Bundeswehr : Die Cyberkrieger ordnen sich neu

Ursula von der Leyen will die Cybertruppe der Bundeswehr neu ordnen. Bis jetzt wehrt sie vor allem Angriffe auf eigene Systeme ab. Ein Truppenbesuch.

von
Verteidigungsministerin Ursula von der Leyen besuchte bei ihrer Sommerreise im August das Cyberabwehrzentrum der Bundeswehr in Euskirchen. Nur 58 Mitarbeiter arbeiten derzeit beim „Computer Emergency Response Team“ der Bundeswehr in Euskirchen. 60 Soldaten gehören zur Offensivtruppe, den "Computer Network Operations". Hinzu kommen einige hundert Soldaten, die für die IT-Systeme der Truppen im Inland und in den Einsatzgebieten verantwortlich sind. Foto: Rolf Vennenbernd/dpa
Verteidigungsministerin Ursula von der Leyen besuchte bei ihrer Sommerreise im August das Cyberabwehrzentrum der Bundeswehr in...Foto: Rolf Vennenbernd/dpa

Die Stiefel von Oberstleutnant Franz L. quietschen auf dem grauen Linoleumboden, als er mit zügigen Schritten vorangeht durch den breiten Kasernenflur. Vor einer Metalltür bleibt er kurz stehen – unbefugter Zutritt verboten – und hält eine Chipkarte gegen den Sensor. Mit einem Piepston entriegelt sich die Tür, Oberstleutnant L. stemmt sie auf und tritt ein. „Das isses“, sagt L. und weist mit einer beinahe entschuldigenden Geste den Gang hinunter, von dem Türen zu fünf, sechs Büroräumen abgehen.

L. ist ein Mann in den Fünfzigern. Das Bundesverteidigungsministerium hat das Gespräch mit ihm organisiert, bittet aber, seinen vollen Namen nicht zu schreiben. L. trägt Flecktarn, einen grauen Bart und hat einen Händedruck, der sich eher nach Soldat denn nach Informatiker anfühlt. L. ist beides. Er leitet das „Computer Emergency Response Team“ der Bundeswehr, kurz CERTBw, die Cyberabwehrtruppe des deutschen Militärs. Der Blick durch die Fenster geht über einen gepflegten Hof. Das CERTBw ist in einer Kaserne nur wenige Autominuten entfernt vom Hauptbahnhof Euskirchens untergebracht, einer Kleinstadt in der Nähe von Bonn.

Ursula von der Leyen will die Cybereinheiten der Bundeswehr neu aufstellen

Das Handy des Besuchers schließt L. in einer an der Wand befestigten Box ein, Sicherheitsvorschrift. Daneben hängen zwei Plakate. Eines zeigt das Symbol seiner Einheit: einen Chip auf blauem Grund, darauf das Kreuz der Bundeswehr, umschlossen vom Namen der Einheit. Es erinnert an das Emblem des berüchtigten „United States Cyber Command“, der viele tausend Mann umfassenden Cyberarmee der USA. L. leitet eine Abteilung mit 58 Mitarbeitern. Und dies sei auch kein offizielles Abzeichen, erklärt er. „Das haben wir mal für uns gemacht.“ Das zweite Plakat listet Vorschriften auf: „Halten Sie Ordnung am Arbeitsplatz“, steht da zum Beispiel. Deutschlands Cyberkrieger sind im öffentlichen Dienst.

An diesem Donnerstag trifft sich Verteidigungsministerin Ursula von der Leyen mit Experten aus Bundeswehr, Verwaltung, Bundestag und Universitäten zum „Weißbuch-Workshop Cybersicherheit“. 2016 will die Ministerin ein neues Weißbuch vorlegen: Zehn Jahre nach der derzeit geltenden Fassung sollen die Anforderungen an die Bundeswehr grundlegend neu formuliert werden. Deutschlands Cybersicherheit wird dabei eine herausragende Rolle spielen. Von der Leyen werde deshalb am Donnerstag eine Neustrukturierung der Cyberkapazitäten der Bundeswehr verkünden, ist im Vorfeld aus verteidigungspolitischen Kreisen zu hören. Bestehende Einheiten sollen zusammengelegt und in der Hierarchie der Bundeswehr aufgewertet werden. Im Schatten der Flüchtlingskrise tüftelt das Bundesverteidigungsministerium seit Monaten an der Reform. In dieser Woche will die Ministerin nun versuchen, dafür öffentliche Aufmerksamkeit zu bekommen. Wahrscheinlich wird die neue Organisationseinheit deshalb einen schicken Namen bekommen. „German Cyber Command“ vielleicht?

Zu Besuch bei den Cyberabwehrsoldaten des CERTBw in Euskirchen

An diesem verregneten Tag ist bei Deutschlands „Cyberkriegern“ wenig zu spüren von einer großen Reform. Oberstleutnant L. bittet in einen beengten Büroraum. An der Frontseite hängen drei Monitore. Torten- und Stabgrafiken flimmern im Gegenlicht, eine lange Liste von Meldungen rattert von oben nach unten: Zahl und Grafik gewordenes Abbild des Geschehens in den Datennetzen der Bundeswehr. Als L. den Raum betritt, stehen drei Männer auf. Einer, nennen wir ihn Herrn Menke, steht ohnehin. Menke ist Zivilist, ein Typ in den Dreißigern, sportlich, aber er hat Rückenprobleme, die viele Bildschirmarbeit. Er hat ein Stehpult. Dazu zwei Bildschirme und einen Notizblock. Menke ist auf Patrouille im Netz.

32 „Sensoren“ betreibt das CERTBw, in seinen Datennetzen im In- und Ausland. 24 Stunden am Tag läuft der Datenverkehr durch diese Filter, die Datenpakete mit Schadsoftware-Listen abgleichen und auf Anomalien untersuchen, auf seltsame Dateien oder Absenderadressen, die mit vergangenen Cyberangriffen in Verbindung stehen. Die Meldungen der Sensoren landen auf den Bildschirmen von Menke und den anderen Analysten. Sie suchen nach Mustern. Wenn man das lange genug mache, sagt Menke, bekomme man ein Gefühl dafür, was normal sei und was nicht. „Suspicious Jpeg – Verdächtige Bilddatei“, meldet gerade ein Sensor bei der „Air Police Baltikum“, aber Menke scrollt weiter.

Die Fronten sind unübersichtlich. Fest steht eigentlich nur: Die Angriffe werden häufiger und raffinierter. Selbst mit vereinten Kräften können die Sicherheitsbehörden oft nicht feststellen, woher ein Angriff kam, ob kriminelle Organisationen am Werk sind, Terrorgruppen, Nachrichtendienste, Armeen oder die einen im Auftrag der anderen.

Genannt werden immer dieselben Vorfälle: die Cyberangriffe auf Estland 2007, die von Servern auf russischem Territorium ausgingen, sowie die Schadsoftware Stuxnet, der es gelang, den Betrieb einer iranischen Atomanlage zu stören, und die deshalb US-israelischen Entwicklern zugeschrieben wird. Auch der Angriff auf das Bundestagsnetz in diesem Jahr gehört zu den spektakuläreren Attacken – und die Serie von Angriffen auf US-Energiekonzerne im Jahr 2014. In Deutschland gab es laut Bundesamt für Sicherheit in der Informationstechnik ebenfalls Angriffe auf Industrieanlagen. Es sind diese Infrastruktur-Attacken, vor der sich die Politik am meisten fürchtet. Im Alltag aber sind vor allem Millionen kleinerer Angriffe zu bewältigen.

Die Bundeswehr agiert in diesem „Krieg“ bislang defensiv. Im ersten Halbjahr 2015 registrierte sie 1,8 Millionen versuchte Angriffe auf zentrale Schnittstellen zwischen ihrem eigenen Netz und dem Internet. Ein Großteil ihrer Informatiker ist für die Sicherung und den Betrieb der eigenen Systeme zuständig, neben den Leuten von Franz L. auch rund 700 Mitarbeiter beim „Betriebszentrum IT-System der Bundeswehr“ (BITS) und die Informatiker der Führungsunterstützung. Für die deutsche Cybersicherheit insgesamt ist aber nicht das Militär, sondern das Innenministerium verantwortlich. Als der Bundestag angegriffen wurde, rückte das Bundesamt für Sicherheit in der Informationstechnik aus, nicht die Bundeswehr.

0 Kommentare

Neuester Kommentar
      Kommentar schreiben