Bundeswehr darf nach Ansicht der Bundesregierung bei deutschen Cyberangriffen deren Herkunft verschleiern

Das "Kommando Strategische Aufklärung" (Bild: Screenshot von bundeswehr-journal.de)
Das „Kommando Strategische Aufklärung“ (Bild: Screenshot von bundeswehr-journal.de)

Bereits 2007 hat das Verteidigungsministerium bei der Bundeswehr die Gruppe „Computer Netzwerk Operationen“ (CNO) eingerichtet. Sie gehört zum „Kommando Strategische Aufklärung“ (KSA) und ist in Rheinbach bei Bonn stationiert. Zu ihren Aufgaben gehört das „Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten“, kurzum: Der Cyberkrieg. Die Bundeswehr nennt das den „Kampf in der fünften Dimension“. Hierfür unterhält das „Kommando Strategische Aufklärung“ auch mobile Abhörsysteme, darunter das „Mobile Geschützte Fernmeldeaufklärungssystem“ oder die Riesendrohne „Euro Hawk“.

Angeblich war die Truppe noch nirgends eingesetzt, ihre „Fähigkeiten zum Wirken im Cyber-Raum“ werden aber fleißig trainiert. 2013 hat das „Kommando Strategische Aufklärung“ an der Cyberübung „Combined Endeavor“ teilgenommen, die von der Bundeswehr als „weltweit größte militärische IT-Übung“ bezeichnet wird. Kräfte aus 39 Nationen sowie „internationale Organisationen“ waren demnach beteiligt, die Übung fand im bayerischen Grafenwöhr statt. Ziel sei gewesen, „weltweit vernetzte militärische Operationen zu führen“.

Cyber-Truppe übt nach Medienberichten offensive Operationen

Es ist unklar, inwiefern vom CNO auch Offensivangriffe trainiert oder geplant werden. Der Spiegel berichtete 2009, die IT-Truppe beschäftige sich „mit den neuesten Methoden, in fremde Netzwerke einzudringen, sie auszukundschaften, sie zu manipulieren oder zu zerstören – digitale Angriffe auf fremde Server und Netze inklusive“. Die Zeitschrift „Technology Review“ schrieb nach einem Besuch bei der CNO, diese sei grundsätzlich auch zu offensiven Operationen in der Lage und führe diese unter anderem durch den Einsatz von „Stealth-Techniken“ durch. Dadurch würden Angriffe und Angriffsversuche getarnt.

Bei Cyberangriffen ist oft unklar, ob diese staatlichen oder nicht-staatlichen Ursprungs sind. Das ist insofern interessant, als dass sich dadurch auch die Antwort auf die Attacken bestimmt: Werden sie dem kriminellen Milieu zugerechnet, sind Polizeibehörden zuständig. Handelt es sich vermutlich um staatliche Angriffe, kommen Militärs und Geheimdienste zum Zuge. Im Rahmen kriegerischer Auseinandersetzungen haben die beteiligten Militärs Kombattantenstatus, müssen sich aber entsprechend kennzeichnen.

In einer Kleinen Anfrage hatten sich Abgeordnete deshalb erkundigt, inwiefern die bei der CNO tätigen MitarbeiterInnen ebenfalls als Kombattanten im Sinne des Völkerrechts anzusehen sind, wenn sie sich an offensiven Angriffen beteiligen. Sofern diese in internationalen bewaffneten Konflikten eingesetzt würden, seien die CNO-Kräfte laut der Bundesregierung „als Kombattanten zu qualifizieren“. Dementsprechend müssten sie auch die üblichen hoheitlichen Abzeichen der Bundesrepublik Deutschland tragen. Das gilt demnach jedoch nur für die Uniform,also nicht die genutzte Technologie. Denn ein „Unterscheidungserfordernis analog zur Kennzeichnungspflicht von Kombattanten“ bestehe lediglich für die SoldatInnen, nicht aber für technischen Einrichtungen.

Bloß: Was sind die „besonderen Aspekte des Cyber-Raums“?

Laut der Bundesregierung ist die Verschleierung des „Wirkens gegen und in gegnerischen Netzen“ sogar erwünscht: Die genutzten Stealth-Techniken seien „Tarnungstechniken“ und damit den „völkerrechtlich grundsätzlich erlaubten Kriegslisten“ zuzuordnen. Auch sei das Heimtückeverbot nicht verletzt, da das Vertrauen des Gegners nicht missbraucht würde. Und zwar deshalb, weil die Bundeswehr in bewaffneten Konflikten lediglich militärische Ziele angreifen und zerstören würde.

Inwiefern diese aus der analogen Kriegsführung geltende Argumentation allerdings auf den „Cyber-Raum“ angewendet werden soll, ist nebulös. Denn dass der militärische „Elektronische Kampf“ durchaus Auswirkungen auf zivile Infrastrukturen hat zeigen Zwischenfälle, die sich (vermutlich) am Rand derartiger Übungen ereignen. Die Abgeordneten hatten deshalb gefragt, wie die CNO sicherstellt, keine unbeteiligten Personen sowie zivile Infrastruktur durch Cyberangriffe schädigt. Die Bundesregierung hierzu lapidar:

Es wird nach den grundsätzlich geltenden Regeln zur Vermeidung dieser Schäden wie bei anderen Wirkmitteln verfahren. Dabei werden die besonderen Aspekte des Cyber-Raums berücksichtigt.

Mit dieser nichtssagenden Floskel endet die Antwort auf die Anfrage; worin etwaige „besondere Aspekte des Cyber-Raums“ bei bewaffneten Konflikten bestehen bleibt also unklar.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

7 Ergänzungen

  1. Der Cyberkrieg. Die Bundeswehr nennt das den „Kampf in der fünften Dimension“.

    Heißt das, die Bundeswehr hat temporale Kampfoperationen schon gemeistert? Wow! Wo kann man diese Chronotruppen in Aktion bewundern?

    Ansonsten wäre ich dafür, dass sich die Militärs ihr eigenes Battlenet bauen.

    1. „Wo kann man diese Chronotruppen in Aktion bewundern?“
      Wenn die Chronoangriffe erfolgreich waren dann haben die Auslöser nie stattgefunden.Also is die Chronoabteilung sehr effektiv. Oder kannst du dich an den 4ten Weltkrieg erinnern? Siehste?

      “ ihr eigenes Battlenet bauen“
      Da würde Blizzard (der Spielehersteller) etwas dagegen haben denn die haben das copyright auf Battlenet.

  2. oh je, das klingt bedrohlich. Sind wir wirklich so weit, uns auf Kriege vorbereiten zu müssen? Und dann noch Kriege, die nicht erklärt werden, geheim sind und keine völkerrechtliche Legitimation haben? Selbstverständlich erfährt auch der Bürger nichts davon (und kann keine Wahl treffen)

    Ich möchte von den Verantwortlichen eine Antwort auf die Frage:

    Was unterscheidet uns dann von Terroristen und diktatorischen Regimen?

  3. Ich hatte beruflich schon mit einigen, der IT-Abteilungen bei der Bundeswehr zu tun und ganz ehrlich, bei der durchschnittlichen Kompetenz, die da herrscht mache ich mir da keine Gedanken.

    P.S.: Ausnahmsweise mal mit Pseudonym

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.