Julia Egleder, Digitale Infanterie. Hacken fürs Vaterland – Wie sich die Bundeswehrfür den Kampf im Cyberraum aufstellt in:

Eberhard Grein (Ed.)

Cyber Security, page 99 - 106

Angriffe verhindern und abwehren - Militärische und zivile Infrastrukturen schützen

1. Edition 2019, ISBN print: 978-3-8288-4404-9, ISBN online: 978-3-8288-7401-5, https://doi.org/10.5771/9783828874015-99

Tectum, Baden-Baden
Bibliographic information
99 Digitale Infanterie Hacken fürs Vaterland – Wie sich die Bundeswehr für den Kampf im Cyberraum aufstellt von Julia Egleder Nein, wie einer dieser Computernerds aus dem Kino sieht er nicht aus. Keine fettigen Zottelhaare, keine Jogginghose, kein Schwabbelbauch und keine Tüte Erdnussflips – das sind offensichtlich alles nur Klischees. Die Haare des Cybersoldaten sind kurz geschnitten, er trägt Tarnfleckanzug und wirkt durchtrainiert. Und doch hat der Offizier in den vergangenen Jahren viel Zeit vor Computern verbracht. Er weiß, wie sie funktionieren. Und er weiß, was er tun muss, damit sie machen, was er will. Der Offizier ist Hacker bei der Bundeswehr. Das klingt gefährlich. Als Hacker wird jemand bezeichnet, der in Computersysteme eindringt, um Sicherheitslücken aufzuzeigen und zu deren Beseitigung beizutragen. Es gibt aber auch Hacker, die Sicherheitsbarrieren verbotenerweise umgehen und diese Lücken dann für Angriffe auf die Systeme nutzen. Was davon macht der Bundeswehrhacker? Darüber will loyal mit ihm sprechen. Doch das ist schwierig. Der Offizier ist Angehöriger einer verschwiegenen Militäreinheit, über die genauso wenig nach außen dringt wie über das Kommando Spezialkräfte. Der Name des Soldaten muss geheim bleiben. Immerhin ist der seines Teams bekannt: „Computer-Netzwerk-Operationen“. Das sind 80 Männer und Frauen, die Cyberkrieger der Bundeswehr. Laut Angaben der Bundeswehr lautet ihr Hauptauftrag, gegnerische Netze aufzuklären und „in ihnen zu wirken“. Das heißt auch, sie im Notfall lahmzulegen. Wie sie das genau machen, möchte loyal wis- 100 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren sen und bittet darum, die Arbeitsstätte der Cyberkrieger in der Tomburg-Kaserne im nordrhein-westfälischen Rheinbach besuchen zu dürfen. Doch den Cyberkriegern bei ihrer Arbeit über die Schulter zu schauen, wird uns nicht genehmigt. Loyal trifft den Cyberhacker im Besprechungsraum des Kommandos Cyber- und Informationsraum in Bonn. Wer in seiner Einheit mitmachen wolle, sagt der Bundeswehr-Hacker, müsse einen harten Eignungstest bestehen. Bewerber müssten zeigen, dass sie „um die Ecke denken“ und Schutzmaßnahmen wie Codes und Passwörter überwinden könnten. Ja, auch ein bisschen kriminalistischer Spürsinn gehöre dazu, um so etwas zu machen, sagt der Hacker. Doch wer einmal im Team sei, der bleibe. Die Einheit „Computer-Netzwerk-Operationen“ existiert seit 2005. Es gibt Soldaten, die es dort vom Leutnant zum Oberstleutnant schafften – ohne einmal versetzt zu werden. In anderen Verwendungen ist das unmöglich. Der Offizier, mit dem wir sprechen, und einige andere sind von Anfang an dabei. Der Hacker spricht selbstbewusst, klar, deutlich. Er wirkt stolz auf sein Team und das, was es kann. Doch der öffentliche Nachweis, dass seine Einheit wirklich eine scharfe Waffe im Netz ist, steht noch aus. Bisher üben die Mitglieder der „Computer-Netzwerk-Operationen“ Angriff und Verteidigung in eigenen, vom Internet abgeschlossenen Trainingsnetzwerken. Sie kämpfen dort gegeneinander, gegen Studenten oder auch gegen die Cyberkrieger befreundeter Länder. Sein Team wäre dabei sehr erfolgreich, sagt der Hacker. Nur Training, sonst nichts? „Nein, sonst nichts“, sagt der Offizier. Kein scharfer Einsatz? Schweigen. „Wenn die Netze der Bundeswehr angegriffen werden, dann dürfen wir uns auch wehren“, hatte Verteidigungsministerin Ursula von der Leyen im April vergangenen Jahres gesagt. Es war der Tag, an dem sie zur Aufstellung des neuen Organisationsbereichs Cyber- und Informationsraum (CIR) nach Bonn gereist war. Wie das Meer, der Luftraum, das All und das Land sollte nun auch der Cyberraum eine Dimension sein, in der die Bundeswehr operieren kann. Deshalb brauche sie eine eigene Teilstreitkraft „Cyber“. Bis 2021 sollen dem neuen Kommando nach und nach 13 500 Soldaten und 1 500 zivile Mitarbeiter unterstellt werden. Doch die allerwenigsten Soldaten des neuen Organisationsbereichs sind Cyber- 101 Egleder: Digitale Infanterie Krieger wie der Hacker, mit dem wir sprachen. Die meisten kümmern sich um die Sicherheit der Bundeswehrnetze. Das haben sie auch vorher schon getan. Nur unterstehen sie jetzt eben einem neuen Kommando, genauso wie die Soldaten aus der Elektronischen Kampfführung oder der Operativen Kommunikation. Weg von der Streitkräftebasis, hin zum neuen Organisationsbereich CIR. Das ist alles. Trotzdem ist das neue Kommando in mehrerer Hinsicht ungewöhnlich für die Bundeswehr. Da ist etwa das Gebäude. Bevor die Mitarbeiter des Kommandos in den hellen Glasbau am Park Rheinaue in Bonn einzogen, beherbergte es eine Anwaltskanzlei. An den Flurwänden hängen stimmungsvolle Landschaftsbilder. Ein Bauzaun umgibt das Gebäude, der militärtypische Stacheldraht fehlt noch. Ein Container vor dem Gebäude dient als Wachsitz. Hier ist Ludwig Leinhos der Chef. Der Generalleutnant hat Elektrotechnik studiert und ist ein „alter Hase“ im Cyber-Business. Bevor ihn Verteidigungsministerin Ursula von der Leyen mit dem Aufbau des neuen Organisationsbereichs beauftragte, war Leinhos in Brüssel verantwortlich für die Cyberverteidigung der NATO. Vor ein paar Monaten fuhr eine Abordnung seines Aufbaustabs zum Deutschland-Headquarter von Goo gle, um sich dort Anregungen zu holen. Was die Soldaten vorfanden, war ein Arbeiten ohne Hierarchien, ohne feste Büroplätze, sowie ein offener Umgang mit Fehlern. Vieles sei nicht übertragbar auf das Militär, sagt ein Mitglied dieser Delegation. Manches aber schon. Zum Beispiel transparenteres Arbeiten an gemeinsamen Projekten. Im Kommando nutzt man jetzt die Software „Sharepoint“, als virtuelle Plattform, in der die Mitarbeiter Daten und Dokumente teilen – über Abteilungen und Hierarchien hinweg. Das kommt an. Die Mitglieder des Kommandos beschreiben die Arbeit als sehr angenehm: entspannter Umgangston, vereinfachte Wege, schnellere Entscheidungen. Leinhos ist freundlich, beredt, fachkundig. Ein Profi. Er sagt, die Bundeswehr müsse im Cyber- und Informationsraum aufklären und wirken können. Ein Allgemeinplatz. Doch wenn es in die Details geht, ist es vorbei mit seiner Auskunftsfreude. Sind die Cyberhacker schon einmal eingesetzt worden? „Dazu möchte ich nichts sagen“, sagt Leinhos. Und: „Dazu brauchen wir ein politisches Mandat oder eine andere rechtliche Grundlage.“ Aber allein dass es das Team der „Computer-Netzwerk-Operationen“ gebe, habe schon erhebliche Vorteile. Ein gezielter Cyberan- 102 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren griff könne potenzielle Gegner empfindlich treffen, ohne gleich Infrastruktur zu zerstören oder Menschenleben zu gefährden. Neuer Versuch: Der „Spiegel“ berichtete, die Bundeswehr-Hacker seien im Herbst 2015 in die Rechner eines afghanischen Mobilfunkbetreibers eingedrungen, um Informationen über die Entführer einer deutschen Entwicklungshelferin zu gewinnen. Damit würden sie also nicht nur Angriffe trainieren, sondern tatsächlich führen. Stimmt das? „Da müssen Sie Ihre Kollegen fragen“, sagt Leinhos und lächelt. Nichts zu machen. Es ist wie beim Gespräch mit KSK-Soldaten: Wer nach konkreten Einsätzen fragt, erntet Schweigen. Vielleicht ist auf der Konferenz „Das neue digitale Gefechtsfeld“ in Koblenz mehr über den Kampf der Bundeswehr im Cyberraum zu erfahren. Die Veranstaltung wird vom Bundesamt für Ausrüstung, Informationstechnik und Nutzung (BAAINBW) ausgerichtet. Dort sollen die Auswirkungen der digitalen Aufrüstung auf Sicherheit und Souveränität diskutiert werden. Die Koblenzer Rhein-Mosel-Halle ist gut gefüllt. Etwa 400 IT-Unternehmer, Soldaten und Ministeriumsmitarbeiter sind angereist. Die Stimmung ist gelöst, das Grußwort des Koblenzer Oberbürgermeisters launig. Er witzelt über die große Präsenz der Bundeswehr in seiner Stadt. Es gebe keine Bauplätze mehr, weil sie alles belegt habe. Lachen im Publikum. Dann wird es ernst. Verteidigungsstaatssekretärin Katrin Suder sagt, sie könne wegen der „großen Gefahren im Cyberspace“ nicht mehr ruhig schlafen. Sechs Milliarden vernetzte elektronische Geräte gebe es auf der Welt, allein die Deutschen besäßen 60 Millionen Smartphones. Für einen Angreifer sei das ein enormes Zielpotenzial. Auch die nachfolgenden Referenten betonen vor allem die Gefahren der Digitalisierung. Die Attacken auf die Regierungsnetze würden immer komplexer und zerstörerischer, sagt der Beauftragte der Bundesregierung für Informationstechnik, Klaus Vitt. Am Nachmittag läuft James Bond. Brigadegeneral Christian Leitges bedient sich des berühmtesten Filmagenten der Welt, um einen Punkt klar zu machen: Heutige Waffensysteme wie Schiffe sind vor Hackern nicht sicher. Der Filmausschnitt aus „Der Morgen stirbt nie“, 1997 veröffentlicht, zeigt die Kommandobrücke einer britischen Fregatte. Per Funk 103 Egleder: Digitale Infanterie wirft die chinesische Küstenwache der Schiffsbesatzung vor, sich in chinesischen Gewässern zu befinden und fordert sie auf, einen chinesischen Hafen anzulaufen. Der Navigator des Schiffs dagegen ist sich sicher, sich in internationalen Gewässern aufzuhalten. „Können wir absolut sicher sein, was unsere Position betrifft?“ fragt der Kommandant. Der Navigator antwortet: „Ja, per Satellit exakt bestimmt.“ Doch in Wahrheit hat der Cyber-Terroristen Gupta das GPS-Navigationssystem manipuliert. Sein Ziel ist es, die Chinesen gegen die Briten aufhetzen und zu einem Krieg anzustacheln. Leitges lässt den Filmausschnitt unkommentiert. Doch es liegt nahe, was er mit der Vorführung bezweckt. Moderne Kriegsschiffe, sagt er, seien voller Computer. Vom Belüftungssystem über die Brandmeldeanlagen bis zu den Waffensystemen und zur Navigationsanlage – alles sei rechnerbasiert und vernetzt. Hackern gibt das ganz viel Angriffsfläche. Deshalb, sagt Leitges, sei es sehr wichtig, immer mit den neuesten Betriebssystemen zu arbeiten. Da seien Sicherheitslücken und Schwachstellen voriger Versionen behoben. Mit dem Aufspielen neuer Betriebssysteme sei die Bundeswehr bisher allerdings recht nachlässig. Das verwundert nicht: Aktualisierungen kosten Geld und Zeit. Das eine hatte die Bundeswehr lange zu wenig, das andere fehlt ihr noch heute. In den Pausen preisen Firmenvertreter die Vorteile ihrer IT-Lösungen an. Einer meint, was die Bundeswehr bisher im Cyberraum könne, sei lachhaft. Die Chinesen aber, weiß er, die hätten bereits ganze Cyberarmeen. Der Chef einer IT-Firma erklärt die Waffensysteme der Bundeswehr für unsicher. Das Problem, sagt er, beginne schon bei der Produktion. Hersteller könnten gar nicht überprüfen, ob sich alle Zulieferer an die Sicherheitsstandards bei der Produktion ihrer Kleinteile hielten. Für illoyale Mitarbeiter sei es leicht, Schadsoftware einzubauen, die dann wie ein feindlicher Spion im Waffensystem schlummere. Am Ende der Konferenz bleibt ein diffuses Unsicherheitsgefühl. Doch wie „heiß“ der Krieg im Netz tatsächlich ist und ob die Bundeswehr ihn schon führt, das war auf der Tagung in Koblenz nicht zu erfahren. Vielleicht kann Oberstleutnant Marco Krempel mehr sagen. Während der Bundeswehrhacker der „Computer-Netzwerk-Operationen“ für den Angriff verantwortlich ist, ist Krempel für die Verteidigung der Bundeswehrrechner zuständig. Er führt eine Einheit mit dem sperrigen Namen „Cyber Security Operations Centre“ und ist damit für den Schutz von 104 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren rund 200 000 Computern der Bundeswehr zuständig. Krempel ist praktisch der oberste Viren- und Trojanerjäger der Bundeswehr. Es sind seine Leute, die sich von Euskirchen aus aufmachen, wenn an einem Standort irgendwo im Land ein System ausfällt und der Administrator nicht mehr weiter weiß. Krempels derzeit rund 40 Mitarbeiter sind eine Art Quick Reaction Force für Computernetzwerke. Rund 40 bis 60 Schadprogramme bearbeite sein Team mit anderen Bundeswehreinheiten pro Woche, sagt er. Meist versuchten sie es zunächst mit einer Ferndiagnose: Ist das System vielleicht nur überlastet? Oder handelt es sich um einen Sicherheitsvorfall oder gar einen Angriff? Ist letzteres der Fall, fahren sie los. „Wie die Feuerwehr“, sagt er. Vor Ort versuchen Krempels Leute dann in detektivischer Kleinarbeit herauszufinden, was in den Rechnern passiert ist. Sie fischen Schnipsel aus dem Arbeitsspeicher oder werten Daten aus Sensoren aus. Ein wirklich spektakulärer Fall sei ihnen noch nicht untergekommen, sagt Krempel. Sie würden überwiegend mit Angriffen konfrontiert, die auch private Computernutzer kennen, etwa Schadsoftware, die sich durch das Öffnen von E-Mail-Anhängen auf dem Computer ausbreite. Wer die Angreifer sind, sei in den allermeisten Fällen unklar, vermutlich stünden hinter den meisten Attacken Kriminelle. Einen gut geplanten, konzertierten Angriff, der klar einem anderen Staat zuzurechnen sei, habe er noch nie erlebt. Grundsätzlich seien seine Mitarbeiter gut ausgebildet und die meisten Bundeswehrangehörigen für Cybergefahren sensibilisiert. Also kein Grund zur Panik? Krempel lächelt. Er wolle nicht übermütig klingen, erklärt er, könne aber selbstbewusst sagen, dass der Schutz der Bundeswehrrechner auf dem neuesten Stand sei. Aber, klar, absolute Sicherheit gebe es nicht. Noch ein Allgemeinplatz, aber mit Blick auf die Waffensysteme der Bundeswehr klingt er beunruhigend. In einem Eurofighter beispielsweise sind zahlreiche Computer verbaut. Der Kampfjet ist ein fliegender Rechner. Kann er abstürzen, wenn er gehackt wird? „Nein“, sagt Michael Gerhards, der Leiter der deutschen Cybersecurity-Abteilung bei Airbus. Airbus ist eines der Unternehmen, die den Eurofighter entwickelt haben und noch immer bauen. Gerhards versichert, sensible Kommunikation 105 Egleder: Digitale Infanterie zwischen den verschiedenen Rechnern des Eurofighters und seiner Umwelt werde verschlüsselt. Ein Zugriff aus dem Internet sei unmöglich, weil der Eurofighter ein in sich abgeschlossenes System sei. Und sollten doch einmal wichtige Computer ausfallen, würde er trotzdem nicht gleich vom Himmel fallen. Dann übernähmen andere Komponenten das Fliegen. „Redundanzen“, nennt Gerhards das. Wer die Eurofighter-Netze angreifen will, muss also von Innen kommen. Ein Virus, ein Trojaner oder ein Computerwurm wie einst Stuxnet, mit dem vor sieben Jahren die Leittechnik iranischer Atomanlagen manipuliert wurde – das ist die größte Cyber-Gefahr für den Eurofighter. Dieser „Innentäter“ kann nur aus der Truppe kommen – oder beim Hersteller arbeiten. Das aber, sagt Gerhards, sei so gut wie ausgeschlossen. Jeder Airbus-Mitarbeiter an sensiblen Stellen des Produktionsprozesses sei sicherheitsüberprüft, und zwar nach strengen Maßgaben. Bewerber müssten zum Beispiel mehrere Bürgen angeben. Auch von Zulieferfirmen, die sensible Bauteile fertigen, verlange Airbus eine penible Sicherheitsüberprüfung der Mitarbeiter und der Produktion, berichtet Gerhards. Sind die Waffensysteme der Bundeswehr also vor feindlichen Netzattacken sicher? Thomas Reinhold, Experte für Cyberwar und IT-Sicherheit beim Hamburger Institut für Friedensforschung und Sicherheitspolitik, bezweifelt das. „Bei der Beschaffung hieß es in der Vergangenheit doch stets: Billig vor sicher“, sagt er. IT-Sicherheit habe in der Bundeswehr keine Priorität gehabt. Das allerdings hat sich inzwischen geändert. Die Aufstellung des Kommando CIR hat dazu geführt, dass bei neuen Rüstungsprojekten nun von Anfang an Cyber-Experten verstärkt auch die IT-Sicherheit der neuen Systeme im Blick haben. Damit all die neuen Aufgaben im Cyberraum auch bewältigt werden können, sucht die Bundeswehr jetzt erst einmal Personal. Vor allem IT- Feldwebel werden gebraucht. An der Bundeswehruniversität in München entsteht ein Forschungsbereich „Cybersicherheit“ mit 13 neuen Professuren. Zulagen für besonders qualifiziertes Personal werden diskutiert, genauso wie von der Bundeswehr organisierte LAN-Parties. Auch Ludwig Leinhos ist solchen Plänen gegenüber aufgeschlossen. Er geht sogar noch weiter: „Wir müssen unsere Laufbahnen überdenken“, sagt er. Neben dem truppendienstlichen Weg soll es für IT-Experten auch einen fachlichen Weg geben, um in der Bundeswehr Karriere zu machen. 106 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Die Cyberhacker der „Einheit Computer-Netzwerk-Operationen“ jedenfalls können sich über Bewerbermangel nicht beklagen, sagt deren Mitglied im Interview. Viele junge Leute wollten Hacken und gleichzeitig etwas für ihr Land tun. Wo außer bei uns könne man das tun?, fragt der Cyberkrieger. Es ist eine rhetorische Frage.

Chapter Preview

References

Zusammenfassung

Unwägbarkeiten im Internet betreffen Bundeswehr, zivile Infrastruktur und nicht zuletzt auch deutsche Unternehmen und Schlüsselindustrien gleichermaßen. Dabei besteht die Gefahr, dass militärische Daten gestohlen oder aber vertrauliche Informationen, wie z. B. Patente oder auch Dokumente aus dem Bereich der Politik mit außen-, verteidigungs-, sicherheits- oder rüstungspolitischen Bezügen, von Behörden und Unternehmen gehackt werden. Unter der Überschrift „‚Cyber Security‘. Angriffe verhindern und abwehren – Militärische und zivile Infrastrukturen schützen“ wollen Konferenz und Tagungsband für die Aktualität ihres Themas sensibilisieren, Gefahren aufzeigen und mögliche Lösungsansätze präsentieren. Mit Beiträgen von Eberhard Grein, Oswin Veith, Hans-Peter von Kirchbach, Jürgen Jakob Setzer, Hans-Christian Witthauer, Martin Unterberger, Lennart Oly, Uli Lechte, Bernd Schlömer, Philipp S. Krüger, Patrick O’Keeffe, Martin Unterberger, Julia Egleder, Benjamin Vorhölter