Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Ausgabe 3 - Juni 2016 14. Jahrgang, Nr. 78 AUSDRUCK MAGAZIN DER INFORMATIONSSTELLE MILITARISIERUNG E.V. Einzelpreis 3,50 € - ISSN 1612-7366 Kampf um den Cyberraum Thomas Gruber ~ Die Militarisierung der kryptologischen Forschung in Deutschland - 1 Jürgen Wagner ~ Der Cyberspace als militärischer Operationsraums - 6 Christian Stache ~ Bundeswehr rekrutiert IT-Fachkräfte für Krieg im Cyberspace - 7 Thomas Gruber ~ Die NATO und der Krieg auf dem fünften Schlachtfeld - 8 NATO-Kriegspolitik Christopher Schwitanski ~ Nato-Exzellenzzentren – Planen für den nächsten Krieg - 12 Deutschland und die Bundeswehr Marius Pletsch ~ Drohnenkrieg – Die Weitergabe von Handydaten - 22 Christian Stache ~ Propaganda an der Heimatfront - 25 Thomas Gruber ~ Offizierinnenausbildung an der zivilen Hochschule - 26 Weitere Artikel Christoph Marischka ~ Eintausend deutsche Soldaten in Mali. - 28 Mirko Petersen ~ Die ewige Konstruktion der russischen Gefahr. - 33 Jürgen Wagner ~ Alle Rüstungsexporte stoppen! - 35
Editorial: Es war schwer zu übersehen, dass dem gehen wir darauf ein, dass die aktuel- beschäftigen sich mit der Weitergabe Thema Cyber war seitens der Bun- len Versuche, den Cyberraum zu mili- von Handydaten zum Drohnenkrieg, deswehr vermehrte Aufmerksamkeit tarisieren, auch vor weiteren Bereichen dem Jugendoffiziersbericht, den Aus- geschenkt wird. Schließlich war halb wie etwa der Kryptologie nicht Halt einandersetzungen um die Bundes- Deutschland mit Werbeplakaten des machen. Neben dem Cyberschwerpunkt wehrkooperation mit der Hochschule „Projektes Digitale Kräfte“ vollgepfla- widmen wir uns in dieser Ausgabe auch Bremen, mit anti-russischer Propa- stert, mit denen IT-Nachwuchswuchs ausführlich den NATO-Kompetenzzen- ganda und mit deutschen Rüstungsex- rekrutiert werden sollte. Obwohl NATO tren, die eine unterschätzte Rolle bei der porten. Schließlich findet sich in dieser und Bundeswehr die defensive Natur „Fortentwicklung“ der Allianz für künf- Ausgabe noch ein Beitrag zum Krieg in ihrer Anstrengungen betonen, arbeitet tige Kriege spielen. Eine Langfassung Mali, in den auch die Bundeswehr ver- der diesmalige Schwerpunkt heraus, der Studie, in der zwei weitere dieser wickelt ist. dass es in mindestens ebenso großem Zentren untersucht werden, kann im Ausmaß darum geht, sich Angriffska- Übrigen von der IMI-Internetseite her- pazitäten zu verschaffen. Außerdem untergeladen werden. Weitere Artikel Die Redaktion Impressum Spendeninformation Der AUSDRUCK wird herausgegeben von der Informations- stelle Militarisierung (IMI) e.V. Tübingen. Die Informationsstelle Militarisierung und der IMI-För- Redaktion: Das Aktiventreffen der Informationsstelle Mili- derverein Analyse und Frieden sind eingetragene und als tarisierung, Jürgen Wagner, Christoph Marischka, Andreas gemeinnützig anerkannte Vereine. Die Arbeit der Informa- Seifert, Thomas Mickan, Jacqueline Andres, Thomas Gruber. tionsstelle trägt sich durch Spenden und Mitgliedsbeiträge. Erscheinungsweise: Der AUSDRUCK erscheint zweimonat- Wenn Sie Interesse an der Arbeit der Informationsstelle oder lich jeweils zu Beginn des Monats. Fragen zum Verein haben, nehmen Sie bitte Kontakt zu uns Druck: Campus Druck, Hechinger Str. 203 (Sudhaus), auf. Nähere Informationen, wie auch Sie IMI stützen können, 72072 Tübingen. erfahren Sie auf unserer Homepage (www.imi-online.de), per Bezugsbedingungen: IMI-Mitglieder und Mitglieder des Brief, Mail oder Telefon in unserem Büro in Tübingen. IMI-Fördervereins erhalten den AUSDRUCK kostenlos (ab Spenden an IMI sind steuerabzugsfähig. einem Beitrag von 5 €/Monat). Einzelpreis 3,50 €. Im Jahres- abo (6 Hefte): 25 € bzw. Förderabo 37 €. Unsere Spendenkontonummer bei der Bezugsadresse: Informationsstelle Militarisierung e.V., Kreissparkasse Tübingen Hechinger Str. 203, 72072 Tübingen. IBAN: DE64 6415 0020 0001 6628 32 Hinweise zu einzelnen Texten: ∆ Christian Stache, IT-Fach- BIC: SOLADES1TUB. kräfte, in: junge Welt, 7.4.2016 (erweitert und aktualisiert); Konto des IMI-Förderverein: ∆ Thomas Gruber, Die Militarisierung der kryptologischen IBAN: DE54 6415 0020 0001 7669 96 Forschung in Deutschland, in: FIfF-Kommunikation 1/2016 BIC: SOLADES1TUB. (gekürzt und umgestellt); ∆ Christopher Schwitanski, Nato- Exzellenzzentren – Planen für den nächsten Krieg, erschienen Kontakt: Informationsstelle Militarisierung (IMI) e.V. als: IMI-Studie 6/2016 (gekürzt). Hechinger Str. 203 (Sudhaus) Bildnachweise wie angegeben außer: Titelbild: Cybersol- 72072 Tübingen dat, Grafik: IMI; S. 26: Reaper, Grafik: IMI. Telefon: 07071/49154 Hinweise zu den Autoren dieser Ausgabe: Thomas Gruber Fax: 07071/49159 arbeitet im IMI-Büro mit. Christoph Marischka, Jürgen e-mail: imi@imi-online.de Wagner sind IMI-Vorstandsmitglieder. Mirko Petersen und web: www.imi-online.de Christian Stache sind IMI-Beiräte. Marius Pletsch und Chri- stopher Schwitanski waren Praktikanten bei der IMI. Hinweise zu Internetlinks in dieser Ausgabe: Alle ent- haltenen Link-Verweise wurden von den jeweiligen Autoren/ Autorinen zum Zeitpunkt der Drucklegung geprüft – für eine darüberhinausgehende Aktualität können wir keine Gewähr geben.
Ausdruck Juni 3/2016 1 Die Militarisierung der Beispielen auf die Verbindung Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen der kryptologischen Forschung kryptologischen Forschung in mit den US-amerikanischen Akteur_innen und den deutschen Deutschland Institutionen eingegangen. Das Spektrum der militärrelevanten von Thomas Gruber Kryptologie ist sehr breit gefä- chert. Die im Folgenden behan- delten Beispiele können also Die ganze Mathematik ist in drei Teile geteilt: die Krypto- nur einen Bruchteil der Militarisierung dieses Fachbereichs graphie (bezahlt von der CIA, dem KGB und Ähnlichen), die darstellen – sie sollen einen für die Kryptologie möglichst Hydrodynamik (unterstützt von den Hersteller_innen von fachtypischen Einblick bieten. Dabei liegt der Fokus auf einer Atom-U-Booten) und die Himmelsmechanik (finanziert vom Darstellung nachvollziehbarer Forschungsprojekte, die gleich- Militär und anderen Institutionen, die sich mit Raketenge- zeitig die wichtigsten Formen der Verquickung militärischer schossen auseinandersetzen, wie die NASA).1 Interessen und der institutionellen Forschung zur Kryptologie Vladimir Arnold in Deutschland verdeutlichen. Für jede Form des Umgangs mit sensiblen Daten gilt eine Begriffliche und historische Einordnung der zentrale Prämisse: Was nicht mitgehört und mitgelesen werden Kryptologie soll, wird verschlüsselt. Daher sind Techniken der Verschlüs- selung auch in zahlreichen Bereichen des alltäglichen Lebens Fachlich teilt sich die Kryptologie in die Kryptographie, die zu finden – in der privaten Kommunikation, bei bargeldlosen Forschung zu möglichst sicheren Systemen der Verschlüsse- Geldtransfers, bei der Speicherung von personenbezogenen lung und die Kryptoanalyse, die Suche nach Erfolg verspre- Daten (wie beispielsweise Patientenakten) und vielem mehr. chenden Angriffsschemata und Schwachstellen etablierter Kaum verwunderlich also, dass sich das auch in der Forschung Kryptosysteme.3 Beide Fachbereiche sind in der Kryptologie zu Verschlüsselungstechniken widerspiegelt: Die Kryptologie allerdings fast untrennbar eng verwoben – mit gutem Grund. ist derzeit eines der am intensivsten behandelten Teilgebiete Mathematisch lässt sich die Sicherheit eines Kryptosystems der angewandten Mathematik. Ebenso offensichtlich wie der nicht beweisen – in endlicher Zeit ist jede Verschlüsselung individuelle und zivile Nutzen sicherer Verschlüsselung ist zu brechen. Mithilfe der Kryptoanalyse kann aber verdeut- allerdings auch das staatliche, wirtschaftspolitische und mili- licht werden, ob dieser endliche Zeitraum für ein Menschen- tärische Interesse an der Kryptologie. Die Forschung an neuen leben realistisch wäre. Das wissenschaftliche Abwägen und Verschlüsselungstechniken wird dabei gepaart mit Angriffen Ausprobieren neuer Angriffstaktiken auf Kryptosysteme sind auf bereits etablierte Systeme, was zur Abschirmung eigener also auch ständige Legitimationsfaktoren für die Güte der Ver- kritischer Daten und der simultanen Abhörung des gewählten schlüsselung. Feindes oder Gegners befähigt. Bei einem Blick auf die Arbeit Der Namens- und Definitionsraum kryptologischer For- deutscher Forschungseinrichtungen stellt sich die Frage, inwie- schung begründet sich weitgehend auf eine mathematisierte fern sich ein militärischer Einfluss auf die Kryptologie auch in Darstellung von Strukturen und Algorithmen zur Ver- und der hiesigen zivilen Forschungslandschaft abbildet und welche Entschlüsselung von Nachrichten. Dabei sind die verschiede- Konsequenzen sich daraus ergeben. nen Verfahren in der Kryptologie so zahlreich wie vielfältig: Militarisierungstendenzen innerhalb der kryptologischen Es existieren symmetrische (Private-Key) und asymmetrische Forschungslandschaft lassen sich oft nur schwer auf einzelne (Public-Key) Verschlüsselungstechniken, Methoden zum Staaten beschränken. Das liegt zum einen an den selbstver- sicheren Schlüsselaustausch, Identifikationsverfahren und ständlichen internationalen Kooperationsbestrebungen von vieles mehr. Auch kryptoanalytische Angriffe auf gesamte Forscher_innen, zum anderen am transnationalen Agieren Kryptoverfahren oder auf verwundbare Teile der theoretischen von Geheimdiensten, staatlichen Institutionen und Konzer- Konzepte nehmen eine zentrale Rolle in der kryptologischen nen. Auch ist es oft nicht mehr möglich, militärische Interes- Forschung ein. sen von staatlichen oder wirtschaftlichen zu trennen –zu nah Schon die Stichworte „Mathematik” und „Krieg” verleiten liegen die (geo)politischen Ziele der jeweiligen Akteur_innen oft zur Assoziation mit der von der nationalsozialistischen meist beisammen. Staatlich legitimierte (und oft mit der Wah- Wehrmacht im Zweiten Weltkrieg genutzten Chiffriermaschine rung von Menschenrechten begründete) Kriege dienen häufig Enigma und deren spektakulärer Entschlüsselung durch alli- wirtschaftlichen Interessen wie der Absatzmarkterschließung.2 ierte Mathematiker_innen in Bletchley Park. Und auch sonst Einige Akteur_innen sind in der militärrelevanten Kryptolo- ist die Militärgeschichte durchzogen mit der Entwicklung gie an deutschen Forschungseinrichtungen besonders präsent: möglichst sicherer Kryptosysteme und feindlichen Angriffen Die Bundeswehr und das Bundesministerium für Verteidigung auf dieselben. Einige nennenswerte Beispiele umfassen: die (die sich meist auf direkte Drittmittelkooperationen mit For- Skytale, die von den Spartanern 404 v. u. Z. benutzt wurde, scher_innen konzentrieren) sowie Institutionen und Behörden um Kriegsbotschaften zu übermitteln;4 die Caesar-Chiffre, der USA (die sich eine subtilere Beeinflussung der kryptologi- mit der der römische Feldherr seine Kommunikation auf dem schen Forschungslandschaft über Fachtagungen und Geheim- Schlachtfeld verschlüsselte;5 die Nutzung der Vigenère-Chiffre dienstarbeit zu Eigen gemacht haben). durch die Südstaaten im US-amerikanischen Bürgerkrieg und Nach einer kurzen begrifflichen und historischen Einordnung die erfolgreichen kryptoanalytischen Angriffe der Nordstaa- der Kryptologie soll hierzu anhand einiger exemplarischer ten;6 die Entschlüsselung des Zimmermann-Telegramms, das Projekte die Militarisierung der kryptologischen Forschungs- zum Kriegseintritt der USA im Ersten Weltkrieg führte;7 die landschaft veranschaulicht werden. Es wird in jeweils zwei kryptoanalytischen Angriffe des US-Militärs auf japanische
2 Ausdruck Juni 3/2016 Militärcodes, die den Kriegsverlauf der 1940er Jahre im Pazi- gibt Empfehlungen für die Normierung etablierter Kryptosy- Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen fik grundlegend änderten8 und vieles mehr. steme und beherzigt dabei geheimdienstlich und von Unter- Zu beachten ist dabei vor allem eine Parallele: Die taktisch nehmen entwickelte Implementierungen, wie die der NSA relevanten Nachrichten, die innerhalb einer Kriegspartei ver- und des Sicherheitskonzerns RSA. Die NIST-Standards sind sandt wurden, sollten so sicher als möglich verschlüsselt sein. außerdem weitgehend alternativlos, die einzigen Ausnahmen Erfolgreiche feindliche Angriffe auf die verwendete Verschlüs- bilden von Forscher_innen entwickelte, quelloffene Imple- selung veränderten andererseits nicht selten den Kriegsverlauf mentierungen, die als Antwort auf die Sicherheitslücken ent- erheblich. Mit der zunehmenden Bedeutung der Kryptographie stehen. Der Nutzen weit verteilter fehlerhafter Kryptosysteme im zivilen Sektor der Kommunikation gerät oft die Tatsache in für die moderne Kriegsführung ist also noch unmittelbarer als den Hintergrund, dass die Kryptologie ein Kind des Krieges ist. der einer bloßen Zurückhaltung von Informationen: Durch Denn die kryptologischen Anwendungen reichten in den ersten gut getarnte Hintertüren in den jeweiligen Implementierun- Jahrhunderten ihrer Entstehung kaum über die Ver- und Ent- gen, die durch eine Veröffentlichung in NIST-Standards als schlüsselung kriegs- oder staatsrelevanter Nachrichten hinaus. sichere Verschlüsselungsschemata legitimiert werden, blei- ben Abhöraktionen lange Zeit unbekannt. Die NIST-Kurven Die Rolle der USA in der kryptologischen und -Algorithmen werden auch von feindlichen Akteur_innen Forschungslandschaft genutzt und bieten damit eine willkommene, offene Flanke für kryptoanalytische Angriffe. An der Bedeutung der Kryptologie für die Kriegsführung hat Neben der aktiven Sabotage neuer Kryptosysteme bietet sich sich selbstverständlich auch in modernen Kriegen nichts geän- für militärische und geheimdienstliche Akteur_innen auch der dert. Allein die National Security Agency (NSA) dient in ihrer Besuch von internationalen Forschungskonferenzen an, die Geschichte und nach aktuellen Erkenntnissen über ihr Wirken den derzeitigen Forschungsstand zur Kryptologie zuverlässig als exemplarische Stellvertreterin für die zentrale Rolle der abbilden. Gerade bei der Suche nach neuen Kooperations- Kryptologie im militärischen und wirtschaftlichen Wettstreit möglichkeiten bieten die akademischen Konferenzen einen zwischen Nationalstaaten.9 Die NSA wurde auf Befehl des umfassenden Überblick in die aktuell beforschten Themenge- US-Präsidenten Harry S. Truman im Jahr 1952 unter Geheim- biete. Die Teilnehmenden der meisten Konferenzen sind ver- haltung und ohne Rücksprache mit dem Kongress als Zusam- schiedenster Nationalitäten. Und so teilen die Forscher_innen, menschluss diverser militärischer Geheimdienste – zunächst egal welcher Herkunft, ihr Wissen mit den Zuhörer_innen zur Armed Force Security Agency – gegründet. Zwar blieb die aus Militär und Rüstungsindustrie. Die NSA nimmt aufgrund NSA nach wie vor dem US-Verteidigungsministerium unter- ihrer langjährigen Präsenz in der kryptologischen Forschungs- stellt, doch sollte sie nach Trumans ursprünglicher Intention landschaft eine Günstlingsrolle ein, die es ihren Mitarbei- der gesamten US-Regierung dienen; eine Aufgabe, die nach ter_innen ermöglicht, militärrelevante Fragen oft direkt in die wie vor die Ziele der Behörde bestimmen. Die NSA akquiriert zivile Forschung zu portieren. sensible elektronische Kommunikationsdaten, entschlüsselt Im Jahr 2009 wurde beispielsweise der NSA-Mitarbeiter J. F. diese und wertet sie schließlich unter militär- und wirtschafts- Dillon vom Programmkomitee der International Conference politischen Gesichtspunkten aus. Geschichtlich hat sich allein on Finite Fields and Their Applications (z. Dt. Internationale die politische Lage, nicht die Zielsetzung der geheimdienst- Konferenz zu endlichen Körpern und deren Anwendungen) lichen Arbeit gewandelt: Ob im Kalten Krieg, dem selbster- eingeladen, um über seinen Erkenntnisstand zur Existenz von nannten Kampf gegen den Terrorismus oder der Spionage in APN-Polynomen12 zu referieren.13 Der Nutzen dieser Polynome „befreundeten” Staaten – es bleibt das Ziel der NSA, mit kryp- besteht in der Kryptographie vor allem in ihrer Robustheit gegen- tologischen Mitteln einer militärischen und wirtschaftlichen über kryptoanalytischen Angriffen (genauer: der Differenziellen Überlegenheit des US-amerikanischen Staates zuzuarbeiten. Kryptoanalyse).14 Dillon stellte in seinem Vortrag die Akquise Als äußerst vielversprechendes Mittel dient der NSA hierbei neuer Erkenntnisse mit einer abschließenden Frage an die For- die Distribution kompromittierter Kryptostandards, die es dem schungsgemeinde über die Existenz von APN-Polynomen vor.15 Geheimdienst ermöglichen, die jeweilige Verschlüsselung zu Die Sicherheit von Kryptosystemen gegenüber der Diffe- brechen. Ein prominentes Beispiel der geheimdienstlichen renziellen Kryptoanalyse spielt für die NSA-Forscher_innen Beteiligung bei der Verbreitung eines unsicheren Kryptosy- seit der Implementierung des Data Encryption Standard stems ist der Pseudozufallsgenerator Dual_EC_DRBG.10 Im (DES) eine zentrale Rolle. Schon im Jahr 1974 legte die NSA Jahr 2013 wurde via eines von Edward Snowden geleakten dem Unternehmen IBM nahe, den diesbezüglichen Entwick- Dokuments bekannt, dass eine Sicherheitslücke im Dual_ lungsstand unveröffentlicht zu lassen, was erst im Jahr 1994 EC_DRBG existiert, die der Sicherheitsfirma RSA von der bekannt wurde.16 Die Nutzung des exklusiven Wissens über NSA mit 10 Millionen Dollar bezahlt wurde.11 Zufallszahlen die Angreifbarkeit und Sicherheit von Kryptosystemen für sind essenzieller Bestandteil vieler Kryptosysteme – so auch die Kriegsführung ist leicht nachvollziehbar: Während die beispielsweise dem Diffie-Hellman-Schlüsselaustausch. Ein NSA selbst sichere Kryptostandards verwendet, können die ausreichendes Zusatzwissen über die im Kryptosystem ver- neu entdeckten Angriffsschemata für eine Kryptoanalyse der wendeten Zufallszahlen würde es Angreifenden ermöglichen, feindlichen militärischen Kommunikation genutzt werden. Bis gesamte Verschlüsselungsverfahren offenzulegen. heute hat sich an dieser Praxis nur wenig geändert – zu groß ist Aufgrund seiner weitgehend unbekannten Schwachstelle scheinbar der kalkulierte Nutzen von Hintertüren in aktuellen erfuhr der Pseudozufallsgenerator Dual_EC_DRBG weite Verschlüsselungsschemata für den Geheimdienst. Verbreitung in der kryptologischen Anwendung und der internationalen akademischen Forschung. Unterstützt wird Auftragsforschung des deutschen Militärs die Anerkennung solch fehlerhafter Standards vornehmlich durch die Politik der US-Normierungsbehörde NIST (kurz für Für eine geheime Kommunikation zwischen zwei Perso- National Institute of Standards and Technology). Das NIST nen mittels eines symmetrischen Kryptosystems gilt es, sich
Ausdruck Juni 3/2016 3 Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen US-Cybersoldat_innen im Einsatz. Quelle: US Airforce zunächst auf einen gemeinsamen Schlüssel zu einigen, mit dem bestimmt werden. Die Angreifbarkeit einer Verschlüsselung die Nachrichten chiffriert werden können. Da aber Nachrich- hängt allerdings nicht allein von einer Berechenbarkeit des dis- tenkanäle oft abhörbar sind, muss eine sichere Methode zum kreten Logarithmus ab, sondern auch von möglichen Schwach- Schlüsselaustausch über jene Kommunikationswege gefunden stellen der zugrunde liegenden mathematischen Strukturen werden. Der Diffie-Hellman-Schlüsselaustausch beispiels- und der jeweiligen Umsetzung des Verschlüsselungsalgorith- weise nutzt die diskrete Exponentialfunktion als sogenannte mus. Im Oktober 2015 stellten einige Kryptolog_innen auf der Einwegfunktion, also eine Funktion, deren Umkehrfunktion Conference on Computer and Communications Security (z. – der diskrete Logarithmus – nur unter enormem Rechenauf- Dt. Konferenz zur Computer- und Kommunikationssicherheit) wand zu lösen ist. einen Angriff auf eine weit verbreitete Implementierung des An dieser Stelle knüpft die Fragestellung des Bundesmini- Diffie-Hellman-Schlüsselaustauschs (namens DHE_EXPORT) steriums der Verteidigung an, von dem die Universität Leipzig vor – die Logjam-Attacke. Diese kryptoanalytische Attacke 2013 mit einer Studie zu den „Möglichkeiten und Grenzen der basiert auf einer massiven Vorberechnung von Werten gewis- Berechnung des diskreten Logarithmus” beauftragt wurde.17 ser diskreter Logarithmen und benötigt daher eine enorme Das militärische Interesse an der Berechenbarkeit einer Funk- Rechenleistung der verwendeten Infrastruktur.18 Allerdings tion, mit der die Sicherheit ganzer Kryptosysteme steht und stehen gerade großen Unternehmen sowie staatlichen und fällt, ist denkbar vielseitig begründet: Einerseits bietet sie militärischen Akteur_innen jene Hochleistungsrechner meist Ansatzpunkte für kryptologische Angriffe auf feindliche auch zur Verfügung. Die Analyse geleakter NSA-Dokumente Kommunikationsstrukturen in deutschen Kriegseinsätzen legt nahe, dass der amerikanische Geheimdienst den Logjam- oder auf andere selbstgewählte Ziele außerhalb kriegerischer Angriff bereits durchführen kann, was bedeuten würde, dass Handlungen wie Privatpersonen, Staaten oder Unternehmen. ein erheblicher Teil einiger im Internet genutzter Verschlüsse- Andererseits gibt eine solche Analyse Aufschluss über die der- lungssysteme angreifbar wäre (genauer 66 % aller IPsec-VPNs zeitige und zukünftige Sicherheit der eigenen Kryptosysteme, und 26 % der SSH-Server).19 mit denen die Kommunikation in ebendiesen Konflikten ver- Einige der neuesten Angriffsschemata auf die diskrete Expo- schlüsselt wird. Die Auslagerung einer solchen Studie in ein nentialfunktion befassen sich mit der vergleichsweise jungen universitäres Forschungsprojekt scheint sinnvoll: Das Thema Elliptic Curve Cryptography (kurz ECC).20 Gravierende Fehler des diskreten Logarithmus entstammt direkt der theoretischen in der Implementierung der ECC-Kryptosysteme wären zwar algebraischen Forschung. Im Falle der Leipziger Studie ist vermeidbar, sind allerdings keinesfalls immer offensichtlich aufgrund fehlender Veröffentlichungen und der ausbleiben- – oft werden unsichere Algorithmen erst in diesbezüglichen den Bewerbung der so prestigeträchtigen Drittmittelforschung mathematischen oder informatischen Forschungsprojekten von einer Verschwiegenheitsklausel für die beteiligten For- aufgedeckt. Ein Beispiel für die Ausnutzung einer unzurei- scher_innen auszugehen. Der Forschungsstand zu diskreten chenden Implementierung sind sogenannte Seitenkanalattac- Logarithmen ist allerdings ein rege untersuchtes Gebiet der ken: Ein_e Angreifer_in kann bei einem ECC-System häufig algebraischen Forschung und daher problemlos exemplarisch schon über die Rechenzeit der Exponentialfunktion Informa- abzubilden. tionen über den verwendeten Schlüssel gewinnen.21 Im mathematischen Sinne stellt die diskrete Exponentialfunk- Außerhalb des engeren universitären Kontexts finden sich tion mit einer gut gewählten strukturellen Basis eine äußerst Interessent_innen für kriegsrelevante Forschung auch an vielversprechende Einwegfunktion dar – ein diskreter Log- externen Forschungseinrichtungen. Institute zur Förderung arithmus kann zunächst nicht in realistischer Zeit rechnerisch angewandter Forschung – wie beispielsweise die Fraunhofer-,
4 Ausdruck Juni 3/2016 Leibnitz- oder Max-Planck-Institute – verstehen sich meist kausfall erneut die Kommunikation aufbauen können – ins- Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen auch als Dienstleister_innen für Staat, Militär, Industrie und gesamt also eine mobile, dynamische VPN-Lösung. Tests zur Wirtschaft, in deren Kreisen sie Forschungsergebnisse als Pro- Praktikabilität des IDP-MIKE-Systems wurden auf dem dukte vermarkten und vertreiben. Allerdings überschneidet Kommunikationsserver QUAKSBw (Querschnittlicher Anteil sich nicht selten die personelle Besetzung eines Instituts stark Kommunikationsserver Bundeswehr) durchgeführt, der ein mit nahegelegenen Hochschulen – viele Projekte reichen daher Bindeglied zwischen sprach- und datenbasierter Kommunika- in die staatlich wohlfinanzierte Bildungseinrichtung und die tion sowie den Fernmeldemitteln der Bundeswehr darstellt.28 Forschungsinhalte werden von den Lehrstuhlinhaber_innen Schließlich wurde IDP / MIKE auch auf der Rüstungsmesse zur Weiterbearbeitung an den Mittelbau und die Studierenden der AFCEA vorgestellt und als militärische Kommunikations- herangetragen. So wird auch eine unproblematisierte Form lösung beworben. Der Weg kryptologischer Methoden und der Rüstungsforschung an deutschen Forschungseinrichtun- Forschungsansätze von einem externen Institut über die uni- gen möglich, die Mitglieder der Hochschulen mit einbezieht versitäre Forschungslandschaft in die deutsche Kriegsplanung und einen Verweis auf den außeruniversitären Charakter der ist im Fall des VPNs am FKIE daher einwandfrei nachvoll- Projekte bei kritischen Nachfragen über kriegsrelevante For- ziehbar und unmissverständlich kommuniziert. schung zulässt. Kryptologisch relevant ist in diesem Sinne beispielsweise die Gesellschaftliche Folgen einer militarisierten Zusammenarbeit zwischen der Arbeitsgruppe Cyber Analysis Forschungslandschaft and Defense des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) mit Sitz Ob historisch oder in der aktuellen Forschung – die Kryp- in Wachtberg-Werthhoven und den Hochschulen in Bonn.22 tologie ist eine wichtige Informationsquelle staatlicher und Große Teile der Angestellten des FKIE und dessen Institutslei- militärischer Interessenträger_innen bezüglich der Kommuni- tung finden sich in der Personalstruktur des Instituts Informatik kationssicherheit und der Datenakquise. Ein parasitär anmu- 4 der Universität Bonn wieder und auch inhaltlich entsprechen tender Informationsfluss von Seiten der Geheimdienste und sich einige Forschungsbereiche der beiden Einrichtungen.23 die willentliche oder zumindest in Kauf genommene Sabotage Kriegsrelevante Forschungsergebnisse werden über das FKIE universitärer Kryptologie für Geldmittel und infrastrukturelle beworben, wie beispielsweise regelmäßig auf der stark mili- oder personale Verbesserungen prägen dabei die Form der tärisch geprägten Fachausstellung des Anwenderforum für Militarisierung der Kryptologie. Fernmeldetechnik, Computer, Elektronik und Automatisierung Diese höchst bedenklichen Militarisierungstendenzen stehen (AFCEA) – im Jahr 2015 unter dem Motto „IT ‚organisiert‘ – allerdings jedweder wissenschaftlichen Intention einerseits Bundeswehr und Behörden in der digitalen Welt”.24 Eines der und der Idee der gesamten Kryptologie andererseits krass laufenden kryptologisch orientierten Projekte am FKIE ist die entgegen. Wissenschaftliche Arbeit lebt von Transparenz und Entwicklung eines Systems für den „sicheren Informationsaus- einer öffentlichen Diskussion von Forschungsergebnissen. tausch zwischen militärischen Einheiten” in der „vernetzten Sollte außerdem die absichtliche Verbreitung fehlerhafter Operationsführung” namens IDP / MIKE.25 Die Zusammenar- Kryptosysteme weiter um sich greifen, muss die Legitimation beit zwischen dem FKIE und den Bonner Hochschulen wird der gesamten institutionalisierten Forschung eines Bereiches, hierbei nicht öffentlich benannt, sie findet sich aber thematisch der sich mit einer sicheren und vertraulichen Kommunikation in mehreren studentischen Abschlussarbeiten wieder.26 befasst, infrage gestellt werden. Als einzige Alternative ver- Das Ziel des IDP / MIKE-Systems ist es, ein Virtual Private bleiben dann private Forscher_innenkollektive, die verlässli- Network (VPN) zu implementieren, das in militärischen Ein- che und transparente Verschlüsselungsschemata erarbeiten. satzszenarien eine fehlerresistente und dynamische private Jene Open-Source-Projekte werden dann parallel zu einem Kommunikation innerhalb einer Kriegspartei ermöglicht. wohlfinanzierten, öffentlichen Forschungssektor entwickelt, Ursprünglich ist ein VPN – wie schon der Name sagt – ein der eigentlich genau dieser gesellschaftlichen Aufgabe dienen privates Netzwerk für ausgewählte Kommunikationspartner_ sollte, sich allerdings zunehmend zu einem Dienstleister für innen, die sich in einem offenen oder unsicheren Netzwerk Wirtschaft, Industrie und Militär entwickelt. (z. B. im Internet oder einem öffentlichen lokalen Netzwerk) Sowohl gesamtgesellschaftlich als auch wissenschaftlich befinden. Innerhalb des VPN kann schnell und zuverlässig wäre also ein grundlegendes Interesse begründet, sich der kommuniziert werden, nach außen wird die Kommunika- Militarisierung der kryptologischen Forschung zu widerset- tion verschlüsselt. Herkömmliche VPNs fußen meist auf der zen. Dieser Position entgegen stehen die Geldgeber_innen für Annahme eines während der Kommunikation feststehenden militärrelevante Forschung, der Zwang zur Drittmittelakquise Rechners ohne plötzliche Verbindungsabbrüche und der Eigen- innerhalb der Hochschulforschung und die einzelnen Univer- initiative der einzelnen Nutzer_innen beim Kommunikations- sitätsleitungen – all das im Sinne der staatlichen Bemühungen aufbau. Beide Voraussetzungen sind in Kriegsszenarien nicht um eine immer weiter reichende Liberalisierung des Bildungs- immer erfüllbar, der taktische Mehrwert eines VPNs zwischen und Forschungssektors. Zivil- und Transparenzklauseln – also den militärischen Einheiten wäre allerdings unbestreitbar. die Selbstverpflichtung einer Institution, nur für friedliche Daher stehen bei der Entwicklung der IDP-MIKE-Software Zwecke zu forschen und die aktuellen Drittmittelkooperatio- drei „wünschenswerte” Eigenschaften im Mittelpunkt: nen zu veröffentlichen – in den Grundordnungen einzelner - Das VPN soll von fachfremden Nutzer_innen (z. B. Soldat_ deutscher Universitäten stellen eine erste politisch erkämpfte innen) Antwort auf die Militarisierung der Forschung dar. Gerade - „unter schwierigen Einsatzbedingungen” (z. B. Krieg) im Bereich der Kryptologie als stark transnational agierende - möglichst wartungsfrei verwendbar sein.27 Wissenschaft mit einem gewissen US-Zentrismus kann aber Für die Softwarelösung bedeutet das konkret, dass netzwerk- eine Zivilklausel oft nur Drittmittelprojekte an den jeweili- fähige Geräte innerhalb einer Kriegspartei sich selbstständig gen Institutionen verhindern. Diese Einschränkung betrifft erkennen, miteinander verbinden und bei einem Netzwer- also nur einen kleinen Teil der militärrelevanten Forschung
Ausdruck Juni 3/2016 5 zur Kryptologie. Jede weitere Form des Widerstands bedarf Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen daher einer kritischen Öffentlichkeit, sowohl einer zivilgesell- schaftlichen – ausgedrückt im politischen Kampf – als auch einer wissenschaftlichen. Die Frage nach der Verantwortung richtet sich außerdem nicht nur an die politische Öffentlich- keit, sondern auch an die direkt involvierten Forscher_innen, die als Fachkundige am besten Forschungskooperationen auf den gesellschaftlichen Nutzen und die Verträglichkeit mit den Grundwerten der Wissenschaft prüfen können. Fern von mone- tären Interessen gälte es innerhalb der Forschungsgemeinschaft das Vertrauen gegenüber Akteur_innen aus dem Militär-, dem Staats- und dem Wirtschaftssektor in Frage zu stellen. Anmerkungen 1 Übersetzung des Autors aus dem Englischen. 2 Das bestätigten auf Seiten der deutschen Politik auch der ehema- lige Bundespräsident Horst Köhler und der ehemalige Verteidi- gungsminister Guttenberg. Köhler: Krieg für freien Handel, http:// www.sueddeutsche.de/politik/bundeswehreinsaetze-koehler- wirtschaftsinteressen-militaerisch-durchsetzen-1.950594, 02.03.2016; Guttenberg auf Köhlers Spuren, http://www.taz. de/!5132558/, 02.03.2016. Logo zur Cyberpeace-Kampagne. Quelle: FIfF 3 Die Möglichkeiten zur Wahl eines Verschlüsselungsverfahrens und des Austausches eines Schlüssels sind so unterschiedlich wie zahlreich – im Verlauf des Artikels werden entsprechende Grund- Ergebnisse zeigen. lagen umrissen. 20 Stinson, Douglas R.: Cryptography: Theory and Practice, Third 4 Jordan, Craig: Secret History: The Story of Cryptology. Chapman Edition. Chapman & Hall/CRC, 2006. S. 254-267 & Hall/CRC, 2013. S. 4-5 21 Remote Timing Attacks are Still Practical, http://eprint.iacr. 5 ebd., S. 11-12 org/2011/232.pdf, 02.03.2016. 6 Kahn, David: The Codebreakers: The Story of Secret Writing. 22 Beide Bonner Hochschulen besitzen eine seit 2015 in der jeweili- Simon & Schuster, 1996. S. 217-218 gen Grundordnung verankerte Zivilklausel. 7 Jordan, Craig: Secret History: The Story of Cryptology. S. 185- 23 Fraunhofer FKIE: Institutsleitung, http://www.fkie.fraunhofer. 187 de/de/ueber-uns/institutsleitung.html, 02.03.2016; Fraunhofer 8 ebd., S. 293-311 FKIE: Forschungsbereiche, http://www.fkie.fraunhofer.de/de/ 9 ebd., S. 342-367; United States SIGINT System, January 2007 forschungsbereiche.html, 02.03.2016; Universität Bonn: Insti- Strategic Mission List, http://cryptome.org/2013/11/nsa-sigint- tute of Computer Science 4, https://net.cs.uni-bonn.de/start/, strategic-mission-2007.pdf, 29.02.2016. 02.03.2016. 10 Exclusive: Secret contract tied NSA and security industry 24 AFCEA Fachausstellung 2015, https://www.afcea.de/29_fa-131. pioneer, http://www.reuters.com/article/us-usa-security-rsa- html, 02.03.2016; FKIE auf der AFCEA Fachausstellung 2015, idUSBRE9BJ1C220131221, 29.02.2016. https://www.afcea.de/1400.html?tx_mhbranchenbuch_pi1[detail] 11 Hintertüren und Schwächen im kryptographischen Stan- =29&cHash=6f0eb2587cd75b505dff8d2363a26a97, 02.03.2016. dard SP 800-90A, https://www.mathematik.de/ger/presse/ 25 IDP / MIKE – Sicherheit zwischen Kommunikationspartnern, ausdenmitteilungen/artikel/dmvm-2014-0012.pdf, 29.02.2016. http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber- 12 Almost Perfect Nonlinear Polynomial analysis-and-defense/projekt-idp-mike.html, 02.03.2016. 13 Abstracts of the 9th International Conference on Finite Fields 26 Christof Fox: Konzeption eines SOA-konformen Discovery and their Applications, http://claudeshannoninstitute.ucd.ie/fq9/ Mechanismus zur Verbesserung der Fehlertoleranz eines Grup- AllFq9Abstracts.pdf, 29.02.2016. penschlüsselmanagements, http://www.leischner.inf.fh-bonn- 14 Wikipedia: substitution box, https://de.wikipedia.org/wiki/S- rhein-sieg.de/aa/thesis/08_Fox_MIKE-IDP.htm, 10.2.2016; Box, 02.03.2016; Highly resistant Boolean functions for crypto- Shirish Negi: Evaluation and Optimization of the Group Key graphy, http://iml.univ-mrs.fr/~ritzenth/AGCT/talks/rodier.pdf, Management IDP-MIKE over VHF Data Links, https://net.cs.uni- 02.03.2016. bonn.de/de/nc/aktuelles/newsansicht/708/e8d00ec903a483e2f6d 15 APN Polynomials: An Update, http://mathsci.ucd.ie/~gmg/ 361bfa9b8438e/, 02.03.2016; Anastasia Danilova: Bewertung des Fq9Talks/Dillon.pdf, 02.03.2016. IDP-MIKE-Systems in Bezug auf Replay- und DoS- Angriffe, 16 Coppersmith, Don: The Data Encryption Standard (DES) and its http://net.cs.uni-bonn.de/nc/news/singleview/584/2ccfc86b9375c strength against attacks. IBM Journal of Research and Develop- ec3546458bceb644c07/, 02.03.2016. ment, 1994, 38. S. 243-250 27 http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber- 17 Kleine Anfrage: Militärische und sicherheitstechnische Forschung analysis-and-defense/projekt-idp-mike.html, 02.03.2016. in Sachsen seit 2009, http://edas.landtag.sachsen.de/viewer. 28 http://www.leischner.inf.fh-bonn-rhein-sieg.de/aa/thesis/08_ aspx?dok_nr=12635&dok_art=Drs&leg_per=5&pos_dok=-1, Fox_MIKE-IDP.htm, 10.2.2016; Oberst Warnicke: Das 01.03.2016. S. 6 Kommunikationssystem der Bundeswehr für den Einsatz 18 Adrian, David ; Bhargavan, Karthikeyan ; Durumeric, Zakir ; (KommSysBwEins), https://www.afcea.de/fileadmin/downloads/ Gaudry, Pierrick ; Green, Matthew ; Halderman, J. Alex ; Henin- Fachausstellung/23._Fachausstellung_2009/Anmeldung/2 - ger, Nadia ; Springall, Drew ; Thomé, Emmanuel ; Valenta, Luke 20101214_KommSysBw Eins - Vortrag AFCEA_SKUKdo - mit. ; VanderSloot, Benjamin ; Wustrow, Eric ; Zanella-Béguelin, pdf, 02.03.2016. Santiago ; Zimmermann, Paul: Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice. 22nd ACM Conference on Computer and Communications Security, 2015 19 Wobei bei der Nutzung von elliptischen Kurven ebenso auf eine fehlerfreie Implementierung zu achten ist, wie die oben stehenden
6 Ausdruck Juni 3/2016 Nerd-Offensive Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen Der Cyberspace als militärischer Logo des Kom- Operationsraum mando Strategi- sche Aufklärung von Jürgen Wagner der Bundeswehr. Quelle: Wikipedia Um der gewachsenen Bedeutung des Bereiches Rech- Netzpolitik.org (30.7.2015) eingehend analysiert wurde, veran- nung zu tragen, veröffentlichte die Bundeswehr am 26. April schaulicht, dass es bei all diesen Bemühungen tatsächlich auch 2016 den „Abschlussbericht des Aufbaustabs Cyber- und darum geht, sich Offensivkapazitäten zu verschaffen. Expli- Informationsraum“, mit dem der Bereich weiter militärisch zit heißt es in der Leitlinie Cyber-„Verteidigung“: „Offensive „erschlossen“ wird. Dabei geht es ganz und gar nicht allein um Cyber-Fähigkeiten der Bundeswehr sind als unterstützendes, „Verteidigung“, wie offiziell suggeriert wird. Schon länger hat komplementäres oder substituierendes Wirkmittel anzusehen. die Bundeswehr damit begonnen, sich auch Offensivkapazitä- Sie haben zum Einen das Potenzial, in der Regel nicht-letal ten zuzulegen. und mit hoher Präzision auf gegnerische Ziele zu wirken, zum Anderen kann diese Wirkung im Gegensatz zu kinetischen Militärischer Operationsraum Wirkmitteln unter Umständen sogar reversibel sein. Offensive Cyber-Fähigkeiten der Bundeswehr haben grundsätzlich das Im „Abschlussbericht des Aufbaustabs Cyber- und Potenzial, das Wirkspektrum der Bundeswehr in multinationa- Informationsraum“ wird der Bereich als fünfte Bundeswehr- len Einsätzen signifikant zu erweitern.“ Streitkräftekategorie etabliert: „Der dargestellte strategische Zu diesem Zweck will die Bundeswehr nun verstärkt IT- Kontext zeigt die militärische Relevanz des CIR [Cyber- und Fachkräfte rekrutieren; gesucht seien aktuell „eher Nerds als Informationsraum] als eigene Dimension neben Land, Luft, Sportskanonen“, fasst es tagesschau.de (26.4.2016) zusam- See und Weltraum auf. Dieser ist umfassend Rechnung zu men. Hierfür startete die Bundeswehr im Rahmen des „Projekts tragen.“ Bis Oktober 2016 soll hierfür in einer Grundbefä- Digitale Kräfte“ eine massive Rekrutierungskampagne (siehe higung im Verteidigungsministerium eine eigene Abteilung auch IMI-Standpunkt 2016/16b), deren Details die Bundes- „Cyber/IT“ (CIT) geschaffen und ein militärischer Organisati- wehr zeitgleich mit der Vorstellung des neuen Cyberkonzeptes onsbereich für den Cyber- und Informationsraum bis spätestens auf einer Folie veranschaulichte: „rund 60 Kampagnentage“; April 2017 aufgestellt werden, dem ein eigener Inspektor vor- „Mitte März Plakate-Kampagnenauftakt im CeBIT-Umfeld“; stehen soll. Der CIT werden dann fast 14.000 bislang über ver- „3 verschiedene Sprüchemotive (unter dem Aspekt ‚Sinnstif- schiedene Abteilungen verstreute Dienstposten angehören. Im tung‘)“; „ 5 IT-Berufswelt-Botschafter/Botschafterinnen (unter Abschlussbericht des Aufbaustabs Cyber- und Informations- dem Aspekt ‚Qualifizierung‘)“; „Anzeigen in 25 Printtiteln“; raum heißt es dazu: „Mit dem Aufbau des militärischen Orga- „knapp 18.000 Plakat-Flächen“; „45 Online-Banner“; „You- nisationsbereiches CIR soll der Cyber- und Informationsraum Tube- und Facebook-Einsatz über die gesamte Kampagnen- als Operationsraum bzw. militärische Dimension angemessen laufzeit“; „Kosten 3,6 Mio. Euro“. abgebildet werden. […] Dazu wandern in einem ersten Schritt ca. 13.700 Dienstposten mit ihren Aufgaben zum Organisati- „Cyber-Gedöns“ onsbereich CIR. Darüber hinaus werden ca. 300 Dienstposten für die Führungsfähigkeit des KdoCIR, die Aufstellung eines Die Bundeswehr Zentrum Cyber-Sicherheit der Bundeswehr und die Stärkung rüstet sich ganz der Aufgabe Computer Netzwerk Operationen herangezogen.“ offensichtlich für den Kampf um Offensivkapazitäten & Rekrutierung den Cyber- und Informations- Schon 2009 meldete der Spiegel (7.2.) die Bundeswehr sei raum. Scharf dabei, eine „Abteilung Informations- und Computernetzwer- geht deshalb u.a. koperationen“ genannte Hackertruppe mit 76 Soldaten für Frank Rieger Cyberangriffe aufzustellen: „Die Bundeswehr wappnet sich vom Chaos Com- mit einer bislang nicht bekannten Einheit für künftige Inter- puter Club auf Logo des Chaos Computer Club. net-Konflikte. […] Die Soldaten, die sich vor allem aus den „Internationale Quelle: Wikipedia Fachbereichen für Informatik an den Bundeswehruniversitä- Politik und Gesellschaft“ (2.5.2016) mit den Plänen des Ver- ten rekrutieren, beschäftigen sich dabei auch mit den neuesten teidigungsministeriums ins Gericht: „Der Versuch, das Feld zu Methoden, in fremde Netzwerke einzudringen, sie auszu- militarisieren und zu ‚vergeheimdienstlichen‘ geht am Kern kundschaften, sie zu manipulieren oder zu zerstören – digitale des Problems vorbei: schlechte Software, mangelnde Aus- Angriffe auf fremde Server und Netze inklusive.“ bildung und fehlende Haftungsregeln für Unternehmen. Zu Mittlerweile sind die diesbezüglichen Bemühungen noch glauben, man könne hier mit militärischen Mitteln irgendet- deutlich weiter fortgeschritten. Bei dem nun veröffentlich- was anderes als eine Eskalation bewirken, ist naiv. Die Lage ten Abschlussbericht Cyber- und Informationsraum handelt fasste ein Bundeswehr-General mir gegenüber auf einer Ver- es sich nach Eigenangaben um „ergänzende Maßnahmen zur anstaltung treffend zusammen: ‚Solange ich über das Bundes- Umsetzung der Strategischen Leitlinie Cyber-Verteidigung“. wehr-Logistiksystem nicht einmal zuverlässig Toilettenpapier Dieses geheime Dokument vom 16. April 2015, das u.a. von bestellen kann, brauche ich auch kein Cyber-Gedöns.‘“
Ausdruck Juni 3/2016 7 Zu den Waffen, Nerds! das Plakat erst einmal dazu da, Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen Aufmerksamkeit zu erregen.“ Bundeswehr rekrutiert IT-Fachkräfte für Markus Gross vom Netzwerk Schule ohne Bundeswehr NRW Krieg im Cyberspace sieht in der forcierten Anwer- von Christian Stache bung von IT-Arbeitskräften „im Kern eine Angriffsbefähigung der Bundeswehr im Cyber- space.“ Prononciert äußerte sich Derzeit zieren 18.000 Plakate des neuen Bundeswehr-Rekru- Sevim Dagdelen, Sprecherin für Internationale Beziehungen tierungsfeldzugs „Projekt Digitale Kräfte“ nahezu unüberseh- der Fraktion DIE LINKE im Bundestag und Mitglied des bar die Werbeflächen in deutschen Städten. Von Mitte März Auswärtigen Ausschusses: „Die Bundeswehr sucht ‚Laptop- bis Mitte Mai versucht das Bundesverteidigungsministerium Krieger‘. Die Soldaten von heute kämpften mit Keyboard und nach Eigenangaben, „Talente und digitale Fachkräfte für den Maus. Ohne IT bleiben Killerdrohnen am Boden.“ Bereich Informationstechnologie (IT)“ anzuheuern. Dazu lässt Tatsächlich beabsichtigt die Hardthöhe, „die offensiven es „Anzeigen in 25 Printtiteln“ und Reklame auf „45 Online- Fähigkeiten der Bundeswehr (…) als unterstützendes, komple- Seiten mit Tagesfest- und Rotationsplatzierungen“ schalten. mentäres oder substituierendes Wirkmittel“ zu entwickeln und Zahlreiche Promotion-Videos und -Lebensläufe aktiver Sol- einzusetzen. „Das Potenzial und die Chancen des Cyber-Raums daten und Soldatinnen im zivilen und militärischen Dienst, sind hier auch in der Ausrüstung und operativen Aufstellung vom einfachen IT-Lanzer bis zur karriereorientierten Junior- zu nutzen, um die Wirksamkeit des Handelns der Bundeswehr professorin für Mensch-Maschine-Interaktion, schmücken die zu steigern“, heißt es weiter in der im Jahr 2015 geleakten Internetseite der Kampagne. Selbstverständlich bespielt der „Strategische Leitlinie Cyber-Verteidigung“ des Bundesver- Presse- und Informationsstab des Verteidigungsministeriums teidigungsministeriums. Auf eine kleine Anfrage der Bun- auch das gesamte Ensemble der „sozialen“ Netzwerke und destagsfraktion DIE LINKE zum „Krieg im ›Cyber-Raum‹“ Medien. Die Gesamtkosten liegen laut Angaben der Bundes- antwortete das Ministerium in Drucksache 18/69689, dass den wehr bei „rund 3,6 Millionen Euro“ aus dem Jahresgesamtetat „Cyberfähigkeiten (…) eine Rolle zum Schutz der eigenen 2016 für „Nachwuchswerbung“ von 35,3 Millionen Euro. Kräfte oder zur Erhöhung eigener Wirkung“ zukomme. Auch Die drei Kampagnenslogans sind provokativ. Mit der Losung in einem Ende April 2016 an die Öffentlichkeit gelangten „Gegen virtuellen Terror hilft kein Dislike-Button“ wird die internen Konzeptpapier der Bundeswehr, wird der Cyberspace Notwendigkeit militärischen Handelns im Internet und ande- als „militärischer Operationsraum“ bezeichnet. ren virtuellen Netzwerken nahegelegt. Ähnliches gilt für die Falk Grabsch, ein Sprecher des Chaos Computer Clubs, sagte Suggestivfrage „Wie können wir Kriegstreiber im Netz dein- gegenüber dem Internetportal netzpolitik.org, dass „digitale stallieren?“. Die politische Marschrichtung der Werbe- und der Angriffe den Charakter von Streubomben“ besäßen und „ein Rekrutierungsoffensive gibt die Parole „Deutschlands Freiheit hohes Risiko für weite Bereiche der Zivilbevölkerung dar- wird auch im Cyberraum verteidigt“ vor. stellen“. Er fügte hinzu: „Wir brauchen keine neuen Wege, Das „Projekt Digitale Kräfte“ gründet auf der 12,5 Millionen noch mehr Kriege zu führen.“ Das Forum InformatikerInnen Euro teuren „Arbeitgeberkampagne“ der Bundeswehr „Mach, für Frieden und gesellschaftliche Verantwortung fordert von was wirklich zählt“ aus dem vergangenen Jahr. Diese sollte laut der Bundesregierung in einem Appell entsprechend, auf eine Bundesverteidigungsministerium nur bis Februar 2016 laufen. offensive Cyberstrategie zu verzichten, keine Cyberwaffen zu Sebastian Wanninger vom Presse- und Informationszentrum entwickeln und anzuwenden und sich für ein internationales Personal der Bundeswehr bestätigte auf Anfrage der Tageszei- Abkommen zur weltweiten Verbannung von Cyberwaffen ein- tung junge Welt (jW), dass es sich um „die zweite Phase der zusetzen (www.cyberpeace.fiff.de). ›Mach, was wirklich zählt‹-Kampagne“ handele. Sie adres- Patrik Köbele, Vorsitzender der Deutschen Kommunistischen siere eine der Problemzonen der Militärs. „Auch für andere Partei (DKP), ordnete die Kampagne der Bundeswehr ein und Teilbereiche der Bundeswehr“ seien Kampagnen geplant. wies gegenüber der jW darauf hin, dass die IT-Kämpfer, die Wanninger bestätigte gegenüber der jW ebenfalls, dass das über das „Projekt Digitale Kräfte“ rekrutiert werden, für die- „Projekt Digitale Kräfte“ wie auch schon „Mach, was wirklich selben Ziele eingesetzt würden wie alle anderen Soldaten. Bei zählt“ in Zusammenarbeit mit der Düsseldorfer Werbeagentur den Reklame-Offensiven gehe es um nichts anderes, als ums Castenow umgesetzt werde. Zu Castenows Kunden zählen „Werben fürs Töten und Sterben neben der Bundeswehr McDonald‘s Deutschland, die Leih- für die Interessen des Imperia- und Zeitarbeitsfirma DIS AG und der Fernsehsender Super lismus“. Entsprechend rät Ulla RTL. Jelpke, innenpolitische Spre- Lühr Henken, Sprecher des Bundesausschusses Friedensrat- cherin der Fraktion die LINKE schlag, kritisierte gegenüber der jW die Nachwuchswerbung im Bundestag und Obfrau für dafür, dass mit LKW-Führerscheinen, Abenteurertum, Tech- ihre Fraktion im Innenaus- nikbegeisterung und guten Verdienstmöglichkeiten gewor- schuss: „Macht, was wirklich ben wird, anstatt die harten Realitäten der Auslands- und zählt und sagt Nein zu Militaris- Kampfeinsätze zu zeigen. Ralf Buchterkirchen, Bundesspre- mus und Krieg!“ cher der Deutschen Friedensgesellschaft-Vereinigte Kriegs- dienstgegnerInnen, pflichtete bei: „Die heile Welt der Videos ist nur Fassade.“ Bundeswehr-Vertreter Wanninger räumte ein, es sei im Rahmen einer Kampagne immer schwierig, alle Werbeplakat des Projekts Digi- Facetten des militärischen Berufs darzustellen. „Natürlich ist tale Kräfte. Quelle: IMI
8 Ausdruck Juni 3/2016 Cyberwar und Inforaum NATO also als Retterin – und zu Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen gegebener Zeit gar als Räche- Die NATO und der Krieg auf dem fünften rin – der westlichen Werte- und Wirtschaftsunion hervortun. Schlachtfeld Doch für schlagkräftige Wehr- von Thomas Gruber haftigkeit werden Strukturen und Technologie benötigt, Per- sonal muss ausgebildet, ein- gestellt und Stellen müssen „Der erste Schuss im nächsten großen Krieg wird im Web verstetigt werden – kurz: Der Verteidigungsetat der einzelnen fallen”. Rex Hughes, Sicherheitsberater der NATO im Bereich NATO-Staaten wird entsprechend erhöht und es entstehen der Cyber-Verteidigung, weiß die zentrale Bedeutung der nationale und transnationale Kompetenzzentren zum Cyber- Cyber-Kriegsführung für die Mitglieder des Nordatlantikbünd- war. Dabei zeichnet sich auf Seiten der Staatsregierungen und nisses in Szene zu setzen.1 Neben klassischen militärischen deren Bündnissen ein Ringen um die Kontrolle des virtuellen Schauplätzen wie dem Krieg zu Land, in der Luft, im Meer und Raumes ab. Waren gezielte Großangriffe im Cyberspace vor im Weltall wird der Cyberspace innerhalb der NATO längst als 10 bis 15 Jahren noch den mächtigen und reichen Staaten oder neues fünftes Schlachtfeld gehandelt. Der Begriff Cyberwar Konzernen vorbehalten, bangen diese nun zunehmend um bezeichnet dabei kriegerische Aktionen im virtuellen Raum. ihren exklusiven Status und befürchten gegenüber Kleinst- Diese neuen Angriffstaktiken umfassen unter anderem Attac- gruppen gekonnter Hacker_innen Informations- und Raumver- ken auf feindliche Infrastruktur über das Internet, das Ein- luste im Cyberkrieg hinnehmen zu müssen. schleusen fehlerhafter Hardware in Kommunikationsnetze und Auf nationaler Ebene befassen sich traditionell meist die gezielte Störung elektronischer Geräte durch Mikrowellen- Geheimdienste mit der Abwehr und der Durchführung von oder elektromagnetische Strahlung.2 Das Bedrohungsszena- Cyberattacken (so beispielsweise im Falle der USA die Natio- rio, dem sich die NATO-Verbündeten bei der Thematisierung nal Security Agency und in Deutschland der Bundesnach- des Cyberkriegs bedienen, reicht von der bloßen industriellen richtendienst). Der „Vorteil”, solch intransparent agierende oder diplomatischen Spionage bis zur vollständigen Sabotage Organisationen zu unterhalten, ist die Möglichkeit, selbst kritischer ziviler und militärischer Infrastruktur. Die politi- klandestine Spionage oder Sabotage-Angriffe durchführen zu schen und militärischen Entscheidungsträger_innen suggerie- können, ohne diese öffentlich thematisieren zu müssen. Nicht ren, dass Cyberangriffe auf Krankenhäuser, Kraftwerke oder immer ist allerdings ein geheimer Schlagabtausch im Cyber- Kriegsgerät – vor allem jene, die über das Internet erfolgen space politisch erwünscht: Es kann aus nationaler und geo- – äußerst niedrigschwellig, „kostengünstig und effektiv”3 und politischer Sicht durchaus sinnvoll sein, einen Cyberangriff daher auch von Staaten mit begrenzten militärischen Mitteln als Kriegsakt zu stilisieren. Denn würde eine Cyberattacke oder Hacker_innenkollektiven durchführbar sind. Suleyman als vollwertige kriegerische Aktion gegen einen NATO-Staat Anil, der Leiter des NATO-Zentrums zur Reaktion auf Com- klassifiziert, so ließe sich daraufhin der in einer Politik der puterzwischenfälle, konstatiert: „Cyberverteidigung wird nun militärischen Eskalierung oft ersehnte Bündnisfall ausrufen. in den höchsten Rängen zusammen mit der Raketenabwehr Auf dem NATO-Gipfel in Wales 2014 wurde konstatiert: „Ein und der Energiesicherheit in einem Atemzug genannt”.4 Dass Beschluss darüber, wann ein Cyber-Angriff zur Erklärung des allerdings eine Struktur zur Cyberverteidigung auf NATO- Bündnisfalls nach Artikel 5 führen würde, wäre vom Nordat- Seite jemals ohne die gleichzeitige Planung von Cyberangrif- lantikrat fallweise zu fassen.”9 Mit ebendieser Prämisse arbei- fen gedacht wird, ist höchst unwahrscheinlich – denn innerhalb tet auch das 2008 in Estland gegründete Kompetenzzentrum der NATO dominiert folgende Auffassung zum „Wert“ solcher für Cyberabwehr der NATO.10 Nach eigener Auffassung soll Offensivkapazitäten: „[K]ann irgendeine militärische Macht es die „Fähigkeit [...] bieten, Bündnismitglieder auf Verlangen glaubwürdig versichern, dass sie zukunftsweisende Fähigkei- bei der Abwehr eines Cyberangriffs zu unterstützen“.11 Auch ten besitzt, wenn sich in ihrem Arsenal nicht auch offensive auf nationaler Ebene entstanden militärische Abteilungen zur Cyberoperationen befinden?”5 Abwehr und zur Durchführung von Cyberangriffen. Die im Jahr 2008 gegründete Abteilung Informations- und Compu- Öffentliche Darstellung und ternetzwerkoperationen der Bundeswehr soll neben einer Ana- Kooperationsstrukturen lyse des Bedrohungspotentials feindlicher Cyberattacken auch die Möglichkeiten offensiver digitaler Kriegsführung durch Angriffe im Informationsraum werden auf Seite der NATO die Bundeswehr bearbeiten.12 In Frankreich wurde im Jahr umfassend als Verteidigungsfall dargestellt. Ebenso defensiv 2009 die regierungsamtliche Cybersicherheitsbehörde ANSSI orientiert berichtet auch die westliche Presse vornehmlich ins Leben gerufen, die sich mit der Sicherheit französischer von Cyberangriffen auf NATO-Verbündete durch russische Informationssysteme befassen soll und dem Sekretariat zur und chinesische Hacker_innen oder durch politische Aktivist_ nationalen Verteidigung und Sicherheit unterstellt ist.13 Das innen (wie das Kollektiv Anonymous). Die einzelnen Ziele der US-amerikanische United States Cyber Command entstand im Angriffe auf die jeweilige Staats- und Wirtschaftsordnung sind Jahr 2010 und setzt sich unter Führung United States Strategic dabei in klare Feindbilder abgegrenzt: Chinesische Angrei- Command mit den Möglichkeiten und Strategien des Cyber- fer_innen beschränken sich demnach auf die Wirtschaftsspio- wars auseinander.14 nage,6 russische Hacks dagegen auf die politische Vergeltung Neben dem Aufbau eigener Strukturen und der Ausbildung gegenüber einzelnen Staaten oder NATO-Strukturen7 und akti- militärischen Personals für Cyberaufgaben greift das NATO- vistische Hacker_innen zielen aus ideologischen Gründen auf Bündnis vor allem auf bereits bestehende Expertise aus der die Offenlegung von empfindlichen Staatsgeheimnissen ab.8 Privatwirtschaft zurück. Auf dem NATO-Gipfel 2014 in Wales Gegen die erdrückende Flut von Cyberattacken kann sich die wurde die Gründung einer NATO Industry Cyber Partnership
Sie können auch lesen