Militarisierung der Gesellschaft mal von Nahem betrachtet

In unserer Reihe mit Beispielen zur Militarisierung der Gesellschaft übernehmen wir heute einige Aspekte aus dem ausführlichen IMI-Artikel:

"Cyberwar und Inforaum - Die NATO und der Krieg auf dem fünften Schlachtfeld"

Cyberwar - die Militarisierung des Internets
26.11.2016: In den Leitmedien wird uns immer häufiger vermittelt, dass die NATO-Staaten sich ge-gen fremde Angriffe im Cyberspace zur Wehr setzen und deshalb die eigenen Fähigkei-ten im Cyberraum ausbauen müssen. Tatsächlich arbeiten sie schon länger an dieser Aufgabe und gehen dabei weit über die Abwehr von Cyberangriffen hinaus. Sie planen eigene Angriffe und haben auch bereits einige durchgeführt. In diesem Prozess wird die Kontrolle des Cyberraums zunehmend und weitgehend unwidersprochen als militärische Aufgabe betrachtet. Bei der Bundeswehr soll der Krieg im Cyberraum künftig den anderen Teilstreitkräften gleichgestellt werden. Damit wird gleichzeitig ein weiterer Schritt zum Einsatz der Bundeswehr im Innern getan.

Cyberattacken als Legitimierung für militärische Maßnahmen

Die große Bedeutung von Cyberattacken ergibt sich aus der zunehmenden Digitalisierung und Vernetzung aller gesellschaftlichen Prozesse. Diese neuen Formen der gesellschaftlichen Ar-beitsorganisation und Kommunikation können wie die alten sowohl produktiv wie auch kri-minell und schließlich zu militärischen Zwecken genutzt werden. Die Auswirkungen von ge-zielten Störungsversuchen nehmen mit zunehmender Digitalisierung immer größere Dimensi-onen an wie etwa Stromausfälle durch die Störung von (teil)autonom gesteuerten Kraftwer-ken. Daraus ergibt sich die Notwendigkeit des Datenschutzes und der Verfolgung von Ver-stößen, bei der die Strafverfolgungsbehörden auch auf "Online Durchsuchungen" angewiesen sind. Dies muss jedoch auf gesetzlicher Grundlage erfolgen. Die Entwicklung entsprechender Maßnahmen und Gesetze muss der demokratischen Kontrolle unterliegen und darf nicht im Rücken der Öffentlichkeit erfolgen. Die Realität ist eine andere: Datenschutz und offensive Strategien zur Manipulation von Daten werden unkontrollierbar einer diffusen Zusammenar-beit von Sicherheitsindustrie, zivilen und militärischen Strukturen überantwortet.

Schon seit 2006 wurde eine weitgehend geheim agierende Bundeswehr-Einheit für "Informa-tions- und Computernetzwerkoperationen" aufgebaut, die nicht nur defensive sondern auch offensive Aufgaben hat und sich aktuell zu einer selbständigen Bundeswehrgattung mausert. Auch im "Verteidigungs"ministerium wird mit CIT eine eigene Abteilung für den Cyberwar geschaffen. Beide sollen in enger Kooperation mit zivilen Institutionen und der IT-Sicherheitsindustrie tätig werden:

Von der Einheit für "Informations- und Computernetzwerkoperationen"

Nach Informationen der "Süddeutschen" vom 10.5.2013 wurde schon seit 2006 in Rheinbach bei Bonn eine weitgehend geheim agierende Bundeswehr-Einheit für "Informations- und Computernetzwerkoperationen" aufgebaut. Sie sollte nicht nur das Bedrohungspotential feindlicher Cyberattacken analysieren, sondern auch Möglichkeiten offensiver digitaler Kriegsführung entwickeln. Nach einem Spiegel-Bericht hat sie im Herbst 2015 anlässlich einer Geiselnahme in Afghanistan erstmals eine offensive Cyber-Operation durchgeführt und über die internen Netze eines afghanischen Mobilfunkbetreibers auf die Geo-Positionsdaten der Entführer-Telefone zugegriffen.

zum "Kommando Cyber- und Informationsraum" CIR der Bundeswehr

Ab April 2017 soll die bisherige Einheit für "Informations- und Computernetzwerkoperatio-nen" zu einer eigenständigen Cyberarmee der Bundeswehr werden. Angeführt von einem Dreisternegeneral soll sie zunächst aus 300 Mann bestehen und rund 13.500 Soldaten befehli-gen. Dazu werden nicht nur die bisher auf verschiedene Bereiche verstreuten IT- und Compu-terexperten zusammengefasst. Die Bundeswehr startete mit rund 3,6 Millionen Euro aus dem Jahresetat 2016 für die Bundeswehr-Nachwuchswerbung in diesem Bereich auch eine massive Rekrutierungskampagne mit 18.000 Plakaten, "Anzeigen in 25 Printtiteln" und Reklame auf "45 Online-Seiten". Außerdem sollen Spezialisten aus der Wirtschaft als Reservisten für das CIR arbeiten. Der Abschlussbericht des "Aufbaustabs Cyber- und Informationsraum" CIR fordert eine "enge Verzahnung mit Behörden, Forschung, Lehre (und) Industrie", um "die gesamte Kette von Prävention zu Reaktion sowie von einfachen bis komplexen Angriffen zu beherrschen". Dabei geht es auch um die Identifizierung feindlicher "Propaganda und Desinformation" und um die eigene Beeinflussung der "Meinungsbildung im Informationsumfeld der Interessengebiete der Bundeswehr und in mandatierten Einsätzen".

An der Bundeswehr-Universität München ist ein ganzes Forschungszentrum "Cyber Defence und Smart Data" für den Cyberraum geplant. An der Hochschule Bremen wurden zum Win-tersemester 2016 über eine Kooperation mit der Bundeswehr beim Frauenstudiengang Infor-matik neun Studienplätze für Soldatinnen bereitgestellt, obwohl eine Zivilklausel an der Uni-versität Bremen Lehre und Forschung eigentlich an friedlichen Zielen orientiert.

und zur Abteilung Cyber/IT oder CIT im "Vereidigungsministerium"

Auch hier wurden am 5.10. 2016 bisher verstreute Zuständigkeiten in einer eigenen Abteilung "Cyber/IT" (CIT) mit 130 Mitarbeitern gebündelt. Die Behörde gliedert sich in zwei Unter-abteilungen: Cyber-/IT-Governance mit Sitz in Berlin und IT-Services/Informationssicherheit mit Sitz in Bonn.

Flankenschutz durch die Medien

In den Medien wird der Aufbau dieser Strukturen flankiert von immer neuen Hinweisen auf die zweifellos vorhandene Verwundbarkeit durch Cyberattacken. Allerdings wird auf eine fundierte sachliche Auseinandersetzung mit der tatsächlichen Bedrohungslage weitgehend verzichtet. Stattdessen finden sich häufig allgemeine Warnungen vor unkontrollierbaren und unberechenbaren Cyber-Angriffen auf Krankenhäuser, die Energieversorgung, Banken oder Smartphones und der anschließende Hinweis auf die Notwendigkeit von Abwehrmaßnahmen durch Militär und Geheimdienste.

Angriffe auf westliche Unternehmen und Institutionen werden oft betrachtet als Bedrohung für die Wirtschaftssysteme und die staatliche Ordnung, kurz als Bedrohung der nationalen Sicherheit. Es ist nicht die Rede von Verbrechen "Cybercrime", sondern von "Cyberterroris-mus", bei Hackerangriffen, die oft ohne nachweisliche Beweisführung russischen Quellen zugeschrieben wird, wird auch von "hybrider Kriegsführung" gesprochen. So warnt der Ver-fassungsschutz in Tagesschau. de vom 13.6.2016: "Die Angriffe russischer Geheimdienste auf Computersysteme in Deutschland sind nach Einschätzung des Verfassungsschutzes Teil eines mehrjährigen, international ausgerichteten Cyber-Feldzugs, der auf eine umfassende strategische Informationsgewinnung ziele". Hackerangriffe können so zu einem militärischen Angriff und im Bedarfsfall sogar zu einem Kriegsgrund stilisiert werden. So wurde schon auf dem NATO-Gipfel in Wales 2014 konstatiert: "Ein Beschluss darüber, wann ein Cyber-Angriff zur Erklärung des Bündnisfalls nach Artikel 5 führen würde, wäre vom Nordatlantik-rat fallweise zu fassen."

Strategische Leitlinie Cyber-(Vorne)-Verteidigung

Auf diese Art und Weise kann der ohne Zweifel erforderliche Aufbau eigener militärischer Fähigkeiten zum Schutz eigener Daten mühelos um Kompetenzen zur Beherrschung des Cy-berraumes erweitert werden, die viel weiter reichen.

Die zunächst geheime vom 16. April 2015 bestätigt die zusätzlichen offensiven Absichten: "Offensive Cyber-Fähigkeiten der Bundeswehr sind als unterstützendes, komplementäres oder substituierendes Wirkmittel anzusehen. Sie haben zum Einen das Potenzial, in der Regel nicht-letal und mit hoher Präzision auf gegnerische Ziele zu wirken, zum Anderen kann diese Wirkung im Gegensatz zu kinetischen Wirkmitteln unter Umständen sogar reversibel sein. Offensive Cyber-Fähigkeiten der Bundeswehr haben grundsätzlich das Potenzial, das Wirkspektrum der Bundeswehr in multinationalen Einsätzen signifikant zu erweitern."

Auch auf eine kleine Anfrage der Bundestagsfraktion DIE LINKE zum "Krieg im Cyber-Raum" antwortete das Ministerium in Drucksache 18/69689, dass den "Cyberfähigkeiten () eine Rolle zum Schutz der eigenen Kräfte oder zur Erhöhung eigener Wirkung" zukomme.

Weißbuch zur Sicherheitspolitik und zur Zukunft der Bundeswehr

Dementsprechend enthält auch das neue Weißbuch zur Bundeswehrstrategie erstmals ausführ-liche Passagen zur Kriegsführung im Cyberraum, die weit über die Abwehr von Viren und anderen Attacken auf die IT-Strukturen der Bundeswehr hinausgehen. Es fordert neben ver-besserten Fähigkeiten zu Land, zu Wasser und in der Luft/im Weltraum auch den Aufbau von Fähigkeiten im Cyberraum zu präventiver Terrorbekämpfung: "Die wachsende und sämtliche Lebensbereiche durchdringende Digitalisierung [] macht Staat, Gesellschaft und Wirtschaft [] besonders verwundbar für Cyberangriffe und erfordert unmittelbare Gefahrenabwehr.

In das Aufgabenfeld der Bundeswehr fällt danach Diebstahl und Missbrauch persönlicher Daten, Wirtschaftsspionage, die Schädigung kritischer Infrastrukturen mit weitreichenden Folgen für die Zivilbevölkerung sowie die Störung und Unterbindung von Regierungs- und Militärkommunikation. Die Entwicklung eigener offensiver Maßnahmen ist dabei einbegrif-fen: "Die Verteidigung gegen derartige Angriffe bedarf auch entsprechender defensiver und offensiver Hochwertfähigkeiten."

Die Bundeswehr erhält damit ein Betätigungsfeld im Innern des Landes ohne klare Grenzen und Beschränkungen:

  • Sie soll im Cyberraum wirken, der sich nach Weißbuch "zu einem internationalen und strategischen Handlungsraum entwickelt [hat], der so gut wie grenzenlos ist." Innen - und außenpolitische Betätigung kann dabei nicht getrennt werden. Damit trägt die neue "Waffengattung" in erheblichem Maße zum Einsatz der Bundeswehr im Innern bei: "Innere und äußere Sicherheit fallen in wenigen Bereichen so eng zusammen wie im Cyberraum" (Weißbuch).

  • Sie agiert gegen "terroristische Gruppierungen, kriminelle Organisationen und versierte Einzelpersonen", die "potenziell mit geringem Aufwand erheblichen Schaden an-richten" können. Kann dann auch der Betreiber einer kritischen Website unter dem Vorwurf feindlicher "Propaganda und Desinformation" zum Ziel von CIR werden?

  • Ab wann ist eine Cyberattacke ein Cyberwar und kein normaler Hackerangriff? Reicht allein die Annahme oder Behauptung, dass hinter einem Angriff ein feindlicher Staat steht?

  • Welche Eingriffe in Social Media-Systeme unter dem Deckmantel vertrauensbildender Maßnahmen sind geplant, wenn es im Weißbuch heißt: "Angesichts der derzeit immer noch cyberinhärenten Attributionsproblematik ist die Gefahr der unkontrollierten Es-kalation aufgrund eines Cybervorfalls besonders groß. Dem gilt es, präventiv durch Vertrauensbildung und Konfliktlösungsmechanismen entgegenzuwirken." Welche Möglichkeiten der Beeinflussung dabei gegeben sind, verdeutlicht aktuell der Wahlkampf in den USA. Cyberwar wird zum Infowar.


Zivilmilitärische Zusammenarbeit

Auch in anderen EU- und NATO-Staaten schaffen Militär und Polizei neue Abteilungen, die in engem Kontakt untereinander Aktivitäten im Cyberraum überwachen, Angriffe abwehren und vermutlich teilweise eigene starten sollen. So fordert die EU-Globalstrategie Zusammenarbeit: "Kooperation und Informationsaustausch zwischen den Mitgliedstaaten, den Institutionen, dem privaten Sektor und der Zivilgesellschaft können eine gemeinsame Kultur der Cybersicherheit fördern und zur besseren Verteidigungsbereitschaft gegen mögliche Störungen und Attacken im Cyberraum beitragen."

In der "Cyber-Sicherheitsstrategie für Deutschland 2016" heißt es: "Auch die Bundeswehr kann mit ihren Organisationselementen (u.a. Incident Response Teams) innerhalb der verfassungsrechtlichen Grenzen Beiträge zur gesamtstaatlichen Sicherheitsvorsorge leisten." Im Rahmen der Amtshilfe sollen ihre besonderen "Fähigkeiten und Ressourcen" "auch anderen staatlichen Akteuren nutzbar gemacht werden und dabei als Blaupause dienen: "Der in der Bundeswehr betriebene Aufbau einer CyberReserve kann auch als Blaupause für den Aufbau entsprechender ziviler ehrenamtlicher Strukturen dienen. Auch in diesem Zusammenhang kommt der engen Zusammenarbeit mit der deutschen IT-Sicherheitswirtschaft besondere Bedeutung zu."

Mit diesen Überlegungen soll selbstverständlich die Notwendigkeit von verstärkten Bemühungen um Datenschutz nicht in Frage gestellt werden. Aber dabei dürfen weitergehende Fragen nicht ausgeklammert werden wie z. B.: Wer kontrolliert? und wer kontrolliert die Kontrolleure?
27.11.2016