Das Cyberkommando der Bundeswehr formiert sich
Die Bundeswehr verkauft sich als Start-up, Ex-Thyssen-Manager Mühleck, der Leiter des Bereichs Cyber- und Informationsraum im Ministerium hat viel vor, politisch müsste die rechtliche Situation des Militärs im Cyberspace geregelt werden
Die Bundeswehr hat lange gebraucht, bis sie ebenfalls ein Cyberkommando eingeführt hat. Der Bereich Cyber- und Informationsraum (CIR) im Ministerium und das Kommando bei der Bundeswehr nahmen am 1. April ihre Arbeit auf und wurden neben Land-, Luft- und Seestreitkräften sowie Sanitätsdienst und Streitkräftebasis ein eigenständiger militärischer Organisationsbereich bzw. eine eigenständige Teilstreitkraft (Deutschland wird nun auch im Cyberraum verteidigt).
Im Juli wurden dem Kommando weitere Abteilungen eingegliedert, womit nun insgesamt 13.500 Soldaten und zivile Mitarbeiter für Verteidigung und Angriff im Cyberraum tätig sind. 2021 soll die deutsche Cybertruppe dann mit 14.500 Soldaten die volle Einsatzbereitschaft erreicht haben, sofern die geeigneten Cybersoldaten eingestellt werden können. Dazu will sich die Bundeswehr als "IT-Arbeitgeber" darstellen und die IT-Gründerszene einbeziehen. Geplant ist an der Bundeswehrhochschule München die Einrichtung des "größten Forschungszentrums" für Cybersicherheit, womit man auch ein "Cyber-Cluster" schaffen will (Bundeswehrhochschule München richtet "größtes Forschungszentrum" für Cybersicherheit ein). Mit dem Cyber Innovation Hub will man "eine aktive Rolle im sogenannten digitalen Startup-Ökosystem" einnehmen.
Um sich für junge Menschen attraktiver zu machen, verkauft sich die Bundeswehr selbst als Start-up: Junge IT-Spezialisten "können bei uns die Zukunft der Bundeswehr mitgestalten. IT-Fachkräfte haben hier die Möglichkeit, mit Technik zu arbeiten, wie es sie im zivilen Leben nicht gibt", sagt Dirk Feldhaus, Beauftragter für die Arbeitgebermarke der Bundeswehr.
Dass die Aufgabe nicht nur in der Verteidigung besteht, machte bereits das 2016 veröffentlichte Weißbuch deutlich: "Die Verteidigung gegen derartige Angriffe bedarf auch entsprechender defensiver und offensiver Hochwertfähigkeiten, die es kontinuierlich zu beüben und weiterzuentwickeln gilt." Die Cyberkrieger des Kommandos Cyber- und Informationsraum (KdoCIR) sollen vor allem bei Angriffen auch zurückhacken dürfen und können. Als strategische Grundlagen wird angeboten:
Der CIR kennt weder nationale Grenzen noch ein hierarchisches oder institutionelles Gefüge. Selbst die Grenze zwischen offensiver und defensiver Ausrichtung ist fließender als sonst. Hat ein Akteur die Fähigkeit zur Verteidigung, so kann er auch weltweit angreifen.
Hierdurch verschwimmen die Grenzen zwischen Krieg und Frieden, innerer und äußerer Sicherheit sowie kriminell und politisch motivierten Angriffen.
Die Schwierigkeit der Attribution, also der zweifelsfreien Zurückführung von Angriffen auf Verursacher, verstärkt die gefühlte Grenzenlosigkeit des Cyber-Raums.
Gleichzeitig sind in den letzten Jahren große Fortschritte sowohl bei technischer Attribution als auch in völkerrechtlichen Fragen und vertrauensbildenden Maßnahmen erzielt worden.
Aus dem Abschlussbericht Aufbaustab Cyber- und Informationsraum vom April 2016
Bereits im Oktober 2016 war die Abteilung "Cyber- und Informationsraum" im Verteidigungsministerium eingerichtet worden. Aufmerksam wurde registriert, dass Ministerin von der Leyen an deren Spitze einen Mann aus der Industrie setzte. Klaus-Hardy Mühleck war zuvor ThyssenKrupp-Manager und hatte die Funktion des Chief Information Officer (CIO) bzw. IT-Leiters, die er davor bereits bei Volkswagen ausübte. Mühleck hat angeblich auf eigenen Wunsch den Konzern verlassen, da aber sein Kollege Martin Hölz, mit dem er die seit 2015 gegründete Abteilung Group Processes & Information Technology (GPI) führte, 2016 die Leitung übernahm und damit auch die Funktion als CIO, mag der Gang zum Verteidigungsministerium nicht ganz freiwillig gewesen sein. Man darf aber annehmen, dass das Ministerium finanziell nicht geizte.
Mühleck ist zuständig für die "Bereiche Cyber-/ ITGovernance und IT-Services/ Informationssicherheit sowie die unternehmerische Steuerung der Bundeswehr Informationstechnik GmbH (BWI). Diese Abteilung CIT folgt dem Prozessgedanken 'PLAN, BUILD und RUN'." U.a. ist er für die Beschaffung zuständig, da der Innovationszyklus im Bereich der IT-Ausstattung nur bei zwei Jahren liegt und neue Geräte sehr viel schneller als Waffensysteme wie Panzer, Flugzeuge oder Schiffe geplant und gekauft werden müssen.
Die Schwierigkeit beim Zurückschlagen
Dazu soll für die militärische Ausrüstung eine modulare Architektur eingeführt werden, sagte Mühleck Defense News. Das sei die einzige Möglichkeit, neue Techniken einzuführen, ohne gesamte Systeme upgraden zu müssen. Zentral dafür sei die Mobile Taktische Kommunikation (MoTaKo), mit der während der nächsten 10 Jahre 90.000 Fahrzeuge ausgestattet werden sollen. Dazu gehören auch Software Defined Radios (SDR), bei denen die Signalverarbeitung mit Software geschieht.
Gefragt, ob er Hackerangriffe auf die Wahlinfrastruktur bei der Bundestagswahl befürchtet, meinte er, das sei Aufgabe des Innenministeriums, aber die Situation sei nicht schlecht, es sei viel geschehen "um unsere Zentren und Netzwerke zu schützen".
Die Netzwerke und Router der Bundeswehr würden täglich tausende Male angegriffen werden, in der Regel könnten sie automatisch abgewehrt werden, aber es gebe auch ausgefeiltere Hackerangriffe, von denen man kaum genau sagen könne, wer sie ausführt: "Die meisten Angriffe scheinen aus dem Osten zu kommen, aus der Ukraine, Russland und China, aber es gibt auch Angriffe aus afrikanischen Ländern. Aber grundsätzlich kann jedes Land als Ausgangshost benutzt werden, daher ist eine endgültige Zuschreibung schwierig. Es ist schwer, absolut sicher zu sein." Man könnte es auch anders ausdrücken, nämlich dass eine Zurückverfolgung auf die Täter bislang nur möglich ist, wenn sie nicht sonderlich erfahren sind.
Das beleuchtet natürlich auch die fortwährenden Behauptungen über angeblich für den russischen Geheimdienst GRU arbeitende Hackergruppen, die Hacks bei der US-Präsidentschaftswahl verantwortlich gemacht werden. Vor allem wird damit auch die nun auch vom Cyberkommando ausgegebene Drohung, bei Angriffen zurückzuschlagen, ins richtige Licht gestellt. Wenn man nicht selbst verdeckt zurückschlägt, kann ein militärischer Cyberangriff auf einen vermuteten Gegner schnell in einen Cyberwar münden.
Mühleck sagt dazu, man handele innerhalb von strengen legalen Zwängen: "Man kann nicht einfach einen Server beispielsweise in Nordkorea ohne eine richtige Rechtfertigung nach nationalem und internationalem Recht lahmlegen." Man könne aber immer Streitkräfte im Einsatz wie in Afghanistan auch mit "aktiven Verteidigungsoperationen" unterstützen. Allerdings fügte er an, dass für die nächste Legislatur die Regelung der rechtlichen Situation des Militärs im Cyberspace ein wichtiges Thema sein werde.
An technischen Neuerungen, die Mühleck, der in Zukunft etwas Vergleichbares wie die Darpa, die Forschungsbehörde des Pentagon, aufbauen möchte, von der umworbenen Start-up-Szene erwartet, ist eigentlich, wonach alle suchen: Maschinenlernen und Bilderkennungssysteme, Geoinformationstechniken, Vernetzung der materiellen mit der virtuellen Welt, bessere Datenanalyse, Frühwarnsysteme für die Vorhersage von Krisen, Verschlüsselung, Software definierte Netzwerke und neue Fähigkeiten für die Raketensteuerung.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmmung wird hier eine externe Buchempfehlung (Amazon Affiliates) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Amazon Affiliates) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.