Internet

Manöver der Zukunft

Ist die Attacke auf den Bundestag Teil eines Cyberkrieges? Längst finden Kämpfe im Netz statt. Jetzt rüstet die Bundeswehr auf

Der Mann auf der Bühne im Konferenzsaal des „Swissôtels“ in Tallinn sieht aus wie ein Traumschiff-Kapitän. Er trägt eine blütenweiße Hose mit Bügelfalte, dazu ein weißes, kurzärmeliges Hemd mit goldenen Schulterklappen. An seiner Brust funkeln bunte Abzeichen. Früher fuhr der Uniformierte tatsächlich zur See. Das allerdings nicht auf der „MS Deutschland“, sondern der „USS Carron“, einem US-Zerstörer. Heute ist er oberster Cyberkrieger seines Landes. Sein Name: Michael S. Rogers. Der Job des US-Admirals: Direktor der National Security Agency (NSA).

Die Augen des 56-Jährigen wirken müde, Rogers hat eine lange Anreise hinter sich. Direkt aus Fort Meade in Maryland ist er in die estnische Hauptstadt eingeflogen. Zur CyCon, so nennt sich die Nato-Cyberkonferenz, die jedes Jahr im Baltikum stattfindet. Rogers ist der Star dieses Gipfels. Das Internet sieht er durch die Augen eines Seemanns. „Die Meere rund um den Globus werden, genau wie der Cyberraum, nicht von einer einzelnen Nation regiert“, sagt Rogers vor 600 Gästen. Das garantiere freien Handel und den Austausch von Ideen. „Wir haben Regeln und Gesetze auf See geschaffen“, sagt Rogers. „Und wir müssen das Gleiche im Cyberspace tun.“

Die Sorgen des NSA-Chefs

Denn was sich im unregulierten Cyberspace abspielt, bereitet auch dem NSA-Chef Sorgen. Ein internationaler Mächtepoker ist im Gange, ein digitales Aufrüsten für den Krieg der Zukunft. Schon jetzt wirkt es mancher Tage so, als stünde der Cyberspace in Flammen. Nordkorea hackt den Entertainmentriesen Sony, mutmaßliche Cyberdschihadisten legen den französischen Fernsehsender TV5Monde lahm, der Bundestag wird Ziel eines beispiellosen Hackerangriffs, vermutlich gesteuert aus Russland. Mal sind es Geheimdienste, die sich Informationen beschaffen wollen, mal Armeen.

Das Internet als Waffe und als Schlachtfeld? Die gute Nachricht: Bislang ist kein Fall bekannt geworden, bei dem ein Cyberangriff Menschenleben gefordert hätte. Noch ist kein Atomkraftwerk explodiert und kein Flugzeug wegen eines Hacks abgestürzt. Doch das Potenzial von Viren, Trojanern und Würmern hat nicht nur die Geheimdienste, sondern auch die Armeen dieser Welt wachgerüttelt. In Tallinn geht nach dem NSA-Chef ein Berater für Cybersicherheit auf die Bühne. Jason Rivera hat ausgewertet, wie viele Staaten bereits ein Cyberwarfare-Programm betreiben – rund 30. Keine Industrienation und keine militärische Großmacht will hinten anstehen. Chinesische Hacker klauen in großem Stil westliche Industriegeheimnisse, amerikanische Schadsoftware soll vor Jahren iranische Nuklearanlagen manipuliert und zerstört haben. Und vermutlich schnüffelt ein russischer Trojaner seit Längerem im Computernetz des deutschen Bundestages. Die Motive sind immer andere, der Schaden ist immer groß.

Auch Deutschland will nun mitmischen. Cyberangriffe seien eine der größten Herausforderungen für die internationale Sicherheit, sagt Verteidigungsministerin Ursula von der Leyen (CDU). „Das Spektrum der Bedrohungen reicht von Cyberspionage über Sabotage bis zum offenen Cyberkonflikt.“ Je entwickelter und technisierter ein Land sei, desto größer werde die Bedrohung. Geht es nach der Ministerin, soll die Bundeswehr bald das digitale Kriegshandwerk beherrschen. Das Wehrressort erstellt gerade ein umfassendes Strategiepapier. In diesem Weißbuch, wie es einmal im Jahrzehnt neu verfasst wird, soll dem digitalen Konflikt viel Platz eingeräumt werden. In der Truppe kommt das an. „Es ist gut, dass sich endlich ein Minister des Themas Cyber annimmt“, sagt ein hochrangiger Offizier.

Noch führt die Cybertruppe in der Bundeswehr ein eher stiefmütterliches Dasein. Das Zentrum der Verteidigung steht in der verschlafenen Provinzstadt Euskirchen, 30 Kilometer westlich von Bonn, weit oben am Himmel kreisen Turmfalken. Computer Emergency Response Team der Bundeswehr, kurz CERTBw, nennt es sich. Von außen ist nicht zu erkennen, dass hier die militärische Hightech-Verteidigung residiert. Die beigefarbenen Zweckbauten hinter Stacheldraht könnten genauso gut Infanteristen beherbergen. Der Schein trügt. 40 IT-Experten überwachen von hier aus die Infrastruktur der Truppe. Sie kontrollieren die Netzwerke, suchen Schwachstellen und analysieren Schadprogramme. Ihr Schlachtfeld umfasst 200.000 Computer von Heer, Marine und Luftwaffe, die weder ausspioniert werden noch zur Waffe gegen die eigene Armee werden dürfen. Die Männer des CERTBw sind so etwas wie die Viren- und Trojanerjäger der Bundeswehr. Woche für Woche spüren sie 40 bis 60 Schadprogramme auf. Wirklich spektakuläre Fälle gab es nur wenige: 2009 infizierte der berüchtigte „Conficker“-Wurm Millionen Rechner weltweit und bei der Bundeswehr mehrere Hundert. Das Virus pflanzte sich durch eine Schwachstelle in Windows-Rechnern rasend fort. Angreifer konnten Passwörter ausspähen oder Spam-Mails verschicken. Es war der erste Cyberhärtefall für die Bundeswehr.

Doch es geht mittlerweile nicht nur um Verteidigung. Knapp 15 Autominuten von Euskirchen entfernt, im Örtchen Rheinbach, liegt die Tomburg-Kaserne. Seit 2011 ist hier neben einem Spaßbad eine winzige, bislang kaum bekannte Bundeswehreinheit untergebracht. Sie trägt den unspektakulären sperrigen Namen Computer Netzwerke Operationen (CNO). Ihre 60 Soldaten sind Deutschlands Speerspitze im Cyberkrieg. Deutsche Hacker in Uniform, die irgendwann in einer Cyberschlacht auch angreifen sollen.

Bis es so weit ist, könnte einige Zeit verstreichen. Denn noch kämpfen die Kommandeure mit eher profanen Problemen. Das fängt damit an, dass die Bundeswehr gerade in diesem zukunftsträchtigen Bereich am Arbeitsmarkt kaum mithalten kann. Gut ausgebildete Programmierer und Fachkräfte verdienen in der freien Wirtschaft weitaus mehr. Und dann sind da noch die anspruchsvollen Anforderungen der Bundeswehr. Hacker stehen im Ruf bewegungsscheue, dafür aber begnadete Autodidakten zu sein. Nur: Ohne Sportabzeichen und abgeschlossenes Studium sieht es schlecht aus mit einer Karriere in Flecktarn. Dabei dürften die CNO innerhalb der Streitkräfte eine große Zukunft haben. Je mehr Streitkräfte auf unbemannte Waffensysteme, Panzer oder Drohnen setzen, desto größer ist der Bedarf, per Hackerangriff die Fernsteuerung zu übernehmen.

Im virtuellen Sandkasten

Im internen Strategiepapier „Cyber-Verteidigung“, das dieser Zeitung vorliegt, werden die Aufgaben der CNO-Hackertruppe beschrieben: Sie soll „gegnerische und fremde Computer“ ausnutzen und angreifen. Nur: Bis heute hat es keinen echten Angriff der CNO-Truppe gegeben.

Denn den Bundeswehrhackern sind enge Grenzen gesteckt: „Sie dürfen ihren virtuellen Sandkasten nicht verlassen“, klagt ein Offizier, dessen Namen nicht öffentlich werden darf. In fremde Netzwerke eindringen wird den Cyberkriegern nur erlaubt sein, wenn es einen militärischen Konflikt Deutschlands gibt. Krieg also. Ohne Mandat durch den Bundestag geht nichts. Damit wird es schwierig, im verdeckten Cyberkonflikt von Amerikanern, Russen und Chinesen mitzuhalten. Die anderen sammeln praktische Erfahrung. Sie sind besser ausgestattet, haben kaum rechtliche Grenzen. In einigen Staaten verschwimmen beim Thema Cyber die Grenzen zwischen Militär und Geheimdienst. NSA-Chef Rogers ist zugleich der Kommandeur des militärischen US Cyber Command.

Der aktuelle Spionageangriff auf den Bundestag zeigt, wie schwer sich der Ursprung einer Schadsoftware nachvollziehen lässt. Durch den Klick auf den Link in einer E-Mail ist der Trojaner ins System gelangt. Dieser sei kein „Originalwerkzeug“ des zuständigen russischen Nachrichtendienstes FSB, heißt es aus Sicherheitskreisen. Er könnte aber im staatlichen Auftrag von Hackern programmiert worden sein, die der Internetkriminalität zuzuordnen sind. Kein Staat käme bislang auf die Idee, auf solche Cyberattacken mit konventionellen Waffen zurückzuschlagen. Ausschließen will das die Nato für die Zukunft aber nicht. „Ein schwerer Cyberangriff kann den Verteidigungsfall auslösen“, sagte Nato-Vizegeneralsekretär Jamie Shea in dieser Woche bei einer Konferenz in Potsdam.