt unter dem Codenamen „Operation Olympic Games“ als gemeinsame Aktion des US-amerikanischen Geheimdienstes und der Israelis.

Staaten, die die übergreifende Bedeutung der Sicherheit im Internet längst erkannt und zu ihrer Hauptaufgabe gemacht haben, wie Israel oder die USA, stellen beachtliche Summen zum Schutz der staatlichen Netze zu Verfügung. Erst 2014 wurde das amerikanische Verteidigungsbudget für Cyber-Aufgaben um 5 Milliarden USD erhöht, wovon allein 67 Millionen USD dem United States Cyber Command zugutekommen werden. Israel hingegen setzt speziell auf die frühe Rekrutierung und Ausbildung potentieller Cyber-Krieger. Seit sich Kriegsschauplätze in Nahost von der realen auch auf die virtuelle Welt verlagert haben, engagiert sich der Staat bereits im Rahmen schulischer Programme und bietet dort Cyber-Sicherheitsstudien als Teil des Lehrplans an. Die Cyber-Einheit des Militärs dient dabei auch als Sprungbrett für zahlreiche Programmierer und erfolgreiche Firmengründer. Und selbst der sonst als eher wenig modern angesehene Verteidigungsapparat Nordkoreas rüstet IT-bezogen weiter auf. So wurde zuletzt in einem Bericht von Sicherheitsforschern dargelegt, dass die Volksrepublik über 5900 Cyber-Soldaten verfüge. Da das Internet in Nordkorea stark reglementiert und bislang wenig verbreitet ist, arbeiteten diese vor allem über ausländische Büros. Auch das Budget der Volksrepublik China soll sich finanziell in einem ähnlichen Rahmen bewegen wie jenes der USA.

Deutsche Streitkräfte als Selbstverteidigungsarmee

Gemäß der Strategie der Bundesregierung obliegt die Federführung im Bereich Cyber-Sicherheit in Deutschland dem Bundesministerium des Innern (BMI), wodurch das Bundesministerium der Verteidigung (BMVg) in diesem Bereich nur in zweiter Reihe stehen kann. Im Umkehrschluss führt dies allerdings dazu, dass die fünf militärischen Dimensionen nicht mehr allein durch die Bundeswehr verteidigt werden können. Die deutschen Streitkräfte sind damit zu einer Selbstverteidigungsarmee mit gewisser Penetrationskraft im Ausland geworden.

Bereits 2011 war mit den verteidigungspolitischen Richtlinien eine Grundlage für die Neuausrichtung der Bundeswehr gelegt worden. Die Gefährdung des Cyberraums wurde durch die Richtlinien in den Fokus potentieller Bedrohungen gerückt:

Informationsinfrastrukturen gehören heute zu den kritischen Infrastrukturen, ohne die das private und öffentliche Leben zum Stillstand käme. Angriffe darauf können aufgrund ihrer engen Verflechtung zur Destabilisierung auch unseres Staates mit gravierenden Auswirkungen für die nationale Sicherheit führen. […]Die Möglichkeit, „Cyber-Angriffe“ im Nachhinein zu bestreiten, gehört bereits heute zum strategischen Kalkül einer neuen, computergestützten Auseinandersetzung auch zwischen Staaten.

Die verteidigungspolitischen Richtlinien waren damit auch Anstoß, die Tätigkeiten der Bundeswehr im Cyber-Umfeld auszubauen. So wurde bereits 2011 die Abteilung „Informations- und Computernetzwerkoperationen“ beim Kommando Strategische Aufklärung in Gelsdorf bei Bonn angesiedelt. Der Auftrag der Truppe ist es seitdem, die Streitkräfte zu Angriffen über das Internet zu befähigen. Medienberichten zufolge verfügt die Bundeswehr momentan über 60 Cyber-Soldaten. Dies erscheint jedoch im internationalen Vergleich als überaus geringe Zahl: Unlängst beschlossen beispielsweise die USA, ihre Einsatzkräfte bis 2016 auf 6000 Mitarbeiter zu erhöhen. Erschwerend kommt für die Bundeswehr die weit verbreitete Nutzung älterer IT-Systeme ohne aktuell möglichen und notwendigen Schutzstandard, selbst im Bereich des Geheimschutzes, hinzu. Gerade die Abhängigkeit von „Commercial off the Shelf“-Produkten ist dabei kritisch zu sehen.

Beurteilungsfähigkeit von Bedrohungslagen

Gerade die schnelle Wandlungsfähigkeit und das Innovationspotential des Cyberspace stellen die Streitkräfte noch immer vor immense Herausforderungen. Da der Managementfokus bisher vor allem auf den klassischen Projekten der physischen Verteidigungssysteme ruht, mangelt es an Flexibilität und Spielraum. Weiterhin ist festzustellen, dass der Staat seine Beurteilungsfähigkeiten für die aktuelle Bedrohungslage verloren hat. Nicht anders ist zu erklären, dass die IT-Netze zwischen den mehr als 1000 Liegenschaften der Bundeswehr vom britischen Unternehmen Interroute betrieben werden. Bereits im Rahmen der Snowden-Affäre wurde bekannt, dass dieses zu den bedeutendsten Partnern des GCHQ für das Abhören von Glasfasern gehört.

Nun reagiert Verteidigungsministerin von der Leyen und verkündet, nach Ablauf des IT-Projekts Herkules, mit dem 2006 die Erneuerung der Bundeswehr-IT beschlossen wurde, die Geschäftsanteile der bisherigen Public-Private-Partnership übernehmen zu wollen. Das Milliarden-Projekt soll demzufolge in eine In-House-Lösung überführt werden. Als Schritt hin zu mehr Autarkie und dem Aufbau eigener Fähigkeiten ist dies zwar zu begrüßen, doch bleibt fraglich, über wie viele qualifizierte Mitarbeiter das Projekt weiterhin verfügen wird. Oder: Wenn die Bundeswehr jetzt schon mit ihren Aufgaben im digitalen Umfeld überfordert ist, was wird passieren, wenn sie sich noch mehr dieser Themen aufbürdet?

Um ein eigenes Beurteilungsvermögen wieder herzustellen und effiziente Verteidigungs- und Angriffsmöglichkeiten zu entwickeln – und um nicht vor den Cyber-Fähigkeiten anderer Staaten kapitulieren zu müssen – müssen daher Maßnahmen ergriffen werden, die beweisen, dass sich die Bundesrepublik der Bedeutung dieser fünften Dimension der Kriegsführung bewusst ist. Durch die gegenwärtig unzureichende Flexibilität, den mangelnden Managementfokus und die begrenzte Handlungsfähigkeit besteht jedoch die Gefahr, dass die Bundeswehr ihren Anschluss an den Cyberspace verliert. Daher sollte die derzeit durch Verteidigungsministerin von der Leyen angetriebene Neuorientierung der Bundeswehr als immense Chance begriffen werden, um genau dies zu verhindern. Es ist an der Zeit, eine Balance zu finden zwischen autarkem Schutz und zukunftsfähigen Infrastrukturen. Wenn Deutschland zum digitalen Wachstumsland werden will, muss die Bundeswehr dafür jedoch zuerst einmal über ihre gelebte Selbstverteidigungsrolle hinaus wachsen und die derzeitige Situation als Chance verstehen lernen.

Quellen:

BMVg: Verteidigungspolitische Richtlinien (2011).

Center for Strategic and International Studies: Net Losses: Estimating the Global Cost of Cybercrime Economic impact of cybercrime II, (zuletzt aufgerufen am 12.12.2014)

Corrin, Amber: Defense budget routes at least $5B to cyber, (zuletzt aufgerufen am 12.12.2014)

Eggers, Ernst: Es geht um unser Geld – Die teure Verkabelung der Bundeswehr, (zuletzt aufgerufen am 12.12.2014)

Hänßler, Boris: Die deutschen Cyber-Krieger,  (zuletzt aufgerufen am 12.12.2014)

Kalenda, Florian: HP schildert Nordkoreas Cyberwaffen, (zuletzt am 12.12.2014)

Lemel, Sara: Wie Israel seine Cyber-Krieger rekrutiert, (zuletzt am 12.12.2014)

Meister, Andre: IT-Netze der öffentlichen Verwaltung: GCHQ-Partner Interoute betreibt Glasfasern für Bundeswehr in Deutschland,  (zuletzt aufgerufen am 12.12.2014)

Nakashima, Ellen: U.S. cyberwarfare force to grow significantly, defense secretary says, (zuletzt aufgerufen am 12.12.2014)