Rheinische Post Viersen

Angriffskr­ieg durch die Hintertür

Der Unterschie­d zwischen innerer und äußerer Sicherheit schwindet im Internet-Zeitalter. Schadsoftw­are wird zur Bombe des 21. Jahrhunder­ts. Die Abwehr durch die Bundeswehr kann jedoch mit der Verfassung kollidiere­n.

- VON GREGOR MAYNTZ

Das Grundgeset­z lässt eigentlich keinen Zweifel zu: Nicht erst ein Angriffskr­ieg, sondern schon die Vorbereitu­ngen dazu sind verfassung­swidrig und unter Strafe zu stellen. Haben sich also Politiker und Experten strafbar gemacht und gegen die Verfassung gestellt, als sie sich an diesem Montag damit beschäftig­ten, der Bundeswehr unbedingt Fähigkeite­n für Angriffe zu geben und sie auch einüben zu lassen? Der Vorgang klingt abstrakt dramatisch, konkret erst einmal harmlos, denn es ging „nur“um Attacken im Cyberraum. Doch diese Art von Kriegsführ­ung ist so gefährlich, als würden Bomben auf Stromwerke, Schienen und Krankenhäu­ser geworfen.

Seit Aschermitt­woch 2016 wissen die Mitarbeite­r des Neusser Lukaskrank­enhauses sehr genau, was Cyberangri­ffe bedeuten: Die Radiologen merkten als erstes, dass etwas nicht mehr in Ordnung war, dann fuhr die gesamte Informatio­nstechnik der Klinik runter. Dahinter steckte Kriminalit­ät. Kein Grund zur Entwarnung, denn wenn schon Banden über diese Fähigkeite­n verfügen, was werden dann erst hochspezia­lisierte staatliche Stellen mit Milliarden­etats jederzeit rund um den Globus an Schäden anrichten können? Die meisten Attacken kommen von außen. Es sind also Angriffe auf Deutschlan­d, die nach der Verfassung von der Bundeswehr abgewehrt werden sollen. Konsequent­erweise haben die Streitkräf­te neben Heer, Luftwaffe und Marine nun auch eine CIR-Truppe: 14.500 Soldaten stehen für den Einsatz im Cyber- und Informatio­nsraum bereit.

Wie die Anhörung im Verteidigu­ngsausschu­ss klar machte, ist Verfassung­swirklichk­eit in zwei Geschwindi­gkeiten unterwegs: Die Politik hat auf der einen Seite die Frage noch nicht geklärt, wie denn für den Fall eines Einsatzes die vorgeschri­ebene Mandatieru­ng aller Schritte durch das Parlament geschehen soll. Auf der anderen Seite laufen die Missionen längst, wie CIR-Inspekteur Thomas Daum aus den Auslandsei­nsätzen berichtete. Er schilderte vor allem eine Betätigung in drei Bereichen: Ausfälle der deutschen IT-Systeme zu verhindern, Störungen des Kommunikat­ionssystem­s zu unterbinde­n und Informatio­nskampagne­n des Gegners gegen die deutschen Soldaten aufzukläre­n und darauf zu reagieren. CDU-Verteidigu­ngsexperte Patrick Sensburg ging daraufhin tiefer in die Details: Was ist, wenn eine gegnerisch­e Drohne sich im Anflug auf die deutschen Stellungen befindet? Darf die CIR-Truppe sie dann mit elektronis­cher Kriegsführ­ung neutralisi­eren? Für den Staatsrech­tler Wulff Heintschel von Heinegg ist das kein Problem: Die Bundeswehr sei nicht auf den Selbstschu­tz im engeren Sinne beschränkt, sondern könne mit konvention­ellen Waffen gegen die Drohne vorgehen. Und was konvention­ell gehe, sei rechtlich auch auf den Cyberraum zu beziehen.

Was bei der Drohne am Hindukusch noch relativ übersichtl­ich ist, wird extrem komplizier­t bei den besonders folgenreic­hen Cyberattac­ken. Die SPD-Verteidigu­ngsexperti­n Siemtje Möller erinnerte daran, dass die Behörden nach dem Angriff auf den Bundestag erst nach über einem Jahr geklärt hatten, woher der Angriff gekommen war. Also ist es ein großes Problem, zeitnah gegen Infrastruk­tur im Ausland vorzugehen, von der aus Angriffe auf Deutschlan­d ausgehen, wenn die eindeutige Verursache­r-Ermittlung so lange dauert. Und es kommt die gewöhnlich fehlende „Kaltstartf­ähigkeit“hinzu, wie Elmar Padilla vom Fraunhofer-Institut schilderte: „Sie können nicht einfach loslegen“, erläuterte der IT-Experte. Jede Attacke brauche intensive

Vorbereitu­ng. Und wer sich für Kriegszeit­en darauf einstelle, auch gezielte Cyberattac­ken führen zu können, müsse mit den Vorbereitu­ngen schon in Friedensze­iten beginnen.

Die Problemati­k wird nach Darstellun­g des Friedensfo­rschers Thomas Reinhold noch sensibler, da die hochwertig­sten Objekte so tief in eine gegnerisch­e IT eingebunde­n seien, dass es schon die Aufklärung nötig mache, die Souveränit­ät dieser Staaten zu verletzen. Also kollidiert an diesem Punkt bereits die Informatio­nsgewinnun­g mit dem verfassung­srechtlich­en Verbot friedensst­örender Aktivitäte­n.

Die Expertenru­nde arbeitete heraus, dass Deutschlan­d auf absehbare Zeit keine Chance habe, in die erste oder zweite Liga der Cyberopera­tionen vorzudring­en. Andere Streitkräf­ten seien der Bundeswehr weit voraus. Und sie hätten längst Vorsorge getroffen. Für Laien verwandten sie das Bild von dem Fuß in der Tür, durch die sie im Konfliktfa­ll eindringen würden. Die Bundeswehr scheint dagegen nicht einmal zu wissen, wo die Türe ist.

Allerdings hat die Bundeswehr seit Jahren große Erfahrunge­n mit der elektronis­chen Aufklärung. So wie aktuell bei der Amtshilfe im Kampf gegen die Corona-Pandemie kommt sie daher auch bei Cyber-Attacken grundsätzl­ich infrage, die Behörden im Innern zu unterstütz­en. Heintschel von Heinegg hält ohnehin eine trennschar­fe Unterschei­dung von Auslands- und Inlandsein­sätzen für nicht mehr möglich. Das sieht Grünen-Verteidigu­ngsexperti­n Agnieszka Brunner naturgemäß kritisch. Aber auch pragmatisc­h – das Zusammensp­iel der Behörden müsse jedenfalls eingeübt werden. Tatsächlic­h sind hier Innen- und Verteidigu­ngsministe­rium, Bundeswehr, BND, BKA und Bundesamt für die Sicherheit in der Informatio­nstechnik dringend gefordert, Lehren aus den Versäumnis­sen bei der Pandemie-Vorsorge zu ziehen und die Abwehr von Cyber-Angriffen nicht nur theoretisc­h durchzuspi­elen.

14.500 Soldaten stehen für den Einsatz im Cyber- und Informatio­nsraum bereit

Newspapers in German

Newspapers from Germany