Die US Army will wissen, welche Cyberwaffen auf dem Markt vorhanden sind

In einer Ausschreibung sollen Hersteller über den Stand von "robusten und ausgereiften Cybereffekten" informieren

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

In der Aufrüstung für den Cyberwar ist das Pentagon offensichtlich gar nicht so gut gewappnet, wie man meinen könnte, nachdem es bereits ein Cyberkommando gibt. Dessen Aufbau kommt allerdings nicht so gut voran, wie man erhoffte, weil die Computerexperten eher zögerlich zu sein scheinen, beim Pentagon anzuheuern (US-Cyberkommando nimmt Gestalt an). Dafür könnte nicht nur das Gehalt Grund sein, sondern die Arbeitskultur, die im Militär für Nerds, die eigentlich gesucht werden, nicht so verlockend sein dürfte.

Die US Army zumindest sucht nach Herstellern von Cyberwaffen. Das nennt man nicht so, man will vielmehr "Cybereffekte" ausführen. Man will auch noch keine Angebote, sondern nach der Ausschreibung erst einmal "Informationen" über das einsammeln, was es so gibt. Auch wenn es ein die Truppenteile übergreifendes, mit der NSA verbundenes Cyberkommando gibt, will die Army wie die Luftwaffe oder die Marine auch selbst Cyberwar-Kapazitäten besitzen, um sie unabhängig einsetzen zu können.

Unter "Cybereffekten" werden alle Mittel verstanden, ein Netzwerk anzugreifen, in es einzudringen und es zu stören, zu manipulieren oder auszuschalten, Informationen werden also über Offensiv-Cyberwaffen gesucht - "mit robusten und ausgereiften Kapazitäten", mit denen sich "Telekommunikation, Netzwerke, Komponenten und Protokolle" angreifen lassen. Anbieter können bis zum 15. Juni ihre Dokumente unverbindlich einreichen, um möglicherweise als "potenzielle Quellen für die Beschaffung von Cyberkapazitäten". Erst einmal will man für das Cyberteam Kenntnis über die vorhandene Technik erwerben, die Einreichungen werden nicht veröffentlicht. Die Einreicher werden aufgefordert, ein Weißpapier vorzulegen, aus dem hervorgeht, dass sie "ausgereifte Cyberkapazitäten entwickeln und ausführen" können.

Schließen lässt sich daraus, dass man bei dem Cyberteam erst grundsätzlich erkundet, was der Stand der Dinge ist, aber nicht nach bestimmten offensiven Möglichkeiten sucht. Daraus könnte man wieder ableiten, dass die Cyberkapazitäten und das Wissen über effektive Cyberangriffe noch wenig entwickelt sind. Die Army könnte natürlich mit der allgemeinen Marktumfrage verhindern wollen, dass bekannt wird, nach was sie sucht, woraus auch deutlich würde, welche Ziele eventuell angegriffen werden sollen bzw. könnten. Oder man hat bereits Ideen im Hinterkopf und will sich nur die besten Anbieter herauspicken, um die Entwicklung bestimmter Offensivwaffen in Auftrag zu geben.

Bild: US-Navy

Auch die Navy hat gerade angekündigt, das Waffenarsenal für einen Cyberwar aufstocken zu wollen, ohne allerdings zu verraten, inwiefern man dabei auch auf die Privatwirtschaft zurückgreifen will. Die Privatisierung vieler militärischer und geheimdienstlicher Aufgaben wird jedoch weiter voranschreiten. Allerdings denkt man dabei auch an "Weltraumeffekte", die wie "Cybereffekte" zum Arsenal der Navy gehören. Der Vizegeneral Jan Tighe, die auch Kommandeurin des Cyberkommandos der Navy ist, erklärt in einem Strategieplan 2015-2002, dass neue Waffen manchmal auf Seitenwegen entstehen, das sei auch so im Cyberspace. Man müsse den Prozess beschleunigen, in dem Techniken zu wirklichen Waffen werden, um im Vorteil zu bleiben. Sie machte auch klar, dass in der heutigen Zeit der alte militärisch-industrielle Komplex viel zu beschränkt ist, da allgemein die Grenzen zwischen militärischen und zivilen Bereichen eingerissen sind. Zumindest kann man dies aus den auch ansonsten von Militärs gebrauchten Worten heraushören, dass es eine Zusammenarbeit mit vielen Partner aus dem Militär, der Wirtschaft, der Forschung, der Regierung und aus anderen Ländern geben muss.

Für die mit viel Namedropping und Militärrhetorik verfasste Cyberstrategie soll das Netzwerk der Navy selbst als eine "warfighting platform" betrachtet und verwendet werden. Ein wichtiges Ziel sei die volle Transparenz in Echtzeit über die Netzwerke, die Satelliten und Kommunikation und den Aktivitäten des Feindes, weswegen ein "cyber common operating picture" (COP) entwickelt werden soll. Dazu seien mehr Sensoren, Analysten und Cyberjäger erforderlich, SIGINT müsse ausgebaut werden, die Systeme müssen sicherer gemacht, die Angriffskraft erhöht werden: "Wir müssen Kampfeffekte ebenso wie die Kapazitäten, diese Effekte zu erreichen, über ein volles Spektrum von Operationen wie Cyber, elektromagnetische Kriegsführung und Informationsoperationen zur Verfügung stellen", so die Jargon-Formulierungen. "Durch diese Effekte vergrößern wir den Umfang der kinetischen und nicchtkinetischen Optionen für unsere Nation."

Dem Cyberkommando der Navy alleine unterstehen mit den Reservisten 15.000 Soldaten in 28 aktiven und 32 Reservisteneinheiten, darunter das Naval Network Warfare Command, das Navy Space Operations Center, das Navy Cyber Defense Operations Command, das Fleet Surveillance Support Center, die Navy Cyber Warfare Development Group oder Navy Information Operations Commands. Dann gibt es auch die Cyber Mission Force (CMF) mit 133 Cyberteams. Die Aufrüstung des Cyberspacekommandos mitsamt der Entwicklung von Möglichkeiten, das geeignete Personal durch "Cyberfähigkeitstests" finden und vor allem anlocken zu können, soll schnell gehen. Auch aus dieser Strategie geht ebenso wie der des Verteidigungsministeriums (Pentagon-Strategie für den Cyberwar) nicht hervor, über welche offensiven Cyberwaffen man verfügt und welche man haben will.