• Deutschlandfunk bei Facebook
  • Deutschlandfunk bei Twitter
  • Deutschlandfunk bei Google+
  • Deutschlandfunk bei Instagram

 
Seit 02:00 Uhr Nachrichten
StartseiteComputer und KommunikationAntreten zum Trojaner-Einsatz08.08.2015

Digitale Waffen der BundeswehrAntreten zum Trojaner-Einsatz

Wenn in letzter Zeit über die Ausrüstung der Bundeswehr gesprochen wurde, dann ging es meist um Großgeräte wie Hubschrauber oder Flugzeuge. Die Bundeswehr verfügt aber auch über ein Arsenal von digitalen Waffen, um etwa gegnerische Stromnetze lahmzulegen.

Peter Welchering im Gespräch mit Manfred Kloiber

Ein Bundeswehr-Abzeichen auf einer Uniform.  (imago/Christian Ohde)
Was hat die Bundeswehr in ihrem digitalen Arsenal? (imago/Christian Ohde)

Manfred Kloiber: Die Soldaten der Abteilung Informations- und Computernetzwerkoperationen, sie rekrutieren sich vor allem aus den Informatik-Studiengängen der Bundeswehr-Hochschulen. Mit der Ausbildung dort beherrschen sie die Standards digitaler Angriffswaffen. Aber wie sehen die aus Peter Welchering?

Peter Welchering: Mit Computerviren kann die Stromversorgung des Gegners gezielt oder flächendeckend lahmgelegt werden. Trojaner können die Gasthermen von Häusern manipulieren und so Explosionen auslösen. Netcrawler spüren für die Verteidigung des Gegners wichtige Software und Server auf, die dann gezielt zerstört werden können. Wurden bisher Raketen auf militärische Führungsbunker eingesetzt, bahnen sich künftig Crawler direkt den Weg via Glasfaserkabel, um die Computer der militärischen Befehlshaber auszuschalten. Hochfrequenzsoftware macht Luftminen überflüssig. Sie kann zum Beispiel Radaranlagen der Flugsicherung oder des Militärs gezielt ausschalten. Und das sind nur einige wenige Beispiel für das hochgerüstete Arsenal digitaler Angriffswaffen.

Kloiber: Sind denn alle diese Angriffsprogramme auch schon eingesetzt worden?

Welcherling: Ja, in unterschiedlichen Kriegen von Militärs. Aber solche digitalen Waffen werden auch von der organisierten Kriminalität genutzt. Und da hat jetzt die Diskussion darüber begonnen: Welche digitalen Waffen braucht denn die Bundeswehr?

Kloiber: Gibt es da einen Konsens?

Welchering: Nein, den gibt es nicht, wohl auch deshalb nicht, weil die Fragen des Einsatzes digitaler Waffen in der Politik noch nicht wirklich diskutiert werden. Und wir als Gesellschaft haben uns damit auch noch nicht so richtig befasst. Es gibt ein paar Konsenslinien, etwa den vireninduzierten Atomschlag, den wollen wir nicht.

Kloiber: Was verbirgt sich hinter diesem Angriff?

Welchering: 2007 entwickelt worden. Stromausfall im Land führt zum Station Blackout eines oder mehrerer Kernkraftwerke. Mit einer zweiten Angriffswelle werden die Notstromgeneratoren der Kraftwerke ausgeschaltet. Ohne Stromversorgung können die Brennelemente in den KKW nicht mehr gekühlt werden. Eine Kernschmelze wäre die Folge.

Kloiber: Und so ein vireninduzierter Atomschlag gilt unter Militärs als geächtet?

Welchering: Nicht unter allen. Als Erstschlag ist er weitgehend tabu, aber als Reaktion auf einen Angriff wollen ihn einige Militärs und Verteidigungspolitiker zulassen. Das ist problematisch, weil der digitale Krieg im Millisekundentakt geführt wird. Da kann zwischen Erst- und Zweitschlag nicht mehr unterschieden werden.

Kloiber: Gibt es denn Übereinstimmung, dass ein Angriff auf zivile Infrastrukturen verboten ist?

Welchering: In der NATO schon, aber faktisch lässt sich das nicht durchhalten. Jeder Angriff auf einen Server, auf ein Computernetzwerk kann zivile Infrastruktur treffen. Das kann man nie ausschließen. Denn die immer behauptete chirurgische Präzision gibt es so nicht. Ein Beispiel: Angriff auf einen Kontrollrechner eines Minenfeldes. Stimmen die meisten zu. Dadurch kann Schlimmeres verhindert werden. Aber was ist mit den sogenannten Kollateralschäden, zum Beispiel Lastverteilungsrechner im Stromnetz, der mit ausgeschaltet wird? Deshalb müssen zwei Dinge passieren: Aufklärung über Wirkungsweise einzelner digitaler Angriffswaffen und breite gesellschaftliche und politische Diskussion: Welche Schadsoftware in welchen Einsatzszenarien ächten wir?

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk