| 11.24 Uhr

Captain "CIRK"
Bundeswehr rüstet für den viralen V-Fall

Porträt: Von der Leyen - Ministerin mit Ambitionen
Porträt: Von der Leyen - Ministerin mit Ambitionen FOTO: dpa, Hannibal Hanschke
Berlin. Aufgestellt zur Abwehr von Angriffen auf Deutschland, will nun auch die Bundeswehr verstärkt dem Bedrohungswandel in der vernetzten Welt Rechnung tragen. Schließlich sind Attacken keine Theorie – täglich bemerken die IT-Spezialisten zwischen 2500 und 6500 Angriffe allein auf die Netze des Bundes. Von Gregor Mayntz

Um die Infrastruktur in Deutschland lahm zu legen, Eisenbahn- und Kommunikationsverbindungen nachhaltig zu stören, den Krankenhäusern, Fabriken, Streitkräften und Wohnungen den Strom auszuknipsen, müssten die Gegner sicher einen über Tage, wenn nicht Wochen laufenden Bombenkrieg mit Tausenden von Luftschlägen starten. Oder einen leise und unauffällig eingepflanzten und professionell gesteuerten Computervirus auf den Weg bringen.

Der Effekt kann derselbe sein. Und deshalb stellt sich die Bundeswehr darauf ein, bei Angriffen von katastrophalen Ausmaßen an der Seite der Spezialisten von der Polizei und vom Bundesamt für die Sicherheit in der Informationstechnik (BSI) in die Abwehr einzugreifen. Inklusive Ausrufung des Verteidigungsfalles (V-Fall), der die Truppe ermächtigt, auch im Innern tätig zu werden. Dann ginge zwar laut Grundgesetz die Befehls- und Kommandogewalt zunächst auf die Bundeskanzlerin über. Doch kann Angela Merkel den Oberbefehl dann wieder an Ursula von der Leyen übertragen.

Köln: Ursula von der Leyen weiht neues Luftfahrtamt der Bundeswehr ein FOTO: dpa, fpt

Und die bedient sich dann der Fähigkeiten von Captain "CIRK". Ob Zufall oder nicht, jedenfalls hat sich die abkürzungserfinderische Truppe an den legendären Kommandanten von Raumschiff Enterprise, James T. Kirk, angelehnt, als sie sich entschloss, ein neues "Cyber- und Informationsraumkommando" (CIRK) zu bilden. Das ist in der Startphase bei Rüstungs-Staatssekretärin Katrin Suder angesiedelt und wird geleitet von Vize-Generalinspekteur Markus Kneip und dem ehemaligen Unternehmensberater und jetzigen Beauftragten für strategische Rüstungssteuerung, Gundbert Scherf.

Sie leiten zunächst einmal ein Aufbaustab mit rund zwölf Mitarbeitern, die bis Frühjahr Vorschläge entwickeln sollen, wie die Truppe ihre IT-Expertise besser bündeln und Fähigkeiten überall dort vorhalten kann, wo sie täglich und im V-Fall gebraucht werden. Wenn die Ministerin in einem Tagesbefehl an die Soldaten bereits ankündigt, dass am Ende ein "neuer herausgehobener Organisationsbereich" entsteht, dann scheint sie daran zu denken, die Cyber-Abwehr genau so organisieren zu wollen, wie es bisher mit Heer, Luftwaffe, Marine und Streitkräftebasis in eigenen Teilstreitkräften schon geschieht. Möglicherweise sucht die Bundeswehr dann nächstes Jahr einen eigenen Viral-General als Inspekteur von CIRK.

Von der Leyen eröffnet "Showroom" der Bundeswehr FOTO: dpa, bvj lof

Schon jetzt sind im Ministerium selbst 80 Cyber-Experten tätig. Nimmt man ihre Kollegen in Truppe und Bundeswehrverwaltung hinzu, kommt man auf rund 15.000 Männer und Frauen, die irgendwas mit Informationstechnik zu tun haben. Also fast so viele Stellen, wie die Marine Soldaten hat. Zu unterscheiden ist bei der Bundeswehr jedoch zwischen "weißer IT", die sich um die Bürokommunikation bis hin zum Druck von Broschüren dreht, und "grüner IT", die mit den computerisierten Waffensystemen zu tun hat. In einem einzigen Eurofighter sind beispielsweise  hundert Kilometer Kabel verlegt, damit 80 Computer das Fliegen und Feuern mit steuern können.

Die Bundeswehr betont, sich auf die Cyber-Abwehr konzentrieren zu wollen. Schließlich seien allein im ersten Halbjahr 2015 bei den Bundeswehr-Einsätzen über 100.000 "sicherheitsrelevante Ereignisse" bei den Rechnern der Truppe registriert worden. Bei schwerwiegenden Attacken dauere es aber im Schnitt 205 Tage, bis der Einbruch erkannt werde, und es vergingen dann durchschnittlich 32 weitere Tage bis zur Lösung des Problems, selbst wenn alle Opfer mit Firewall und Anti-Virus-Software geschützt sind.

Von der Leyen will die Cyber-Fähigkeiten der Bundeswehr im neuen Weißbuch definieren, das die Bedrohungslage, die Sicherheitspolitik und die Abwehr-Architektur Deutschlands beschreibt. Schon jetzt ist klar, dass dabei relativ kleine Brötchen gebacken werden. Denn die USA ist Deutschland auch auf diesem Feld weit voraus, beschäftigt allein 50.000 Spezialisten im nationalen Cyber-Abwehrzentrum.

Ursula von der Leyen eröffnet erste Bundeswehr-Kita FOTO: dpa, nar fdt

Zudem bleibt es eine spannende Frage, wie von der Leyen die offensiven Aspekte einbaut, also das Eindringen der Bundeswehr in fremde Rechner als Teil moderner Kriegsführung. In Rheinbach lässt das Kommando Strategische Aufklärung das von Computer-Kriegern zwar schon üben. Doch die praktische Anwendung steht vor massivem politischen Widerstand etwa der Grünen als auch vor rechtlichen Problemen.

Beispiel Hindukusch: Um Gefahren von der Bundeswehr in Afghanistan fern zu halten, könnte es sinnvoll sein, die IT-Aktivitäten der Taliban zu durchstöbern, weil diese eine mediale Ausschlachtung von Anschlägen mitunter bereits intern vorbereiten, bevor diese verübt wurden. Möglicherweise wäre ein solches Eindringen in Taliban-Computer sogar von einem Bundestagsmandat gedeckt, wenn darin der Einsatz "aller nötigen Mittel" erlaubt ist.

Die Bundeswehr geht jedoch lieber auf Nummer sicher: Sie verzichte derzeit auf Cyber-Angriffe, so lange sie nicht ausdrücklich im Einsatzbefehl stünden, heißt es im Verteidigungsministerium. Schließlich ist das alles andere als einfach. Wie ließe sich etwa in den Cyber-Dimensionen der Angriffsraum definieren, wenn die Kommunikation der Taliban in Afghanistan und Pakistan getroffen werden soll, die Bundeswehr dafür aber in einen Rechner in Brasilien eindringen müsste? Angela Merkel hat das "Neuland" genannt. Ein schwieriges Terrain für deutsche Soldaten.

Quelle: RP
Diskussion
Ihre Meinung zum Thema ist gefragt

Schreiben Sie jetzt Ihre Meinung zu:

Bundeswehr: Ursula von der Leyen rüstet für den Krieg im Netz


Beachten Sie dabei bitte unsere Regeln für Leserkommentare.