Cyber-Kriminalität

Von der Leyen setzt Cyber-Armee der Bundeswehr in Marsch

Die Bundeswehr stellt am Mittwoch ihr neues IT-Kommando in den Dienst. 13.500 Soldaten sollen Cyber-Angriffe abwehren.

Bundesverteidigungsministerin Ursula von der Leyen (CDU) zu Besuch beim Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr in Euskirchen (Nordrhein-Westfalen)

Bundesverteidigungsministerin Ursula von der Leyen (CDU) zu Besuch beim Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr in Euskirchen (Nordrhein-Westfalen)

Foto: dpa Picture-Alliance / Rolf Vennenbernd / picture alliance / dpa

Berlin.  Der Cyber-Angriff auf den Bundestag war kein Einzelfall. Die Hacker haben auch die Bundeswehr attackiert – freilich erfolglos. „Wir sind sehr robust, ich bin trotzdem immer nervös“, verriet die Staatssekretärin im Verteidigungsministerium, Katrin Suder, am Montag in Berlin auf einer Veranstaltung der Bundesakademie für Sicherheitspolitik.

Allein in den ersten neun Wochen des Jahres registrierten die Militärs 284.000 Cyber-Attacken auf ihre Rechner. „Es ist keinerlei Science-Fiction mehr, sondern bittere Realität“, versicherte Suder. Rein statistisch waren die Streitkräfte 2016 jeden Tag 3500 Mal Ziel solcher Angriffe. Und das waren nur die ernstzunehmenden Versuche. „Cyber ist für mich das Sicherheitsthema“, sagte die Staatssekretärin.

Auf die wachsende Gefahr reagiert das Verteidigungsministerium mit dem Aufbau einer eigenen Cyber-Armee. Sie besteht seit dem 1. April, an diesem Mittwoch wird Verteidigungsministerin Ursula von der Leyen (CDU) das neue Kommando „Cyber- und Informationsraum“ offiziell in den Dienst stellen. Die wichtigsten Fragen im Überblick:

Warum braucht die Bundeswehr eine eigene IT-Armee?

Die Bundeswehr fängt nicht bei null an. Eine kleine, geheim agierende Einheit in Rheinbach bei Bonn trainiert seit Jahren Cyber-Attacken. Von der Leyen stellte allerdings den ganzen Bereich neu auf. Zum einen installierte sie im Ministerium eine neue Abteilung und bündelte alle IT-Aufgaben, die bislang im Haus verteilt waren. Zum anderen entschloss sich von der Leyen, ein eigenständiges Kommando zu gründen.

Sie betrachtet „Cyber“ als eigenständige Dimension. Wenn Angriffe nicht nur über Wasser, Land oder aus der Luft drohen, soll ein entsprechendes Cyber-Kommando auch auf einer Ebene mit Heer, Streitkräftebasis, Marine, Luftwaffe und Sanitätsdienst stehen. Die IT-Soldaten haben mit Generalleutnant Ludwig Leinhos einen Inspekteur, werden mit einem eigenen Abzeichen – Kürzel: CIR – und der marineblauen Kopfbedeckung von Kameraden zu unterscheiden sein.

Um technisch nicht abgehängt zu werden, sucht die Bundeswehr mit dem Pilotprojekt „Cyber Innovation Hub“ – über drei Jahre, Kosten: 25 Millionen Euro – Anschluss an die Start-up-Szene. Wo möglich, will man Hard- und Software selbst entwickeln, aber vielfach bleibt Deutschland auf andere Staaten angewiesen.

Da ergeht es den Streitkräften nicht anders als dem Bundesnachrichtendienst (BND), dessen Computer für die neue Berliner Zentrale in China und die Telefone in den USA hergestellt wurden. Die Bundeswehr arbeitet eng mit den Israelis zusammen, die technologisch weit sind und sich vor allem partnerschaftlich verhalten.

Die Cyber-Truppe fängt mit 260 Militärs an und wird schon in den ersten drei Monaten aufgewertet, indem man ihr andere Bereiche zuordnet, so etwa die strategische Aufklärung, das Zentrum Operative Kommunikation oder auch das Geoinformationswesen. So wird das Kommando im Juli 13.500 Posten vorweisen können. Die eigentliche Herausforderung besteht darin, die IT-Posten wirklich mit Fachkräften zu besetzen.

Wie will von der Leyen ihre Cyber-Soldaten rekrutieren?

Die Bundeswehr sucht 1000 IT-Soldaten und 800 Administratoren, auch Zivilisten. Um in der Konkurrenz mit der Wirtschaft mithalten zu können, sollen die Anforderungen an die Informatiker erleichtert werden. Das betrifft auf jeden Fall die Fitness-Voraussetzungen, „denn es ist was anderes, wenn ich das Ganze quasi mit dem Mausklick mache, als wenn ich als Pionier Brücken verlege“, sagte Suder.

Bereits 2016 seien 60 Prozent mehr Informatiker eingestellt worden als im Vorjahr. Bisher kann man nur mit einem abgeschlossenen Studium die Offizierslaufbahn einschlagen, aber das steht zur Disposition. Die Regeln für die Cyber-Reserve müssten geändert werden, meint Suder. Es gebe viele „Nerds“, die ihr Studium abbrechen würden. Künftig sollen sie in der Truppe auch mit abgebrochenem Studium bestimmte höhere Laufbahnen einschlagen können.

Derweil wird der Fachbereich Informatik und Cybersicherheit an der Universität der Bundeswehr München ausgebaut, insgesamt 13 neue Professuren.

Was ist die Aufgabe der Truppe – Defensive oder Offensive?

Die Bundeswehr ist an sich schon eine digitale Großorganisation. Logistik, Personal, Rechnungswesen – alles ist vernetzt. Auch die konventionellen Waffen werden zunehmend digital gesteuert und gewartet. Das schafft natürlich Begehrlichkeiten. „Teilweise sollen unsere Systeme ausgespäht, Informationen abgegriffen werden“, sagte Inspekteur Leinhos, der „Bild“-Zeitung. Darüber hinaus gehe es um Versuche, „ganze Anlagen stillzulegen oder Infrastruktur zu zerstören“.

Wenn es Hackern gelinge, etwa in den Bordcomputer eines Jets einzudringen, könnten dadurch unmittelbar Menschenleben gefährdet werden. Für das Kommando bedeutet das: Die Informatiker-Armee soll Waffensysteme und Computernetze der Bundeswehr schützen, aber auch zu Angriffen in der Lage sein, etwa bei einem Auslandseinsatz das Internet überwachen und die Kommunikationskanäle des Gegners stören.

Längst werden solche Angriffsmanöver geübt – darüber redet man nur nicht gern. Laut „Spiegel“ ist eine Einheit in interne Netze eines afghanischen Mobilfunkbetreibers eingedrungen, um Informationen über ein Entführungsopfer zu erlangen.

Für Cyber-Angriffe gelten dieselben Regeln wie für andere militärische Einsätze, angefangen mit einem Mandat des Bundestages. Das Eindringen ins Datennetz eines Gegners müsste wie Einsätze mit Jets, Schiffen und Panzern von den Abgeordneten genehmigt werden. Aber wie wird die parlamentarische Kontrolle eines Raums, der weitgehend verborgen bleibt, überhaupt sichergestellt?

© Berliner Morgenpost 2018 – Alle Rechte vorbehalten.