Offensive Cyber-Fähigkeiten und Befugnisse bei der Bundeswehr ?

Heute wurde durch die Verteidigungsministerin der neue Organisationsbereich CIR (Cyber und Informationsraum) eingeweiht. In ihrer Rede ging die Ministerin neben dem allgemeinen Dank und der Erläuterung des Bedarfs dieses 6. militärischen Bereiches auch auf die möglichen offensiven Aktivitäten im Rahmen dieser Fähigkeiten ein:

Die Angriffe auf unsere Systeme und Netze kommen täglich, unabhängig von Begriffen wie Frieden, Krise, Konflikt oder Krieg. Und sie kommen von unterschiedlichen Akteuren, Staatlichen wie Privaten. Sie sind automatisiert oder hoch differenziert und maßgeschneidert.  (..) Und um eins klarzustellen: Wenn die Netze der Bundeswehr angegriffen werden, dann dürfen wir uns auch wehren. Sobald ein Angriff die Funktions- und Einsatzfähigkeit der Streitkräfte gefährdet, dürfen wir uns auch offensiv verteidigen. (..) Und ich freue mich sehr, dass heute auch eine kleine Delegation unseres CyberInnovations-Hubs angetreten ist. Diese Plattform hat in Berlin gerade die Arbeit aufgenommen. Es ist unsere Schnittstelle zu den treibenden Kräften der IT-Community. (..) Wir warten nicht, bis sich ein start-up bei uns meldet…. Wir suchen disruptive Technologien. (Q: bmvg.de, Link offline1 / lokale Kopie)

In diesen beiden obigen Zitaten aus der Einweihungsrede spricht die Verteidigungsministerium ungewohnt deutlich ein Thema an, das bislang in den Stellungnahmen des BMVg rund um das Thema Cyber eher vermieden wurde. Dem obigen Wortlaut zufolge ist es aus Sicht des BMVg offensichtlich klar, dass offensive Operationen von nun an Bestandteil der militärischen Planung sind. Darauf deuteten bereits andere Entwicklungen hin, wie die Aufwertung der bislang sehr kleinen, für Zugriffe auf fremde IT-Systeme trainierenden CNO-Einheit (Computer Network Operations) zu einem personell aufgestockten Zentrum für Cyberoperationen.

Gerade diese Selbstverständlichkeit in Bezug auf die Befugnisse der Bundeswehr sollte aber durchaus hinterfragt werden. So gibt es seitens des BMVg zwar seit einigen Monaten den Verweis der absoluten Geltung des Parlamentsvorbehaltes für Cyberoperationen, allerdings wurde bisher trotz Weißbuch und Cybersicherheitsstrategie nicht näher erläutert, wie man sich bspw. dem Problem der schwierigen Attribution von Cyberattacken widmen will und dem Umstand, dass Hack-Back-Ansätze (also ein digitaler Gegenangriff zur Abwehr einer Bedrohung) genau aufgrund dieser Probleme bei der Verortung des Angriffsursprungs hochumstritten sind. Ebenso unklar ist, wie das Problem der effektiven Lagebildaufklärung im Cyberspace aufgelöst werden soll, bei der auch in Friedenszeiten eine Analyse und ggf. auch Unterwanderung fremder IT-Systeme nötig wäre um im Bedarfsfall Ziele im Cyberspace, Schwachstellen und Hintertüren zu diesen Systemen parat zu haben. Mit Blick auf die USA lässt sich eine solche strategische Cyber-Planung an der durch Edward Snowden geleakten präsidialen Direktive 20/2012 von Barack Obama darstellen, in der die Nachrichtendienste und Militärs angewiesen werden Listen mit potentiellen Zielen im Cyberspace zu identifizieren sowie Wirkmittel gegen diese Ziele zu entwickeln. Vermutlich wird hier den ohnehin bereits bestehenden Kooperationen zwischen BND und Bundeswehr, möglicherweise in Form der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) eine wichtige Rolle zukommen. Die Frage ist – und dies sollte eigentlich demokratisch im Parlament entschieden werden – ob dies als Gesellschaft, auch
mit Blick auf die außenpolitische Wahrnehmung so gewollt ist.

Dies alles wird eingerahmt von der aktuellen internationalen Situation, dass UN- und OSCE-Gremien trotz einiger Jahre an Bemühungen noch keinen Ansatz für verbindliche Regeln als völkerrechtlichen Rahmen für staatlich-militärische Aktivitäten im Cyberspace entwicklen konnten… unter anderem weil etablierte Verfahren sich nur schwierig oder gar nicht auf den Cyberspace übertragen lassen. Insofern überrascht die Selbstverständlichkeit der Argumentation zu Verteidigung oder der Suche nach „disruptiven Technologien“ und es dürfte spannend werden die Kommentare der einzelnen Bundestagsfraktionen zu verfolgen.

PS.: Nach der inhaltlichen Konzentration auf die Bundeswehr wird es in den nächsten Tagen auch wieder mehr um internationale Themen und Entwicklungen gehen. Versprochen!

 

  1. Originallink war https://www.bmvg.de/resource/resource/WGxMcHhkSHMyZU1zRjZEQWdjYTFlbWJHQU1HUmNoblAzSGpzcGc1REdyZnR3aFhKSzlSaTBWOXhqbFBUdHlzWHpKUU9wVHB3Q2RrUEh3WWpJZDA4UFc5UU1CU29MWjgwWXZ6SzM2djBrTzg9/2017-04-05_Aufstellung_CIR.pdf