Bundeswehr soll sich mit einem Cyberkommando zum Cyberwar formieren
- Bundeswehr soll sich mit einem Cyberkommando zum Cyberwar formieren
- Wann darf oder muss man "zurückschießen"?
- Auf einer Seite lesen
Gefragt ist nicht nur Verteidigung, sondern man will auch Angriffskapazitäten, riskant ist, dass Angreifer kaum ausgemacht werden können und das Recht auf Selbstverteidigung im Cyberspace ungeklärt ist
Alle Staaten, die es sich leisten können, rüsten für den drohenden Krieg im Cyberspace, zumal gerade die hoch entwickelten Länder in allen Bereichen, inklusive der militärischen Kapazitäten, immer abhängiger vom Funktionieren der digitalen Infrastruktur und der Netzwerke werden. Neuerdings hat sich auch die Bundeswehr entschlossen, die bereits bestehenden Einheiten in einem Kommando bündeln zu wollen, wie dies etwa das Pentagon schon vor Jahren gemacht hat, nachdem man den Cyberspace als weiteres und eigenständiges Kampffeld zu den traditionellen Räumen Land, See, Luft und Weltraum hinzugefügt hat und überhaupt die netzbasierte Kampfführung zentral wurde.
Am Donnerstag wird Verteidigungsministerin von der Leyen auf einer Bundeswehrveranstaltung, einem "Experten-Workshop" über "Perspektiven der Cybersicherheit", im Rahmen der Erstellung eines neuen Weißbuches über den Cyberwar sprechen. Sie hatte schon mal angekündigt, dass die "Abwehrfähigkeit im Cyber-Bereich" aufgebaut werden müsse und dabei das Zusammenwirken zwischen Wirtschaft und Sicherheitspolitik wichtig sei. Jetzt heißt es nicht weniger allgemein: "Cyber-Attacken auf Wirtschaft und Staat in Deutschland werden künftig an Zahl und Stärke deutlich zunehmen. Als hoch entwickeltes und technisiertes Land ist Deutschland für Angreifer ein lohnendes Ziel. Wir müssen uns noch viel besser gegen diese neue Bedrohung wappnen. Der Bundeswehr kommt dabei eine wichtige Rolle zu, um im engen Schulterschluss mit anderen Institutionen einen Schutz gegen Cyber-Angriffe von außen zu gewährleisten. " Wahrscheinlich auch dazu, neben der eingegangenen Verpflichtung, die Rüstungsausgaben auf 2 Prozent des BIP zu erhöhen, soll der Wehretat 2016 auf 34,37 Milliarden Euro ansteigen, 4,2 Prozent mehr als 2015.
Der "Cyber-Raum", so heißt es in der "Strategischen Leitlinie Cyber-Verteidigung", die von Netzpolitik.org im Juli veröffentlicht wurde, ist ein eigener "Operationsraum". Definiert wird der "Cyber-Raum" "als virtueller Raum aller auf Datenebene vernetzten IT-Systeme im globalen Maßstab", dazu kommen alle "IT-Systeme, die über Datenschnittstellen verfügen, ansonsten aber von öffentlich zugänglichen Netzen und dem Internet separiert sind".
Zwar wird vor allem über Verteidigung und Schutz gesprochen, aber natürlich soll die Bundeswehr auch im Cyberspace offensiv agieren. Dabei hält man sich aber sehr bedeckt, wie dies auch bei allen Cyberstrategien der anderen Länder noch die Regel ist, während man bei den "realen Waffen", die auch auf dem Weltmarkt gehandelt werden, den Zug zum demonstrativen Vorzeigen auf Paraden, Übungen oder Messen zur Abschreckung pflegt. In der Leitlinie heißt es dunkel: "Da auch ein Gegner von seinen eigenen Fähigkeiten im Cyber-Raum und den von ihm genutzten Ressourcen des Cyber-Raums abhängig ist, müssen im Rahmen eines militärischen Einsatzes Wirkmöglichkeiten vorhanden sein, um ihn in der Nutzung dieser Fähigkeiten und Ressourcen zu behindern oder sie ihm gegebenenfalls völlig zu verwehren. Dazu können auch zielgerichtete und koordinierte Maßnahmen zur Beeinträchtigung von fremden Informations- und Kommunikationssystemen sowie der darin verarbeiteten Informationen dienen, wie sie von den Kräften für Computer-Netzwerkoperationen durchgeführt werden können."
Zu vermuten ist allerdings, dass die Bundeswehr im Cyber-Wettrüsten ähnlich abhängig von den USA sein wird, wie dies bei den Geheimdiensten immer deutlicher wird. Zudem steigt mit der geheimen Hochrüstung der Angriffs- und Verteidigungswaffen die Gefahr, nicht nur in einen Cyberwar hineingezogen zu werden, sondern auch in einen konventionellen Krieg mit "kinetischen Waffen". Es gibt noch keine Definition dessen, was ein Cyberwar ist, vor allem nicht, was ein Cyberangriff wäre, der einen Rückschlag mit Cyberwaffen oder auch mit kinetischen Waffen legitimiert. Das Pentagon hatte Ende April nach dem Cyberangriff auf Sony die ursprüngliche Drohung, auf Cyberangriffe mit allen Mitteln, bis hin zu Atomwaffen, reagieren zu können, etwas zurückgefahren, um die Drohung bzw. die Abschreckungswirkung nicht unglaubwürdig zu machen, wenn man dann doch nicht zurückschlägt - ob der kurzzeitige Ausfall des nordkoreanischen Internet auf das Pentagon zurückgeht, ist nicht klar, selbst das Weiße Haus hatte Nordkorea für den Angriff auf Sony verantwortlich gemacht. Für die Nato könnte ein Cyberangriff den Artikel 5, die Beistandspflicht, auslösen. In der Cybersicherheitsstrategie des Pentagon heißt es nun, man würde bei einem "schweren Cyberangriff" militärisch zurückschlagen, ohne dies näher zu definieren. Dazu müsse es "effektive Mittel", also offensive Cyberwaffen, geben.
Von Florian Rötzer gerade zum Thema Stadt erschienen: Smart Cities im Cyberwar.
Überall auf der Welt wachsen die Städte und werden zu Megacities, es entstehen dicht vernetzte urbane Korridore. Militärstrategen bereiten sich auf militärische Interventionen in Megacities vor, deren Ausmaße und Komplexität alle Kriegsgebiete in den Schatten stellen, für die Streitkräfte strategisch und technisch gerüstet sind. Wichtiger wird dabei auch zunehmend die Dimension des Cyberwar. Je "smarter" ein Land oder eine Stadt, je digitaler die Infrastruktur, je größer das Internet der Dinge wird, je mehr Daten und Prozesse in die Cloud, also in Rechenzentren, ausgelagert werden, desto anfälliger werden die Länder, die Städte und ihre Bewohner auch für Cyberangriffe und Cyberwar.
Das Hauptproblem bei Cyberangriffen als der Vorstufe zu einem möglichen Cyberwar aber ist, dass bislang in der Regel nicht zweifelsfrei festgestellt werden kann, wer für einen Angriff verantwortlich ist. Ganz entscheidend sei daher, so das Pentagon, den Angreifer identifizieren zu können, denn es genügt keineswegs nur festzustellen, woher ein Angriff erfolgt ist und ob er staatlich beauftragt wurde oder von Hackern, die vielleicht im Auftrag eines Staats, des Militärs oder eines Geheimdienstes arbeiten, oder Kriminellen ausgeführt wurde.