Dieser Internet-Auftritt kann nach dem Tod des Webmasters, Peter Strutynski, bis auf Weiteres nicht aktualisiert werden. Er steht jedoch weiterhin als Archiv mit Beiträgen aus den Jahren 1996 – 2015 zur Verfügung.

Herausforderungen Cyber-Attacken - Welche Rolle spielen die Streitkräfte?

Ein Beitrag von Simon Kremer in der NDR-Sendereihe "Streitkräfte und Strategien" *


Andreas Flocken (Moderator):
In der kommenden Woche treffen sich in München erneut zahlreiche Regierungschefs, Minister und Sicherheitsexperten zur inzwischen 50. Sicherheitskonferenz. Eines der Themen wird auch der Cyberspace sein. Denn ohne Internet geht praktisch nichts mehr. Die Gesellschaften sind immer verwundbarer geworden, auch die Streitkräfte. Über die Rolle des Militärs bei dieser Entwicklung – Simon Kremer:


Manuskript Simon Kremer

Der Feind der USA sitzt in einem Hochhaus in der Datong-Straße in Shanghai. Es ist die Einheit 61.398 der Volksbefreiungsarmee. In den vergangenen fünf Jahren soll diese Truppe mehr als 140 Angriffe in den USA verübt haben. Hacker-Angriffe auf US-Wirtschaftsunternehmen, bei denen allein bei einer einzigen Firma nicht weniger als 6,5 Terra-Byte an Daten gestohlen wurden. Der Bericht der amerikanischen Sicherheitsfirma „Mandiant“ identifizierte im vergangenen Jahr erstmals den Feind.

Der sogenannte „Mandiant-Report“ offenbarte mit der Protokollierung chinesischer Hacker-Angriffe die Schwächen der US-amerikanischen Einrichtungen bei der Abwehr von Cyber-Angriffen. Cyber-Attacken sind offenbar schon lange nichts Ungewöhnliches mehr.

Der Feind der USA sitzt also in einem Hochhaus in Shanghai. Und der Feind der Nato sitzt mit dem Laptop irgendwo auf der Welt. Denn das Militärbündnis wird regelmäßig angegriffen:

O-Ton Herrmann
„Das geht also von Scripts, die versuchen, in Netze einzudringen, um einen gewissen Prestigeerfolg zu erzielen. Das sind aber auch Angriffe, die sich mit Spionage oder auch mit Sabotage verbinden. Wir haben auch gesehen, dass seitens der organisierten Kriminalität versucht wurde, Codewörter, Passwörter abzufischen, um damit bspw. an Kontodaten von Angehörigen der eigenen Truppe oder der Stäbe heranzukommen. Oder auch sogenannte De-Facements oder Entstellung und Kompromittierung von eigenen Websites, die auch von der Nato betrieben und angeboten werden. Auch hier ging es darum, zu vermeiden, dass Image-Schaden entsteht.“

Generalleutnant a.D. Kurt Herrmann ist Präsident der Clausewitz-Gesellschaft. Bis zu seinem Ausscheiden aus dem Dienst war der ehemalige Bundeswehr-General bei der NATO als Direktor der Agentur für Cyber-Sicherheit tätig. Allein in Afghanistan habe es jeden Monat mehrere hundert ernst zu nehmende Angriffe auf die NATO-Kommunikationsstruktur gegeben, sagt Herrmann. Wenn der Feind, der Hacker, nun aber identifiziert werden kann, dann stellt sich die Frage: Wie begegnet man Cyber-Angriffen? Das Bündnis selbst wird nicht aktiv, stellt Kurt Herrmann klar:

O-Ton Herrmann
„In der Nato gibt es keinen Konsens, offensive oder aktive Cybermaßnahmen durchzuführen. Die Nato als Bündnis entwickelt Fähigkeiten komplementär zu den Fähigkeiten der Mitgliedsstaaten. Es ist mit Sicherheit anzunehmen, dass einzelne Mitgliedsstaaten über offensive Fähigkeiten verfügen. Solche Fähigkeiten sind bislang in den NATO-Kommando-Strukturen nicht vorhanden und es gibt auch keine Beschlüsse seitens des NATO-Rates, solche Fähigkeiten zu entwickeln oder aufzubauen.“

Offensive Operationen kommen für das Bündnis also nicht in Frage. Anders der Ansatz der USA. Die Supermacht will bei Cyber-Angriffen nicht um jeden Preis passiv bleiben:

O-Ton Obama (overvoice)
„Wir können nicht in einigen Jahren zurückschauen und uns dann die Frage stellen: warum haben wir nichts getan? Das ist eine reale Gefahr für unsere Sicherheit.“

Sagte US-Präsident Obama im Sommer vergangenen Jahres. Kurz darauf wurde über die Enthüllungs-Plattform Wikileaks ein 18-seitiges Dokument öffentlich: Die Direktive PPD-20 – direkt vom Präsidenten. Darin hat Obama die amerikanischen Sicherheitsbehörden auch dazu ermächtigt, eine Liste möglicher Ziele für Cyber-Attacken im Ausland zu erstellen. Und die Anweisungen gehen noch darüber hinaus, sagt Wolf Heintschel von Heinegg, Völkerrechtler an der Europa-Universität Viadrina in Frankfurt an der Oder:

O-Ton Heinegg
„Wenn man sich die US-Sicherheitsstrategie für den Cyberspace anschaut, dann ist das eigentlich eine klare Andeutung, dass bei bestimmten Cyber-Operationen, die weitreichende Wirkungen haben, die USA auch bereit wären, konventionell zu reagieren, also von ihrem Selbstverteidigungsrecht Gebrauch zu machen, ohne diese Gegenmaßnahme auf den Cyberspace zu begrenzen. Mit anderen Worten: Militärische Gewalt anzuwenden.“

Denn, so sagt es der Völkerrechtler, wenn bei einem Cyber-Angriff Menschen oder Objekte verletzt oder massiv Schaden nehmen würden, dann sei der Tatbestand eines Angriffes gegeben.

O-Ton Heinegg
„Techniker würden sogar eine Spionageaktion als das Eindringen in das Computersystem als Angriff einordnen. Da sagt das Völkerrecht aber: Spionage ist nicht verboten, also ist es kein Angriff.“

Auch das sei ein Grund, weshalb Spionage über das Internet so verbreitet sei. Angriffe wie mit dem Stuxnet-Virus gegen den Iran seien dagegen eher die Ausnahme. 2010 zerstörte der Wurm einen Großteil der Zentrifugen in der iranischen Anreicherungsanlage Natanz und warf Teherans Atomprogramm um Jahre zurück. Cyber-Angriffe werden mittlerweile aber auch begleitend zu militärischen Aktionen eingesetzt. Als etwa die Israelis im vergangenen Jahr mutmaßliche Waffenkonvois in Syrien bombardierten, schalteten sie zuvor mit einer Cyber-Attacke die syrische Luftabwehr aus.

Zu einer solchen Cyber-Operation wäre Deutschland technisch nicht in der Lage, ist sich Sandro Gaycken sicher. Er ist Technik- und Sicherheitsforscher an der Freien Universität Berlin und berät die NATO und das Auswärtige Amt zum Thema „Cybersicherheit“:

O-Ton Gaycken
„Die deutsche Bundeswehr ist einsatzfähig, wenn es gegen Ziegenhirten mit einer Kalaschnikow geht. Aber sie ist nicht mehr einsatzfähig, wenn es gegen reguläre Militärs geht oder irgendwelche Kräfte, die Unterstützung von regulären Nachrichtendiensten bekommen.“

Aber auch bei der Abwehr von Cyber-Angriffen traut Gaycken der Bundeswehr wenig zu. Dabei haben die deutschen Streitkräfte seit mehr als zehn Jahren eine eigene Truppe zur Sicherung der eigenen Kommunikationsnetze und Computer-Systeme. Mehr als 60 Mitarbeiter arbeiten in dem IT-Zentrum der Bundeswehr in Euskirchen. Im vergangenen Jahr wurde außerdem an der Bundeswehr-Universität in München ein Forschungszentrum für „Cyber-Defense“ gegründet. Doch all das reiche nicht aus, sagt Gaycken. Deutschland sei weder in der Lage, sich im Cyberspace zu verteidigen, geschweige denn, dort anzugreifen. Das Problem sei, dass die eingesetzten Systeme...

O-Ton Gaycken
„...auf ganz normaler kommerzieller IT basieren. Die ist teilweise ein bisschen besser geschützt als der Durchschnitts-PC am Arbeitsplatz, aber auch nicht sehr viel mehr. Da machen sich die Militärs, glaube ich, auch Illusionen. Insbesondere Nachrichtendienste würden da natürlich extrem leicht reinkommen. Militärische Nachrichtendienste sind sowieso schon drin, davon gehen wir inzwischen aus. Das Problem ist, dass das bei der Bundeswehr keine populäre Position ist. Die sagen dann: der Gaycken spinnt, und diese ganzen anderen Cyberwar-Experten, die spinnen auch alle. Bei uns ist alles sicher, wir müssen kein extra Geld ausgeben, bei uns ist alles in Ordnung.“

Mehrfach habe er der Bundeswehr angeboten, mit eigenen Fachleuten, eigenen Hackern, die Systeme der Streitkräfte auf die Probe zu stellen, um so auch die Schwachstellen aufzuzeigen. Doch seitens der Bundeswehr sei immer wieder abgeblockt worden, kritisiert Gaycken:

O-Ton Gaycken
„Man prüft Wehrtechnologie bei allem möglichen Scheiß bis hin zu Ergonomie des Arbeitsplatzes für den Soldaten. Nur dagegen weigert man sich relativ beharrlich. Insbesondere weigert man sich das zu prüfen, weil die Politik das mitbekommt. Weil man vermutet, man weiß was rauskommt und deswegen will man das nicht machen. Das ist also auch eine schwierige politische Haltung.“

Die Bundeswehr sieht sich hingegen auf Anfrage von NDR Info selbst in der Lage, die Sicherheit ihrer Netze auf die Probe zu stellen. Sandro Gaycken dagegen ist sich sicher: Cyber-Operationen, wie die chinesischen Hacker-Angriffe in den USA, würden in Deutschland vermutlich unbemerkt bleiben.

O-Ton Gaycken
„Die Bundeswehr weiß nicht genau, was Cyberwar ist. Die haben jetzt Cyber-Security irgendwie als Problem verstanden und die haben vor allem Probleme behandelt, die aus dem Feld Cyber-Crime kommen. Das sind alles Aktivitäten, um die Websites der Bundeswehr vor Kreditkarten-Betrügern zu schützen. Das ist das, was man traditionell als IT-Sicherheit verstanden hat. Und da machen die auch alle einen guten Job. Aber das hat überhaupt gar nichts mit Cyber-Defence zu tun.“

Die Bundeswehr verweist auf einen Bericht des Verteidigungsministeriums von 2012, in dem eben genau das – nämlich einzelne Angriffe im Rahmen von Cyber-Kriminalität – als größte Herausforderung der IT-Sicherheit gesehen wird.

In den USA mehren sich nach den chinesischen Cyber-Attacken mittlerweile die Stimmen nach Gegenmaßnahmen. Kurz vor Weihnachten forderte die „US-China Economic and Security Review“ den amerikanischen Kongress auf, der chinesischen Spionage im Netz mit harten Mitteln zu begegnen: Handelsbeschränkungen, Einreiseverbote für Hacker, Bankensperre für Firmen, die gestohlenes, geistiges Eigentum verwenden. Für den Völkerrechtler Wolf Heintschel von Heinegg sind solche Reaktionen nicht mehr als ein virtuelles Säbelrasseln zwischen China und den USA:

O-Ton Heinegg
„Beide sind in gleichem Maße verwundbar und wenn man in gleichem Maße verwundbar ist, dann wird man nur bis zu einer bestimmten Stelle gehen, also etwa Spionage betreiben, und so weiter. Man wird aber nie so weit gehen und einen echten Angriff durchführen. Denn man muss damit rechnen, dass die andere Seite genau so reagiert, möglicherweise noch viel weiter reagiert, mit Folgen, die unabsehbar sind.“

Es kommt zwar immer wieder zu Cyber-Attacken. Den ganz großen Angriff hat es aber bisher nicht gegeben. Die Abschreckung – sie funktioniert offenbar; ähnlich wie in den 1950er Jahren. Heute herrscht zwischen den Großmächten ein „Kalter-Cyber-Krieg“.

* Aus: NDR Info: Das Forum STREITKRÄFTE UND STRATEGIEN, 25. Januar 2014; www.ndr.de/info


Zurück zur Cyberwar-Seite

Zur Cyberwar-Seite (Beiträge vor 2014)

Zurück zur Homepage