Die Rolle von Cyber im Bundeswehr-Weißbuch 2016

In diesem Monat (Juni 2016) soll lt. Bundesverteidigungsministerium das kommende Weißbuch der Bundeswehr in Kabinett eingebracht und beraten werden um es dann im noch im Sommer dieses Jahres zu veröffentlichen. Das Weißbuch 2016 soll damit dem vorherigen Weißbuch aus dem Jahr 2006 folgen und Weißbuch als “strategische[s] Grundlagendokument für die Bundeswehr” in den kommenden Jahren dienen1. Für Details zum Konzept des Weißbuches sei hiermit auf die umfangreiche Darstellung in der Wikipedia verwiesen. An dieser Stelle soll statt dessen ein wenig darüber spekuliert werden, welche Rolle dem Cyberspace zukünftig in den militärischen Strategien Deutschland zukommen wird.

Zuvorderst fällt auf, dass der Cyberspace als militärische Domäne im Weißbuch 2006 noch keine Rolle gespielt hat – zumindestens laut der im Netz noch auffindbaren Presseerklärungen des damaligen Bundesverteidigungsministers Jung am 25. Oktober 20062.  Im Gegensatz dazu verwies Bundesverteidigungsministerin von der Leyen in ihrer Auftaktrede zum “Weißbuch 2016”-Prozeß bereits auf die Notwendigkeit der Defensive in diesem Raum und der unlängst erschienene Abschlussbericht des Aufbaustabs zum neuen Cyber-Organisationsbereich weitet diese Sichtweise nochmals aus und das “Wirken im Cyber- und Informationsraum auch als eigenständige Operation”3 angesehen. Der Aufbau dieses eigenen Organisationsbereiches der gleichrangig neben den Teilstreitkräften von Heer, Marine und Luftwaffe entstehen soll ist bereits ein Schritt auf diesem Weg und stellt sowohl eine Bündelung der IT-Ressourcen dar als auch eine Zentralisierung von Ressourcen und Kontaktstellen für Bündnis-Verpflichtungen die für das Weißbuch 2016 eine wichtige Rolle spielen werden4. Gleichwohl soll laut Aufbaustab die seit 2006 (also aus Zeit des vorherigen Weißbuchs) bestehende Einheit “Computer Network Operations” (CNO) die explizit für ein offensives Wirken in fremde Netze trainiert bereits im kommenden Jahr von ca. 60 auf 80 Dienstposten verstärkt werden. Der Bericht betont jedoch, dass reine zwar erwogen wurden, gegenwärtig aber keine Rolle spielen sollen, sondern “die über den CIR [Cyber und Informationsraum] erzielbaren Effekte grundsätzlich Teil einer Streitkräfte-gemeinsamen Operation” sein sollen. Gleichzeitig sollen auch die Cyber-Einsätze der Pflicht zur Parlamentsmandatierung unterliegen. Der rasche Ausbau der CNO-Einheit kann neben der Vorbereitung auf offensive Cyber-Einsätze demzufolge auch bedeuten, dass Cyber- und IT-Fähigkeiten ergänzend als zukunftsfähige Variante der bisherigen Konzentration auf die elektrotechnischen Technologien der elektronischen Kampfführung (Eloka) eingesetzt werden soll. So wären bspw. Szenarien denkbar bei denen parallel zur klassischen Eloka gegnerische Funksignale nicht vollständig unterdrückt, sondern bspw. verschlüsselte Kommunikation abgehört und mit Hilfe von IT geknackt oder manipuliert werden sollen. Zu dieser Sichtweise passt der Umstand, dass im Cyber-Organisationsbereich auch das militärische Nachrichtenwesen gebündelt werden soll, also ein Aufgabenbereich der ebenso mit der Sammlung und Dechiffrierung von Signalen zu tun hat.

Das Cyber – sowohl bezüglich der Notwendigkeit einer besseren Verteidigung als auch im Bereich möglicher offensiver Szenarien – zukünftig eine erhebliche Rolle spielen wird, wird außerdem an der geplanten verstärkten wissenschaftlichen Förderung und dem massiven Ausbau von Fachkräfte-Aquise und Puplic-private-partnerships deutlich. Damit folgt der Aufbaustab einer im vergangenen Jahr verkündeten Strategie des Bundeswirtschafts- und -verteidigungsministeriums zur Stärkung der deutschen Rüstungsindustrie5 und des wehrtechnischen Mittelstands6 sowie der Erklärung von IT als nationale militärische Schlüsseltechnologie und „wesentliche Säule für die Zukunftsfähigkeit der Bundeswehr im Cyber- und Informationsraum“. Der öffentliche Teil 1 des „3. Bericht des Bundesministeriums der Verteidigung zu Rüstungsangelegenheiten“ von April 2016 formuliert es folgendermaßen:

Mit dem Strategiepapier der Bundesregierung zur Stärkung der Verteidigungsindustrie in Deutschland vom 8. Juli 2015 wurden wesentliche Rahmenbedingungen u.a. für den Erhalt nationaler verteidigungsindustrieller Schlüsseltechnologien u.a. im Bereich Cyber definiert. In diesen Technologiebereichen sind die „erforderlichen Fähigkeiten und die Versorgungssicherheit der Bundeswehr sowie die Rolle Deutschlands als zuverlässigem Kooperations- und Bündnispartner technologisch und wirtschaftlich sicherzustellen, insbesondere im Rahmen auch zunehmend globalisierter Lieferketten (..) Ausschließlich in der Erbringungsdimension Cyber wurden durch die Bundesregierung nationale Schlüsseltechnologien in allen vier Fähigkeitsdomänen der Bundeswehr identifiziert (Führung, Aufklärung, Wirkung und Unterstützung). Der Schwerpunkt in der Domäne Führung liegt in der Krypto-Technologie“ (Q: bmvg.de (offline), lokale Kopie).

IT-Projekte werden dabei auch zunehmend als Gegenstand von F&E (Forschung und Entwicklung) parallel zu den klassischen Rüstungsgroßprojekten betrachtet „um Innovationen für die Bundeswehr rascher nutzbar zu machen“ (siehe obige Quelle).

Ein weiterer Themen-Bereich der im kommenden Weißbuch die Rolle der Bundeswehr berühren wird betrifft die im Bundesverteidigungsministerium wahrgenommen Notwendigkeit, die Bundesrepublik im Inneren auch bei Cyber-Attacken verteidigen zu können7. Hintergrund eines derart definierten Schutzauftrags ist die Vermengung von Cyber-Attacken mit konventionellen Maßnahmen im Rahmen der sog. hybriden Kriegsführung. Diese Sicht auf den Schutzauftrag im Cyberspace wird von Parlamentariern eher in Frage gestellt, wirft er doch sehr viele bislang ungeklärte Fragen auf. Dazu gehört unter anderen die aus demokratischer Sicht wichtige Trennung von Polizei, Geheimdiensten und des Militärs oder die zweifelhafte Kooperation militärischen Einheiten mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) die dem Innenministerium unterstehen und aktuell für die Sicherung deutscher Netze zuständig sind. Laut einem Bericht bei Thomas Wiegold mit Verweis auf die Süddeutsche Zeitung ist dieses Thema zwischen den Koalitionspartner wieder gestrichen worden8. Trotzdem bleibt zu vermuten, dass aus diesem defensiven Auftrag der Bundeswehr eine wichtige Argumentationsgrundlage für zukünftige Ausbau-Maßnahmen der Bundeswehr im Bereich Cyber entstehen wird, immerhin hatte „Verteidigungsministerin Ursula von der Leyen nach dem Streit mit dem Koalitionspartner bereits angedeutet, dass es ihr vor allem auf diese Möglichkeiten zur praktischen Vorbereitung auf solche Situationen ankomme“8.

Referenzen:

1 Rede der Verteidigungsministerin anlässlich der Auftaktveranstaltung Weißbuch 2016 (Quelle bmvg.de, lokale Kopie)

2 „Punktation des Bundesministers der Verteidigung, Dr. Franz Josef Jung, für die Pressekonferenz am 25. Oktober 2006 in Berlin“ (Quelle: bmvg.de, lokale Kopie)

3 Abschlussbericht des Aufbaustabs „Cyber- und Informationsraum des BMVg“, April 2016 (Quelle, lokale Kopie)

4 „Weißbuch-Prozess: die Organisation des großen Diskurses“, Interview mit dem Leiter der Abteilung Politik im Bundesministerium der Verteidigung, Géza Andreas von Geyr  (Q: bmvg.de, lokale Kopie)

5 „Strategiepapier der Bundesregierung zur Stärkung der Verteidigungsindustrie in Deutschland“ (Q: bmvg.de (offline), lokale Kopie)

6 „Konzept des Bundesministeriums der Verteidigung zur Stärkung des wehrtechnischen Mittelstands“ (Q: bmvg.de (offline), lokale Kopie)

7 „Bundeswehreinsatz im Innern ist Thema im Weißbuch­Entwurf“ (Q: bmvg.de (offline), lokale Kopie)

8 „Koalitionsstreit über Bundeswehreinsatz im Inneren vorerst beigelegt: Grundgesetzänderung vom Tisch“, (Q: augengeradeaus.net, lokale Kopie)