Wenn Igor Borschtsch gegessen hat
Der geheime Krieg - die Bundeswehr bezieht neue Stellungen im Cyberraum
Igor kommt zur Arbeit. So gegen neun, halb zehn am Vormittag. Igor ist Mitte Dreißig, unauffällig. So wie seine Behörde am Rande von Moskau, die ihn gut bezahlt. Uniform? Nein, die trägt er nur, wenn Präsident Putin Blech an seine Brust heftet. Bevor Igor sich an seinen Computer setzt, trinkt er einen Kaffee und fragt sich: Wen hacke ich denn heute? Nach einigem Grübeln beschließt er: Ich hole mir mal 22 Millionen Personalakten aus dem US-Bundesverwaltungsamt. Welch ein Spaß, denkt Igor, denn da sind auch ganz geheime dabei. Dann schaut er sich noch ein wenig im Server des Deutschen Bundestages um, schüttelt den Kopf über so viel sinnlose Bürokratie. Wenn es Mittag ist, geht Igor in die Kantine. Er bestellt Borschtsch.
Genau so hat Babuschka die Kohlsuppe gekocht. Die Großmutter lebte in der Gegend von Kiew. Und da fällt Igor ein: Nachmittags mache ich da mal das Licht aus. Gesagt, getan. Doch das Ergebnis befriedigt Igor nicht. Diese Steinzeittrottel! Bei denen läuft ja alles noch analog. Elektronik-Hightech gegen Dampfmaschine. Das klappt nicht. Igor ist irgendwie sauer und macht Feierabend. Morgen ist auch noch ein Tag. Mal sehen, vielleicht schaut er ja mal nach der Verdauung von Reitpferden, die einer gewissen Dr. Uschi gehören.
Warum der Held dieser völlig fiktiven Geschichte Igor heißt? Ganz einfach, der Name Iwan ist belastet, so hieß Igors Großvater im vergangenen großen Krieg. Man hätte auch eine Frau in die Geschichte einbauen können. Tanja vielleicht. Oder eine junge Chinesin. Doch deren Vornamen sind uns nicht so geläufig. Wie wäre es mit Joe oder Tom? Nein, das klingt nach NSA. Also Freunden. Angriffe, auch die per Computer, kommen immer aus dem Osten.
Was Unsinn ist, denn die Herkunft solcher elektronischen Attacken auf fremde Infrastrukturen und Netzwerke ist so gut wie nicht zu ergründen. Wenn Igor sich irgendwo verbotenerweise einloggt, dann macht er das über Internetknoten in Brasilien oder Kanada. Er tarnt sich als 14-jähriger Pink- oder Katy-Perry-Fan. Oder als Nachwuchsmannschaft des FC Liverpool. Dass Igors Tun staatlich gelenkt ist, lässt sich so gut wie nicht beweisen. Und wer kommt schon auf Igor, wenn ein Klärwerk überläuft? Oder die ICEs nicht fahren. Krankenhäuser falsche Medikamente bestellen oder die Berliner Abendschau nur Tom & Jerry-Trickfilme sendet? Letzteres könnten aber auch die US-Dienste oder Obamas Armee, die seit sieben Jahren bereits ein Cyber-Kommando besitzt, verursacht haben. Aber dazu fehlen vermutlich Kapazitäten, das US Cyber-Command hat gerade die Weisung für Netzwerkangriffe auf den IS erhalten.
Angriffe im Internet sind anonym. Partisanenkrieg. Nur schlimmer. Dass es bislang nur so wenige (bekannte) Worst Cases gegeben hat, erklären Spezialisten mit dem Hinweis auf den ausgebliebenen Gaseinsatz im Zweiten Weltkrieg. Beide Seiten waren hochgerüstet, doch: Wehe dem, der die Büchse der Pandora öffnet! Die Vergeltung wird fürchterlich. Ist das genug Sicherheit in einem Kalten Krieg?
Zu unserem Schutz leisten wir uns - laut Grundgesetz - die Bundeswehr. Die hat gerade große Plakate aufgehängt: »Deutschlands Freiheit wird auch im Cyberraum verteidigt«, steht darauf. Vor Jahren noch verteidigte die Truppe die »Sicherheit Deutschlands« am Hindukusch. Das macht sie noch immer. In Mali ist sie, auch über Syrien und demnächst noch öfter an der Ostflanke der NATO, um Igors Kollegen in den vielen Panzern Angst zu machen.
Zu Lande, zu Wasser, in der Luft, ja sogar im Weltraum ist die Bundeswehr bislang präsent. Nun kommt eine fünfte Dimension hinzu: der Cyber- und Informationsraum, kurz CIR. Seit September vergangenen Jahres war definitiv klar, dass die Bundeswehr dort in Stellung gehen will. Man richtete eine Arbeitsgruppe ein und setzte der den stellvertretenden Generalinspekteur Markus Kneip vor. Er ist der Mann für alle Fälle, stets in der Nähe der Ministerin.
Vor gut einer Woche hat Ursula von der Leyen (CDU) detaillierte Pläne für die künftige Aufstellung der deutschen Streitkräfte in Sachen Computernetze, IT-Sicherheit und Cyberkrieg vorgestellt. »Wir leben in einer hochgradig vernetzten Welt - und wir schätzen die Vorteile, die sie uns bieten, ungemein«, hat sie gesagt und betont. »Die Erscheinungsformen hybrider Kriegsführung haben uns vor Augen geführt, dass Angriffe aus dem Cyber- und Informationsraum zu einer wachsenden Gefahr für unsere Sicherheit werden.«
Das hat Igor nun davon. Bis zum vierten Quartal 2016 wird die digitale Bundeswehrarbeit in einer eigenen Abteilung des deutschen Verteidigungsministeriums und in einem neuen militärischen Organisationsbereich gebündelt. Der tritt dann an die Seite von Heer, Luftwaffe, Marine, Sanität und Streitkräftebasis. Zunächst sind 13 500 sogenannte Dienstposten geplant. Die Marine hat nur wenig mehr Soldaten.
Wie das alles funktionieren soll, steht in einem 49-seitigen Papier. Nur wer der neue Inspekteur oder die Inspekteurin sein wird, das ist noch offen. Aus dem Dokument geht aber auch hervor, dass Russland es nicht nur mit den deutschen Militärs zu tun bekommt. Die ganze NATO behandelt den Cyber- und Informationsraum »als eigenen Operationsraum, viele Partnerländer haben eigene Cyber-Fähigkeiten in eigenen Organisationsformen ausgeprägt«.
Auch die Bundeswehr beginnt nicht bei Null. Das Kommando Strategische Aufklärung, das in Kommando Informationstechnik der Bundeswehr umbenannt wird, blühte bereits in den vergangenen Jahren auf und entwickelte sich zu einer Art unkontrolliertem Militärnachrichtendienst. Hinzu kommt das Zentrum Operative Kommunikation. Das Zentrum für Geoinformationswesen und das für Informationstechnik kommen mit weiteren bestehenden Strukturen - wie den Bataillonen für elektronische Kampfführung - als Grundpfeiler des neuen deutschen Cyber-Kommandos zusammen.
Der Aufbau von Cyber-Fähigkeiten in den Streitkräften, so sagt von der Leyen, sei ein wichtiger Beitrag zur gesamtstaatlichen Sicherheitsvorsorge. Die Cyberkrieger sollen in eine Gesamtstrategie der Bundesregierung eingebettet werden und in Abstimmung vor allem mit dem Bundesinnenministerium von Thomas de Maizière, der vor Ursula von der Leyen Chef der Bundeswehr war, agieren. Da kommt man vermutlich mit dem Grundgesetz in Konflikt. Man wird Argumente finden, die das leugnen.
Um die Zusammenarbeit mit anderen Behörden, gesellschaftlichen Akteuren und der Wirtschaft sowie der Industrie zu institutionalisieren, entsteht an der Universität der Bundeswehr in München ein bundesweit einzigartiges »Cyber-Cluster«. Elf Professoren- beziehungsweise Dozentenstellen sind eingeplant. Ab 2018 werden dort bis zu 70 Studenten jährlich ausgebildet. Sie können vermutlich nie die Gehälter beanspruchen, die Kollegen in der freien Wirtschaft einstreichen. Doch sie wissen - Achtung, Werbeslogan der Bundeswehr - Wir. dienen. Deutschland. Für manchen ist das vermutlich mehr als nur ein Spruch. Um noch mehr spezialisierten Nachwuchs zu rekrutieren, geht man drei Wege: eigene Ausbildung, gesonderte Karrieremöglichkeiten und stärkere Einbindung von Reservisten.
Im Rahmen der gesamtstaatlichen Sicherheitsvorsorge gelte es, »die gesamte Kette von Prävention zu Reaktion sowie von einfachen bis komplexeren Angriffen zu beherrschen«, schreibt die Bundeswehr in ihrem Cyberpapier und merkt an: Für Einsätze - auch im Cyber- und Informationsraum - gilt selbstverständlich der Parlamentsvorbehalt.
Aha, mag da manch Abgeordneter denken und dann realitätsfern versuchen, ein möglichst wissendes Gesicht zu zeigen. Klar ist, das Parlament wird einen Teufel tun, den Grundgesetzvorbehalt, wonach Deutschland keinen Angriffskrieg führen darf, zu ignorieren. Wie aber ist das mit einem geheimen Krieg, der noch gar nicht als Krieg erkennbar ist? Was man in eine Bundestagsdrucksache schreiben muss, um Schiffe zur Flüchtlingsabwehr in die Ägäis zu schicken, das ist bekannt. Wie aber sieht ein Mandat für die stinkgeheime Cyberkriegsführung aus?
Die Frage kann der Cyber-Aufbaustab nicht beantworten, doch sonst sind die Experten des Verteidigungsministeriums erstaunlich offen. Zitat: »Der CIR kennt weder nationale Grenzen noch ein hierarchisches oder institutionelles Gefüge. Selbst die Grenzen zwischen offensiver und defensiver Ausrichtung ist fließender als sonst. Hat ein Akteur die Fähigkeit zur Verteidigung, so kann er auch weltweit angreifen.« Damit, so wird weiter argumentiert, »verschwimmen die Grenzen zwischen Krieg und Frieden, innerer und äußerer Sicherheit sowie kriminell und politisch motivierten Angriffen«.
Und wie ist das mit dem Völkerrecht? In einem Gutachten hat sich der Wissenschaftliche Dienst des Bundestages im vergangenen Jahr damit befasst und festgestellt, dass das Völkerrecht weiter gilt. So, als ob es gar keinen neuen Raum für eine neue Art von Kriegen oder internationalen wie nicht-internationalen bewaffneten Konflikten gebe. In Sachen Völkerrechtsgültigkeit sehe man »weder ein prinzipiell noch methodisch unüberwindliches Hindernis«. Die Parlamentsexperten berufen sich auf den Internationalen Gerichtshof, der sich zu »neuen militärischen Wirkmitteln« geäußert hat. Da ging es allerdings um Nuklearwaffen. Festgestellt wurde jedoch, dass die bestehenden Grundsätze des Kriegsrechts auch für alle zukünftigen Kriegsformen und Waffen gelten.
Dass es so einfach ist, scheinen die Bundestagsjuristen denn aber selbst nicht zu glauben. Sie schreiben: »Angesichts der unaufhaltsamen und dynamischen technischen Entwicklung gilt es aber auch den (völker-)rechtlichen Rahmen für den Einsatz von elektronischen Wirkmitteln anzupassen und ggf. fortzuentwickeln«.
Im Grunde lassen sich die jüngsten Cyber-Planungen der Bundeswehr in dem Satz zusammenfassen: Weil Igor es macht, müssen wir es auch machen! Aber natürlich ganz transparent und rechtsstaatlich. Man ahnt, wie demnächst Klaus und Gudrun in der Kantine der Kaserne von Bad Neuenahr sitzen und sich überlegen, wie sie - nur im Falle dass ... - russische Energienetze zusammenbrechen lassen, ohne damit freilich einem einzigen Zivilisten zu schaden. Ach ja - und dann müssen die beiden noch daran denken, den entsprechend einzuschleusenden Computervirus mit dem Bundeswehrkreuz zu kennzeichnen. So wie man das mit Leopard-Panzern tut. Das geltende Kriegsrecht will es so.
Das »nd« bleibt. Dank Ihnen.
Die nd.Genossenschaft gehört unseren Leser*innen und Autor*innen. Mit der Genossenschaft garantieren wir die Unabhängigkeit unserer Redaktion und versuchen, allen unsere Texte zugänglich zu machen – auch wenn sie kein Geld haben, unsere Arbeit mitzufinanzieren.
Wir haben aus Überzeugung keine harte Paywall auf der Website. Das heißt aber auch, dass wir alle, die einen Beitrag leisten können, immer wieder darum bitten müssen, unseren Journalismus von links mitzufinanzieren. Das kostet Nerven, und zwar nicht nur unseren Leser*innen, auch unseren Autor*innen wird das ab und zu zu viel.
Dennoch: Nur zusammen können wir linke Standpunkte verteidigen!
Mit Ihrer Unterstützung können wir weiterhin:
→ Unabhängige und kritische Berichterstattung bieten.
→ Themen abdecken, die anderswo übersehen werden.
→ Eine Plattform für vielfältige und marginalisierte Stimmen schaffen.
→ Gegen Falschinformationen und Hassrede anschreiben.
→ Gesellschaftliche Debatten von links begleiten und vertiefen.
Seien Sie ein Teil der solidarischen Finanzierung und unterstützen Sie das »nd« mit einem Beitrag Ihrer Wahl. Gemeinsam können wir eine Medienlandschaft schaffen, die unabhängig, kritisch und zugänglich für alle ist.