Digitalisierung militärischer Kräfte und Auswirkungen auf den Cyberspace

Eine interessanten Einblick auf die in der Bundeswehr erwarteten Veränderungen zukünftiger Einsatz der Landstreitkräfte und die damit einhergehenden technologischen Anpassungen gibt Generalleutnant Frank Leidenberger, dessen Vortrag auf der DWT-Konferenz in Bonn beim „Monitor für Defence und Sicherheitspolitik“ (lokale Kopie) kommentiert wird. Leidenberger ist Kommandeur der deutschen Anteile Multinationales Korps/Militärische Grundorganisation im Kommando Heer und begleitet dort die Digitalisierung der Streitkräfte. Mit Blick auf die Bedeutung des Cyberspace, erwähnt er in seinem Vortrag einen zentralen Aspekt der sich mittelfristig massiv auswirken dürfte: „Der General erwartet, dass in Zukunft Sensorik und Effektorik räumlich getrennt und nur mittels eines Entscheidungsalgorithmus gekoppelt werden.“ Diese Entwicklung bedeutet, dass der Cyberspace neben der aktuellen Wahrnehmung als weitere Domäne in der eben auch militärische Kräfte gegen IT-Systeme wirken, dieser zukünftig auch als kritische Infrastruktur selbst für militärische Operationen unverzichtbar werden dürfte, da er als zentrales Vermittlungsmedium zwischen Sensorik und Effektorik dienen wird ohne dessen fehlerfreie Funktion kein Effektor einsatzfähig wäre. Eine solche Situation ergibt sich bereits heut für die Steuerung der unbemannten Drohnen, dürfte sich mittelfristig jedoch angesichts der zunehmenden Automatisisierung militärischer Technologie erheblich verstärken. Folgt man dieser Annahme, dann wird sich in den kommenden Jahren die Debatte von den Möglichkeiten, Grenzen und Gefahren des offensiven Wirkens militärischer Kräfte zusätzlich auf die Sicherung der Domäne und ihrer Infrastrukturen wie Überland- und Seekabel, Satelliten sowie die kleinräumige Kommunikationstechnologie ausweiten, da deren Manipulation oder Unterbrechung entscheidende militärische Auswirkungen haben könnten. Nur: Wie schützt man einerseits eine ganze Domäne auf deren Funktion man einerseits angewiesen ist, deren Schwachstellen bei Gegnern man andererseits für das eigene Wirken ausnutzen möchte? Und welche Auswirkungen könnte eine solche Entwicklung auf die Versorgungsicherheit ziviler Infrastrukturen haben?