Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung

Die Seite wird erstellt Reinhold Heuer
 
WEITER LESEN
Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung
Ausgabe 3 - Juni 2016
14. Jahrgang, Nr. 78

AUSDRUCK
MAGAZIN DER INFORMATIONSSTELLE MILITARISIERUNG E.V.
                                                                                       Einzelpreis 3,50 € - ISSN 1612-7366

Kampf um den Cyberraum
Thomas Gruber ~ Die Militarisierung der kryptologischen Forschung in Deutschland - 1
Jürgen Wagner ~ Der Cyberspace als militärischer Operationsraums - 6
Christian Stache ~ Bundeswehr rekrutiert IT-Fachkräfte für Krieg im Cyberspace - 7
Thomas Gruber ~ Die NATO und der Krieg auf dem fünften Schlachtfeld - 8

NATO-Kriegspolitik
Christopher Schwitanski ~ Nato-Exzellenzzentren – Planen für den nächsten Krieg - 12
Deutschland und die Bundeswehr
Marius Pletsch ~ Drohnenkrieg – Die Weitergabe von Handydaten - 22
Christian Stache ~ Propaganda an der Heimatfront - 25
Thomas Gruber ~ Offizierinnenausbildung an der zivilen Hochschule - 26
Weitere Artikel
Christoph Marischka ~ Eintausend deutsche Soldaten in Mali. - 28
Mirko Petersen ~ Die ewige Konstruktion der russischen Gefahr. - 33
Jürgen Wagner ~ Alle Rüstungsexporte stoppen! - 35
Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung
Editorial:
   Es war schwer zu übersehen, dass dem     gehen wir darauf ein, dass die aktuel-       beschäftigen sich mit der Weitergabe
 Thema Cyber war seitens der Bun-           len Versuche, den Cyberraum zu mili-         von Handydaten zum Drohnenkrieg,
 deswehr vermehrte Aufmerksamkeit           tarisieren, auch vor weiteren Bereichen      dem Jugendoffiziersbericht, den Aus-
 geschenkt wird. Schließlich war halb       wie etwa der Kryptologie nicht Halt          einandersetzungen um die Bundes-
 Deutschland mit Werbeplakaten des          machen. Neben dem Cyberschwerpunkt           wehrkooperation mit der Hochschule
 „Projektes Digitale Kräfte“ vollgepfla-    widmen wir uns in dieser Ausgabe auch        Bremen, mit anti-russischer Propa-
 stert, mit denen IT-Nachwuchswuchs         ausführlich den NATO-Kompetenzzen-           ganda und mit deutschen Rüstungsex-
 rekrutiert werden sollte. Obwohl NATO      tren, die eine unterschätzte Rolle bei der   porten. Schließlich findet sich in dieser
 und Bundeswehr die defensive Natur         „Fortentwicklung“ der Allianz für künf-      Ausgabe noch ein Beitrag zum Krieg in
 ihrer Anstrengungen betonen, arbeitet      tige Kriege spielen. Eine Langfassung        Mali, in den auch die Bundeswehr ver-
 der diesmalige Schwerpunkt heraus,         der Studie, in der zwei weitere dieser       wickelt ist.
 dass es in mindestens ebenso großem        Zentren untersucht werden, kann im
 Ausmaß darum geht, sich Angriffska-        Übrigen von der IMI-Internetseite her-
 pazitäten zu verschaffen. Außerdem         untergeladen werden. Weitere Artikel         Die Redaktion

Impressum                                                          Spendeninformation
  Der AUSDRUCK wird herausgegeben von der Informations-
stelle Militarisierung (IMI) e.V. Tübingen.                          Die Informationsstelle Militarisierung und der IMI-För-
  Redaktion: Das Aktiventreffen der Informationsstelle Mili-       derverein Analyse und Frieden sind eingetragene und als
tarisierung, Jürgen Wagner, Christoph Marischka, Andreas           gemeinnützig anerkannte Vereine. Die Arbeit der Informa-
Seifert, Thomas Mickan, Jacqueline Andres, Thomas Gruber.          tionsstelle trägt sich durch Spenden und Mitgliedsbeiträge.
  Erscheinungsweise: Der AUSDRUCK erscheint zweimonat-             Wenn Sie Interesse an der Arbeit der Informationsstelle oder
lich jeweils zu Beginn des Monats.                                 Fragen zum Verein haben, nehmen Sie bitte Kontakt zu uns
  Druck: Campus Druck, Hechinger Str. 203 (Sudhaus),               auf. Nähere Informationen, wie auch Sie IMI stützen können,
72072 Tübingen.                                                    erfahren Sie auf unserer Homepage (www.imi-online.de), per
  Bezugsbedingungen: IMI-Mitglieder und Mitglieder des             Brief, Mail oder Telefon in unserem Büro in Tübingen.
IMI-Fördervereins erhalten den AUSDRUCK kostenlos (ab                Spenden an IMI sind steuerabzugsfähig.
einem Beitrag von 5 €/Monat). Einzelpreis 3,50 €. Im Jahres-
abo (6 Hefte): 25 € bzw. Förderabo 37 €.                             Unsere Spendenkontonummer bei der
  Bezugsadresse: Informationsstelle Militarisierung e.V.,            Kreissparkasse Tübingen
Hechinger Str. 203, 72072 Tübingen.                                  IBAN: DE64 6415 0020 0001 6628 32
  Hinweise zu einzelnen Texten: ∆ Christian Stache, IT-Fach-         BIC: SOLADES1TUB.
kräfte, in: junge Welt, 7.4.2016 (erweitert und aktualisiert);       Konto des IMI-Förderverein:
∆ Thomas Gruber, Die Militarisierung der kryptologischen             IBAN: DE54 6415 0020 0001 7669 96
Forschung in Deutschland, in: FIfF-Kommunikation 1/2016              BIC: SOLADES1TUB.
(gekürzt und umgestellt); ∆ Christopher Schwitanski, Nato-
Exzellenzzentren – Planen für den nächsten Krieg, erschienen         Kontakt: Informationsstelle Militarisierung (IMI) e.V.
als: IMI-Studie 6/2016 (gekürzt).                                    Hechinger Str. 203 (Sudhaus)
  Bildnachweise wie angegeben außer: Titelbild: Cybersol-            72072 Tübingen
dat, Grafik: IMI; S. 26: Reaper, Grafik: IMI.                        Telefon: 07071/49154
  Hinweise zu den Autoren dieser Ausgabe: Thomas Gruber              Fax: 07071/49159
arbeitet im IMI-Büro mit. Christoph Marischka, Jürgen                e-mail: imi@imi-online.de
Wagner sind IMI-Vorstandsmitglieder. Mirko Petersen und              web: www.imi-online.de
Christian Stache sind IMI-Beiräte. Marius Pletsch und Chri-
stopher Schwitanski waren Praktikanten bei der IMI.
  Hinweise zu Internetlinks in dieser Ausgabe: Alle ent-
haltenen Link-Verweise wurden von den jeweiligen Autoren/
Autorinen zum Zeitpunkt der Drucklegung geprüft – für eine
darüberhinausgehende Aktualität können wir keine Gewähr
geben.
Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung
Ausdruck Juni 3/2016 1

                                                                                      Die Militarisierung der                                                                          Beispielen auf die Verbindung
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

                                                                                                                                                                                       der kryptologischen Forschung
                                                                                      kryptologischen Forschung in                                                                     mit den      US-amerikanischen
                                                                                                                                                                                       Akteur_innen und den deutschen

                                                                                      Deutschland                                                                                      Institutionen eingegangen. Das
                                                                                                                                                                                       Spektrum der militärrelevanten
                                                                                      von Thomas Gruber                                                                                Kryptologie ist sehr breit gefä-
                                                                                                                                                                                       chert. Die im Folgenden behan-
                                                                                                                                                                                       delten Beispiele können also
                                                                                      Die ganze Mathematik ist in drei Teile geteilt: die Krypto-        nur einen Bruchteil der Militarisierung dieses Fachbereichs
                                                                                      graphie (bezahlt von der CIA, dem KGB und Ähnlichen), die          darstellen – sie sollen einen für die Kryptologie möglichst
                                                                                      Hydrodynamik (unterstützt von den Hersteller_innen von             fachtypischen Einblick bieten. Dabei liegt der Fokus auf einer
                                                                                      Atom-U-Booten) und die Himmelsmechanik (finanziert vom             Darstellung nachvollziehbarer Forschungsprojekte, die gleich-
                                                                                      Militär und anderen Institutionen, die sich mit Raketenge-         zeitig die wichtigsten Formen der Verquickung militärischer
                                                                                      schossen auseinandersetzen, wie die NASA).1                        Interessen und der institutionellen Forschung zur Kryptologie
                                                                                                                                     Vladimir Arnold     in Deutschland verdeutlichen.

                                                                                        Für jede Form des Umgangs mit sensiblen Daten gilt eine          Begriffliche und historische Einordnung der
                                                                                      zentrale Prämisse: Was nicht mitgehört und mitgelesen werden       Kryptologie
                                                                                      soll, wird verschlüsselt. Daher sind Techniken der Verschlüs-
                                                                                      selung auch in zahlreichen Bereichen des alltäglichen Lebens         Fachlich teilt sich die Kryptologie in die Kryptographie, die
                                                                                      zu finden – in der privaten Kommunikation, bei bargeldlosen        Forschung zu möglichst sicheren Systemen der Verschlüsse-
                                                                                      Geldtransfers, bei der Speicherung von personenbezogenen           lung und die Kryptoanalyse, die Suche nach Erfolg verspre-
                                                                                      Daten (wie beispielsweise Patientenakten) und vielem mehr.         chenden Angriffsschemata und Schwachstellen etablierter
                                                                                      Kaum verwunderlich also, dass sich das auch in der Forschung       Kryptosysteme.3 Beide Fachbereiche sind in der Kryptologie
                                                                                      zu Verschlüsselungstechniken widerspiegelt: Die Kryptologie        allerdings fast untrennbar eng verwoben – mit gutem Grund.
                                                                                      ist derzeit eines der am intensivsten behandelten Teilgebiete      Mathematisch lässt sich die Sicherheit eines Kryptosystems
                                                                                      der angewandten Mathematik. Ebenso offensichtlich wie der          nicht beweisen – in endlicher Zeit ist jede Verschlüsselung
                                                                                      individuelle und zivile Nutzen sicherer Verschlüsselung ist        zu brechen. Mithilfe der Kryptoanalyse kann aber verdeut-
                                                                                      allerdings auch das staatliche, wirtschaftspolitische und mili-    licht werden, ob dieser endliche Zeitraum für ein Menschen-
                                                                                      tärische Interesse an der Kryptologie. Die Forschung an neuen      leben realistisch wäre. Das wissenschaftliche Abwägen und
                                                                                      Verschlüsselungstechniken wird dabei gepaart mit Angriffen         Ausprobieren neuer Angriffstaktiken auf Kryptosysteme sind
                                                                                      auf bereits etablierte Systeme, was zur Abschirmung eigener        also auch ständige Legitimationsfaktoren für die Güte der Ver-
                                                                                      kritischer Daten und der simultanen Abhörung des gewählten         schlüsselung.
                                                                                      Feindes oder Gegners befähigt. Bei einem Blick auf die Arbeit        Der Namens- und Definitionsraum kryptologischer For-
                                                                                      deutscher Forschungseinrichtungen stellt sich die Frage, inwie-    schung begründet sich weitgehend auf eine mathematisierte
                                                                                      fern sich ein militärischer Einfluss auf die Kryptologie auch in   Darstellung von Strukturen und Algorithmen zur Ver- und
                                                                                      der hiesigen zivilen Forschungslandschaft abbildet und welche      Entschlüsselung von Nachrichten. Dabei sind die verschiede-
                                                                                      Konsequenzen sich daraus ergeben.                                  nen Verfahren in der Kryptologie so zahlreich wie vielfältig:
                                                                                        Militarisierungstendenzen innerhalb der kryptologischen          Es existieren symmetrische (Private-Key) und asymmetrische
                                                                                      Forschungslandschaft lassen sich oft nur schwer auf einzelne       (Public-Key) Verschlüsselungstechniken, Methoden zum
                                                                                      Staaten beschränken. Das liegt zum einen an den selbstver-         sicheren Schlüsselaustausch, Identifikationsverfahren und
                                                                                      ständlichen internationalen Kooperationsbestrebungen von           vieles mehr. Auch kryptoanalytische Angriffe auf gesamte
                                                                                      Forscher_innen, zum anderen am transnationalen Agieren             Kryptoverfahren oder auf verwundbare Teile der theoretischen
                                                                                      von Geheimdiensten, staatlichen Institutionen und Konzer-          Konzepte nehmen eine zentrale Rolle in der kryptologischen
                                                                                      nen. Auch ist es oft nicht mehr möglich, militärische Interes-     Forschung ein.
                                                                                      sen von staatlichen oder wirtschaftlichen zu trennen –zu nah         Schon die Stichworte „Mathematik” und „Krieg” verleiten
                                                                                      liegen die (geo)politischen Ziele der jeweiligen Akteur_innen      oft zur Assoziation mit der von der nationalsozialistischen
                                                                                      meist beisammen. Staatlich legitimierte (und oft mit der Wah-      Wehrmacht im Zweiten Weltkrieg genutzten Chiffriermaschine
                                                                                      rung von Menschenrechten begründete) Kriege dienen häufig          Enigma und deren spektakulärer Entschlüsselung durch alli-
                                                                                      wirtschaftlichen Interessen wie der Absatzmarkterschließung.2      ierte Mathematiker_innen in Bletchley Park. Und auch sonst
                                                                                      Einige Akteur_innen sind in der militärrelevanten Kryptolo-        ist die Militärgeschichte durchzogen mit der Entwicklung
                                                                                      gie an deutschen Forschungseinrichtungen besonders präsent:        möglichst sicherer Kryptosysteme und feindlichen Angriffen
                                                                                      Die Bundeswehr und das Bundesministerium für Verteidigung          auf dieselben. Einige nennenswerte Beispiele umfassen: die
                                                                                      (die sich meist auf direkte Drittmittelkooperationen mit For-      Skytale, die von den Spartanern 404 v. u. Z. benutzt wurde,
                                                                                      scher_innen konzentrieren) sowie Institutionen und Behörden        um Kriegsbotschaften zu übermitteln;4 die Caesar-Chiffre,
                                                                                      der USA (die sich eine subtilere Beeinflussung der kryptologi-     mit der der römische Feldherr seine Kommunikation auf dem
                                                                                      schen Forschungslandschaft über Fachtagungen und Geheim-           Schlachtfeld verschlüsselte;5 die Nutzung der Vigenère-Chiffre
                                                                                      dienstarbeit zu Eigen gemacht haben).                              durch die Südstaaten im US-amerikanischen Bürgerkrieg und
                                                                                        Nach einer kurzen begrifflichen und historischen Einordnung      die erfolgreichen kryptoanalytischen Angriffe der Nordstaa-
                                                                                      der Kryptologie soll hierzu anhand einiger exemplarischer          ten;6 die Entschlüsselung des Zimmermann-Telegramms, das
                                                                                      Projekte die Militarisierung der kryptologischen Forschungs-       zum Kriegseintritt der USA im Ersten Weltkrieg führte;7 die
                                                                                      landschaft veranschaulicht werden. Es wird in jeweils zwei         kryptoanalytischen Angriffe des US-Militärs auf japanische
Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung
2 Ausdruck Juni 3/2016

Militärcodes, die den Kriegsverlauf der 1940er Jahre im Pazi-      gibt Empfehlungen für die Normierung etablierter Kryptosy-

                                                                                                                                       Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen
fik grundlegend änderten8 und vieles mehr.                         steme und beherzigt dabei geheimdienstlich und von Unter-
  Zu beachten ist dabei vor allem eine Parallele: Die taktisch     nehmen entwickelte Implementierungen, wie die der NSA
relevanten Nachrichten, die innerhalb einer Kriegspartei ver-      und des Sicherheitskonzerns RSA. Die NIST-Standards sind
sandt wurden, sollten so sicher als möglich verschlüsselt sein.    außerdem weitgehend alternativlos, die einzigen Ausnahmen
Erfolgreiche feindliche Angriffe auf die verwendete Verschlüs-     bilden von Forscher_innen entwickelte, quelloffene Imple-
selung veränderten andererseits nicht selten den Kriegsverlauf     mentierungen, die als Antwort auf die Sicherheitslücken ent-
erheblich. Mit der zunehmenden Bedeutung der Kryptographie         stehen. Der Nutzen weit verteilter fehlerhafter Kryptosysteme
im zivilen Sektor der Kommunikation gerät oft die Tatsache in      für die moderne Kriegsführung ist also noch unmittelbarer als
den Hintergrund, dass die Kryptologie ein Kind des Krieges ist.    der einer bloßen Zurückhaltung von Informationen: Durch
Denn die kryptologischen Anwendungen reichten in den ersten        gut getarnte Hintertüren in den jeweiligen Implementierun-
Jahrhunderten ihrer Entstehung kaum über die Ver- und Ent-         gen, die durch eine Veröffentlichung in NIST-Standards als
schlüsselung kriegs- oder staatsrelevanter Nachrichten hinaus.     sichere Verschlüsselungsschemata legitimiert werden, blei-
                                                                   ben Abhöraktionen lange Zeit unbekannt. Die NIST-Kurven
Die Rolle der USA in der kryptologischen                           und -Algorithmen werden auch von feindlichen Akteur_innen
Forschungslandschaft                                               genutzt und bieten damit eine willkommene, offene Flanke für
                                                                   kryptoanalytische Angriffe.
  An der Bedeutung der Kryptologie für die Kriegsführung hat         Neben der aktiven Sabotage neuer Kryptosysteme bietet sich
sich selbstverständlich auch in modernen Kriegen nichts geän-      für militärische und geheimdienstliche Akteur_innen auch der
dert. Allein die National Security Agency (NSA) dient in ihrer     Besuch von internationalen Forschungskonferenzen an, die
Geschichte und nach aktuellen Erkenntnissen über ihr Wirken        den derzeitigen Forschungsstand zur Kryptologie zuverlässig
als exemplarische Stellvertreterin für die zentrale Rolle der      abbilden. Gerade bei der Suche nach neuen Kooperations-
Kryptologie im militärischen und wirtschaftlichen Wettstreit       möglichkeiten bieten die akademischen Konferenzen einen
zwischen Nationalstaaten.9 Die NSA wurde auf Befehl des            umfassenden Überblick in die aktuell beforschten Themenge-
US-Präsidenten Harry S. Truman im Jahr 1952 unter Geheim-          biete. Die Teilnehmenden der meisten Konferenzen sind ver-
haltung und ohne Rücksprache mit dem Kongress als Zusam-           schiedenster Nationalitäten. Und so teilen die Forscher_innen,
menschluss diverser militärischer Geheimdienste – zunächst         egal welcher Herkunft, ihr Wissen mit den Zuhörer_innen
zur Armed Force Security Agency – gegründet. Zwar blieb die        aus Militär und Rüstungsindustrie. Die NSA nimmt aufgrund
NSA nach wie vor dem US-Verteidigungsministerium unter-            ihrer langjährigen Präsenz in der kryptologischen Forschungs-
stellt, doch sollte sie nach Trumans ursprünglicher Intention      landschaft eine Günstlingsrolle ein, die es ihren Mitarbei-
der gesamten US-Regierung dienen; eine Aufgabe, die nach           ter_innen ermöglicht, militärrelevante Fragen oft direkt in die
wie vor die Ziele der Behörde bestimmen. Die NSA akquiriert        zivile Forschung zu portieren.
sensible elektronische Kommunikationsdaten, entschlüsselt            Im Jahr 2009 wurde beispielsweise der NSA-Mitarbeiter J. F.
diese und wertet sie schließlich unter militär- und wirtschafts-   Dillon vom Programmkomitee der International Conference
politischen Gesichtspunkten aus. Geschichtlich hat sich allein     on Finite Fields and Their Applications (z. Dt. Internationale
die politische Lage, nicht die Zielsetzung der geheimdienst-       Konferenz zu endlichen Körpern und deren Anwendungen)
lichen Arbeit gewandelt: Ob im Kalten Krieg, dem selbster-         eingeladen, um über seinen Erkenntnisstand zur Existenz von
nannten Kampf gegen den Terrorismus oder der Spionage in           APN-Polynomen12 zu referieren.13 Der Nutzen dieser Polynome
„befreundeten” Staaten – es bleibt das Ziel der NSA, mit kryp-     besteht in der Kryptographie vor allem in ihrer Robustheit gegen-
tologischen Mitteln einer militärischen und wirtschaftlichen       über kryptoanalytischen Angriffen (genauer: der Differenziellen
Überlegenheit des US-amerikanischen Staates zuzuarbeiten.          Kryptoanalyse).14 Dillon stellte in seinem Vortrag die Akquise
  Als äußerst vielversprechendes Mittel dient der NSA hierbei      neuer Erkenntnisse mit einer abschließenden Frage an die For-
die Distribution kompromittierter Kryptostandards, die es dem      schungsgemeinde über die Existenz von APN-Polynomen vor.15
Geheimdienst ermöglichen, die jeweilige Verschlüsselung zu           Die Sicherheit von Kryptosystemen gegenüber der Diffe-
brechen. Ein prominentes Beispiel der geheimdienstlichen           renziellen Kryptoanalyse spielt für die NSA-Forscher_innen
Beteiligung bei der Verbreitung eines unsicheren Kryptosy-         seit der Implementierung des Data Encryption Standard
stems ist der Pseudozufallsgenerator Dual_EC_DRBG.10 Im            (DES) eine zentrale Rolle. Schon im Jahr 1974 legte die NSA
Jahr 2013 wurde via eines von Edward Snowden geleakten             dem Unternehmen IBM nahe, den diesbezüglichen Entwick-
Dokuments bekannt, dass eine Sicherheitslücke im Dual_             lungsstand unveröffentlicht zu lassen, was erst im Jahr 1994
EC_DRBG existiert, die der Sicherheitsfirma RSA von der            bekannt wurde.16 Die Nutzung des exklusiven Wissens über
NSA mit 10 Millionen Dollar bezahlt wurde.11 Zufallszahlen         die Angreifbarkeit und Sicherheit von Kryptosystemen für
sind essenzieller Bestandteil vieler Kryptosysteme – so auch       die Kriegsführung ist leicht nachvollziehbar: Während die
beispielsweise dem Diffie-Hellman-Schlüsselaustausch. Ein          NSA selbst sichere Kryptostandards verwendet, können die
ausreichendes Zusatzwissen über die im Kryptosystem ver-           neu entdeckten Angriffsschemata für eine Kryptoanalyse der
wendeten Zufallszahlen würde es Angreifenden ermöglichen,          feindlichen militärischen Kommunikation genutzt werden. Bis
gesamte Verschlüsselungsverfahren offenzulegen.                    heute hat sich an dieser Praxis nur wenig geändert – zu groß ist
  Aufgrund seiner weitgehend unbekannten Schwachstelle             scheinbar der kalkulierte Nutzen von Hintertüren in aktuellen
erfuhr der Pseudozufallsgenerator Dual_EC_DRBG weite               Verschlüsselungsschemata für den Geheimdienst.
Verbreitung in der kryptologischen Anwendung und der
internationalen akademischen Forschung. Unterstützt wird           Auftragsforschung des deutschen Militärs
die Anerkennung solch fehlerhafter Standards vornehmlich
durch die Politik der US-Normierungsbehörde NIST (kurz für          Für eine geheime Kommunikation zwischen zwei Perso-
National Institute of Standards and Technology). Das NIST          nen mittels eines symmetrischen Kryptosystems gilt es, sich
Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung
Ausdruck Juni 3/2016 3
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

                                                                                                                                                              US-Cybersoldat_innen im Einsatz. Quelle: US Airforce
                                                                                      zunächst auf einen gemeinsamen Schlüssel zu einigen, mit dem     bestimmt werden. Die Angreifbarkeit einer Verschlüsselung
                                                                                      die Nachrichten chiffriert werden können. Da aber Nachrich-      hängt allerdings nicht allein von einer Berechenbarkeit des dis-
                                                                                      tenkanäle oft abhörbar sind, muss eine sichere Methode zum       kreten Logarithmus ab, sondern auch von möglichen Schwach-
                                                                                      Schlüsselaustausch über jene Kommunikationswege gefunden         stellen der zugrunde liegenden mathematischen Strukturen
                                                                                      werden. Der Diffie-Hellman-Schlüsselaustausch beispiels-         und der jeweiligen Umsetzung des Verschlüsselungsalgorith-
                                                                                      weise nutzt die diskrete Exponentialfunktion als sogenannte      mus. Im Oktober 2015 stellten einige Kryptolog_innen auf der
                                                                                      Einwegfunktion, also eine Funktion, deren Umkehrfunktion         Conference on Computer and Communications Security (z.
                                                                                      – der diskrete Logarithmus – nur unter enormem Rechenauf-        Dt. Konferenz zur Computer- und Kommunikationssicherheit)
                                                                                      wand zu lösen ist.                                               einen Angriff auf eine weit verbreitete Implementierung des
                                                                                        An dieser Stelle knüpft die Fragestellung des Bundesmini-      Diffie-Hellman-Schlüsselaustauschs (namens DHE_EXPORT)
                                                                                      steriums der Verteidigung an, von dem die Universität Leipzig    vor – die Logjam-Attacke. Diese kryptoanalytische Attacke
                                                                                      2013 mit einer Studie zu den „Möglichkeiten und Grenzen der      basiert auf einer massiven Vorberechnung von Werten gewis-
                                                                                      Berechnung des diskreten Logarithmus” beauftragt wurde.17        ser diskreter Logarithmen und benötigt daher eine enorme
                                                                                      Das militärische Interesse an der Berechenbarkeit einer Funk-    Rechenleistung der verwendeten Infrastruktur.18 Allerdings
                                                                                      tion, mit der die Sicherheit ganzer Kryptosysteme steht und      stehen gerade großen Unternehmen sowie staatlichen und
                                                                                      fällt, ist denkbar vielseitig begründet: Einerseits bietet sie   militärischen Akteur_innen jene Hochleistungsrechner meist
                                                                                      Ansatzpunkte für kryptologische Angriffe auf feindliche          auch zur Verfügung. Die Analyse geleakter NSA-Dokumente
                                                                                      Kommunikationsstrukturen in deutschen Kriegseinsätzen            legt nahe, dass der amerikanische Geheimdienst den Logjam-
                                                                                      oder auf andere selbstgewählte Ziele außerhalb kriegerischer     Angriff bereits durchführen kann, was bedeuten würde, dass
                                                                                      Handlungen wie Privatpersonen, Staaten oder Unternehmen.         ein erheblicher Teil einiger im Internet genutzter Verschlüsse-
                                                                                      Andererseits gibt eine solche Analyse Aufschluss über die der-   lungssysteme angreifbar wäre (genauer 66 % aller IPsec-VPNs
                                                                                      zeitige und zukünftige Sicherheit der eigenen Kryptosysteme,     und 26 % der SSH-Server).19
                                                                                      mit denen die Kommunikation in ebendiesen Konflikten ver-          Einige der neuesten Angriffsschemata auf die diskrete Expo-
                                                                                      schlüsselt wird. Die Auslagerung einer solchen Studie in ein     nentialfunktion befassen sich mit der vergleichsweise jungen
                                                                                      universitäres Forschungsprojekt scheint sinnvoll: Das Thema      Elliptic Curve Cryptography (kurz ECC).20 Gravierende Fehler
                                                                                      des diskreten Logarithmus entstammt direkt der theoretischen     in der Implementierung der ECC-Kryptosysteme wären zwar
                                                                                      algebraischen Forschung. Im Falle der Leipziger Studie ist       vermeidbar, sind allerdings keinesfalls immer offensichtlich
                                                                                      aufgrund fehlender Veröffentlichungen und der ausbleiben-        – oft werden unsichere Algorithmen erst in diesbezüglichen
                                                                                      den Bewerbung der so prestigeträchtigen Drittmittelforschung     mathematischen oder informatischen Forschungsprojekten
                                                                                      von einer Verschwiegenheitsklausel für die beteiligten For-      aufgedeckt. Ein Beispiel für die Ausnutzung einer unzurei-
                                                                                      scher_innen auszugehen. Der Forschungsstand zu diskreten         chenden Implementierung sind sogenannte Seitenkanalattac-
                                                                                      Logarithmen ist allerdings ein rege untersuchtes Gebiet der      ken: Ein_e Angreifer_in kann bei einem ECC-System häufig
                                                                                      algebraischen Forschung und daher problemlos exemplarisch        schon über die Rechenzeit der Exponentialfunktion Informa-
                                                                                      abzubilden.                                                      tionen über den verwendeten Schlüssel gewinnen.21
                                                                                        Im mathematischen Sinne stellt die diskrete Exponentialfunk-     Außerhalb des engeren universitären Kontexts finden sich
                                                                                      tion mit einer gut gewählten strukturellen Basis eine äußerst    Interessent_innen für kriegsrelevante Forschung auch an
                                                                                      vielversprechende Einwegfunktion dar – ein diskreter Log-        externen Forschungseinrichtungen. Institute zur Förderung
                                                                                      arithmus kann zunächst nicht in realistischer Zeit rechnerisch   angewandter Forschung – wie beispielsweise die Fraunhofer-,
Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung
4 Ausdruck Juni 3/2016

Leibnitz- oder Max-Planck-Institute – verstehen sich meist          kausfall erneut die Kommunikation aufbauen können – ins-

                                                                                                                                     Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen
auch als Dienstleister_innen für Staat, Militär, Industrie und      gesamt also eine mobile, dynamische VPN-Lösung. Tests zur
Wirtschaft, in deren Kreisen sie Forschungsergebnisse als Pro-      Praktikabilität des IDP-MIKE-Systems wurden auf dem
dukte vermarkten und vertreiben. Allerdings überschneidet           Kommunikationsserver QUAKSBw (Querschnittlicher Anteil
sich nicht selten die personelle Besetzung eines Instituts stark    Kommunikationsserver Bundeswehr) durchgeführt, der ein
mit nahegelegenen Hochschulen – viele Projekte reichen daher        Bindeglied zwischen sprach- und datenbasierter Kommunika-
in die staatlich wohlfinanzierte Bildungseinrichtung und die        tion sowie den Fernmeldemitteln der Bundeswehr darstellt.28
Forschungsinhalte werden von den Lehrstuhlinhaber_innen             Schließlich wurde IDP / MIKE auch auf der Rüstungsmesse
zur Weiterbearbeitung an den Mittelbau und die Studierenden         der AFCEA vorgestellt und als militärische Kommunikations-
herangetragen. So wird auch eine unproblematisierte Form            lösung beworben. Der Weg kryptologischer Methoden und
der Rüstungsforschung an deutschen Forschungseinrichtun-            Forschungsansätze von einem externen Institut über die uni-
gen möglich, die Mitglieder der Hochschulen mit einbezieht          versitäre Forschungslandschaft in die deutsche Kriegsplanung
und einen Verweis auf den außeruniversitären Charakter der          ist im Fall des VPNs am FKIE daher einwandfrei nachvoll-
Projekte bei kritischen Nachfragen über kriegsrelevante For-        ziehbar und unmissverständlich kommuniziert.
schung zulässt.
  Kryptologisch relevant ist in diesem Sinne beispielsweise die     Gesellschaftliche Folgen einer militarisierten
Zusammenarbeit zwischen der Arbeitsgruppe Cyber Analysis            Forschungslandschaft
and Defense des Fraunhofer-Instituts für Kommunikation,
Informationsverarbeitung und Ergonomie (FKIE) mit Sitz                Ob historisch oder in der aktuellen Forschung – die Kryp-
in Wachtberg-Werthhoven und den Hochschulen in Bonn.22              tologie ist eine wichtige Informationsquelle staatlicher und
Große Teile der Angestellten des FKIE und dessen Institutslei-      militärischer Interessenträger_innen bezüglich der Kommuni-
tung finden sich in der Personalstruktur des Instituts Informatik   kationssicherheit und der Datenakquise. Ein parasitär anmu-
4 der Universität Bonn wieder und auch inhaltlich entsprechen       tender Informationsfluss von Seiten der Geheimdienste und
sich einige Forschungsbereiche der beiden Einrichtungen.23          die willentliche oder zumindest in Kauf genommene Sabotage
Kriegsrelevante Forschungsergebnisse werden über das FKIE           universitärer Kryptologie für Geldmittel und infrastrukturelle
beworben, wie beispielsweise regelmäßig auf der stark mili-         oder personale Verbesserungen prägen dabei die Form der
tärisch geprägten Fachausstellung des Anwenderforum für             Militarisierung der Kryptologie.
Fernmeldetechnik, Computer, Elektronik und Automatisierung            Diese höchst bedenklichen Militarisierungstendenzen stehen
(AFCEA) – im Jahr 2015 unter dem Motto „IT ‚organisiert‘ –          allerdings jedweder wissenschaftlichen Intention einerseits
Bundeswehr und Behörden in der digitalen Welt”.24 Eines der         und der Idee der gesamten Kryptologie andererseits krass
laufenden kryptologisch orientierten Projekte am FKIE ist die       entgegen. Wissenschaftliche Arbeit lebt von Transparenz und
Entwicklung eines Systems für den „sicheren Informationsaus-        einer öffentlichen Diskussion von Forschungsergebnissen.
tausch zwischen militärischen Einheiten” in der „vernetzten         Sollte außerdem die absichtliche Verbreitung fehlerhafter
Operationsführung” namens IDP / MIKE.25 Die Zusammenar-             Kryptosysteme weiter um sich greifen, muss die Legitimation
beit zwischen dem FKIE und den Bonner Hochschulen wird              der gesamten institutionalisierten Forschung eines Bereiches,
hierbei nicht öffentlich benannt, sie findet sich aber thematisch   der sich mit einer sicheren und vertraulichen Kommunikation
in mehreren studentischen Abschlussarbeiten wieder.26               befasst, infrage gestellt werden. Als einzige Alternative ver-
  Das Ziel des IDP / MIKE-Systems ist es, ein Virtual Private       bleiben dann private Forscher_innenkollektive, die verlässli-
Network (VPN) zu implementieren, das in militärischen Ein-          che und transparente Verschlüsselungsschemata erarbeiten.
satzszenarien eine fehlerresistente und dynamische private          Jene Open-Source-Projekte werden dann parallel zu einem
Kommunikation innerhalb einer Kriegspartei ermöglicht.              wohlfinanzierten, öffentlichen Forschungssektor entwickelt,
Ursprünglich ist ein VPN – wie schon der Name sagt – ein            der eigentlich genau dieser gesellschaftlichen Aufgabe dienen
privates Netzwerk für ausgewählte Kommunikationspartner_            sollte, sich allerdings zunehmend zu einem Dienstleister für
innen, die sich in einem offenen oder unsicheren Netzwerk           Wirtschaft, Industrie und Militär entwickelt.
(z. B. im Internet oder einem öffentlichen lokalen Netzwerk)          Sowohl gesamtgesellschaftlich als auch wissenschaftlich
befinden. Innerhalb des VPN kann schnell und zuverlässig            wäre also ein grundlegendes Interesse begründet, sich der
kommuniziert werden, nach außen wird die Kommunika-                 Militarisierung der kryptologischen Forschung zu widerset-
tion verschlüsselt. Herkömmliche VPNs fußen meist auf der           zen. Dieser Position entgegen stehen die Geldgeber_innen für
Annahme eines während der Kommunikation feststehenden               militärrelevante Forschung, der Zwang zur Drittmittelakquise
Rechners ohne plötzliche Verbindungsabbrüche und der Eigen-         innerhalb der Hochschulforschung und die einzelnen Univer-
initiative der einzelnen Nutzer_innen beim Kommunikations-          sitätsleitungen – all das im Sinne der staatlichen Bemühungen
aufbau. Beide Voraussetzungen sind in Kriegsszenarien nicht         um eine immer weiter reichende Liberalisierung des Bildungs-
immer erfüllbar, der taktische Mehrwert eines VPNs zwischen         und Forschungssektors. Zivil- und Transparenzklauseln – also
den militärischen Einheiten wäre allerdings unbestreitbar.          die Selbstverpflichtung einer Institution, nur für friedliche
Daher stehen bei der Entwicklung der IDP-MIKE-Software              Zwecke zu forschen und die aktuellen Drittmittelkooperatio-
drei „wünschenswerte” Eigenschaften im Mittelpunkt:                 nen zu veröffentlichen – in den Grundordnungen einzelner
- Das VPN soll von fachfremden Nutzer_innen (z. B. Soldat_          deutscher Universitäten stellen eine erste politisch erkämpfte
   innen)                                                           Antwort auf die Militarisierung der Forschung dar. Gerade
- „unter schwierigen Einsatzbedingungen” (z. B. Krieg)              im Bereich der Kryptologie als stark transnational agierende
- möglichst wartungsfrei verwendbar sein.27                         Wissenschaft mit einem gewissen US-Zentrismus kann aber
  Für die Softwarelösung bedeutet das konkret, dass netzwerk-       eine Zivilklausel oft nur Drittmittelprojekte an den jeweili-
fähige Geräte innerhalb einer Kriegspartei sich selbstständig       gen Institutionen verhindern. Diese Einschränkung betrifft
erkennen, miteinander verbinden und bei einem Netzwer-              also nur einen kleinen Teil der militärrelevanten Forschung
Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung
Ausdruck Juni 3/2016 5

                                                                                      zur Kryptologie. Jede weitere Form des Widerstands bedarf
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

                                                                                      daher einer kritischen Öffentlichkeit, sowohl einer zivilgesell-
                                                                                      schaftlichen – ausgedrückt im politischen Kampf – als auch
                                                                                      einer wissenschaftlichen. Die Frage nach der Verantwortung
                                                                                      richtet sich außerdem nicht nur an die politische Öffentlich-
                                                                                      keit, sondern auch an die direkt involvierten Forscher_innen,
                                                                                      die als Fachkundige am besten Forschungskooperationen auf
                                                                                      den gesellschaftlichen Nutzen und die Verträglichkeit mit den
                                                                                      Grundwerten der Wissenschaft prüfen können. Fern von mone-
                                                                                      tären Interessen gälte es innerhalb der Forschungsgemeinschaft
                                                                                      das Vertrauen gegenüber Akteur_innen aus dem Militär-, dem
                                                                                      Staats- und dem Wirtschaftssektor in Frage zu stellen.

                                                                                      Anmerkungen
                                                                                      1    Übersetzung des Autors aus dem Englischen.
                                                                                      2    Das bestätigten auf Seiten der deutschen Politik auch der ehema-
                                                                                           lige Bundespräsident Horst Köhler und der ehemalige Verteidi-
                                                                                           gungsminister Guttenberg. Köhler: Krieg für freien Handel, http://
                                                                                           www.sueddeutsche.de/politik/bundeswehreinsaetze-koehler-
                                                                                           wirtschaftsinteressen-militaerisch-durchsetzen-1.950594,
                                                                                           02.03.2016; Guttenberg auf Köhlers Spuren, http://www.taz.
                                                                                           de/!5132558/, 02.03.2016.                                                             Logo zur Cyberpeace-Kampagne. Quelle: FIfF
                                                                                      3    Die Möglichkeiten zur Wahl eines Verschlüsselungsverfahrens
                                                                                           und des Austausches eines Schlüssels sind so unterschiedlich wie
                                                                                           zahlreich – im Verlauf des Artikels werden entsprechende Grund-         Ergebnisse zeigen.
                                                                                           lagen umrissen.                                                      20 Stinson, Douglas R.: Cryptography: Theory and Practice, Third
                                                                                      4    Jordan, Craig: Secret History: The Story of Cryptology. Chapman         Edition. Chapman & Hall/CRC, 2006. S. 254-267
                                                                                           & Hall/CRC, 2013. S. 4-5                                             21 Remote Timing Attacks are Still Practical, http://eprint.iacr.
                                                                                      5    ebd., S. 11-12                                                          org/2011/232.pdf, 02.03.2016.
                                                                                      6    Kahn, David: The Codebreakers: The Story of Secret Writing.          22 Beide Bonner Hochschulen besitzen eine seit 2015 in der jeweili-
                                                                                           Simon & Schuster, 1996. S. 217-218                                      gen Grundordnung verankerte Zivilklausel.
                                                                                      7    Jordan, Craig: Secret History: The Story of Cryptology. S. 185-      23 Fraunhofer FKIE: Institutsleitung, http://www.fkie.fraunhofer.
                                                                                           187                                                                     de/de/ueber-uns/institutsleitung.html, 02.03.2016; Fraunhofer
                                                                                      8    ebd., S. 293-311                                                        FKIE: Forschungsbereiche, http://www.fkie.fraunhofer.de/de/
                                                                                      9    ebd., S. 342-367; United States SIGINT System, January 2007             forschungsbereiche.html, 02.03.2016; Universität Bonn: Insti-
                                                                                           Strategic Mission List, http://cryptome.org/2013/11/nsa-sigint-         tute of Computer Science 4, https://net.cs.uni-bonn.de/start/,
                                                                                           strategic-mission-2007.pdf, 29.02.2016.                                 02.03.2016.
                                                                                      10   Exclusive: Secret contract tied NSA and security industry            24 AFCEA Fachausstellung 2015, https://www.afcea.de/29_fa-131.
                                                                                           pioneer,       http://www.reuters.com/article/us-usa-security-rsa-      html, 02.03.2016; FKIE auf der AFCEA Fachausstellung 2015,
                                                                                           idUSBRE9BJ1C220131221, 29.02.2016.                                      https://www.afcea.de/1400.html?tx_mhbranchenbuch_pi1[detail]
                                                                                      11   Hintertüren und Schwächen im kryptographischen Stan-                    =29&cHash=6f0eb2587cd75b505dff8d2363a26a97, 02.03.2016.
                                                                                           dard SP 800-90A, https://www.mathematik.de/ger/presse/               25 IDP / MIKE – Sicherheit zwischen Kommunikationspartnern,
                                                                                           ausdenmitteilungen/artikel/dmvm-2014-0012.pdf, 29.02.2016.              http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber-
                                                                                      12   Almost Perfect Nonlinear Polynomial                                     analysis-and-defense/projekt-idp-mike.html, 02.03.2016.
                                                                                      13   Abstracts of the 9th International Conference on Finite Fields       26 Christof Fox: Konzeption eines SOA-konformen Discovery
                                                                                           and their Applications, http://claudeshannoninstitute.ucd.ie/fq9/       Mechanismus zur Verbesserung der Fehlertoleranz eines Grup-
                                                                                           AllFq9Abstracts.pdf, 29.02.2016.                                        penschlüsselmanagements,         http://www.leischner.inf.fh-bonn-
                                                                                      14   Wikipedia: substitution box, https://de.wikipedia.org/wiki/S-           rhein-sieg.de/aa/thesis/08_Fox_MIKE-IDP.htm,            10.2.2016;
                                                                                           Box, 02.03.2016; Highly resistant Boolean functions for crypto-         Shirish Negi: Evaluation and Optimization of the Group Key
                                                                                           graphy, http://iml.univ-mrs.fr/~ritzenth/AGCT/talks/rodier.pdf,         Management IDP-MIKE over VHF Data Links, https://net.cs.uni-
                                                                                           02.03.2016.                                                             bonn.de/de/nc/aktuelles/newsansicht/708/e8d00ec903a483e2f6d
                                                                                      15   APN Polynomials: An Update, http://mathsci.ucd.ie/~gmg/                 361bfa9b8438e/, 02.03.2016; Anastasia Danilova: Bewertung des
                                                                                           Fq9Talks/Dillon.pdf, 02.03.2016.                                        IDP-MIKE-Systems in Bezug auf Replay- und DoS- Angriffe,
                                                                                      16   Coppersmith, Don: The Data Encryption Standard (DES) and its            http://net.cs.uni-bonn.de/nc/news/singleview/584/2ccfc86b9375c
                                                                                           strength against attacks. IBM Journal of Research and Develop-          ec3546458bceb644c07/, 02.03.2016.
                                                                                           ment, 1994, 38. S. 243-250                                           27 http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber-
                                                                                      17   Kleine Anfrage: Militärische und sicherheitstechnische Forschung        analysis-and-defense/projekt-idp-mike.html, 02.03.2016.
                                                                                           in Sachsen seit 2009, http://edas.landtag.sachsen.de/viewer.         28 http://www.leischner.inf.fh-bonn-rhein-sieg.de/aa/thesis/08_
                                                                                           aspx?dok_nr=12635&dok_art=Drs&leg_per=5&pos_dok=-1,                     Fox_MIKE-IDP.htm, 10.2.2016; Oberst Warnicke: Das
                                                                                           01.03.2016. S. 6                                                        Kommunikationssystem der Bundeswehr für den Einsatz
                                                                                      18   Adrian, David ; Bhargavan, Karthikeyan ; Durumeric, Zakir ;             (KommSysBwEins), https://www.afcea.de/fileadmin/downloads/
                                                                                           Gaudry, Pierrick ; Green, Matthew ; Halderman, J. Alex ; Henin-         Fachausstellung/23._Fachausstellung_2009/Anmeldung/2             -
                                                                                           ger, Nadia ; Springall, Drew ; Thomé, Emmanuel ; Valenta, Luke          20101214_KommSysBw Eins - Vortrag AFCEA_SKUKdo - mit.
                                                                                           ; VanderSloot, Benjamin ; Wustrow, Eric ; Zanella-Béguelin,             pdf, 02.03.2016.
                                                                                           Santiago ; Zimmermann, Paul: Imperfect Forward Secrecy: How
                                                                                           Diffie-Hellman Fails in Practice. 22nd ACM Conference on
                                                                                           Computer and Communications Security, 2015
                                                                                      19   Wobei bei der Nutzung von elliptischen Kurven ebenso auf eine
                                                                                           fehlerfreie Implementierung zu achten ist, wie die oben stehenden
Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung
6 Ausdruck Juni 3/2016

Nerd-Offensive

                                                                                                                                   Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen
Der Cyberspace als militärischer                                                                            Logo des Kom-
Operationsraum                                                                                              mando Strategi-
                                                                                                            sche Aufklärung
von Jürgen Wagner                                                                                           der Bundeswehr.
                                                                                                            Quelle: Wikipedia

   Um der gewachsenen Bedeutung des Bereiches Rech-               Netzpolitik.org (30.7.2015) eingehend analysiert wurde, veran-
nung zu tragen, veröffentlichte die Bundeswehr am 26. April       schaulicht, dass es bei all diesen Bemühungen tatsächlich auch
2016 den „Abschlussbericht des Aufbaustabs Cyber- und             darum geht, sich Offensivkapazitäten zu verschaffen. Expli-
Informationsraum“, mit dem der Bereich weiter militärisch         zit heißt es in der Leitlinie Cyber-„Verteidigung“: „Offensive
„erschlossen“ wird. Dabei geht es ganz und gar nicht allein um    Cyber-Fähigkeiten der Bundeswehr sind als unterstützendes,
„Verteidigung“, wie offiziell suggeriert wird. Schon länger hat   komplementäres oder substituierendes Wirkmittel anzusehen.
die Bundeswehr damit begonnen, sich auch Offensivkapazitä-        Sie haben zum Einen das Potenzial, in der Regel nicht-letal
ten zuzulegen.                                                    und mit hoher Präzision auf gegnerische Ziele zu wirken, zum
                                                                  Anderen kann diese Wirkung im Gegensatz zu kinetischen
Militärischer Operationsraum                                      Wirkmitteln unter Umständen sogar reversibel sein. Offensive
                                                                  Cyber-Fähigkeiten der Bundeswehr haben grundsätzlich das
  Im „Abschlussbericht des Aufbaustabs Cyber- und                 Potenzial, das Wirkspektrum der Bundeswehr in multinationa-
Informationsraum“ wird der Bereich als fünfte Bundeswehr-         len Einsätzen signifikant zu erweitern.“
Streitkräftekategorie etabliert: „Der dargestellte strategische     Zu diesem Zweck will die Bundeswehr nun verstärkt IT-
Kontext zeigt die militärische Relevanz des CIR [Cyber- und       Fachkräfte rekrutieren; gesucht seien aktuell „eher Nerds als
Informationsraum] als eigene Dimension neben Land, Luft,          Sportskanonen“, fasst es tagesschau.de (26.4.2016) zusam-
See und Weltraum auf. Dieser ist umfassend Rechnung zu            men. Hierfür startete die Bundeswehr im Rahmen des „Projekts
tragen.“ Bis Oktober 2016 soll hierfür in einer Grundbefä-        Digitale Kräfte“ eine massive Rekrutierungskampagne (siehe
higung im Verteidigungsministerium eine eigene Abteilung          auch IMI-Standpunkt 2016/16b), deren Details die Bundes-
„Cyber/IT“ (CIT) geschaffen und ein militärischer Organisati-     wehr zeitgleich mit der Vorstellung des neuen Cyberkonzeptes
onsbereich für den Cyber- und Informationsraum bis spätestens     auf einer Folie veranschaulichte: „rund 60 Kampagnentage“;
April 2017 aufgestellt werden, dem ein eigener Inspektor vor-     „Mitte März Plakate-Kampagnenauftakt im CeBIT-Umfeld“;
stehen soll. Der CIT werden dann fast 14.000 bislang über ver-    „3 verschiedene Sprüchemotive (unter dem Aspekt ‚Sinnstif-
schiedene Abteilungen verstreute Dienstposten angehören. Im       tung‘)“; „ 5 IT-Berufswelt-Botschafter/Botschafterinnen (unter
Abschlussbericht des Aufbaustabs Cyber- und Informations-         dem Aspekt ‚Qualifizierung‘)“; „Anzeigen in 25 Printtiteln“;
raum heißt es dazu: „Mit dem Aufbau des militärischen Orga-       „knapp 18.000 Plakat-Flächen“; „45 Online-Banner“; „You-
nisationsbereiches CIR soll der Cyber- und Informationsraum       Tube- und Facebook-Einsatz über die gesamte Kampagnen-
als Operationsraum bzw. militärische Dimension angemessen         laufzeit“; „Kosten 3,6 Mio. Euro“.
abgebildet werden. […] Dazu wandern in einem ersten Schritt
ca. 13.700 Dienstposten mit ihren Aufgaben zum Organisati-        „Cyber-Gedöns“
onsbereich CIR. Darüber hinaus werden ca. 300 Dienstposten
für die Führungsfähigkeit des KdoCIR, die Aufstellung eines         Die Bundeswehr
Zentrum Cyber-Sicherheit der Bundeswehr und die Stärkung          rüstet sich ganz
der Aufgabe Computer Netzwerk Operationen herangezogen.“          offensichtlich für
                                                                  den Kampf um
Offensivkapazitäten & Rekrutierung                                den Cyber- und
                                                                  Informations-
  Schon 2009 meldete der Spiegel (7.2.) die Bundeswehr sei        raum.        Scharf
dabei, eine „Abteilung Informations- und Computernetzwer-         geht deshalb u.a.
koperationen“ genannte Hackertruppe mit 76 Soldaten für           Frank        Rieger
Cyberangriffe aufzustellen: „Die Bundeswehr wappnet sich          vom Chaos Com-
mit einer bislang nicht bekannten Einheit für künftige Inter-     puter Club auf               Logo des Chaos Computer Club.
net-Konflikte. […] Die Soldaten, die sich vor allem aus den       „Internationale                            Quelle: Wikipedia
Fachbereichen für Informatik an den Bundeswehruniversitä-         Politik und Gesellschaft“ (2.5.2016) mit den Plänen des Ver-
ten rekrutieren, beschäftigen sich dabei auch mit den neuesten    teidigungsministeriums ins Gericht: „Der Versuch, das Feld zu
Methoden, in fremde Netzwerke einzudringen, sie auszu-            militarisieren und zu ‚vergeheimdienstlichen‘ geht am Kern
kundschaften, sie zu manipulieren oder zu zerstören – digitale    des Problems vorbei: schlechte Software, mangelnde Aus-
Angriffe auf fremde Server und Netze inklusive.“                  bildung und fehlende Haftungsregeln für Unternehmen. Zu
  Mittlerweile sind die diesbezüglichen Bemühungen noch           glauben, man könne hier mit militärischen Mitteln irgendet-
deutlich weiter fortgeschritten. Bei dem nun veröffentlich-       was anderes als eine Eskalation bewirken, ist naiv. Die Lage
ten Abschlussbericht Cyber- und Informationsraum handelt          fasste ein Bundeswehr-General mir gegenüber auf einer Ver-
es sich nach Eigenangaben um „ergänzende Maßnahmen zur            anstaltung treffend zusammen: ‚Solange ich über das Bundes-
Umsetzung der Strategischen Leitlinie Cyber-Verteidigung“.        wehr-Logistiksystem nicht einmal zuverlässig Toilettenpapier
Dieses geheime Dokument vom 16. April 2015, das u.a. von          bestellen kann, brauche ich auch kein Cyber-Gedöns.‘“
Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung
Ausdruck Juni 3/2016 7

                                                                                      Zu den Waffen, Nerds!                                                                           das Plakat erst einmal dazu da,
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

                                                                                                                                                                                      Aufmerksamkeit zu erregen.“
                                                                                      Bundeswehr rekrutiert IT-Fachkräfte für                                                           Markus Gross vom Netzwerk
                                                                                                                                                                                      Schule ohne Bundeswehr NRW
                                                                                      Krieg im Cyberspace                                                                             sieht in der forcierten Anwer-
                                                                                      von Christian Stache                                                                            bung von IT-Arbeitskräften „im
                                                                                                                                                                                      Kern eine Angriffsbefähigung
                                                                                                                                                                                      der Bundeswehr im Cyber-
                                                                                                                                                                                      space.“ Prononciert äußerte sich
                                                                                        Derzeit zieren 18.000 Plakate des neuen Bundeswehr-Rekru-       Sevim Dagdelen, Sprecherin für Internationale Beziehungen
                                                                                      tierungsfeldzugs „Projekt Digitale Kräfte“ nahezu unüberseh-      der Fraktion DIE LINKE im Bundestag und Mitglied des
                                                                                      bar die Werbeflächen in deutschen Städten. Von Mitte März         Auswärtigen Ausschusses: „Die Bundeswehr sucht ‚Laptop-
                                                                                      bis Mitte Mai versucht das Bundesverteidigungsministerium         Krieger‘. Die Soldaten von heute kämpften mit Keyboard und
                                                                                      nach Eigenangaben, „Talente und digitale Fachkräfte für den       Maus. Ohne IT bleiben Killerdrohnen am Boden.“
                                                                                      Bereich Informationstechnologie (IT)“ anzuheuern. Dazu lässt        Tatsächlich beabsichtigt die Hardthöhe, „die offensiven
                                                                                      es „Anzeigen in 25 Printtiteln“ und Reklame auf „45 Online-       Fähigkeiten der Bundeswehr (…) als unterstützendes, komple-
                                                                                      Seiten mit Tagesfest- und Rotationsplatzierungen“ schalten.       mentäres oder substituierendes Wirkmittel“ zu entwickeln und
                                                                                      Zahlreiche Promotion-Videos und -Lebensläufe aktiver Sol-         einzusetzen. „Das Potenzial und die Chancen des Cyber-Raums
                                                                                      daten und Soldatinnen im zivilen und militärischen Dienst,        sind hier auch in der Ausrüstung und operativen Aufstellung
                                                                                      vom einfachen IT-Lanzer bis zur karriereorientierten Junior-      zu nutzen, um die Wirksamkeit des Handelns der Bundeswehr
                                                                                      professorin für Mensch-Maschine-Interaktion, schmücken die        zu steigern“, heißt es weiter in der im Jahr 2015 geleakten
                                                                                      Internetseite der Kampagne. Selbstverständlich bespielt der       „Strategische Leitlinie Cyber-Verteidigung“ des Bundesver-
                                                                                      Presse- und Informationsstab des Verteidigungsministeriums        teidigungsministeriums. Auf eine kleine Anfrage der Bun-
                                                                                      auch das gesamte Ensemble der „sozialen“ Netzwerke und            destagsfraktion DIE LINKE zum „Krieg im ›Cyber-Raum‹“
                                                                                      Medien. Die Gesamtkosten liegen laut Angaben der Bundes-          antwortete das Ministerium in Drucksache 18/69689, dass den
                                                                                      wehr bei „rund 3,6 Millionen Euro“ aus dem Jahresgesamtetat       „Cyberfähigkeiten (…) eine Rolle zum Schutz der eigenen
                                                                                      2016 für „Nachwuchswerbung“ von 35,3 Millionen Euro.              Kräfte oder zur Erhöhung eigener Wirkung“ zukomme. Auch
                                                                                        Die drei Kampagnenslogans sind provokativ. Mit der Losung       in einem Ende April 2016 an die Öffentlichkeit gelangten
                                                                                      „Gegen virtuellen Terror hilft kein Dislike-Button“ wird die      internen Konzeptpapier der Bundeswehr, wird der Cyberspace
                                                                                      Notwendigkeit militärischen Handelns im Internet und ande-        als „militärischer Operationsraum“ bezeichnet.
                                                                                      ren virtuellen Netzwerken nahegelegt. Ähnliches gilt für die        Falk Grabsch, ein Sprecher des Chaos Computer Clubs, sagte
                                                                                      Suggestivfrage „Wie können wir Kriegstreiber im Netz dein-        gegenüber dem Internetportal netzpolitik.org, dass „digitale
                                                                                      stallieren?“. Die politische Marschrichtung der Werbe- und der    Angriffe den Charakter von Streubomben“ besäßen und „ein
                                                                                      Rekrutierungsoffensive gibt die Parole „Deutschlands Freiheit     hohes Risiko für weite Bereiche der Zivilbevölkerung dar-
                                                                                      wird auch im Cyberraum verteidigt“ vor.                           stellen“. Er fügte hinzu: „Wir brauchen keine neuen Wege,
                                                                                        Das „Projekt Digitale Kräfte“ gründet auf der 12,5 Millionen    noch mehr Kriege zu führen.“ Das Forum InformatikerInnen
                                                                                      Euro teuren „Arbeitgeberkampagne“ der Bundeswehr „Mach,           für Frieden und gesellschaftliche Verantwortung fordert von
                                                                                      was wirklich zählt“ aus dem vergangenen Jahr. Diese sollte laut   der Bundesregierung in einem Appell entsprechend, auf eine
                                                                                      Bundesverteidigungsministerium nur bis Februar 2016 laufen.       offensive Cyberstrategie zu verzichten, keine Cyberwaffen zu
                                                                                      Sebastian Wanninger vom Presse- und Informationszentrum           entwickeln und anzuwenden und sich für ein internationales
                                                                                      Personal der Bundeswehr bestätigte auf Anfrage der Tageszei-      Abkommen zur weltweiten Verbannung von Cyberwaffen ein-
                                                                                      tung junge Welt (jW), dass es sich um „die zweite Phase der       zusetzen (www.cyberpeace.fiff.de).
                                                                                      ›Mach, was wirklich zählt‹-Kampagne“ handele. Sie adres-            Patrik Köbele, Vorsitzender der Deutschen Kommunistischen
                                                                                      siere eine der Problemzonen der Militärs. „Auch für andere        Partei (DKP), ordnete die Kampagne der Bundeswehr ein und
                                                                                      Teilbereiche der Bundeswehr“ seien Kampagnen geplant.             wies gegenüber der jW darauf hin, dass die IT-Kämpfer, die
                                                                                        Wanninger bestätigte gegenüber der jW ebenfalls, dass das       über das „Projekt Digitale Kräfte“ rekrutiert werden, für die-
                                                                                      „Projekt Digitale Kräfte“ wie auch schon „Mach, was wirklich      selben Ziele eingesetzt würden wie alle anderen Soldaten. Bei
                                                                                      zählt“ in Zusammenarbeit mit der Düsseldorfer Werbeagentur        den Reklame-Offensiven gehe es um nichts anderes, als ums
                                                                                      Castenow umgesetzt werde. Zu Castenows Kunden zählen                                             „Werben fürs Töten und Sterben
                                                                                      neben der Bundeswehr McDonald‘s Deutschland, die Leih-                                           für die Interessen des Imperia-
                                                                                      und Zeitarbeitsfirma DIS AG und der Fernsehsender Super                                          lismus“. Entsprechend rät Ulla
                                                                                      RTL.                                                                                             Jelpke, innenpolitische Spre-
                                                                                        Lühr Henken, Sprecher des Bundesausschusses Friedensrat-                                       cherin der Fraktion die LINKE
                                                                                      schlag, kritisierte gegenüber der jW die Nachwuchswerbung                                        im Bundestag und Obfrau für
                                                                                      dafür, dass mit LKW-Führerscheinen, Abenteurertum, Tech-                                         ihre Fraktion im Innenaus-
                                                                                      nikbegeisterung und guten Verdienstmöglichkeiten gewor-                                          schuss: „Macht, was wirklich
                                                                                      ben wird, anstatt die harten Realitäten der Auslands- und                                        zählt und sagt Nein zu Militaris-
                                                                                      Kampfeinsätze zu zeigen. Ralf Buchterkirchen, Bundesspre-                                        mus und Krieg!“
                                                                                      cher der Deutschen Friedensgesellschaft-Vereinigte Kriegs-
                                                                                      dienstgegnerInnen, pflichtete bei: „Die heile Welt der Videos
                                                                                      ist nur Fassade.“ Bundeswehr-Vertreter Wanninger räumte
                                                                                      ein, es sei im Rahmen einer Kampagne immer schwierig, alle                                       Werbeplakat des Projekts Digi-
                                                                                      Facetten des militärischen Berufs darzustellen. „Natürlich ist                                   tale Kräfte. Quelle: IMI
Ausgabe 3 - Juni 2016 - Jahrgang, Nr. 78 - Informationsstelle Militarisierung
8 Ausdruck Juni 3/2016

Cyberwar und Inforaum                                                                             NATO also als Retterin – und zu

                                                                                                                                     Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen
                                                                                                  gegebener Zeit gar als Räche-
Die NATO und der Krieg auf dem fünften                                                            rin – der westlichen Werte- und
                                                                                                  Wirtschaftsunion      hervortun.
Schlachtfeld                                                                                      Doch für schlagkräftige Wehr-
von Thomas Gruber                                                                                 haftigkeit werden Strukturen
                                                                                                  und Technologie benötigt, Per-
                                                                                                  sonal muss ausgebildet, ein-
                                                                                                  gestellt und Stellen müssen
  „Der erste Schuss im nächsten großen Krieg wird im Web          verstetigt werden – kurz: Der Verteidigungsetat der einzelnen
fallen”. Rex Hughes, Sicherheitsberater der NATO im Bereich       NATO-Staaten wird entsprechend erhöht und es entstehen
der Cyber-Verteidigung, weiß die zentrale Bedeutung der           nationale und transnationale Kompetenzzentren zum Cyber-
Cyber-Kriegsführung für die Mitglieder des Nordatlantikbünd-      war. Dabei zeichnet sich auf Seiten der Staatsregierungen und
nisses in Szene zu setzen.1 Neben klassischen militärischen       deren Bündnissen ein Ringen um die Kontrolle des virtuellen
Schauplätzen wie dem Krieg zu Land, in der Luft, im Meer und      Raumes ab. Waren gezielte Großangriffe im Cyberspace vor
im Weltall wird der Cyberspace innerhalb der NATO längst als      10 bis 15 Jahren noch den mächtigen und reichen Staaten oder
neues fünftes Schlachtfeld gehandelt. Der Begriff Cyberwar        Konzernen vorbehalten, bangen diese nun zunehmend um
bezeichnet dabei kriegerische Aktionen im virtuellen Raum.        ihren exklusiven Status und befürchten gegenüber Kleinst-
Diese neuen Angriffstaktiken umfassen unter anderem Attac-        gruppen gekonnter Hacker_innen Informations- und Raumver-
ken auf feindliche Infrastruktur über das Internet, das Ein-      luste im Cyberkrieg hinnehmen zu müssen.
schleusen fehlerhafter Hardware in Kommunikationsnetze und          Auf nationaler Ebene befassen sich traditionell meist
die gezielte Störung elektronischer Geräte durch Mikrowellen-     Geheimdienste mit der Abwehr und der Durchführung von
oder elektromagnetische Strahlung.2 Das Bedrohungsszena-          Cyberattacken (so beispielsweise im Falle der USA die Natio-
rio, dem sich die NATO-Verbündeten bei der Thematisierung         nal Security Agency und in Deutschland der Bundesnach-
des Cyberkriegs bedienen, reicht von der bloßen industriellen     richtendienst). Der „Vorteil”, solch intransparent agierende
oder diplomatischen Spionage bis zur vollständigen Sabotage       Organisationen zu unterhalten, ist die Möglichkeit, selbst
kritischer ziviler und militärischer Infrastruktur. Die politi-   klandestine Spionage oder Sabotage-Angriffe durchführen zu
schen und militärischen Entscheidungsträger_innen suggerie-       können, ohne diese öffentlich thematisieren zu müssen. Nicht
ren, dass Cyberangriffe auf Krankenhäuser, Kraftwerke oder        immer ist allerdings ein geheimer Schlagabtausch im Cyber-
Kriegsgerät – vor allem jene, die über das Internet erfolgen      space politisch erwünscht: Es kann aus nationaler und geo-
– äußerst niedrigschwellig, „kostengünstig und effektiv”3 und     politischer Sicht durchaus sinnvoll sein, einen Cyberangriff
daher auch von Staaten mit begrenzten militärischen Mitteln       als Kriegsakt zu stilisieren. Denn würde eine Cyberattacke
oder Hacker_innenkollektiven durchführbar sind. Suleyman          als vollwertige kriegerische Aktion gegen einen NATO-Staat
Anil, der Leiter des NATO-Zentrums zur Reaktion auf Com-          klassifiziert, so ließe sich daraufhin der in einer Politik der
puterzwischenfälle, konstatiert: „Cyberverteidigung wird nun      militärischen Eskalierung oft ersehnte Bündnisfall ausrufen.
in den höchsten Rängen zusammen mit der Raketenabwehr             Auf dem NATO-Gipfel in Wales 2014 wurde konstatiert: „Ein
und der Energiesicherheit in einem Atemzug genannt”.4 Dass        Beschluss darüber, wann ein Cyber-Angriff zur Erklärung des
allerdings eine Struktur zur Cyberverteidigung auf NATO-          Bündnisfalls nach Artikel 5 führen würde, wäre vom Nordat-
Seite jemals ohne die gleichzeitige Planung von Cyberangrif-      lantikrat fallweise zu fassen.”9 Mit ebendieser Prämisse arbei-
fen gedacht wird, ist höchst unwahrscheinlich – denn innerhalb    tet auch das 2008 in Estland gegründete Kompetenzzentrum
der NATO dominiert folgende Auffassung zum „Wert“ solcher         für Cyberabwehr der NATO.10 Nach eigener Auffassung soll
Offensivkapazitäten: „[K]ann irgendeine militärische Macht        es die „Fähigkeit [...] bieten, Bündnismitglieder auf Verlangen
glaubwürdig versichern, dass sie zukunftsweisende Fähigkei-       bei der Abwehr eines Cyberangriffs zu unterstützen“.11 Auch
ten besitzt, wenn sich in ihrem Arsenal nicht auch offensive      auf nationaler Ebene entstanden militärische Abteilungen zur
Cyberoperationen befinden?”5                                      Abwehr und zur Durchführung von Cyberangriffen. Die im
                                                                  Jahr 2008 gegründete Abteilung Informations- und Compu-
Öffentliche Darstellung und                                       ternetzwerkoperationen der Bundeswehr soll neben einer Ana-
Kooperationsstrukturen                                            lyse des Bedrohungspotentials feindlicher Cyberattacken auch
                                                                  die Möglichkeiten offensiver digitaler Kriegsführung durch
  Angriffe im Informationsraum werden auf Seite der NATO          die Bundeswehr bearbeiten.12 In Frankreich wurde im Jahr
umfassend als Verteidigungsfall dargestellt. Ebenso defensiv      2009 die regierungsamtliche Cybersicherheitsbehörde ANSSI
orientiert berichtet auch die westliche Presse vornehmlich        ins Leben gerufen, die sich mit der Sicherheit französischer
von Cyberangriffen auf NATO-Verbündete durch russische            Informationssysteme befassen soll und dem Sekretariat zur
und chinesische Hacker_innen oder durch politische Aktivist_      nationalen Verteidigung und Sicherheit unterstellt ist.13 Das
innen (wie das Kollektiv Anonymous). Die einzelnen Ziele der      US-amerikanische United States Cyber Command entstand im
Angriffe auf die jeweilige Staats- und Wirtschaftsordnung sind    Jahr 2010 und setzt sich unter Führung United States Strategic
dabei in klare Feindbilder abgegrenzt: Chinesische Angrei-        Command mit den Möglichkeiten und Strategien des Cyber-
fer_innen beschränken sich demnach auf die Wirtschaftsspio-       wars auseinander.14
nage,6 russische Hacks dagegen auf die politische Vergeltung        Neben dem Aufbau eigener Strukturen und der Ausbildung
gegenüber einzelnen Staaten oder NATO-Strukturen7 und akti-       militärischen Personals für Cyberaufgaben greift das NATO-
vistische Hacker_innen zielen aus ideologischen Gründen auf       Bündnis vor allem auf bereits bestehende Expertise aus der
die Offenlegung von empfindlichen Staatsgeheimnissen ab.8         Privatwirtschaft zurück. Auf dem NATO-Gipfel 2014 in Wales
Gegen die erdrückende Flut von Cyberattacken kann sich die        wurde die Gründung einer NATO Industry Cyber Partnership
Sie können auch lesen