Seit 23:10 Uhr Das war der Tag

Dienstag, 17.09.2019
 
Seit 23:10 Uhr Das war der Tag
StartseiteForschung aktuellAufrüsten für den digitalen Krieg11.11.2015

BundeswehrAufrüsten für den digitalen Krieg

Schadsoftware, digitale Waffen, hybride Kriegsführung: Das Bundesverteidigungsministerium will die Bundeswehr für die Herausforderungen des digitalen Krieges rüsten. So soll auf Cyber-Angriffe aktiver reagiert werden - etwas, das die NATO eigentlich verbietet.

Peter Welchering im Gespräch mit Ralf Krauter

Soldaten der Bundeswehr üben im Spezialpionierbataillon 164 in Husum mit dem G36-Gewehr. (picture alliance / dpa / Christian Charisius)
Soldaten der Bundeswehr üben im Spezialpionierbataillon 164 in Husum mit dem G36-Gewehr. (picture alliance / dpa / Christian Charisius)

Ralf Krauter: In diesen Minuten geht in der Bad Godesberger Stadthalle die Cyber Defence Conference der Deutschen Gesellschaft für Wehrtechnik zu Ende. Rund 200 Militärs und Sicherheitsforscher haben zwei Tage über Bedrohungen aus dem Netz und neue digitale Waffen diskutiert. Wie stark will Verteidigungsministerin Ursula von der Leyen denn digital nachrüsten, Peter Welchering?

Peter Welchering: Extrem stark. Die Bundeswehr soll nicht nur Schadsoftware erhalten, um bei Auslandseinsätzen die Mobilfunknutzung und die Internet-Nutzung durch den Gegner auszuschalten. Sie soll diese Schadsoftware auch selbst weiterentwickeln und digitale Waffen an die bisherigen Waffensysteme anpassen. Gundbert Scherf, den Ursula von der Leyen als Beauftragten für strategische Planung ins BMVg geholt hat, hat gestern auf der Konferenz einen Abriss dieser Strategie gegeben. Und die kann man zusammenfassen mit: Digitaler Angriff ist die beste Verteidigung!

Krauter: Wie sieht diese Strategie der Verteidigungsministerin denn konkret aus?

Welchering: Ursula von der Leyen hat einen Cyber-Aufbaustab am 1. November eingerichtet. Der soll ein Konzept auch für die Anpassung der Bundeswehr an die Herausforderungen des digitalen Krieges bis März 2016 vorlegen. Geplant ist ein Kommando Cyber- und Informationsraum, das die bisherigen IT-Ausgaben der Bundeswehr von 1 Milliarde Euro pro Jahr koordinieren und eine Art neue Teilstreitkraft aufbauen soll. Und da geht es um viel mehr als digitale Waffen. Da geht es, wie Gundbert Scherf das in seiner Keynote gestern zugespitzt hat, um den Informationsraum, also das, was die Amerikaner Information Warfare und hybride Kriegsführung nennen. Militär 4.0 nennen die Spezialisten von der Hardthöhe das. Hinzu kommt eine massive Strategieänderung von der Abwehr von Cyber-Angriffen hin zur - wie die Militärs das nennen - aktiven Antwort.

"Politische Neubewertung der sogenannten Angriffszuweisung"

Krauter: Nun verbieten ja entsprechende interne NATO-Regeln den direkten Offensiveinsatz von digitalen Waffen. Wie geht das Verteidigungsministerium damit um?

Welchering: Diese NATO-Doktrin ist inzwischen ziemlich aufgeweicht. Deshalb sprechen die Militärs - auch der NATO - von einer aktiven Antwort. Beispiel: Radarsignale werden als digitale Signale direkt an der Radarplatte unterhalb der Antenne ausgewertet. Da gibt es seit 2007 die ursprünglich von den Israelis entwickelte Technik, über den Rückstrahl des Radar Schadsoftware in die Radaranlage des Gegners einzuschmuggeln. Die bisherige NATO-Doktrin sah vor, hier ersten mit Anti-Schadsoftwaresystemen zu arbeiten und zweitens mit einer weiteren unabhängigen Radaranlage gegenzuchecken. Das war defensiv. Diese Strategie ändert sich. Diskutiert wird im NATO Excellence Center in Tallinn etwa, den Rechner, von dem diese Schadsoftware kommt, aktiv auszuschalten. Und das sieht auch die neue Strategie des BMVg vor. Hinzu kommt eine politische Neubewertung der sogenannten Angriffszuweisung.

Krauter: Was verbirgt sich dahinter?

Welchering: Häufig lässt sich mit technischen Mitteln allein nicht so richtig ausmachen, woher ein Cyber-Angriff gekommen ist. Da sagt die neue NATO-Regelung: Das muss auch nicht sein. Wir brauchen eine politische Bewertung der Attribuierung, also der Zuschreibung, woher kommt der Cyber-Angriff. Und dann kann eben entschieden werden, ob beispielsweise nach Artikel 5 der Bündnisfall ausgerufen wird.

"Strategie kann Überwachung Tür und Tor öffnen"

Krauter: Gibt es Bereiche, auf die sich die Cyberstrategie des Verteidigungsministeriums besonders konzentriert?

Welchering: Zwei Bereiche: digitale Waffen für den Angriff, und zwar für alle Waffensysteme. Jeder Panzer muss Cyber-Angriffe auf seine Steuerungssysteme direkt abwehren können. Und dann das, was die Militärs Lagekarte nennen. Also mehr Aufklärung und Netzüberwachung, um Cyberangriffe sehr früh ausmachen zu können. Der letzte Punkt ist ein wenig delikat. Denn genau mit dieser Lagekarte hat auch die NSA ihre umfangreichen Spionageaktivitäten immer begründet. Ohnehin will das Verteidigungsministerium offensichtlich ein ministeriumsübergreifendes Cyber Command nach amerikanischem Vorbild, unter Federführung der Bundeswehr, mit Beteiligung aller Stellen, die bisher etwa am nationalen Cyber-Abwehrzentrum beteiligt waren.

Krauter: Ist das eine vernünftige Strategie? Wie bewerten Sie das?

Welchering: In technischer Hinsicht ist die Strategie geboten. Fregatten sind Intel inside, und Panzer sind fahrende Rechenzentren. Also müssen diese Waffensysteme Angriffe mit Schadsoftware auch direkt abwehren. Doch diese Abwehr muss genau analysiert und politisch diskutiert werden. Das darf nicht zu einem weitgehenden Aufweichen der NATO als Verteidigungsbündnis führen. Und zuviel Vorwärtsverteidigung ist dann kaum noch von einem Angriff zu unterscheiden. Und die damit verbundene Forderung nach einem Cyber Command stimmt mich skeptisch. Wenn damit die allumfassende Cyber-Lagekarte à la NSA verbunden ist, kann solch eine Strategie einer nicht mehr zu kontrollierenden Überwachung Tür und Tor öffnen.

 

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk