Montag, 20.11.2017
StartseiteHintergrundMilitärs mit Computermaus und Laptop31.03.2017

Das neue Cyber-Kommando der BundeswehrMilitärs mit Computermaus und Laptop

Am 1. April nimmt das neue Bundeswehr-Kommando "Cyber- und Informationsraum" (CIR) in Bonn offiziell den Dienst auf. Damit wird in Deutschland vollzogen, was in anderen Staaten und bei der NATO bereits Realität ist: Cyber-Krieger werden neben Heer, Luftwaffe, Marine zu einer eigenen Waffengattung.

Von Tom Schimmeck

Auf einem Laptopbildschirm wird das Wort "Virus" angezeigt. (dpa /  Monika Skolimowska)
Auf einem Laptopbildschirm wird das Wort "Virus" angezeigt. (dpa / Monika Skolimowska)

"Guten Tag."

Die Bonner Hardthöhe, noch immer Hauptsitz des Bundesministeriums der Verteidigung, ist so weitläufig, dass man gerne mal das Auto nimmt.

"Ich freu' mich jetzt schon auf die Aufgabe, weil wir ja im Grunde als Aufbaustab schon viele Dinge jetzt vorbereiten, die ich dann im Kommando wahrnehmen darf."

Ludwig Leinhos kann es kaum erwarten. Morgen wird er vom Luftwaffen-Generalmajor zum Generalleutnant – 3 Sterne – befördert, ist Chef des neuen Bundeswehr-Kommandos "CIR". Cyber wird eine eigene Teilstreitkraft der Bundeswehr. Grundfarbe: anthrazit. Mit eingebettetem Schriftzug in Melonengelb.

Einheit soll bis auf 13.000 Mann wachsen

"Wir werden jetzt am 1.4. das Dach des neuen Organisationsbereiches aufstellen; das sogenannte "Kommando Cyber-Informationsraum". Wir werden dort starten mit ungefähr 260 Leuten – zivile Kolleginnen und Kollegen und Soldatinnen und Soldaten."

Der General ist 1975 beim Militär angetreten, direkt vom Gymnasium.

"…und nie wieder rausgekommen. Ich wollte eigentlich zwei Jahre machen bei der Bundeswehr."

Ein Bundeswehrsoldat sitzt an einem Computer (imago stock&people / Sascha Ditscher)Ein Bundeswehrsoldat sitzt an einem Computer (imago stock&people / Sascha Ditscher)

Bei der Bundeswehr studierte er Elektrotechnik. Es folgten, so heißt das auf Militärdeutsch, "Verwendungen im Bereich der Nachrichtengewinnung und Elektronischen Kampfführung". Die kommenden drei Monate, sagt der künftige Inspekteur, seien eine "Selbstfindungsphase".

"Das heißt, meine Aufgabe besteht darin, dieses Kommando zu einer Einheit zu formen."

Ab 1. Juli werden dann Truppen unterstellt.

"Das heißt, wir werden dann aufwachsen zu einem Personalkörper von ungefähr 13.000 Mann."

Neue Strukturen für schnelllebige IT-Welt

Verteilt über die Republik. Cyber-Inspekteur Leinhos wird seinen Kollegen von Heer, Luftwaffe, Marine, Streitkräftebasis und Sanitätsdienst gleichgestellt. Womit Cyber zu einer eigenständigen strategischen Dimension aufsteigt.

"Mit der neu geschaffenen Struktur werden die Kompetenzen und Fähigkeiten gebündelt. So wappnet sich die Bundeswehr für die schnelllebige IT-Welt."

"Deutschlands Freiheit", tönt die aktuelle Anzeigenkampagne der Bundeswehr, "wird auch im Cyberraum verteidigt."

Das neue Kommando residiert nicht oben auf der Hardthöhe, sondern unten am Rhein. In einem recht schmucken Gebäudekomplex, bislang von einer großen Anwaltsfirma genutzt.

Ein Oberstleutnant führt auf die Dachterrasse der künftigen Wirkungsstätte.

"Hier ist das Kommando CIR mit den ersten knapp 260 Angehörigen, die sich also um den Aufbau und um die Voraussetzungen kümmern, dass zum 1. Juli dann im Grunde 13.000 Soldaten geführt werden können, und die Dienststellen."

"Wir machen Dinge unkonventionell"

Im neuen Lagezentrum stehen leere Büromöbel herum. Handwerker sägen, hämmern, pinseln. Alles soll hier bewusst anders sein, erklärt Fregattenkapitän Lars Ruth, Mitglied im Cyber-Aufbaustab.

"Wir wollen ja nicht so sein wie alle anderen. Sonst bräuchte man uns ja nicht. Dann wäre ja alles gut gewesen."

Gut war es offenbar nicht.

"Wir machen Dinge unkonventionell. Weil wir wenig Personal haben und fast keine Zeit. Aber das Ziel relativ wichtig ist. Und deshalb gibt es immer Überraschungen." 

Der Stand der Bundeswehr bei der gamescom 2015 in der Messe Köln.  (imago )Nachwuchswerbung: Der Stand der Bundeswehr auf der gamescom in Köln. (imago )

Cyber ist ein Albtraum für traditionelle Militärs. Weil das Terrain nicht greifbar und ständig in Bewegung ist. Weil der Gegner meist unsichtbar ist und unberechenbar.

"Die Akteure sind natürlich genauso vielseitig. Es kann der Hacker sein, der etwas versucht, aus eigenem Antrieb. Das können kriminelle Akte sein, das können terroristische Bedrohungen sein, oder das können auch staatliche Aktivitäten sein."

Angriffe verhindern und abwehren

Hacker, Ganoven, Terroristen, pubertierende Computerkids  – oder Staaten mit ihrem Agenten und Cyberkriegern.

"Es geht damit los, dass Sie Datenklau, Datendiebstahl haben oder Ausspähen von Daten, Manipulation von Informationen, von Daten. Bis hin zum sogenannten 'Denial of Service', das heißt, dass Sie bestimmte Dinge nicht mehr machen können." 

General Leinhos versucht, den Job zu umreißen.

"Es geht aber auch weiter, dass Sie bestimmte Bereiche haben, wo Sie damit auch Leib und Leben gefährden. Wenn Sie zum Beispiel sich Angriffe auf Krankenhäuser vorstellen. Aber auch das Ausnutzen und (die) Manipulation in den sozialen Medien, mit dem Versuch, sag ich mal, unsere demokratische Grundordnung zu untergraben. Denken Sie an den Fall Lisa. Das ist ein schönes Beispiel dafür."

Der "Fall Lisa". Der war fürwahr kurios.

Am 18. Januar 2016 verkündet der Erste Kanal des russischen Fernsehens:

"Ans Licht kommen Indizien, dass die Migranten in Deutschland anfangen, die minderjährigen Kinder zu vergewaltigen." 

Ein Korrespondent berichtet aus Berlin, ein 13jähriges Mädchen, Lisa aus Marzahn, sei am 11. Januar wie immer mit dem Bus zur Schule gefahren, am Eingang der S-Bahn-Station Mahlsdorf jedoch verschwunden.

Hintergründe des "Falls Lisa" unklar 

Eine Tante tritt auf: Lisa sei in ein Auto mit mehreren Männern eingestiegen, erzählt sie, in einer fremden Wohnung dann vergewaltigt worden. "Es waren drei, sie waren Ausländer." Es folgen Bilder einer Demo empörter Russlanddeutscher in Marzahn. Männer drohen mit Gewalt.

Weinende Frauen wettern gegen Asylanten. Die Polizei, heißt es, wolle alles vertuschen, kein Verfahren eröffnen, die Verbrecher nicht verfolgen. Die Krönung: Ein langes Video, in dem ein angeblicher Täter mit Abscheulichkeiten prahlt. Sogar Außenminister Sergei Lawrow schaltet sich ein. "Ich hoffe, es gibt keine Wiederholung von Fällen wie dem mit unserem Mädchen Lisa." 

Die NPD springt auf. Russlanddeutsche ziehen vor das Berliner Kanzleramt. 

"Wir verlangen vor allem erst mal: Flüchtlingszustrom stoppen! "

"Ich denke, Wahrheit und Gerechtigkeit müssen in diesem Fall obsiegen. Und ich hoffe, dass die Migrationsprobleme nicht zu dem Versuch führen werden, die Realität mit Political Correctness aufzupolieren wegen einiger innerdeutscher Absichten. Denn das wäre falsch."

Hunderte Russlanddeutschen demonstrieren in Villingen-Schwenningen gegen Gewalt und für mehr Sicherheit in Deutschland.  (dpa / Marc Eich)Vor allem Russlanddeutschen demonstrierten gegen angebliche Übergriffe von Flüchtlingen. (dpa / Marc Eich)

Doch bald stellt sich heraus: Alles Fake. Lisa war bei einem 19-jährigen Freund abgetaucht – es gab keine Entführung, keine Vergewaltigung. War es ein Test? Eine Fingerübung der russischen Propaganda. Ein Cyber-Krieg war es sicher nicht. Wie verwundbar sind unsere IT-Systeme wirklich. 

"Ich glaube, man muss da unterscheiden zwischen dem, was und wie Militärs agieren", sagt Thomas Reinhold, Informatiker, Psychologie und Fellow am Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg. 

Militärische Ziele besser geschützt

"Im Augenblick sind IT-Systeme, auch weil man jahrelang darüber sich da wenig Gedanken gemacht hat, einfach angreifbar. Das heißt: Sie werden problemlos jederzeit ein System finden, was offen ist und was Sie kaputtmachen können. So wie Sie in die Mönckebergstraße gehen und in ein x-beliebiges Schaufenster einen Stein werfen können. Also Vandalismus ist sehr einfach. Es gibt ja sogar Suchmaschinen, mit denen man offene Industriesysteme finden kann."

Militärisch interessante Ziele seien meist deutlich besser geschützt.

"Und da steigt das Level für "Was ist machbar" schon enorm viel höher."

Die staatliche Betriebsamkeit jedenfalls ist enorm. In der neuen Cyber-Sicherheitsstrategie der Bundesregierung vom November 2016 heißt es:

"Im Bundeskriminalamt (BKA) erfolgt … die Einrichtung einer spezialisierten Ermittlungseinheit (Quick Reaction Force)… Im BfV werden Mobile Cyber-Teams aufgebaut. … Im Verteidigungsbereich übernimmt diese Aufgabe der Militärische Abschirmdienst (MAD). Der Bundesnachrichtendienst (BND) kann – unter Beachtung seiner rechtlichen Möglichkeiten – einen Angriff sowohl in der Vorbereitungs- als auch in der Durchführungsphase beobachten. Auch die Bundeswehr kann mit ihren Organisationselementen – innerhalb der verfassungsrechtlichen Grenzen – Beiträge zur gesamtstaatlichen Sicherheitsvorsorge leisten."

BSI betreibt ein "Nationales Cyber-Abwehrzentrum"

Am Berliner Sitz des Verteidigungsministeriums gibt es schon seit vergangenem Herbst eine Abteilung Cyber- und Informationstechnik, geführt vom ehemaligen ThyssenKrupp-Manager Klaus-Hardy Mühleck. Im BSI, dem Bundesamt für Sicherheit in der Informationstechnik, werden ebenfalls mobile "Incident Response Teams" eingerichtet. Seit 2011 betreibt das BSI ein "Nationales Cyber-Abwehrzentrum", in das auch Verfassungsschutz, Katastrophenhelfer, BKA, Bundespolizei, Zoll, BND und Bundeswehr eingebunden sind. Wobei Vertreter der Bundeswehr – wenn man einem Bericht des Bundesrechnungshofes von 2014 Glauben schenkt – jahrelang nicht einmal bei den gemeinsamen Sitzungen auftauchten.

Sie sehen das Logo der "Cybercrime Intelligence Unit" des Bundeskriminalamtes (BKA) und daneben einen Bildschirm. (picture-alliance / dpa / Boris Roessler)Sie sehen das Logo der "Cybercrime Intelligence Unit" des Bundeskriminalamtes (BKA) und daneben einen Bildschirm. (picture-alliance / dpa / Boris Roessler)

"Also dazu kann ich nichts sagen. Ich weiß jetzt gar nicht mal, wovon geredet wird." Der General wirkt ein wenig überrumpelt. Fängt sich aber schnell wieder. "Also wir haben ein nationales Cyber-Abwehrzentrum, da sind wir mit vertreten. Das wird auch erweitert werden."

Im Internet existieren keine Grenzen

Die deutsche Cyber-Sicherheitsarchitektur hat viele Flure. Vielleicht zu viele, deutet der Sicherheitsforscher Reinhold an: 

"Als Staatsbürger würde ich sagen: Ich hoffe, dass es strukturiert ist, es wirkt aber nicht so."

Die Dinge vermischen sich, erklärte Verteidigungs-Staatssekretärin Katrin Suder schon im April vergangenen Jahres bei einer Anhörung im Bundestag:

"In Summe hat sich der Cyberraum zu einem internationalen und strategischen Handlungsraum entwickelt, der sich den klassischen Kategorien in manchen Dimensionen – nicht in allen – entzieht. Das heißt, was meinen wir damit? Im Cyber-Raum existieren in dem Sinne keine Grenzen, das Internet lässt sich so schwer an Staatsgrenzen festhalten, Angriffe können damit weltweit wirken und werden auch stetig weiterentwickelt und verfeinert. Die Grenzen zwischen Krieg und Frieden, innerer/äußerer Sicherheit oder auch kriminell und politisch motivierten Angriffen verschwimmen."

Beim neuen Cyber-Kommando trägt man ein marineblaues Barett, dazu ein Abzeichen mit Weltkugel, Doppelblitz und Schild. Über konkrete Kampfkonstellationen spricht man hier ungern.

Schutz der eigenen Computersysteme

"Besonders beunruhigt mich die Gefahr, die potenziell durch Terrorismus entsteht."

"Also detaillierte Szenarien will ich gar nicht groß nennen. Aber ganz grundsätzlich macht mir am meisten Sorgen diese Überlappung aus Zivilgesellschaft und Militär." Weil zivile Nutzer zum Werkzeug von Angreifern werden könnten, sagt Fregattenkapitän Ruth.

"Und dass wir unser Gewaltmonopol im Staat, das die Streitkräfte zweifellos mit bedienen, verlieren an irgendwelche unorganisierten Gruppen, die halt den Cyberraum als Vehikel nutzen."

Erstes Ziel, erklärt der General: der Schutz der eigenen Computersysteme.

"Die zweite Rolle im Schwerpunkt ist die Fähigkeit, aufzuklären und im Cyber- und Informationsraum wirken zu können."

Auch andere Länder entwickeln Cyberwaffen

Neben den USA entwickeln heute Israel, China und Russland offensive Cyber-Waffen. Der Iran und Nordkorea gelten ebenfalls als hochaktiv und kompetent, auch England, Frankreich, Taiwan und viele andere Nationen streben nach offensiven Fähigkeiten.

Ursula von der Leyen (CDU) besucht am 14. April 2015 in Tallinn das "NATO Cooperative Cyber Defence Centre of Excellence". Während sich die NATO-Einrichtung als defensiv ausgerichtet gibt, setzt die Verteidigungsministerin auf digitale Angriffsstrategien (Maurizio Gambarini / dpa)Ursula von der Leyen (CDU) besucht am 14. April 2015 in Tallinn das "NATO Cooperative Cyber Defence Centre of Excellence". Während sich die NATO-Einrichtung als defensiv ausgerichtet gibt, setzt die Verteidigungsministerin auf digitale Angriffsstrategien (Maurizio Gambarini / dpa)

"Und da haben wir gerade eine Situation, dass irgendwie alle Staaten sagen: Wir machen das. Wir machen das irgendwie auch offensiv, aber mindestens defensiv. Und da kommen wir im Augenblick auch in diese klassischen Rüstungsspiralen wieder rein. Weil alle reden davon, sie wollen was machen. Und das treibt natürlich sozusagen eher die Militarisierung unglaublich voran und nicht eine Rationalisierung, wo man pragmatisch sagt: OK, lasst uns bitte mal darüber reden, wie wir diese Domäne friedlich nutzen können."

Im Abschlussbericht des deutschen Aufbaustabes Cyber- und Informationsraum von 2016 dagegen heißt es:

"Breites Verständnis ist, dass zur Durchführung wirkungsvoller Cyber-Maßnahmen immer defensive und offensive Fähigkeiten erforderlich sind."

Cyberkrieg kann auch tödlich sein

Cyberkrieg sei effektiv, bezahlbar und ganz leicht zu leugnen, meint der finnische Sicherheitsexperte Nikko Hipponen. Mitunter auch tödlich: 

"Ende letzten Jahres zum Beispiel gab es Angriffe auf die Smartphones von ukrainischen Artilleriesoldaten. Angriffe aus Russland. Die Smartphones wurden mit einem Virus infiziert, um den Aufenthaltsort der Soldaten herauszufinden. Und diese Orte haben die Russen dann beschossen und die Soldaten getötet."

Cyber-Waffen werden eingesetzt, um Militär- und Industrieanlagen zu beschädigen, um millionenfach Dokumente und andere Datensätze zu stehlen, um durch Propaganda Wut, Konfusion und Ohnmacht zu erzeugen. Oder um einfach mal zu zeigen, wo der Hammer hängt. Der wohl berühmteste Fall ist das Stuxnet-Virus, das 2010 iranische Uran-Zentrifugen zerstörte – höchstwahrscheinlich eine israelisch-amerikanische Koproduktion. 2012 soll wiederum der Iran schwere Schäden beim saudischen Ölkonzern Aramco angerichtet haben. 2015 machte ein Hack des Deutschen Bundestags wochenlang Schlagzeilen. Vor vier Wochen erst meldete die "New York Times", Präsident Obama habe 2014 den Befehl gegeben, das nordkoreanische Raketenprogramm zum Absturz zu bringen. Worauf bereitet die Bundeswehr sich vor? Ursula von der Leyen 2015 auf einem Workshop zu hybrider Kriegführung.

Auch offensive Fähigkeiten gewünscht

"Das Wichtigste ist, dass die Bundeswehr mit den Cyber-Fähigkeiten genauso arbeitet wie sie in allen anderen Dimensionen auch arbeitet."

Die Verteidigungsministerin forciert den Aufbau offensiver Fähigkeiten. Ihr General stimmt zu:

"Ich denk mal, das ist notwendig, diese Fähigkeiten zu haben. A) Weil es auch andere Staaten gibt, die diese Fähigkeiten aufbauen. B) Sie können nur wirksam verteidigen, wenn Sie auch wissen, wie ein Angreifer tickt. Und das Dritte ist natürlich: Sie müssen auch üben können. Und wenn Sie üben sollen, müssen Sie sogenanntes "red teaming" machen. Also auch dazu brauchen Sie bestimmte Fähigkeiten. 

Das "red team", das rote Team, übernimmt bei einer Übung stets die Rolle des Angreifers.

"Wir bieten nicht-letale Möglichkeiten von Wirkung im Rahmen des militärischen Konzerts."

Die Initiative wahren können

Für "rechnergestützten Kampfhandlungen" betreibt die Bundeswehr schon seit 2006 die Abteilung Computer-Netzwerk-Operationen, kurz CNO, in Rheinbach bei Bonn. Sie wird jetzt mit 20 zusätzlichen Dienstposten zu einer rund 80-köpfigen Einheit und soll weiter wachsen. Das Ziel:

"Der Aufbau zusätzlich erforderlicher, zeitgemäßer Fähigkeiten zur Durchführung von Cyber-Operationen." 

"Wir müssen die Initiative wahren können, wenn es denn notwendig ist. Und wenn das Parlament uns sagt: Wir sind mandatiert."

Wie offensiv dürfen deutsche Cyberkrieger agieren?

Zahlreiche Netzwerkkabel stecken am 21.07.2014 in Routern in einem Serverrraum im Zentrum für IT-Sicherheit in Bochum (Nordrhein-Westfalen). (dpa / picture-alliance / Matthias Balk)Schutz der eigenen Netze ist das wichtigste. (dpa / picture-alliance / Matthias Balk)

"Ich bin mir nicht ganz sicher, ob das dem Bundesverteidigungsministerium selber ganz klar ist." Friedensforscher Reinhold ist skeptisch. "Wenn so ein äußeres Lagebild angelegt werden sollte, müssten ja Soldaten im Friedensfall sozusagen die ganze Zeit schon in fremden Netzwerken unterwegs sein, also auf fremdem Territorium unterwegs sein. Das sollen sie nicht, das dürfen sie nicht und das dürfen sie aus guten Gründen nicht."

Cyberabwehr muss aktiv agieren

Das ist der Haken: Wer im Cyberspace angriffsfähig sein oder auch nur – wie die Militärs das gerne nennen – "die Lage aufklären" will, muss lange vor einem möglichen Angriff in fremde Systeme eindringen und sich dort einnisten, um Funktionen, Schwachstellen und Zugänge zu erkunden. Bisweilen sind es Jahre. Die Opposition im Bundestag fürchtet einen "Tabubruch". Eine parlamentarische Kontrolle solcher Vorfeldaktivitäten, warnt Reinhold, sei quasi unmöglich.

"Im persönlichen Gespräch wurde mir mal erzählt: ‘Da wurden wir durch einen Raum mal geführt, da standen ganz viele Computer, da wissen wir aber nicht, was die machen.‘ Wo meines Erachtens auch gar kein strategisches Konzept dahinter ist, zumindest kein offizielles, wo mal Klärung geschaffen wurde: Was wollen wir damit? Wofür haben wir die? Dann hieß es ja vor ein paar Jahren plötzlich: Die Anfangsbefähigung zum Wirken in fremden Netze wäre da. OK, das kam ja selbst für Vereinigungspolitiker aus heiterem Himmel."

Personal wird noch gesucht

"Mein Name ist Maik Dams, ich bin Stabsgefreiter, eingesetzt als IT-Soldat im Jägerbataillon 292 in Donaueschingen."

"Ich bin Obermaat Sepp Matthaes. Ich bin IT-Systemelektroniker an Bord einer Fregatte der Klasse."

"Mein Name ist Theresa Schömburg. Ich mache gerade meinen Masterabschluss in Technologiemanagement und Wirtschaftsinformatik an der Universität der Bundeswehr in München."

Das neue Cyberkommando hat noch ein Problem: das Personal. Im Augenblick, verrät der General, liege die Zahl der nicht besetzen Posten im IT-Bereich im vierstelligen Bereich.

"Aber wir reden da natürlich über eine kleine, spezialisierte Klientel, wo wir sehr genau schauen werden: Müssen das Soldaten sein? Können das zivile Kolleginnen und Kollegen sein? Müssen das Berufsbeamte sein? Oder können das auf Zeit eingestellte Kolleginnen und Kollegen sein?" 

Computernerds sind eher anarchisch veranlagt – schwer zu begeistern für Drill und Uniform. 

"Wir müssen natürlich auch gucken, dass sie bestimmte Randbedingungen erfüllen, letztendlich zu unseren demokratischen Grundordnung stehen."

Eigener Studiengang für Cyber-Security

Die Bundeswehr buhlt derzeit ohnehin mit einer massiven Werbekampagne um Nachwuchs; beklebt Bushäuschen, produziert Seifenopern, wirbt täglich auf Jobbörsen, Studientagen und Ausbildungs-Messen. An der Bundeswehr-Universität München entsteht ein neuer Cyber-Forschungsbereich und eine Kaderschmiede. 

Ausschnitt aus dem Werbeplakat der Bundeswehr für Mitarbeiter bei der Cyberabwehr. (Bundeswehr)Ausschnitt aus dem Werbeplakat der Bundeswehr für Mitarbeiter bei der Cyberabwehr. (Bundeswehr)

"Dort wird unter anderem eingerichtet ein Studiengang Cyber-Security, mit dem Ziel, 70 Absolventen pro Studienjahrgang für die Bundeswehr zu gewinnen. Ist auch eine, denk ich mal, wichtige Maßnahme im Rahmen der Attraktivität."

"Besonders IT-Spezialisten finden das super…"

Eine Herausforderung, sagt Fregattenkapitän Ruth.

"Die Talentsuche ist schwierig. Wir hoffen ja sehr darauf, dass die Talente uns finden."

Das Cyberkommando, sagt Ruth, habe keine Angst vor Hackern.

"So ein Hacker mag relativ wirr erscheinen. Aber ich bin überzeugt, ein Hacker ist ausgesprochen sortiert und sehr sorgfältig. Zumindest in dem, was er tut."

Cyberabwehr startete schleppend

Auch das Nerd-Klischee vom blassen Nachtmenschen, der zu viel Pizza isst, schreckt ihn nicht.

"Also ich will auch nicht, dass jeder, der übergewichtig ist und viel Zeit am Computer verbringt, plötzlich eine Uniform trägt. Aber ich glaube, es gibt durchaus eine valide Schnittmenge von Leuten, die so etwas machen."

Zur Vorbereitung des Cyber-Kommandos waren die Planer viel unterwegs.

"Wir haben uns überall umgeguckt. Wir haben ganz viele gute Ideen gesehen. Aber sie finden nirgendwo einen, der eine Teilstreitkraft Cyber- und Informationsraum aufbaut. Da sind wir die einzigen."

Planer Ruth lächelt stolz. Kritiker sagen, Deutschland sei im Cyber-Bereich äußerst schleppend gestartet.

"Das stimmt. Es kann vielleicht auch behauptet werden, wir hätten den Anfang verschlafen. Und wir haben jetzt schmerzhaft und langwierig unsere Hausaufgaben gemacht. Aber ich glaub’, wir haben die guten Schlussfolgerungen gezogen. Und jetzt geht’s los."

"Hacker haben so keine Chance mehr!"

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk