DAS MAGAZIN

Monatlich informieren wir unsere Mitglieder mit der loyal über sicherheitspolitische Themen. Ab sofort können Mitglieder auch im Bereich Magazin die darin aufgeführten Artikel lesen!

Mehr dazu
DER VERBAND

Der Verband der Reservisten der Deutschen Bundeswehr (VdRBw) hat mehr als 115.000 Mitglieder. Wir vertreten die Reservisten in allen militärischen Angelegenheiten.

Mehr dazu
MITGLIEDSCHAFT

Werden Sie Teil einer starken Gemeinschaft

Mehr dazu

Aus der Truppe

Digitale Infanterie – Teil 1




Serverrraum.

Symbolbild: Serverraum.

(Foto: lizenzfrei / pexels.com)

Symbolbild: Cyber.

(Foto: lizenzfrei/pexels.com)

cyberdigital

Verteidigung und Angriff – das gibt es auch im Cyberraum. Die Bundeswehr spricht darüber nicht gern. Wir haben sie trotzdem gefragt – und einen Hacker ihrer geheimen „Abteilung Attacke“ getroffen.

von Julia Egleder

Nein, wie einer dieser Computernerds aus dem Kino sieht er nicht aus. Keine fettigen Zottelhaare, keine Jogginghose, kein Schwabbelbauch und keine Tüte Erdnussflips – das sind offensichtlich alles nur Klischees. Die Haare des Cybersoldaten sind kurz geschnitten, er trägt Tarnfleckanzug und wirkt durchtrainiert. Und doch hat der Offizier in den vergangenen Jahren viel Zeit vor Computern verbracht. Er weiß, wie sie funktionieren. Und er weiß, was er tun muss, damit sie machen, was er will.

Der Offizier ist Hacker bei der Bundeswehr. Das klingt gefährlich. Als Hacker wird jemand bezeichnet, der in Computersysteme eindringt, um Sicherheitslücken aufzuzeigen und zu deren Beseitigung beizutragen. Es gibt aber auch Hacker, die Sicherheitsbarrieren verbotenerweise umgehen und diese Lücken dann für Angriffe auf die Systeme nutzen.

Die Cyberkrieger der Bundeswehr

Was davon macht der Bundeswehrhacker? Darüber will loyal mit ihm sprechen. Doch das ist schwierig. Der Offizier ist Angehöriger einer verschwiegenen Militäreinheit, über die genauso wenig nach außen dringt wie über das Kommando Spezialkräfte. Der Name des Soldaten muss geheim bleiben. Immerhin ist der seines Teams bekannt: „Computer Netzwerk Operationen“. Das sind 80 Männer und Frauen, die Cyberkrieger der Bundeswehr. Laut Angaben der Bundeswehr lautet ihr Hauptauftrag, gegnerische Netze aufzuklären und „in ihnen zu wirken“. Das heißt auch, sie im Notfall lahmzulegen. Wie sie das genau machen, möchte loyal wissen und bittet darum, die Arbeitsstätte der Cyberkrieger in der Tomburg-Kaserne im nordrhein-westfälischen Rheinbach besuchen zu dürfen. Doch den Cyberkriegern bei ihrer Arbeit über die Schulter zu schauen, wird uns nicht genehmigt.

Loyal trifft den Cyberhacker im Besprechungsraum des Kommandos Cyber- und Informationsraum in Bonn. Wer in seiner Einheit mitmachen wolle, sagt der Bundeswehr-Hacker, müsse einen harten Eignungstest bestehen. Bewerber müssten zeigen, dass sie „um die Ecke denken“ und Schutzmaßnahmen wie Codes und Passwörter überwinden könnten. Ja, auch ein bisschen kriminalistischer Spürsinn gehöre dazu, um so etwas zu machen, sagt der Hacker. Doch wer einmal im Team sei, der bleibe.

Die Einheit „Computer Netzwerk Operationen“ existiert seit 2005. Es gibt Soldaten, die es dort vom Leutnant zum Oberstleutnant schafften – ohne einmal versetzt zu werden. In anderen Verwendungen ist das unmöglich. Der Offizier, mit dem wir sprechen, und einige andere sind von Anfang an dabei. Der Hacker spricht selbstbewusst, klar, deutlich. Er wirkt stolz auf sein Team und das, was es kann. Doch der öffentliche Nachweis, dass seine Einheit wirklich eine scharfe Waffe im Netz ist, steht noch aus. Bisher üben die Mitglieder der „Computer Netzwerk Operationen“ Angriff und Verteidigung in eigenen, vom Internet abgeschlossenen Trainingsnetzwerken. Sie kämpfen dort gegeneinander, gegen Studenten oder auch gegen die Cyberkrieger befreundeter Länder. Sein Team wäre dabei sehr erfolgreich, sagt der Hacker. Nur Training, sonst nichts? „Nein, sonst nichts“, sagt der Offizier. Kein scharfer Einsatz? Schweigen.

„…, dann dürfen wir uns auch wehren“

„Wenn die Netze der Bundeswehr angegriffen werden, dann dürfen wir uns auch wehren“, hatte Verteidigungsministerin Ursula von der Leyen im April vergangenen Jahres gesagt. Es war der Tag, an dem sie zur Aufstellung des neuen Organisationsbereichs Cyber- und Informationsraum (CIR) nach Bonn gereist war. Wie das Meer, der Luftraum, das All und das Land sollte nun auch der Cyberraum eine Dimension sein, in der die Bundeswehr operieren kann. Deshalb brauche sie eine eigene Teilstreitkraft „Cyber“. Bis 2021 sollen dem neuen Kommando nach und nach 13.500 Soldaten und 1.500 zivile Mitarbeiter unterstellt werden.

Doch die allerwenigsten Soldaten des neuen Organisationsbereichs sind Cyber-Krieger wie der Hacker, mit dem wir sprachen. Die meisten kümmern sich um die Sicherheit der Bundeswehrnetze. Das haben sie auch vorher schon getan. Nur unterstehen sie jetzt eben einem neuen Kommando, genauso wie die Soldaten aus der Elektronischen Kampfführung oder der Operativen Kommunikation. Weg von der Streitkräftebasis, hin zum neuen Organisationsbereich CIR. Das ist alles.

Trotzdem ist das neue Kommando in mehrerer Hinsicht ungewöhnlich für die Bundeswehr. Da ist etwa das Gebäude. Bevor die Mitarbeiter des Kommandos in den hellen Glasbau am Park Rheinaue in Bonn einzogen, beherbergte es eine Anwaltskanzlei. An den Flurwänden hängen stimmungsvolle Landschaftsbilder. Ein Bauzaun umgibt das Gebäude, der militärtypische Stacheldraht fehlt noch. Ein Container vor dem Gebäude dient als Wachsitz.

Hier ist Ludwig Leinhos der Chef. Der Generalleutnant hat Elektrotechnik studiert und ist ein „alter Hase“ im Cyber-Business. Bevor ihn Verteidigungsministerin Ursula von der Leyen mit dem Aufbau des neuen Organisationsbereichs beauftragte, war Leinhos in Brüssel verantwortlich für die Cyberverteidigung der Nato. Vor ein paar Monaten fuhr eine Abordnung seines Aufbaustabs zum Deutschland-Headquarter von Google, um sich dort Anregungen zu holen. Was die Soldaten vorfanden, war ein Arbeiten ohne Hierarchien, ohne feste Büroplätze, sowie ein offener Umgang mit Fehlern. Vieles sei nicht übertragbar auf das Militär, sagt ein Mitglied dieser Delegation. Manches aber schon. Zum Beispiel transparenteres Arbeiten an gemeinsamen Projekten. Im Kommando nutzt man jetzt die Software „Sharepoint“, als virtuelle Plattform, in der die Mitarbeiter Daten und Dokumente teilen – über Abteilungen und Hierarchien hinweg. Das kommt an. Die Mitglieder des Kommandos beschreiben die Arbeit als sehr angenehm: entspannter Umgangston, vereinfachte Wege, schnellere Entscheidungen.

Wer nach konkreten Einsätzen fragt, erntet Schweigen

Leinhos ist freundlich, beredt, fachkundig. Ein Profi. Er sagt, die Bundeswehr müsse im Cyber- und Informationsraum aufklären und wirken können. Ein Allgemeinplatz. Doch wenn es in die Details geht, ist es vorbei mit seiner Auskunftsfreude. Sind die Cyberhacker schon einmal eingesetzt worden? „Dazu möchte ich nichts sagen“, sagt Leinhos. Und: „Dazu brauchen wir ein politisches Mandat oder eine andere rechtliche Grundlage.“ Aber allein dass es das Team der „Computer Netzwerk Operationen“ gebe, habe schon erhebliche Vorteile. Ein gezielter Cyberangriff könne potenzielle Gegner empfindlich treffen, ohne gleich Infrastruktur zu zerstören oder Menschenleben zu gefährden. Neuer Versuch: Der „Spiegel“ berichtete, die Bundeswehr-Hacker seien im Herbst 2015 in die Rechner eines afghanischen Mobilfunkbetreibers eingedrungen, um Informationen über die Entführer einer deutschen Entwicklungshelferin zu gewinnen. Damit würden sie also nicht nur Angriffe trainieren, sondern tatsächlich führen. Stimmt das? „Da müssen Sie Ihre Kollegen fragen“, sagt Leinhos und lächelt. Nichts zu machen. Es ist wie beim Gespräch mit KSK-Soldaten: Wer nach konkreten Einsätzen fragt, erntet Schweigen.

„Das neue digitale Gefechtsfeld“

Vielleicht ist auf der Konferenz „Das neue digitale Gefechtsfeld“ in Koblenz mehr über den Kampf der Bundeswehr im Cyberraum zu erfahren. Die Veranstaltung wird vom Bundesamt für Ausrüstung, Informationstechnik und Nutzung (BAAINBW) ausgerichtet. Dort sollen die Auswirkungen der digitalen Aufrüstung auf Sicherheit und Souveränität diskutiert werden.

Die Koblenzer Rhein-Mosel-Halle ist gut gefüllt. Etwa 400 IT-Unternehmer, Soldaten und Ministeriumsmitarbeiter sind angereist. Die Stimmung ist gelöst, das Grußwort des Koblenzer Oberbürgermeisters launig. Er witzelt über die große Präsenz der Bundeswehr in seiner Stadt. Es gebe keine Bauplätze mehr, weil sie alles belegt habe. Lachen im Publikum.

Dann wird es ernst. Verteidigungsstaatssekretärin Katrin Suder sagt, sie könne wegen der „großen Gefahren im Cyberspace“ nicht mehr ruhig schlafen. Sechs Milliarden vernetzte elektronische Geräte gebe es auf der Welt, allein die Deutschen besäßen 60 Millionen Smartphones. Für einen Angreifer sei das ein enormes Zielpotenzial. Auch die nachfolgenden Referenten betonen vor allem die Gefahren der Digitalisierung. Die Attacken auf die Regierungsnetze würden immer komplexer und zerstörerischer, sagt der Beauftragte der Bundesregierung für Informationstechnik, Klaus Vitt.

Teil 2 – hier weiterlesen

Verwandte Artikel

Neuigkeiten zur Weisung 23

Das Ministerium stellt klar: Reservistenarbeitsgemeinschaften dürfen weiterhin auf Standortschießanlagen der Bundeswehr schießen....

23.10.2019 Von Benjamin Vorhölter
Aus der Truppe

Die Strategie der Reserve setzt neue Meilensteine

Die Verteidigungsministerin hat während der Jahrestagung der Reserve in Berlin die neue Strategie der Reserve vorgestellt. Der Präsident des Reservistenverbandes...

22.10.2019 Von Benjamin Vorhölter
Verband

Reservisten danken belgischen Soldaten für Einsatz in Brüssel

In Deutschland undenkbar, in Brüssel Alltag: Seit dem fürchterlichen Terroranschlag vom 22. März 2016 gehen belgische Soldaten auf Streife, um...

22.10.2019 Von Redaktion