Dieser Internet-Auftritt kann nach dem Tod des Webmasters, Peter Strutynski, bis auf Weiteres nicht aktualisiert werden. Er steht jedoch weiterhin als Archiv mit Beiträgen aus den Jahren 1996 – 2015 zur Verfügung.

Die gefährliche "Leere des Gefechtsfeldes"

Das Internet und der Cyberkrieg: Wie Deutschland seine Bataillone aufgestellt hat

Von René Heilig *

Keine Gnade für Internet-Angreifer! Wer das Internet missbraucht oder sich gar in böser Absicht in fremde Computersysteme schleicht, wird bekämpft. Gnadenlos. Laut US-Präsident Obamas Direktive müssen Angreifer sogar mit Militärschlägen konventioneller Art rechnen. Denn wie in der richtigen Welt, so gilt auch im Cyberraum letztlich immer das Recht der Starken. Zu denen will auch die Bundesrepublik Deutschland gehören.

Berlin-Treptow, zwischen Elsenstraße, Bouchéstraße. Das denkmalgeschütze Areal, auf dem mehrstöckige, zumeist backsteingemauerte aber auch neue Beton-Funktionalgebäude stehen, ist weitläufig. Hier ist Platz für viel Grün und Parkflächen mit Sichtblenden. Niemand soll die Nummern der abgestellten Fahrzeuge erkennen. Das Areal ist umgeben von einer Hecke und einem grauen Eisenzaun. »Fahrräder abstellen verboten«, gebieten daran in regelmäßigen Abständen angebrachte Schilder, die – das ist erstaunlich in Berlin – beachtet werden. Alles ist bestens bewacht. Nicht von dickbäuchigen Pförtnern, sondern von durchtrainierten Uniformierten, die Waffen tragen. Für Autos gilt Halteverbot. Bleibt wirklich mal eines an der viel befahrenen Kreuzung »liegen«, ist rascher als anderenorts üblich der Abschlepper zur Stelle.

Facebook-Schnüffler

Bebaut wurde das Grundstück ursprünglich für das Königliche Telegraphen-Bataillon Nr. 1. Das war Anfang des vergangenen Jahrhunderts. Telegraphie war damals Hightech, mit ihr ließen sich Kriege effektiver als per Meldegänger führen. Auch heute beschäftigt man sich auf dem Areal mit Hightech und Krieg. Wer hier arbeitet, hat einen Ausweis vom BKA, von einem LKA, von der BP, vom BfV, vom MAD, vom GBA, ZKA oder BAMF ... kurz, sie oder er gehört zum GTAZ. Oder zum GIZ.

Alles klar? Sachkundige wissen, dass sich hinter den Abkürzungen verschiedenste Geheimdienst-, Polizei- oder Justizbehörden verbergen, die mit anderen bundesamtlichen Behörden seit seiner Gründung im Jahre 2004 im Gemeinsamen Terror-Abwehrzentrum, dem GTAZ, rund um die Uhr für unsere Sicherheit arbeiten. Oder dagegen. Das ist eine Standpunktfrage.

GIZ? GEZ kennt man ja, das sind die, die für schlechtes Fernsehprogramm unser gutes Geld wollen. GIZ nennt sich ein Gemeinsames Internetzentrum. Das gibt es schon seit 2007, doch kaum jemand im Land hat es bislang wahrgenommen. Nicht einmal eine Wikipedia-Eintragung gibt es. Vielleicht auch, weil der Name so klingt, als handle es sich um einen Freizeitverein von Computerfreaks. Im GIZ arbeiten derzeit unter Führung des Verfassungsschutzes 51 Experten aller deutschen Geheimdienste. Sie beobachten – wie es bürokratenfachchinesisch heißt – relevante Internetseiten, tauschen täglich auf der Grundlage der fachgesetzlichen Befugnisse Informationen und Erkenntnisse aus und erstellen gemeinsam abgestimmte Bewertungen. Die werden dem Bundeskanzleramt, dem Innen- und dem Verteidigungsministerium sowie den für Terrorismus-Abwehr zuständigen Behörden von Bund und Ländern zur Verfügung gestellt. Nur: Was sind relevante Internetseiten?

Klar, die der Islamisten, die ihre Videos über Al-Qaida-Rechner verteilen. Was noch? Man staune: Relevant sind Facebook, Schüler-VZ, Studi-VZ, natürlich auch My Space – kurz, alle sozialen Netzwerke erheischen die Aufmerksamkeit der GIZ-Mitleser. Und was passiert mit den dabei gewonnenen Erkenntnissen? »Der Informationsaustausch zwischen den am GIZ und den am GTAZ beteiligten Behörden erfolgt anlassbezogen im Rahmen der täglichen Lagebesprechungen sowie ggf. weiterer Arbeitsgruppen des GTAZ.« Natürlich »unter Berücksichtigung der geltenden Übermittlungsvorschriften«, erklärte das Bundesinnenministerium jüngst der Linksabgeordneten Petra Pau. Und das war es dann auch schon mit dem Einblick in das GIZ. Denn, man lerne: Das GIZ ist »keine eigene Stelle«, sondern nur eine »bestimmte Form der Zusammenarbeit«, weshalb man keine spezielle gesetzliche Grundlage braucht, die zuvor vom Bundestag bestätigt werden muss.

Die Stuxnet-Attacke

Nun sind böse Internetseiten böser Terroristen ja nicht die einzigen Angriffe aus dem Cyberraum. Man erinnere sich nur an den Computer-Virus namens »Stuxnet«, der in Anlagensteuerungen eingreift, Veränderungen an Betriebsabläufen vornimmt und so einen immensen wirtschaftlichen und politischen Schaden anrichtet. Noch immer ist – sieht man einmal ab von »todsicheren« Erkenntnissen zahlreicher Verschwörungstheoretiker – nicht klar, wer diese geniale Angriffswaffe, die sich offenbar gegen Irans Atomindustrie richtete, konstruiert hat.

Doch auch unterhalb solcher öffentlich wahrgenommene Attacken tobt der Cyberkrieg. Drei bis sechs Millionen Versuche, in die Computersysteme einzudringen, registrieren die US-Militärs – täglich. Auch andere Regierungsbereiche werden unterwandert, die Wirtschaft leidet unter »Abzug« von Know-how. Bei Lockheed soll sogar jemand geheime Daten über das neues Kampfflugzeug F-35 kopiert haben. Die NATO überlegte bereits 2007 einmal, ob ein Cyber-Angriff auf Regierungsstellen und Banken in Estland die Ausrufung des Verteidigungszustandes rechtfertige. Immer wieder werden Russland und China als Auftraggeber von Hacker-Angriffen verdächtigt. Doch auch diese beiden Mächte haben Angst vor solchen Angriffen.

Längst hat das Cyber-Wettrüsten begonnen. Dieser Tage warnte Bundesinnenminister Hans-Peter Friedrich (CSU), es sei nur »eine Frage der Zeit, bis kriminelle Banden oder Terroristen virtuelle Bomben zur Verfügung haben werden«, mit denen sie auch über Deutschland herfallen. Friedrich ließ durchblicken, dass wir weitgehend schutzlos wären. Die Argumentation ist simpel zu durchschauen. Friedrich will die Antiterror-Gesetze nicht nur fortschreiben, sondern verschärfen. Deshalb bemüht er »Banden« und »Terroristen« als böse Internet-Buben. Auch wenn NATO-Generalsekretär Rasmussen, der im Juni einen Cyber-Aktionsplan des Bündnisses vorlegen will, sagt, dass die größte Gefahr im Internet nicht von Kriminellen oder Terroristen ausgeht, sondern von Staaten.

Friedrich wirbt öffentlich dafür, etwas zu errichten, was es insgeheim längst gibt. Seit dem 1. April 2011 existiert das Nationale Cyber-Abwehrzentrum. Wie das GIZ natürlich nicht als eigenständige Behörde. Sonst hätte ja nicht ein Beschluss der Bundesregierung ausgereicht. Doch so ersetzen wiederum Kooperationsvereinbarungen eine vom Parlament abgesegnete gesetzliche Grundlage. In dieser »Informationsdrehscheibe« unter der Leitung des Bonner Amtes für Informationssicherheit – das vor Jahren bereits aus dem Bundesnachrichtendienst herausgelöst und »zivilisiert« worden ist – arbeiten gleichfalls alle Geheimdienste und Sicherheitsbehörden zusammen: BfV, BKA, BP, ZKA, BND, Bundeswehr und weitere nicht bekannte – weil nur »assoziierte« – Behörden zusammen. So, als gebe es kein Trennungsgebot zwischen Geheimdiensten und den Strafverfolgungsbehörden. Wer führt die Aufsicht? Niemand. Denn die »zu beteiligenden Aufsichtsbehörden, die zum großen Teil in Länderzuständigkeit sind, sind noch zu bestimmen«. Das ist aus Sicht der Bundesregierung nicht schlimm, denn im Cyber-Abwehrzentrum findet ja »keine dauerhaft analytische und keine operative Zusammenarbeit« statt.

Rechenschaftspflichtig ist diese »Nicht-Behörde« allenfalls einem am 3. Mai gegründeten und öffentlich kaum bekannten Nationalen Cyber-Sicherheitsrat. Laut Ziffer 5 der Cyber-Sicherheitsstrategie, die auch kaum jemand kennt, ist das Bundeskanzleramt involviert. Damit dürfte klar sein, wer das Sagen hat. Und wenn es tatsächlich mal eine Cyber-Krisensituation gibt – was immer man darunter verstehen will –, so etabliert sich aus der »Allgemeinen Aufbauorganisation« im Bundesinnenministerium ein Krisenstab. Alles weitere zur Organisation dieses geheimen Gremiums regelt eine »interne BMI-Hausordnung«.

Flexible Verteidigung

Alle wehren nur Angriffe ab, verteidigen also »Haus und Hof« im sogenannten Cyberraum. Das wäre ja in Ordnung – wäre da nicht dieser alte Preußengeneral Clausewitz, der Verteidigung stets als beweglich geführten Kampf betrachtete, der eigene Angriffe einschließt. Sollte das im geheim geführten Cyberkrieg anders sein?

Nein. Cyberkrieg, so sagt Bundeswehr-Brigadegeneral Friedrich Wilhelm Kriesel, sei nur die »konsequente Fortführung der ›Leere des Gefechtsfeldes‹«. Gemeint ist, dass es keine Panzerarmeen, keine Luftflotten mehr geben wird, die einen Gegner zur Strecke bringen. Präzisionswaffen erledigen das: Marschflugkörper, Drohnen – und Computer. Das Kriegsvölkerrecht ist obsolet, der Kombattantenstatus unsinnig. Wohl aber gibt es Kolateralschäden, denn am Krieg Beteiligte wie Unbeteiligte werden gleichermaßen getroffen.

Die Bundeswehr hat längst virtuelle Schützengräben ausgehoben und die so gebaut, dass der Befehl »Sprung-auf, marsch, marsch« leicht zu erfüllen ist. Friedrich Wilhelm Kriesel hat sie konzipiert. Im Kommando Strategische Aufklärung, dem 6000 Mann angehören und von dessen Abrüstung im Rahmen der Bundwehrreform natürlich keine Rede ist, gibt es eine streng abgeschottete Truppe mit der harmlosen Bezeichnung »Abteilung Informations- und Computernetzwerkoperationen«. Die uniformierten Hacker arbeiten in Rheinbach bei Bonn an den neuesten Methoden, um in fremde Netzwerke einzudringen, sie zu manipulieren oder zu zerstören.

Cyberkrieg erfordert neue Denkkategorien, sagt Kriesel, der nun a. D. und Berater des Vorstandes beim Deutschen Zentrum für Luft- und Raumfahrt ist. Da kam mal wieder zusammen, was zusammen gehört.

* Aus: Neues Deutschland, 3. Juni 2011


Zurück zur Seite "Information Warfare, cyberwar, Informationstechnologie"

Zur Seite "Neue Kriege"

Zur Deutschland-Seite

Zur Bundeswehr-Seite

Zurück zur Homepage