vorgänge: Artikel, Frieden - 17.08.17

Die Bundeswehr im Cyberraum: quo vadis?

Stefan Heumann

in: vorgänge Nr. 218 (Heft 2/2017), S. 55-64

Die Digitalisierung verändert nicht nur die Arbeits- und Lebenswelt, sie wirkt sich zunehmend auf militärische Strategien und die Formen der Kriegsführung aus – auch bei der Bundeswehr. Digitale Waffen erlauben es, mit vergleichsweise wenig Aufwand große Schäden hervorzurufen, insbesondere in der zivilen Infrastruktur eines gegnerischen Landes. Wie weit sich die Konventionen und politischen wie rechtlichen Regulierungsversuche des Militärischen auf diese neue Form der Auseinandersetzung übertragen lassen, und welche neuen Probleme und Streitfragen dabei auftreten, erläutert der folgende Beitrag von Stefan Heumann.


Wie militärische Konflikte im Zeitalter des Internets aussehen, beschäftigt schon seit vielen Jahren Verteidigungsexperten auf der ganzen Welt. Während militärische Großmächte wie die Vereinigten Staaten, Russland und China seit Jahren ihre Fähigkeiten für die Kriegsführung im Cyberraum ausbauen, gab es in Deutschland vergleichsweise wenig öffentliche Aufmerksamkeit für die Rolle der Bundeswehr im Cyberraum. Ein wichtiger Meilenstein für das Verteidigungsministerium war der im April 2016 fertiggestellte „Abschlussbericht Aufbaustab Cyber- und Informationsraum.“ Auch das jüngste Weißbuch (2016) des Bundesministeriums der Verteidigung (BMVg) zur Sicherheitspolitik und zur Zukunft der Bundeswehr erkennt in der Abwehr beziehungsweise Bekämpfung von Bedrohungen aus dem Cyberraum ein zentrales Handlungsfeld.[1] Die Einrichtung des neuen Kommandos Cyber- und Informationsraum der Bundeswehr zum 1. April 2017 mit dem Ziel einer zukünftigen Personalstärke von 13.500 Cyber-Soldatinnen zeigt, wie ernst man dieses Handlungsfeld mittlerweile nimmt.[2]

Mit der Einrichtung des Cyber-Kommandos ist die Bundeswehr nun auch in einer breiteren, öffentlichen Debatte um offensive Cyber-Operationen angekommen. Im Zentrum steht vor allem die Frage, was Einsätze im Cyberraum eigentlich für die Bundeswehr bedeuten. Um diese Frage beantworten zu können, ist es wichtig, klar herauszuarbeiten, was Cyber-Operationen eigentlich sind und wie sie sich von anderen Waffengattungen unterscheiden. Der Einsatz militärischer Mittel ist an gesetzliche und verfassungsrechtliche Vorgaben sowie das Völkerrecht gebunden. Wenn es sich bei Cyber-Operationen wirklich um eine neue Art der Kriegsführung handelt, brauchen wir dringend eine breite Diskussion, welche Regeln für das Militär hier gelten sollen.

Ursprünge der digitalen Revolution im Militär liegen im Kalten Krieg

Die Revolution der Informations- und Telekommunikationstechnologie sowie die globale Vernetzung von IT-Systemen über das Internet hat selbstverständlich auch das Militär stark verändert. Das Militär war allerdings nicht einfach ein Rezipient des technologischen Wandels, sondern hat die Entwicklung von Computern und ihre Vernetzung selbst vorangetrieben. Das hieraus einmal ein eigenes, neues Gebiet für militärische Operationen entsteht, ist eine Entwicklung, die erst nach dem Ende des Kalten Krieges richtig Fahrt aufgenommen hat. Um zu verstehen, was Cyber-Operationen für das Militär heute bedeuten, ist ein kurzer Rückblick auf die historischen Wurzeln hilfreich.

Wie Thomas Rid (2016) eindrücklich nachgezeichnet hat, liegen die Ursprünge von dem, was wir heute als Cyberraum verstehen, in militärischen Forschungen zur automatisierten Zielerfassung in der Luftabwehr während des Zweiten Weltkriegs. Ausgehend von diesem konkreten Problem wurde das Potenzial von Computern in der Kriegsführung schnell erkannt. Die Steigerung der Rechenleistung von Computern ermöglichte die Verarbeitung großer Informationsmengen und die Durchführung komplexer Rechenleistungen innerhalb kürzester Zeit. Computerbasierte Berechnungen bildeten die Grundlage für Raketenangriffs- und Abwehrstrategien, die nach Ende des Zweiten Weltkriegs den Rüstungswettlauf zwischen den Vereinigten Staaten und der Sowjetunion prägten.

Die wachsende Bedeutung von Computern für Forschung und Entwicklung im Rüstungssektor war der entscheidende Treiber für die Entwicklung des Vorläufers des heutigen Internets, dem sogenannten ARPANET (Kaplan 2016: 7-11). Die Advanced Research Projects Agency (ARPA) ist eine Behörde des US-Verteidigungsministeriums. Sie hat den Auftrag, neue rüstungsrelevante Technologien für das Pentagon zu identifizieren und deren Entwicklung zu fördern. Die ARPA trieb Anfang der 1980er Jahre die Entwicklung des ARPANET voran. Über ARPANET wurden die Computer von Forschungsinstituten, Rüstungsunternehmen und Universitäten miteinander verbunden, um schneller und einfacher Forschungsergebnisse und -daten miteinander austauschen zu können. Darüber hinaus sollte das ARPANET mit Hilfe von schneller, dezentraler Kommunikation die Zweitschlagfähigkeiten der Vereinigten Staaten in einem möglichen Nuklearkrieg erhöhen. Die Computer bauten hierzu Verbindungen über Telefonleitungen auf. Die dafür entwickelten technischen Protokolle und Standards bilden bis heute die Grundlage des Internets. Aus dem ARPANET ging ein Forschungsnetzwerk hervor, welches sich vor allem dank nutzerfreundlicher Webtechnologien in den 1990er Jahren zu einem globalen Kommunikationsnetzwerk entwickelte. Militärs sehen in diesem Kommunikationsnetzwerk, dem Internet, und dem mit ihm verbundenen informationstechnischen Systemen ein neues Operationsgebiet, den sogenannten Cyberraum.

Was bedeuten Operationen im Cyberraum für die Bundeswehr?

Laut Weißbuch des BMVg besteht der Cyberraum aus allen „weltweit auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme(n). Dem Cyberraum liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann“ (Bundesministerium der Verteidigung 2016, 36). Das aus dem ARPANET hervorgegangene Internet ist auf effizienten Datenaustausch in einem dezentralen Netzwerk ausgelegt. Jeder Punkt im Netz soll sich möglichst einfach und ohne zentrale Koordination mit jedem beliebigen anderen Punkt im Netz verbinden können. Die darauf ausgerichteten technischen Protokolle bieten jedoch wenig Kontrolle über das Netzwerk selbst und sind nicht auf IT-Sicherheit ausgelegt.

Dezentralität und effizienter Datenaustausch machen den Erfolg des Internets aus. Überall auf der Welt können sich Computer mit dem Netz verbinden, solange sie bestimmte technische Standards einhalten. In den vergangenen Jahrzehnten ist das Internet rasant gewachsen. Heute befinden wir uns in einer Welt, in der vernetzte Informations- und Telekommunikationstechnologien nicht nur Wirtschaft und Gesellschaft, sondern auch das Militär in allen Bereichen – von der Logistik über Informations- und Befehlsstrukturen bis zu den Waffensystemen – durchdringen. Computer und Internet sind aus dem militärischen genauso wie aus dem zivilen Alltag schon lange nicht mehr wegzudenken.

Was heißt das für militärische Operationen im Cyberraum? Grundsätzlich gilt für militärische IT-Systeme die gleiche Logik wie für zivile IT-Systeme. Die Abhängigkeit von IT-Systemen bringt auch für Militärs neue Verwundbarkeiten mit sich. Ohne funktionierende IT hebt kein moderner Kampfflieger mehr ab. Cyber-Angreifer können daher heutzutage nicht nur Kraftwerke oder Krankenhäuser lahm legen. Sie können auch Waffensysteme außer Gefecht setzen, wenn es ihnen gelingt, in die entsprechenden IT-Steuerungssysteme einzudringen. Und wie bei Cyber-Angriffen auf zivile IT-Systeme werden hierbei Sicherheitslücken in der eingesetzten Soft- und Hardware als Einfallstore ausgenutzt. Sogenannte „Cyberwaffen“ sind daher schwerlich mit herkömmlichen Waffensystemen zu vergleichen. Im Kern handelt es sich um Software, die es einem Angreifer ermöglicht (oft unter Ausnutzung einer Sicherheitslücke), in ein fremdes IT-System einzudringen, um es zu überwachen, zu manipulieren oder außer Betrieb zu nehmen.

Aber Militärs können Cyber-Operationen nicht nur nutzen, um Flugabwehrsysteme auszuschalten oder streng geheime Angriffspläne zu stehlen. IT-Experten können im Auftrag des Militärs auch Schadsoftware entwickeln, um die Stromversorgung oder den Schienenverkehr zu stören. Computer steuern nicht nur Waffensysteme, sondern auch unsere gesamte zivile Infrastruktur. Cyber-Operationen bieten hier ganz neue Möglichkeiten, die Wirtschaft eines Landes zum Erliegen zu bringen, ohne eine einzige Bombe abzuwerfen. Nach Angaben des Whistleblowers Edward Snowden war es ein misslungener Versuch der National Security Administration (NSA), Zugriff auf den wichtigsten Telekommunikationsdienstleister Syriens zu erlangen, der das gesamte Land vom Internet trennte.[3] Durch einen Cyber-Angriff lassen sich Fehlfunktionen in einem Kraftwerk auslösen, die zu dessen Zerstörung führen können; können Züge zum Entgleisen gebracht, schwerwiegende physische Schäden ausgelöst und Menschen getötet werden. Aufgrund dieser Implikationen müssen wir uns Gedanken darüber machen, welche Regeln für den Cyberraum gelten sollen. Und vor allem brauchen wir klare Grenzen für militärische Operationen im Cyberraum.

Lehren des Kalten Kriegs gelten nicht für den Cyberraum

Die Herausforderung, die destruktiven technischen Möglichkeiten nicht auszuschöpfen und militärischen Operationen im Cyberraum zu begrenzen, wird oft mit der Verhinderung des Einsatzes von Nuklearwaffen im Kalten Krieg verglichen. Die Herausforderung mag ähnlich groß und bedeutsam für unsere Zivilisation sein. Allerdings helfen uns zentrale Konzepte zur Vermeidung von Atomkonflikten – etwa die gegenseitige Abschreckung oder die Rüstungskontrolle – im Cyberraum nur bedingt weiter. Um hier zu Lösungen zu kommen, müssen wir uns von der Logik des Kalten Krieges verabschieden und uns auf die Logik von Cyber-Konflikten einlassen.

Ein zentraler Unterschied zu Atomwaffen sind die vergleichsweise geringen Entwicklungskosten für sogenannte Cyberwaffen. Einfache Schadsoftware ist frei im Internet verfügbar. Wer selbst nicht in der Lage ist, Sicherheitslücken in gängigen Betriebssystemen zu identifizieren, kann diese auch für im Vergleich zu konventionellen Waffen wenig Geld einkaufen. Letztendlich arbeiten Cyber-Kriminelle, die in Firmennetzwerke eindringen, um sich zum Beispiel Kreditkarteninformationen von Kunden zu besorgen, mit den gleichen Mitteln wie Cyber-Söldner, die sich im Auftrag des Militärs Zugang zu IT-Systemen feindlicher Staaten verschaffen. Hierin liegt noch ein weiterer großer Unterschied zum Kalten Krieg: Der Einsatz von Atomwaffen ist sofort nachweisbar und lässt sich in der Regel leicht einzelnen Akteuren zuordnen. Dies ist bei Cyber-Operationen völlig anders.

Mitarbeitenden des iranischen Nuklearprogramms war über Monate hinweg gar nicht bewusst, dass der Ausfall der Zentrifugen zur Urananreicherung in Natanz im Jahr 2010 auf den eigens hierfür entwickelten Computervirus Stuxnet zurückzuführen war. Obwohl es zahlreiche Indizien und Berichte gibt, dass Stuxnet von den Vereinigten Staaten von Amerika, wahrscheinlich in Kooperation mit Israel, entwickelt und eingesetzt worden ist, wurde dies bis heute nicht von offizieller Seite bestätigt.[4]

Stuxnet ist ein besonderer Fall. Der Virus ist so hochkomplex und aufwändig, dass letztendlich nur staatliche Akteure für seine Entwicklung in Frage kommen. Er musste physisch in die Aufbereitungsanlage eingeschleust werden, da deren Computersysteme nicht mit dem Internet verbunden sind. Dies ist aber heutzutage selbst bei kritischen Infrastrukturen und Militäranlagen immer seltener der Fall. Wenn eine Internetverbindung besteht, kann die Attacke von jedem beliebigen, mit dem Internet verbundenen Computer ausgelöst werden. Cyber-Operationen können auch über Server in Drittstaaten gesteuert werden (um die Ursprünge zu verschleiern). Zudem können die Militärs bei ihren Attacken mit nicht-staatlichen Akteuren zusammenarbeiten. All das macht eine eindeutige Identifizierung der Urheber eines Cyber-Angriffs enorm schwierig und nicht selten sogar unmöglich.


1

2

3

Vor