Berliner Colloquium 2014

Von Peter E. Uhde 

Der Generalinspekteur der Bundeswehr Volker Wieker beim Berliner Colloquium 2014  der Clausewitz-Gesellschaft

Foto: Bundeswehr/Neumann

Mit diesem Thema befasst sich die gemeinsame Veranstaltung der Clausewitz - Gesellschaft und der Bundesakademie für Sicherheitspolitik am 19./20. März 2014 in der Julius-Leber-Kaserne in Berlin. „Als Angehöriger der Lochkartengeneration“ bezeichnet sich der Generalinspekteur der Bundeswehr Volker Wieker zu Beginn seines Vortrages im Rahmen des Colloquiums. Über die veraltete Datenspeicherung will   der General  nicht sprechen. Sein Thema lautet „Fortschritte der Neuausrichtung der Bundeswehr unter besonderer Berücksichtigung der Einsatzperspektiven des Cyber Raumes“.

Neuausrichtung der Bundeswehr ist auf gutem Weg

General Wieker beginnt mit einer Tour d`Horizon über die weltpolitische Lage und zitiert Clausewitz. „Selten ist in Europa Frieden und nie geht der Krieg in den anderen Weltteilen aus.“ Feststellungen zu den Krisen- und Konfliktherden in Syrien, im Iran oder die Situation auf der ukrainischen Halbinsel Krim beinhalten seine Betrachtungen. Der pazifische Raum und viele Staaten in Afrika bieten ebenfalls Anlass zu Sorge. Das Versagen der Vereinten Nationen und anderer regionaler Organisationen stimmt ihn bedenklich. Er mahnt eine abgestimmte Verteidigungsplanung in der Europäischen Union und Legitimationsgrundlagen für den Einsatz an. Hierbei ist der Einsatz von Cyber-Operationen notwendig, diese machen kinetische Fähigkeiten des Kämpfens nicht obsolet. Die eigenen IT-Systeme sind zu schützen, die Bundeswehr muss in der Lage sein, intensiv und offensiv wirken zu können. Beim Kommando Strategische Aufklärung ist die operative Komponente angesiedelt. Unabhängig davon ist der tägliche Umgang mit sozialen Netzwerken in den Streitkräften in seinen Auswirkungen zu beobachten. Insgesamt sieht der oberste Soldat die Bundeswehr für das Cyber-Zeitalter aber gerüstet. „Der Soldat muss seine Kenntnisse in die Ausführungen übertragen…“ ist auch eine Feststellung von Clausewitz. Sie kann auf die Neuausrichtung der  Bundeswehr bezogen werden, an deren Umsetzung „hart gearbeitet“ wird, wie der Generalinspekteur betont.

Cyber-Offensivkapazitäten sind erforderlich

Am Eröffnungstag begrüßen die beiden Präsidenten, Generalleutnant a.D. Kurt Herrmann und Botschafter Hans-Dieter Heumann annähernd 200 Teilnehmer und Karsten D. Voigt, den ehemaligen Koordinator der deutsch-amerikanischen Zusammenarbeit im Auswärtigen Amt. Er befasst sich mit der Lage des transatlantischen Verhältnisses im Cyber-Zeitalter. Die Beurteilung fällt nicht positiv aus. „Deutschland muss offenen Auges durch die Welt gehen“, ist seine Forderung.

„Man kann nicht verteidigen ohne anzugreifen“ meint Marco Gercke, Universität Köln. Das bedeutet Cyber-Offensivkapazitäten schaffen, um Angriffen nicht schutzlos ausgesetzt zu sein. Zugriffe auf Daten sind nichts neues, Cyberangriffe können zurückverfolgt werden, das Internet stößt nicht an Grenzen. Er fordert einen rechtlichen Rahmen zu schaffen, technische Möglichkeiten zu probieren und eine Strategie zu entwickeln. Das alles kann in der Simulation erprobt werden, um gegen Cyber-Angriffe gewappnet zu sein. Aus amerikanischer Sicht betrachtet William Schneider Jr. das „Cyber-Problem“. Rund 8.000 private Unternehmen arbeiten im US-Verteidigungsbereich, das Problem der Sicherheit von Daten und Informationen ist nur schwer zu bewerkstelligen. Hinzu kommt, dass rund 85 Prozent der Netze in ziviler Zuständigkeit sind.

Mehr Fragen als konkrete Lösungen

Über Möglichkeiten der Nachrichtengewinnung und Aufklärung referiert Dieter Bierkandt, Bundesnachrichtendienst. Cyberkriminalität ist zu einem Erwerbszweig geworden. Angeblich sind sieben Millionen Schadprogramme  im Umlauf. Für den Nachrichtendienst ergibt sich bei diesen Mengen von Daten ein Selektionsproblem. Welche Bedrohungen gehen z.B. von staatlichen, welche von privaten Akteuren aus? Cyberterrorismus wird z.Zt. als gering eingeschätzt. Der Produktionsfaktor Wissen nimmt immer zu, damit gerät Deutschland gezielter in die Interessensphäre von Cyberspionage. Eine Definition des Begriffs „Cyberkriegsführung“ gibt es nicht, auch kein konkretes Rechtsgebiet für den „Cyber-Bereich“. Der Nachrichtendienst hat eine Unterabteilung aufgebaut, die Analysen und Angreiferprofile erstellt. Ziel ist, nicht viele, sondern die richtigen Informationen zu bekommen. In der Diskussion, geleitet von General a.D. Klaus Naumann, zeigt sich, dass die schnellen technischen Entwicklungen im Cyberraum mehr Fragen als Antworten ergeben.

Nationale Cyber-Abwehr-Strategie ist erforderlich

Welche Dimensionen hat eigentlich der Cyberraum? Wie ist die Entwicklung zwischen den Fähigkeiten des Schutzes und den Gegenmaßnahmen? Dieses Fragen versuchen Günther Welsch, Bundesamt für Sicherheit in der Informationstechnik, Jörg Dronia, BMVg und Markus Kolland, Airbus Defence & Space zu beantworten. Aus Sicht des Staates macht die Industrie zu wenig zum Schutz ihrer Daten. Alle drei bis vier Jahre verdoppelt sich die Leistung der IT-Geräte. 95 Prozent der IT-Geräte kommen aus China und 95 Prozent der Software wird in den USA produziert. Eine Garantie für „saubere“ Ware will niemand übernehmen. Bei Angriffen auf die Systeme ist eine Meldepflicht erforderlich, damit ihnen nachgegangen werden kann. Deutschland ist von ausländischen Anbietern abhängig und damit anfällig. Ohne  eine eigene Cyber-Abwehr-Strategie  ist die nationale Sicherheit nicht zu gewährleisten. Sie sollte auch im Informationsraum, neben den bisherigen Operationsräumen Land, Luft, See und Weltraum garantiert sein.

Datenschutz wird unterschiedlich gesehen

Ganz im Zeichen der rechtlichen Probleme stand der Vormittag des zweiten Tages. Eingeplant, aber nicht dabei Clemens Binninger, Vorsitzender des Parlamentarischen Kontrollgremiums. Im Bundestag wurde der Untersuchungsausschuss  zur NSA-Affäre beschlossen, so war der Abgeordnete nicht auf dem Podium vertreten. Sollte bei einem Cyberangriff auf das Territorium der Bundesrepublik Deutschland der Verteidigungsfall erklärt werden, kann sich der Staat auch wehren. Dazu müssen aber die entsprechenden Mittel vorhanden sein. In der Definition eines Angriffs gehen die juristischen Meinungen auseinander.  Der Hackerangriff auf die staatlichen Strukturen Estlands war kein NATO-Fall. Im Koalitionsvertrag ist die Absicht bekräftig ein IT-Sicherheitsgesetz zu verabschieden. Wer ist für die Abwehr eines Cyberangriffs auf die Bundesrepublik zuständig oder wie reagiert man auf Cyberangriffe von Bündnispartnern? Das Verständnis von Datenschutz in Deutschland, in den Ländern der Europäischen Union und in den USA ist ganz unterschiedlich. In den USA wird es erst kritisch bei der Verarbeitung der Daten während in Deutschland schon das Sammeln problematisch gesehen wird. Für Hans-Heinrich von Knobloch, Innenministerium, ist die Vorratsdatenspeicherung notwendig. „Das Recht läuft der Technik hinterher“, so Harald von Bose, Landesbeauftragter für Datenschutz Sachsen-Anhalt. Für Stefan Sohm, Verteidigungsministerium, ist es daher auch sinnvoller von Cyberverteidigung als von Cyberwar zu sprechen. Für den Datenschutzbeauftragten ist es ein Informationswar. Verfügbarkeit, Vertraulichkeit und Integrität sind daher erforderlich, um die Gewährleistung von Sicherheit und informeller Selbstbestimmung im dynamischen Cyberraum zu erhalten.

 

Oben                                                                                                                                                                   Zurück

Unsere Partner: