Cyberattacken im Verteidigungsausschuss Angriffskrieg durch die Hintertür

Analyse · Der Unterschied zwischen innerer und äußerer Sicherheit schwindet im Internet-Zeitalter. Schadsoftware wird zur Bombe des 21. Jahrhunderts. Die Abwehr durch die Bundeswehr kann jedoch mit der Verfassung kollidieren.

 Das Abzeichen der Bundeswehr-Cyber-Truppe.

Das Abzeichen der Bundeswehr-Cyber-Truppe.

Foto: Bundeswehr

Das Grundgesetz lässt eigentlich keinen Zweifel zu: Nicht erst ein Angriffskrieg, sondern schon die Vorbereitungen dazu sind verfassungswidrig und unter Strafe zu stellen. Haben sich also Politiker und Experten strafbar gemacht und gegen die Verfassung gestellt, als sie sich an diesem Montag damit beschäftigten, der Bundeswehr unbedingt Fähigkeiten für Angriffe zu geben und sie auch einüben zu lassen? Der Vorgang klingt abstrakt dramatisch, konkret erst einmal harmlos, denn es ging „nur“ um Attacken im Cyberraum. Doch diese Art von Kriegsführung ist so gefährlich, als würden Bomben auf Stromwerke, Schienen und Krankenhäuser geworfen.

Seit Aschermittwoch 2016 wissen die Mitarbeiter des Neusser Lukaskrankenhauses sehr genau, was Cyberangriffe bedeuten: Die Radiologen merkten als erstes, dass etwas nicht mehr in Ordnung war, dann fuhr die gesamte Informationstechnik der Klinik runter. Dahinter steckte Kriminalität. Kein Grund zur Entwarnung, denn wenn schon Banden über diese Fähigkeiten verfügen, was werden dann erst hochspezialisierte staatliche Stellen mit Milliardenetats jederzeit rund um den Globus an Schäden anrichten können? Die meisten Attacken kommen von außen. Es sind also Angriffe auf Deutschland, die nach der Verfassung von der Bundeswehr abgewehrt werden sollen. Konsequenterweise haben die Streitkräfte neben Heer, Luftwaffe und Marine nun auch eine CIR-Truppe: 14.500 Soldaten stehen für den Einsatz im Cyber- und Informationsraum bereit.

Wie die Anhörung im Verteidigungsausschuss klar machte, ist Verfassungswirklichkeit in zwei Geschwindigkeiten unterwegs: Die Politik hat auf der einen Seite die Frage noch nicht geklärt, wie denn für den Fall eines Einsatzes die vorgeschriebene Mandatierung aller Schritte durch das Parlament geschehen soll. Auf der anderen Seite laufen die Missionen längst, wie CIR-Inspekteur Thomas Daum aus den Auslandseinsätzen berichtete. Er schilderte vor allem eine Betätigung in drei Bereichen: Ausfälle der deutschen IT-Systeme zu verhindern, Störungen des Kommunikationssystems zu unterbinden und Informationskampagnen des Gegners gegen die deutschen Soldaten aufzuklären und darauf zu reagieren. CDU-Verteidigungsexperte Patrick Sensburg ging daraufhin tiefer in die Details: Was ist, wenn eine gegnerische Drohne sich im Anflug auf die deutschen Stellungen befindet? Darf die CIR-Truppe sie dann mit elektronischer Kriegsführung neutralisieren? Für den Staatsrechtler Wulff Heintschel von Heinegg ist das kein Problem: Die Bundeswehr sei nicht auf den Selbstschutz im engeren Sinne beschränkt, sondern könne mit konventionellen Waffen gegen die Drohne vorgehen. Und was konventionell gehe, sei rechtlich auch auf den Cyberraum zu beziehen.

Diese Geschichte gibt es auch zum Hören - exklusiv für Sie. Abonnieren Sie jetzt unsere RP Audio-Artikel in Ihrer Podcast-App!

Was bei der Drohne am Hindukusch noch relativ übersichtlich ist, wird extrem kompliziert bei den besonders folgenreichen Cyberattacken. Die SPD-Verteidigungsexpertin Siemtje Möller erinnerte daran, dass die Behörden nach dem Angriff auf den Bundestag erst nach über einem Jahr geklärt hatten, woher der Angriff gekommen war. Also ist es ein großes Problem, zeitnah gegen Infrastruktur im Ausland vorzugehen, von der aus Angriffe auf Deutschland ausgehen, wenn die eindeutige Verursacher-Ermittlung so lange dauert. Und es kommt die gewöhnlich fehlende „Kaltstartfähigkeit“ hinzu, wie Elmar Padilla vom Fraunhofer-Institut schilderte: „Sie können nicht einfach loslegen“, erläuterte der IT-Experte. Jede Attacke brauche intensive Vorbereitung. Und wer sich für Kriegszeiten darauf einstelle, auch gezielte Cyberattacken führen zu können, müsse mit den Vorbereitungen schon in Friedenszeiten beginnen.

Die Problematik wird nach Darstellung des Friedensforschers Thomas Reinhold noch sensibler, da die hochwertigsten Objekte so tief in eine gegnerische IT eingebunden seien, dass es schon die Aufklärung nötig mache, die Souveränität dieser Staaten zu verletzen. Also kollidiert an diesem Punkt bereits die Informationsgewinnung mit dem verfassungsrechtlichen Verbot friedensstörender Aktivitäten.

Die Expertenrunde arbeitete heraus, dass Deutschland auf absehbare Zeit keine Chance habe, in die erste oder zweite Liga der Cyberoperationen vorzudringen. Andere Streitkräften seien der Bundeswehr weit voraus. Und sie hätten längst Vorsorge getroffen. Für Laien verwandten sie das Bild von dem Fuß in der Tür, durch die sie im Konfliktfall eindringen würden. Die Bundeswehr scheint dagegen nicht einmal zu wissen, wo die Türe ist.

Allerdings hat die Bundeswehr seit Jahren große Erfahrungen mit der elektronischen Aufklärung. So wie aktuell bei der Amtshilfe im Kampf gegen die Corona-Pandemie kommt sie daher auch bei Cyber-Attacken grundsätzlich infrage, die Behörden im Innern zu unterstützen. Heintschel von Heinegg hält ohnehin eine trennscharfe Unterscheidung von Auslands- und Inlandseinsätzen für nicht mehr möglich. Das sieht Grünen-Verteidigungsexpertin Agnieszka Brunner naturgemäß kritisch. Aber auch pragmatisch – das Zusammenspiel der Behörden müsse jedenfalls eingeübt werden. Tatsächlich sind hier Innen- und Verteidigungsministerium, Bundeswehr, BND, BKA und Bundesamt für die Sicherheit in der Informationstechnik dringend gefordert, Lehren aus den Versäumnissen bei der Pandemie-Vorsorge zu ziehen und die Abwehr von Cyber-Angriffen nicht nur theoretisch durchzuspielen.

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort