Militärische Cyber-Operationen - SWP-Studie Matthias Schulze - Stiftung Wissenschaft und ...

Die Seite wird erstellt Veit Reimer
 
WEITER LESEN
Militärische Cyber-Operationen - SWP-Studie Matthias Schulze - Stiftung Wissenschaft und ...
SWP-Studie

  Matthias Schulze

Militärische Cyber-Operationen
         Nutzen, Limitierungen und Lehren für Deutschland

                                                  Stiftung Wissenschaft und Politik
                                                              Deutsches Institut für
                                               Internationale Politik und Sicherheit

                                                                     SWP-Studie 15
                                                                 August 2020, Berlin
Militärische Cyber-Operationen - SWP-Studie Matthias Schulze - Stiftung Wissenschaft und ...
Kurzfassung

∎ Offensive Militärische Cyber-Operationen (OMCO) sind – anders als in
  populären Darstellungen oft behauptet – keine Allzweckwaffe. Sie unter-
  liegen zahlreichen strategischen, operativen und taktischen Begrenzun-
  gen, die sie für bestimmte Einsatzszenarien ungeeignet erscheinen lassen.
∎ Deutschland sollte auch in Zukunft daran festhalten, keine strategischen
  OMCO zu planen und zu entwickeln. Der strategische Einsatz von OMCO
  ist operativ zu aufwendig, extrem risikobehaftet und zudem der globalen
  Sicherheit des Cyber- und Informationsraums unzuträglich.
∎ Sehr limitierte und überschaubare Cyber-Operationen zur sequenziellen
  Begleitung von Kampfeinsätzen können bei hochtechnisierten Gegnern
  sinnvoll sein. Der größte Nutzen von OMCO liegt in ihrer Spionage-
  funktion und weniger in disruptiven, zerstörerischen militärischen
  Effekten.
∎ Für das typische Einsatzprofil der Bundeswehr, nämlich Konfliktmanage-
  ment in wenig digitalisierten Regionen mit schwacher Staatlichkeit, dürf-
  ten militärische Cyber-Operationen nur in wenigen Fällen einen militäri-
  schen Nutzen haben.
∎ Um effektiv zu sein, müssen OMCO auf Ziele exakt zugeschnitten sein.
  Bei einem OMCO-Einsatz zur Landesverteidigung müssen daher schon im
  Vorfeld und noch zu Friedenszeiten Zielinformationen beim potentiellen
  Gegner erhoben worden sein – mittels offensiver Cyber-Spionage in
  fremden Netzen. Diese Präemptionslogik erzeugt aber ein Sicherheits-
  dilemma bei potentiellen Gegnern und kann destabilisierend wirken.
Militärische Cyber-Operationen - SWP-Studie Matthias Schulze - Stiftung Wissenschaft und ...
SWP-Studie

Matthias Schulze

Militärische Cyber-Operationen
Nutzen, Limitierungen und Lehren für Deutschland

                                                      Stiftung Wissenschaft und Politik
                                                                  Deutsches Institut für
                                                   Internationale Politik und Sicherheit

                                                                         SWP-Studie 15
                                                                     August 2020, Berlin
Militärische Cyber-Operationen - SWP-Studie Matthias Schulze - Stiftung Wissenschaft und ...
Alle Rechte vorbehalten.
Abdruck oder vergleichbare
Verwendung von Arbeiten
der Stiftung Wissenschaft
und Politik ist auch in Aus-
zügen nur mit vorheriger
schriftlicher Genehmigung
gestattet.

SWP-Studien unterliegen
einem Verfahren der Begut-
achtung durch Fachkolle-
ginnen und -kollegen und
durch die Institutsleitung (peer
review), sie werden zudem
einem Lektorat unterzogen.
Weitere Informationen
zur Qualitätssicherung der
SWP finden Sie auf der SWP-
Website unter https://
www.swp-berlin.org/ueber-
uns/qualitaetssicherung/.
SWP-Studien geben die
Auffassung der Autoren und
Autorinnen wieder.

© Stiftung Wissenschaft und
Politik, Berlin, 2020

SWP
Stiftung Wissenschaft und
Politik
Deutsches Institut für
Internationale Politik und
Sicherheit

Ludwigkirchplatz 3–4
10719 Berlin
Telefon +49 30 880 07-0
Fax +49 30 880 07-200
www.swp-berlin.org
swp@swp-berlin.org

ISSN 1611-6372
doi: 10.18449/2020S15
Militärische Cyber-Operationen - SWP-Studie Matthias Schulze - Stiftung Wissenschaft und ...
Inhalt

 5   Problemstellung und Schlussfolgerungen

 7   Einführung

 9   Militärische Cyber-Operationen

13   Die Bundeswehr im Cyber- und Informationsraum
15   Genese und Funktion offensiver Cyber-Fähigkeiten in den
     strategischen Dokumenten der Bundeswehr

19   Strategisch, operativ, taktisch:
     Typen von OMCO am Beispiel anderer Länder
19   Strategische OMCO
22   Operative OMCO
26   Taktische OMCO
28   Zusammenfassung und Typologie verschiedener OMCO

32   Sinnvolle Einsatzszenarien für offensive
     Bundeswehr-Cyber-Operationen
34   ISR-Operationen
35   InfoOps
36   Begrenzte DoS-OMCO zur Begleitung von Kampfeinsätzen
36   Szenario: Verteidigungsfall

39   Ergebnisse und Ausblick

40   Abkürzungen
Militärische Cyber-Operationen - SWP-Studie Matthias Schulze - Stiftung Wissenschaft und ...
Dr. Matthias Schulze ist stellvertretender Leiter der
Forschungsgruppe Sicherheitspolitik
Problemstellung und Schlussfolgerungen

Militärische Cyber-Operationen.
Nutzen, Limitierungen und Lehren für
Deutschland

Cyber-Operationen in fremden Netzen gelten in vielen
Staaten als »perfekte Waffe« bzw. »Allzweckschwert«.
Denn mit ihnen lassen sich eine Reihe unterschied-
licher Effekte erzielen. Cyber-Operationen können
temporäre Störungen (Disruptionen) auslösen, Daten,
Systeme oder gar angeschlossene cyber-physische
Systeme zerstören und zur Informationsbeschaffung
genutzt werden. Daraus ergeben sich in der Theorie
flexible Verwendungsmöglichkeiten: von der Beein-
flussung fremder Gesellschaften über Spionage, Sabo-
tage bis hin sogar zum »Ausschalten« ganzer Länder.
Allerdings ist nicht alles, was theoretisch möglich ist,
auch praktisch unter den gegebenen Rahmenbedin-
gungen durchführbar bzw. sicherheitspolitisch sinn-
voll. Analysiert man die Nutzung von Cyber-Operatio-
nen in militärischen Konflikten empirisch, stellt man
fest, dass es eine große Bandbreite von verschiedenen
Typen offensiver militärischer Cyber-Operationen
(OMCO) gibt. Die verfügbaren Werkzeuge haben
einerseits das Potential, strategische, operative und
taktische Vorteile zu verschaffen, andererseits unter-
liegen sie aber auch zahlreichen Beschränkungen
bzw. bergen sie zum Teil enorme Risiken, die sie in
vielen Einsatzkontexten als ungeeignetes militäri-
sches Mittel erscheinen lassen. Insofern stellt sich die
Forschungsfrage, welche Arten von militärischen
Cyber-Operationen für Deutschland vorbildhaft für
eigene Bundeswehreinsätze sein können und welche
operativen, technischen und rechtlichen Hindernisse
es dabei gibt.
   Strategische Cyber-Operationen sind jene, die auf
eine Beeinflussung anderer Staaten in Friedenszeiten
abzielen, ohne dabei konventionelle Streitkräfte ein-
zusetzen. Ein Land dauerhaft digital zu stören ist ein
hochkomplexes Unternehmen, erfordert viel Personal
und birgt enorme Kollateral- und Eskalationsrisiken.
Strategische Angriffe, egal ob konventionell oder digi-
tal, führen nur in wenigen Fällen zu politischen Kon-
zessionen und sind daher meist militärisch wenig
sinnvoll. Deshalb dürften solche Cyber-Operationen
für Deutschland wegen der Begrenztheit der Ressour-
cen, sicherheitspolitischer Interessen und verfas-
sungsrechtlicher Hürden nicht in Frage kommen.

                                                 SWP Berlin
                             Militärische Cyber-Operationen
                                                August 2020

                                                         5
Problemstellung und Schlussfolgerungen

                Cyber-Angriffe in operativen Kontexten, also offen-    deutsche Außen und Sicherheitspolitik integrieren
             sive Handlungen im virtuellen Raum, die im Verbund        lassen, etwa für Aufgaben des Konfliktmanagements.
             mit konventionellen Fähigkeiten bzw. Streitkräften        Dieses Feld ist bisher in der Forschung und politi-
             ausgeführt werden, mögen in der Frühphase von             schen Praxis komplett unterbelichtet. Dies zu ändern
             bewaffneten Konflikten sinnvoll sein. Der größte Nut-     erfordert aber einen transparenteren und offeneren
             zen liegt allerdings nicht in ihrer militärischen, son-   Umgang mit dem Thema und eine Abkehr von der
             dern in ihrer nachrichtendienstlichen Funktion und        bisherigen Politik der Geheimhaltung. Auch dürften
             in der Begleitung von Informationsoperationen. Be-        nicht alle Arten von OMCO operativ und rechtlich
             dingt geeignet sind disruptive OMCO zur Flankierung       durchführbar sein.
             von Kampfeinsätzen, zum Beispiel das Ausschalten             Daher braucht es eine offenere Diskussion über die
             von Radarsystemen oder militärischer Kommunika-           teilweise sehr unterschiedlichen rechtlichen Rahmen-
             tion. Allerdings ist die parallele Nutzung von Cyber-     bedingungen von Cyber-Operationen. Die Studie lie-
             und konventionellen Fähigkeiten während länger            fert eine Typologie verschiedener OMCO, um die poli-
             andauernder Konflikte schwer zu synchronisieren.          tische und rechtswissenschaftliche Debatte voran-
             Jenseits psychologischer Effekte und von Beiträgen        zubringen. Seit 2016 konzentrieren sich die Beiträge
             zur Aufklärung ist ihr militärischer Nutzen daher in      zu dieser Thematik vor allem auf die Frage, ob das
             den meisten empirisch-beobachtbaren Konflikten            Grundgesetz den Einsatz der Bundeswehr im Cyber-
             bisher begrenzt, insbesondere wenn asymmetrische,         und Informationsraum generell erlaubt. Die relevan-
             resiliente oder wenig digitalisierte Gegner bekämpft      tere Frage indes ist, welche Typen von Cyber-Opera-
             werden sollen. Allerdings kann sich das mit zuneh-        tion zum Beispiel einen Parlamentsvorbehalt be-
             mender Digitalisierung ändern.                            nötigen und welche nicht.
                Der taktische Einsatz von offensiven Cyber-Fähig-
             keiten zur Unterstützung von Soldaten in Gefechts-
             kontexten, etwa bei einem Auslandseinsatz, wird
             dadurch erschwert, dass Schadsoftware, die für jeden
             Fall maßgeschneidert sein muss, kein einfach stan-
             dardisierbares Werkzeug ist. Zudem stimmt die Geo-
             grafie des konventionellen Einsatzorts nur selten mit
             der globalen Natur des Cyber- und Informationsraums
             überein. Daraus ergeben sich Kollateral- und Eskala-
             tionsrisiken. Für zahlreiche traditionelle Einsatz-
             aufgaben der Bundeswehr (Logistik, humanitäre Hilfe
             und Versorgung, Transport und Evakuierung, Schutz-
             aufgaben, Ausbildung und Beratung) eignen sich
             Cyber-Operationen daher kaum.
                In einer Situation der Landesverteidigung könnten
             gegnerische Waffensysteme deaktiviert werden, da
             diese komplex und aufgrund ihrer Vernetzung und
             Softwareschwachstellen verwundbar sind. Allerdings
             impliziert die Vorbereitung solcher Cyber-Angriffe
             zur Verteidigung offensive Cyber-Spionageoperatio-
             nen in Friedenszeiten, die potentiell das friedliche
             Zusammenleben der Völker gefährden.
                Deshalb sollte Deutschland eine öffentliche strate-
             gische Diskussion darüber führen, welche Typen von
             OMCO man selbst durchführen will. Nicht alle Vari-
             anten von OMCO liegen im strategischen Interesse
             der Bundesrepublik, mit ihrem eher defensiven und
             humanitären Verständnis von Sicherheitspolitik. Im
             Zuge der Debatte sollte insbesondere thematisiert
             werden, wie sich Cyber-Operationen sinnvoll in die

             SWP Berlin
             Militärische Cyber-Operationen
             August 2020

             6
Einführung

Einführung

Mit dem Weißbuch von 2016 und der Schaffung des                   die militärische Nutzung von Cyber-Fähigkeiten in
Kommandos Cyber- und Informationsraum (KdoCIR)                    den meisten Staaten Neuland.
hat das Bundesverteidigungsministerium (BMVg) den                     Im deutschen Cyber-Sicherheitsdiskurs werden
Grundstein dafür gelegt, dass sich die Bundeswehr an              diese Eigenheiten offensiver militärischer Cyber-Opera-
der gesamtstaatlichen Cyber-Sicherheitspolitik betei-             tionen (OMCO) kaum offen diskutiert. Die Diskussion
ligt. Jenseits defensiver Maßnahmen zum Schutz der                dreht sich bisher vorwiegend um die zivile Nutzung
eigenen Netzwerke, zu denen sie zuvor schon berech-               von Cyber-Angriffen im Rahmen der aktiven Cyber-
tigt war, soll die Bundeswehr nun erstmals aktiv und              Abwehr, das heißt als Reaktion auf fremde Cyber-
offensiv auf Netzwerke anderer Länder einwirken                   Attacken (sog. »Hackback«). Eine zentrale Frage dabei
dürfen. In Deutschland haben allerdings das Innen-                ist, welcher Akteur, von den Bundes- oder Länder-
ministerium und zivile Behörden die Federführung in               polizeien bis zu den Nachrichtendiensten, diese reak-
der Cyber-Sicherheit bzw. bei der Gefahrenabwehr,                 tiven, defensiven Cyber-Angriffe durchführen soll. Die
weshalb die Bundeswehr nur in bestimmten Fällen an                militärische Seite indes ist weitgehend unterbelichtet.
der gesamtstaatlichen Cyber-Verteidigung mitwirken                Es herrscht Unklarheit darüber, welche grundsätz-
kann.1 Insbesondere in Auslandseinsätzen sollen                   lichen Ziele Deutschland mit eigenen OMCO verfolgt
eigene Cyber-Angriffe der Bundeswehr eine größere                 und wie sich diese strategisch in die deutsche Sicher-
Rolle spielen, da sie das »Spektrum militärischer Hand-           heitspolitik einbetten lassen.5 Auch die zentralen
lungsoptionen erweitern«.2 In politischen Diskursen               strategischen Dokumente wie das Weißbuch und die
werden offensive Cyber-Fähigkeiten gerne als »per-                Konzeption der Bundeswehr von 2018 geben auf die Frage,
fekte Waffe« oder als »Allzweckschwert« (»all-purpose             inwiefern Cyber-Operationen ein sinnvolles Mittel für
sword«) dargestellt, die eine sinnvolle Ergänzung für             Deutschlands Außen- und Sicherheitspolitik sein kön-
zahlreiche Aspekte militärischer Operationen sein                 nen, keine stichhaltige Antwort. Es ist unklar, ob mili-
können.3 Cyber-Konflikte folgen allerdings eher der               tärische Cyber-Fähigkeiten zum spezifischen Profil
Logik von Geheimdienstrivalitäten als der bewaffne-               der Bundeswehr, etwa beim internationalen Konflikt-
ter militärischer Konflikte.4 Das heißt, dass Cyber-              management, passen oder tatsächlich zur Landes-
Angriffe besser für Spionage und kriminelle Hand-                 verteidigung beitragen können. Es gibt auch keine
lungen bzw. Aktivitäten unterhalb der Schwelle be-                Diskussion darüber, welche Arten von Cyber-Operatio-
waffneter Konflikte geeignet sind als für das militäri-           nen von Deutschland zu erwarten sind. Diesbezüg-
sche Niederringen eines Gegners. Deswegen ist auch                liche parlamentarische Anfragen werden in der Regel
                                                                  mit dem Verweis auf den Geheimschutz nicht be-
                                                                  antwortet.6
  1 Bundesregierung, Weißbuch. Zur Sicherheitspolitik und zur
                                                                      Allerdings gibt es eine riesige Bandbreite von Mög-
  Zukunft der Bundeswehr, Berlin 2016, S. 102,  (wenn nicht anders gekennzeichnet, wurde auf           von strategischer Informationsbeeinflussung in Frie-
  sämtliche Internetquellen, auf die in dieser Studie verwiesen   denszeiten nach russischem Vorbild über das strate-
  wird, am 26.5.2020 zugegriffen).                                gische »Ausschalten« gesamter Nationen bis hin zu
  2 Bundesministerium der Verteidigung (BMVg), Konzeption
  der Bundeswehr, Berlin: Bundesministerium der Verteidigung,
  Juli 2018, .                              5 Bundesregierung, Weißbuch [wie Fn. 1], S. 36f.
  3 David Sanger, The Perfect Weapon. War, Sabotage, and Fear       6 Deutscher Bundestag, 19. Wahlperiode, Antwort der Bun-
  in the Cyber Age, New York/Melbourne/London, 2018.                desregierung auf die Kleine Anfrage der Abgeordneten Alexander
  4 Joshua Rovner, »Cyber War as an Intelligence Contest«,          Graf Lambsdorff, Grigorios Aggelidis, Renata Alt, weiterer Abgeord-
  War on the Rocks, 16.9.2019, .                   .

                                                                                                                         SWP Berlin
                                                                                                     Militärische Cyber-Operationen
                                                                                                                        August 2020

                                                                                                                                          7
Einführung

             eher begrenzten Szenarien wie der Unterstützung von                Bundeswehr generell im Cyber-Raum aktiv sein darf
             Truppen in Kampfsituationen. Aber nicht alles, was                 oder nicht.8 Diese Frage kann aber nicht pauschal be-
             technisch möglich ist, ist für Deutschland geboten,                antwortet werden, da etwa das Erfordernis des Parla-
             operativ umsetzbar, rechtlich erlaubt oder sinnvoll,               mentsvorbehalts von den speziellen Charakteristika, also
             auch eingedenk des eher defensiven außenpolitischen                der konkreten Ausgestaltung der geplanten Cyber-
             Profils der Bundesrepublik, die ihren Fokus auf                    Operationen, abhängt. Nicht alle OMCO haben etwa
             Krisenprävention und Konfliktmanagement richtet.                   die Eigenschaft einer »bewaffneten Unternehmung«,
                Diese Unklarheit ist aus mehrerlei Gründen pro-                 die ein Kernkriterium für eine parlamentarische Zu-
             blematisch: Erstens schadet die Ungewissheit, wel-                 stimmung ist.9 Großflächige Sabotage-Angriffe auf
             chen Sinn und Zweck die militärischen Cyber-Opera-                 kritische Infrastrukturen in Friedenszeiten haben
             tionen erfüllen sollen, der Legitimierung des geplan-              zum Beispiel andere Wehr- und Völkerrechtsimplika-
             ten Vorgehens vor der eigenen Bevölkerung. Unklar-                 tionen als Spionageangriffe. Es ist daher sinnvoller zu
             heit führt zu Fehlwahrnehmungen. In öffentlichen                   fragen, welche Arten von OMCO legitim sind und wel-
             Diskursen wird teilweise sehr wild spekuliert, etwa                che nicht. Da aber das BMVg kaum öffentlich kom-
             dass Deutschland »offensive Cyberkriege« plane, ob-                muniziert, welche OMCO-Varianten man selbst
             wohl sich das nicht mit der Realität deckt.                        durchführen will, gibt es bisher keine Fälle, an denen
                Zweitens wirkt sich die Unklarheit negativ auf die              man die grundrechtlichen und völkerrechtlichen
             Effektivität der in Rede stehenden Einsätze im Cyber-              Fragestellungen durchspielen könnte. Daher steckt
             und Informationsraum aus: Wenn wir nicht wissen,                   die Debatte seit 2016 fest.
             wofür die Bundeswehr Cyber-Operationen durch-                         Am Anfang der vorliegenden Studie steht die
             führen will, können wir auch nicht abschätzen, ob                  Analyse einer Reihe von Fällen der militärischen Nut-
             diese Einsatzzwecke überhaupt wirksam, risikoarm                   zung von Cyber-Operationen anderer Staaten. Daraus
             und sicherheitspolitisch sinnvoll sind. Wenn keine                 wird eine Typologie entwickelt. Diese Typologie soll
             Erkenntnisse darüber vorliegen, unter welchen Vor-                 klären, welche prototypischen OMCO es gibt und
             aussetzungen Cyber-Operationen militärisch funk-                   welche davon für Deutschland sicherheitspolitisch
             tional sind, versagt das Mittel im schlimmsten Fall in             sinnvoll und vor allem grundrechtlich unproblema-
             Konfliktsituationen, weil die Rahmenbedingungen                    tisch sind. Zwei Fragen stehen dabei im Vordergrund:
             falsch eingeschätzt wurden. Das Problem ist ver-                   1 Was ist im Allgemeinen der Nutzen offensiver
             gleichbar mit der Diskussion über das G36-Sturm-                      militärischer Cyber-Operationen und welchen
             gewehr, das für mitteleuropäische Temperaturen                        operativen Begrenzungen unterliegen sie?
             entwickelt, aber unter anderen klimatischen Rahmen-                2 Inwiefern passen OMCO zum spezifischen Auf-
             bedingungen eingesetzt wurde und dort schnell über-                   gabenprofil der Bundeswehr und welche Hinder-
             hitzte.7 Andere Cyber-Akteure haben diese Erfah-                      nisse gibt es?
             rungen bereits gemacht.                                            Die Frage, welchen Sinn und Zweck zivile Cyber-An-
                Wenn wir Einsatzbedingungen, operative Beschrän-                griffe im Rahmen der aktiven Cyber-Abwehr haben
             kungen und etwaige Folgeeffekte eigener Cyber-Ope-                 können, wird daher bewusst außer Acht gelassen.10
             rationen falsch einschätzen, ergeben sich überdies
             enorme Risiken für Kollateralschäden, etwa in Form
             einer ungewollten Beeinträchtigung der zivilen kri-
                                                                                  8 Michael Bothe, Stellungnahme zu Rechtsfragen des Cyberwar
             tischen Infrastruktur in Drittländern. Hieraus können                für den Verteidigungsausschuss des Deutschen Bundestages, Deut-
             sich ungünstige Eskalationsdynamiken ergeben.                        scher Bundestag, 2016 (Nr. 18[12]633), 17.2.2016, .
             OMCO werden völkerrechtlich und grundrechtlich                       9 Gesetz über die parlamentarische Beteiligung bei der Entschei-
             legitim sein. In einer Bundestagsanhörung zum                        dung über den Einsatz bewaffneter Streitkräfte im Ausland. Parla-
             Thema kritisierte der Völkerrechtler Michael Bothe,                  mentsbeteiligungsgesetz, 2005, .
             dass immer nur pauschal diskutiert werde, ob die                     10 Siehe etwa Thomas Reinhold / Matthias Schulze, Digitale
                                                                                  Gegenangriffe. Eine Analyse der technischen und politischen Impli-
                                                                                  kationen von »hack backs«, Berlin: Stiftung Wissenschaft und
                 7 Gabriel Borrud, »›An der G36 ist absolut nichts falsch!‹«,     Politik, 2017 (Arbeitspapier FG03-AP Nr. 1), .

             SWP Berlin
             Militärische Cyber-Operationen
             August 2020

             8
Militärische Cyber-Operationen

Militärische Cyber-Operationen

Als offensive militärische Cyber-Operationen (OMCO)                    einem Cyber-Angriff, der die Intensität und/oder den
bezeichnet man eine Sequenz koordinierter, mit                         Umfang eines konventionellen bewaffneten Angriffs
digitalen Mitteln ausgeführter Cyber-Angriffe, um ein                  erreicht, kann zum Beispiel das Recht auf Selbst-
militärisches Ziel zu erreichen.11 Als militärisch sind                verteidigung greifen (UN-Charta Art. 51).14 Das ist etwa
solche Operationen dann zu werten, wenn sie                            dann der Fall, wenn der Angriff eine großflächige
a) von militärischen Akteuren wie Cyber-Kommandos                      physische Zerstörung und den Verlust von Menschen-
   ausgeführt werden;                                                  leben nach sich zieht. Bisher gibt es nur sehr wenige
b) eine militärische Funktion haben, zum Beispiel die                  Cyber-Vorfälle, bei denen jemals diese Schwelle er-
   Schädigung militärischer Infrastrukturen oder                       reicht wurde. Bei der Bestimmung dieser Schwelle gibt
   Waffensysteme, und                                                  es im Übrigen erhebliche Interpretationsspielräume.
c) innerhalb eines bewaffneten Konflikts, etwa im                      Auch nicht-zerstörerische Cyber-Angriffe mit entspre-
   Verbund mit konventionellen Einheiten, stattfin-                    chend großer Breitenwirkung, etwa eine zeitgleiche
   den.                                                                Störung europäischer Flugverkehrskontrollsysteme,
                                                                       können große Schäden anrichten. Zudem ist Cyber-
   Von den Millionen Cyber-Vorfällen,                                  Spionage nach dem Völkerrecht zwar nicht geächtet,
   die jedes Jahr dokumentiert werden,                                 kann aber der Vorbereitung zerstörerischer Effekte
    sind nur eine Handvoll als militäri-                               dienen. Um diese Grauzone auszuleuchten, bietet es
      sche Operationen einzustufen.                                    sich an, Cyber-Operationen anhand ihrer Wirkung zu
                                                                       unterscheiden.
   Von den Millionen Cyber-Vorfällen, die jedes Jahr
dokumentiert werden, sind nur eine Handvoll als
militärische Operationen einzustufen.12 OMCO lassen
sich anhand ihrer Wirkung, das heißt anhand ihrer
ausgelösten Effekte, typologisieren. Diese Einteilung
leitet sich aus der völkerrechtlichen Literatur ab:
Insbesondere westliche Völkerrechtler gehen davon
aus, dass vor allem die Art und der Umfang der
Effekte von Cyber-Angriffen darüber bestimmen, ob
diese nach dem Völkerrecht als Gewalteinsatz oder
gar als bewaffneter Angriff zu bewerten sind.13 Bei

  11 Jelle van Haaster, On Cyber. The Utility of Military Cyber
  Operations During Armed Conflict, Amsterdam: Amsterdam
  Center for International Law, 2019, S. 191.
  12 Paolo Passeri, »December 2019 Cyber Attack Statistics«,
  Hackmageddon (online), 15.1.2020, .
  13 Michael N. Schmitt, Tallinn Manual on the International Law
  Applicable to Cyber Warfare. Prepared by the International Group
  of Experts at the Invitation of the NATO Cooperative Cyber Defence
  Centre of Excellence, Cambridge / New York: Cambridge Univer-
  sity Press, 2013, S. 47ff. Allerdings teilen Staaten wie Russ-
  land und China diese Rechtsinterpretation nicht.                       14 Ebd.

                                                                                                                       SWP Berlin
                                                                                                   Militärische Cyber-Operationen
                                                                                                                      August 2020

                                                                                                                               9
Militärische Cyber-Operationen

             Infokasten
             »Typologie militärischer Cyber-Operationen nach Nutzungszweck«
             Die Defensive Nutzung militärischer Cyber-Operationen zielt          ∎ Manipulation meint die Veränderung von Daten und Infor-
             darauf ab, digitale Fähigkeiten zu erhalten und eigene Daten,           mationssystemen des Gegners (»Integritätsverlust« im IT-
             Netzwerke und Systeme zu schützen. Die Operationen können               Jargon). Das kann in der Form des Einspeisens von falschen
             passiv-defensiv sein, sich also auf das eigene Netzwerk beschrän-       Zielkoordinaten in ein Raketensystem passieren oder auch
             ken (passive Cyber-Abwehr bzw. Aufbau von IT-Sicherheit und             durch die Veränderung elektronischer Wahlregister. Streng-
             Resilienz). Oder sie sind aktiv bzw. offensiv, das heißt, sie wir-      genommen ist Manipulation eine Metakategorie, da auch bei
             ken in fremden Netzwerken, um Angriffe an der Quelle zu                 Sabotage oder Informationsoperationen Daten manipuliert
             unterbinden (zivile aktive Cyber-Abwehr bzw. militärische               werden.
             Cyber-Verteidigung). Die Bundesregierung unterscheidet zwi-          ∎ Intelligence, Surveillance, Reconnaissance (ISR): Dieser
             schen ziviler Cyber-Abwehr, die durch das Bundesministerium             Typus schließt Aktivitäten ein, die der Informationssamm-
             des Innern und nachgeordnete Behörden sichergestellt wird,              lung dienen mit dem Ziel, die militärische Planung zu unter-
             und militärischer Cyber-Verteidigung innerhalb der rechtlichen          stützen. ISR-Operationen können das Ausforschen von Infor-
             Parameter des Streitkräfteeinsatzes. Unter technischen Ge-              mationen über Strategien, Ziele, Truppenallokation, Fähig-
             sichtspunkten sind damit aber sehr ähnliche Praktiken gemeint.          keiten und Intentionen eines Gegners und das Erstellen von
                                                                                                                                         e
             Aktive Cyber-Abwehr und militärische Cyber-Verteidigung                 Lagebildern (»situational awareness«) umfassen. Im nicht-
             nutzen beide offensive Angriffspraktiken in fremden Systemen,           militärischen Jargon wird dies Cyber-Spionage bzw. in der
             allerdings mit defensiver Intention als Reaktion auf einen              Nato »Computer Network Exploitation« (CNE) genannt, die
                                                                                                                                     f
             vorausgegangenen Cyber-Angriff. Allerdings ist die Intention            auch von Nachrichtendiensten betrieben wird. Technisch
             bei Cyber-Angriffen nur selten eindeutig bestimmbar, so dass            sind ISR und CNE nicht zu unterscheiden. Allerdings kon-
             auch defensiv intendierte Reaktionen auf Cyber-Angriffe in der          zentriert sich militärische ISR in der Regel auf militärische
             Regel als eigenständige, offensive und unfreundliche Hand-              Ziele, nachrichtendienstliche Spionage auf politische bzw.
                                                a
             lungen wahrgenommen werden.                                             wirtschaftliche Ziele. ISR kann auch zur »preparation of the
                  Offensive Militärische Cyber-Operationen (OMCO) sind               battlefield« verwendet werden, also dazu dienen, ein System
             Maßnahmen jenseits der eigenen Verteidigung. Dabei handelt              präemptiv zu manipulieren mit dem Ziel, einen verdeckten
             es sich um eine Form der Machtprojektion mit Hilfe digitaler            Hintertürzugang zu platzieren, der im Fall einer späteren
                                                                                                                                             g
             Technologien, die in der Regel im Cyber-Raum erfolgt und                militärischen Eskalation ausgenutzt werden kann. Die
             überwiegend in fremden Netzwerken stattfindet. Es können                aktuelle US-Cyber-Strategie spricht in diesem Kontext von
             die folgenden Effekte auftreten, die natürlich auch kombiniert          Vorwärtsverteidigung im gegnerischen Netzwerk.
             werden können:                                                       ∎ Informations-Operationen (InfoOps): Im Nato-Jargon sind
             ∎ Denial & Disruption (Nichtverfügbarkeit): Ein Gegner wird             InfoOps »eine militärische Funktion, die der Koordination
                  temporär an der Nutzung seiner Ressourcen gehindert. Das           militärischer Informationsaktivitäten dient, um zur Unter-
                  geschieht etwa, wenn Zugang zu einer Ressource gesperrt ist,       stützung der Ziele der Bündnismission gewünschte Auswir-
                  der Strom ausfällt oder Server bis zur Abschaltung mit An-         kungen auf den Willen, das Verständnis und die Fähigkeiten
                  fragen geflutet werden (Denial of Service, DoS). Disruptionen      von Gegnern, potentiellen Gegnern und anderen Parteien
                                                                                                      h
                  verursachen nur geringe, reversible und meist temporäre            herbeizuführen«. Bei InfoOps geht es also darum, den poli-
                              b
                  Schäden.                                                           tischen Willen eines Zielpublikums zum eigenen Vorteil zu
             ∎ Zerstörung ist die nicht-reversible Form der Nichtverfügbar-          beeinflussen. Digitale InfoOps können auf wahren Infor-
                  keit. Diese Effekte verursachen in der Regel beim Gegner die       mationen beruhen, das heißt nicht-irreführend sein und sich
                                  c
                  meisten Kosten. Erstens können einzelne Daten gelöscht             auf die Verbesserung des eigenen Images beziehen (weiße
                  werden, was nur dann irreversibel ist, wenn keine Backups          Propaganda / Public Relations bzw. strategische Kommunika-
                  existieren. Zweitens können Computer in der Art »zerstört«         tion), oder bewusst irreführend und den Urheber verschlei-
                  werden, dass ihre Festplatten oder Startprozesse (»Master          ernd sein und auf negative, destabilisierende Effekte abzie-
                  Boot Record«) gelöscht oder ihre Komponenten überhitzt             len (Desinformation bzw. aktive Maßnahmen). Russland
                          d
                  werden. Drittens kann damit ein kinetischer Effekt gemeint         setzt Informationsoperationen strategisch gegen ganze
                  sein, der durch cyber-physische Systeme, wie industrielle          Bevölkerungen ein, während westliche Staaten diese eher
                                                                                                          i
                  Steuerungsanlagen, ausgelöst wird, die an den Zielcomputer         taktisch einsetzen. Eine Unterform von InfoOps sind psycho-
                  angeschlossen sind. Die Stuxnet-Schadsoftware, die in              logische Operationen (PsyOps), die Angst, Unsicherheit und
                  iranische Atomzentrifugen eingeschleust wurde, ist hier            Zweifel über die Integrität der eigenen Systeme schüren
                                                                                           j
                  das bisher eindrucksvollste Beispiel.                              sollen. Cyber- und Informationsoperationen wird in vielen
                                                                                     Ländern gleich viel Bedeutung zugemessen.

             SWP Berlin
             Militärische Cyber-Operationen
             August 2020

             10
Militärische Cyber-Operationen

Infokasten
»Typologie militärischer Cyber-Operationen nach Nutzungszweck« (Fußnoten)
a   Ben Buchanan, The Cybersecurity Dilemma. Hacking, Trust and         e   Van Haaster, On Cyber [wie Fn. 11].
Feat between Nations, Bd. 1, Oxford: Oxford University Press, 2017,     f   NATO, AAP-06. Edition 2018, Brüssel 2018, .
b   Brandon Valeriano / Benjamin Jensen / Ryan C. Maness, Cyber         g Antoine Lemay / Scott Knight / Jose Fernandez, »Intelligence
Strategy. The Evolving Character of Power and Coercion, New York:       Preparation of the Cyber Environment (IPCE). Finding the High
Oxford University Press, 2018.                                          Ground in Cyberspace«, in: Journal of Information Warfare, 13
c   Die Bundesregierung verwendet in einer Antwort auf eine             (2014) 3, S. 46–56.
Kleine Anfrage eine ähnliche Unterteilung, siehe Deutscher              h   NATO, AAP-06 [wie Fn. f].
Bundestag, 18. Wahlperiode, Antwort der Bundesregierung auf die         i   Alexander Klimburg, The Darkening Web. The War for Cyber-
Kleine Anfrage der Abgeordneten Andrej Hunko, Wolfgang Gehrcke,         space, New York: Penguin Press, 2017, S. 211.
Christine Buchholz, weiterer Abgeordneter und der Fraktion DIE LINKE,   j James A. Lewis, »›Compelling Opponents to Our Will‹: The
11.3.2015, Drucksache 18/4286, .                                          Cyber War in Perspective: Russian Aggression against Ukraine, Tallinn
d   Andy Greenberg, »The Untold Story of NotPetya, the Most             2015, S. 39–48.
Devastating Cyberattack in History«, Wired (online), 22.8.2018,
.

                                                                                                                                SWP Berlin
                                                                                                            Militärische Cyber-Operationen
                                                                                                                               August 2020

                                                                                                                                           11
Militärische Cyber-Operationen

             Grafik 1

             SWP Berlin
             Militärische Cyber-Operationen
             August 2020

             12
Die Bundeswehr im Cyber- und Informationsraum

Die Bundeswehr im Cyber-
und Informationsraum

Am 17. September 2015 erließ die damalige Verteidi-                    Die Aufstellung von Cyber-Fähigkeiten wurde auch
gungsministerin Ursula von der Leyen den Tages-                    mit dem Verweis auf die Entwicklungen bei den
befehl zur Errichtung »des neuen militärischen Orga-               Bündnispartnern in der Nato begründet. Aus den
nisationsbereichs Cyber- und Informationsraum«.15                  Cyberschutzaktivitäten der Alliierten ergeben sich für
Der dazu berufene Aufbaustab sollte einerseits ein                 die Bundeswehr Anforderungen an die Gewährleis-
neues Organisationselement Cyber / IT im Bundes-                   tung der gemeinsamen Abschreckung, der Streitkräfte-
verteidigungsministerium und andererseits den                      integration in multinationalen Verbänden und all-
Organisationsbereich »Cyber- und Informationsraum«                 gemein an die Interoperabilität.17 Die Nato betrachtet
in der Bundeswehr konzipieren. Begründet wurde die                 den »Cyberspace« seit 2016 als eine eigene Domäne
Entscheidung für diese Maßnahme mit dem strategi-                  des Krieges, neben Luft, Wasser und Land. Damit
schen Kontext, konkret mit der Existenz neuartiger                 verbunden sind bestimmte Anforderungen an das
(hybrider) Gefahren aus dem Cyber- und Informa-                    Fähigkeitsprofil der Bundeswehr. Grob zusammen-
tionsraum, insbesondere in Gestalt von »Advanced                   gefasst wurden die folgenden Handlungsfelder iden-
Persistent Threats« (APT, dt. Hochentwickelte, anhal-              tifiziert:18
tende Bedrohungen). Für die Bundeswehr als Betrei-                 1. Schutz der IT-Systeme der Bundeswehr. Dazu ge-
ber zahlreicher IT-Systeme, von Kommunikations-                        hören das Sichern der Versorgungsketten, eigen-
netzen bis Waffensystemen, ergab sich daraus die                       ständiges Erforschen und Entwickeln von Schlüssel-
Notwendigkeit, ihre eigene Informationstechnik und                     technologien, das Rekrutieren und Ausbilden von
ihre digitale Handlungsfähigkeit als Hochwertziel zu                   IT-Fachpersonal in Studiengängen und das Weiter-
schützen. Damit ging neben einer stärkeren Beschäf-                    bilden des bestehenden Personals.
tigung mit IT-Sicherheit auch ein Modernisierungs-                 2. Mitwirkung beim Schutz kritischer Infrastrukturen
anspruch einher: Zahlreiche verstreute IT-Kompo-                       im Rahmen der gesamtstaatlichen Sicherheits-
nenten der Bundeswehr sollten konsolidiert werden.                     vorsorge und Erstellung einer militärischen Nach-
13 500 Dienstposten, die sich über verschiedene                        richtenlage als Beitrag zum gesamtstaatlichen Lage-
Bundeswehreinheiten verteilten, wurden in dem                          bild.
neuen Organisationsbereich gebündelt, der seither                  3. Durchführung von Computer-Netzwerk-Operatio-
von dem Kommando Cyber- und Informationsraum                           nen, elektronische Kampfführung und Identifizie-
(KdoCIR) geleitet wird. Zum KdoCIR gehören rund                        rung von Desinformationskampagnen in Krisen-
260 zivile und militärische Dienstposten.16 Die Ent-                   gebieten und im Rahmen mandatierter Einsätze.
wicklung des gesamten Organisationsbereichs soll in
einem mehrstufigen Prozess stattfinden, der den
Planungen zufolge 2021 mit einer Personalstärke von
14 000 abgeschlossen ist.                                            17 BMVg, Abschlussbericht Aufbaustab Cyber- und Informations-
                                                                     raum. Empfehlungen zur Neuorganisation von Verantwortlichkeiten,
                                                                     Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie
  15 BMVg, Tagesbefehl zur Aufstellung des neuen militärischen       ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie
  Organisationsbereichs Cyber- und Informationsraum der Bundes-      Cyber-Verteidigung, Berlin, April 2016, .
  16 BMVg, Aufstellung Kommando CIR: Ein Meilenstein deutscher       18 Manuel Ladiges, »Der Cyberraum – ein (wehr)verfas-
  Sicherheits- und Verteidigungspolitik, 5.4.2017, .              recht, 59 (2017) 6, S. 221–245.

                                                                                                                        SWP Berlin
                                                                                                    Militärische Cyber-Operationen
                                                                                                                       August 2020

                                                                                                                                     13
Die Bundeswehr im Cyber- und Informationsraum

            Grafik 2

            SWP Berlin
            Militärische Cyber-Operationen
            August 2020

            14
Genese und Funktion offensiver Cyber-Fähigkeiten in den strategischen Dokumenten der Bundeswehr

    Insbesondere auf den dritten Punkt richtet sich das                Bericht des BMVg an den Verteidigungsausschuss 2013, in
Interesse dieser Studie. Das Zentrum Cyber-Opera-                      dem schon ausführlichere Überlegungen zur Funk-
tionen (ZCO) in Rheinbach, das für OMCO zuständig                      tion und zu den rechtlichen Rahmenbedingungen
ist, umfasst rund 100 zivile und militärische Dienst-                  von Bundeswehr-OMCO angestellt werden. Dem
posten.19                                                              Bericht zufolge geht das BMVg davon aus, dass ein
                                                                       strategischer Cyber-Krieg, im Sinne eines digitalen
                                                                       Überraschungsangriffs auf zivile Infrastrukturen, der
Genese und Funktion offensiver Cyber-                                  eine gesamte Gesellschaft für einen längeren Zeitraum
Fähigkeiten in den strategischen Doku-                                 lahmlegt, ein unrealistisches Szenario ist. Vielmehr
menten der Bundeswehr                                                  bereite sich die Bundeswehr auf Szenarien vor, in
                                                                       denen Cyber-Attacken im Kontext eines konventio-
Deutschland hat keine Cyber-Doktrin, also kein                         nellen Angriffs begleitend eingesetzt werden.22 Eigene
Dokument, das die Grundprinzipien für das Handeln                      OMCO der Bundeswehr sollen vornehmlich zur Ver-
von Streitkräften im Cyberraum fixieren würde. Die                     teidigung im Falle eines bewaffneten Angriffs auf die
strategischen Überlegungen zur Nutzung von OMCO                        Bundesrepublik (Grundgesetz [GG] Artikel 87a bzw.
sind, anders als etwa bei der US-Behörde CYBERCOM,                     UN-Charta Art. 51), zur Unterstützung laufender mili-
nicht an einer Stelle gebündelt, sondern über ver-                     tärischer Auslandseinsätze (GG Art. 24) und zur Ab-
schiedene Schriftstücke verteilt.20 Diese Dokumente                    wehr von menschengemachten Unglücksfällen im
werden im Folgenden untersucht. Dabei wird analy-                      Innern (GG Art. 35) in Betracht kommen. Der Verweis
siert, für welche Zwecke die Bundeswehr OMCO vor-                      auf diese grundgesetzlichen Rahmenbedingungen ist
sieht bzw. welche militärischen Ziele damit erreicht                   seither in allen Dokumenten zu finden, in denen
werden sollen, welche Arten von OMCO durchgeführt                      Offensive militärische Cyber-Operationen thematisiert
werden sollen und wie sich dieses Instrument in die                    werden. OMCO im Rahmen von Auslandseinsätzen
deutsche Sicherheitspolitik einfügt.                                   erfordern einen Parlamentsbeschluss und müssen
   Die ersten Erwägungen, dass die Bundeswehr                          sich an den Prinzipien des Völkerrechts orientieren.23
OMCO einsetzen könnte, gehen auf das Jahr 2011 zu-                     Konkrete Einsatzzwecke werden in dem Bericht nicht
rück, in dem unter Federführung des Innenministe-                      diskutiert, allerdings wird darauf hingewiesen, dass
riums auch die erste deutsche Cyber-Sicherheits-                       mit OMCO im Falle eines militärischen Einsatzes vor-
strategie veröffentlicht wurde. In den Verteidigungs-                  nehmlich passive Aufklärungszwecke verfolgt werden
politischen Richtlinien des Bundesverteidigungsminis-                  sollen.24 Explizit wird hier betont, dass dies auch
teriums von 2011 wird erstmals die strategische Be-                    schädigende, das heißt disruptive oder destruktive
drohung erwähnt, die von Informationstechnologien                      Effekte für IT-Systeme oder Daten eines Gegners ein-
ausgehen kann, insbesondere wegen der dadurch                          schließen kann.25
eröffneten Chancen für Cyber-Kriminalität, Desinfor-                      In der geheimen Strategischen Leitlinie Cyber-Verteidi-
mation oder Cyber-Angriffe auf kritische Infrastruk-                   gung von 2015, die Netzpolitik.org veröffentlicht hat,
turen. Die Richtlinien enthalten aber keine konkreten                  werden die OMCO-Einsatzzwecke konkretisiert und
Ausführungen dazu, wie diesen Bedrohungen begeg-                       erweitert.26 Eine strategische Verwendung von OMCO
net werden könnte.21
   Konkreter wird indes ein von WikiLeaks veröffent-
lichter, nur für den Dienstgebrauch bestimmter                           22 BMVg, Bericht zum Themenkomplex Cyber-Verteidigung,
                                                                         Berlin 2013, S. 4ff, via WikiLeaks . Da
  19 BMVg, Abschlussbericht Aufbaustab Cyber- und Informations-          die Bundesregierung im Cyber-Bereich auf Geheimhaltung
  raum [wie Fn. 17].                                                     setzt und entsprechende Analysen nicht selbst veröffentlicht,
  20 US Department of Defense, Department of Defense Cyber               muss auf solche kritisch zu betrachtenden Sekundärquellen
  Strategy. Summary, Washington, D.C., 2018, .                                           24 Ebd., S. 19ff.
  21 BMVg, Verteidigungspolitische Richtlinien. Nationale Interessen     25 Ebd., S. 16.
  wahren – Internationale Verantwortung übernehmen – Sicherheit          26 BMVg, Strategische Leitlinie Cyber-Verteidigung im Geschäfts-
  gemeinsam gestalten, 27.5.2011,
Die Bundeswehr im Cyber- und Informationsraum

            in Friedenszeiten ist nicht geplant. Die verfassungs-                In einer Antwort auf eine Kleine Anfrage aus dem-
            rechtlichen Grundlagen dafür sollen nun aber immer-               selben Jahr hat die Bundesregierung diese Punkte
            hin geprüft werden. Das Ziel des Einsatzes von OMCO,              ergänzt: Strategischer »›Cyberwar‹ ist kein Konzept für
            so heißt es in dem Dokument, bestehe in der Erstel-               die Bundeswehr«, heißt es dort. Cyber-Mittel sollen
            lung von Lagebildern zu den eigenen Fähigkeiten und               stattdessen im Verbund eingesetzt werden. Die damit
            Systemen zur Einsatzunterstützung. Allerdings soll                verknüpften Ziele seien der Schutz der eigenen Kräfte
            mit Hilfe von OMCO auch ein Lagebild zu den gegne-                und die Erhöhung der Wirkung anderer Waffensyste-
            rischen Systemen beschafft werden, das Informatio-                me. Wie genau diese Absichten taktisch umgesetzt
            nen über gegnerische Fähigkeiten, Verwundbarkeiten                werden sollen, kann aber erst bestimmt werden,
            und Angriffsvektoren aufzeigt. Das legt den Schluss               wenn ein Einsatzmandat vorliegt, welches Ziele, Mög-
            nahe, dass OMCO für die Bundeswehr nicht nur dazu                 lichkeiten und Grenzen des Handelns definiert.28
            dienen sollen, Informationen für passiv-defensive                    Eine Erweiterung des Einsatzspektrums für OMCO
            Zwecke zu sammeln, sondern auch dazu, aktiv durch                 findet sich schließlich in dem 2016 fertiggestellten
            eigene Cyber-Spionage erhobene Schwachstellen                     Abschlussbericht des Stabes, der mit dem Aufbau des
            gegnerischer Systeme ausfindig zu machen. Damit                   Cyber- und Informationsraums (CIR) betraut war. Die
            würde die Bundeswehr OMCO im Sinne einer ISR-                     Verfasser erweitern die Palette der potentiellen
            Funktion (Intelligence, Surveillance and Reconnais-               OMCO-Einsätze um das Einwirken auf gegnerische
            sance) einsetzen, was auch vorbereitende Aktionen in              Informationen und auf die Beeinflussung des Infor-
            fremden Netzen einschließen könnte. In dem Doku-                  mationsumfelds. Bei solchen Operationen geht es
            ment wird explizit erwähnt, dass auch der BND In-                 darum, Propaganda und Desinformationsaktivitäten
            formationen beschaffen kann, etwa über unbekannte                 in Krisengebieten zu identifizieren und eine »Teil-
            0-Day-Schwachstellen in gegnerischer Software. Diese              habe an der Meinungsbildung im Informations-
            Erkenntnisse könnten auch der Bundeswehr bei der                  umfeld der Interessengebiete der Bundeswehr und in
            Vorbereitung ihrer Aufgaben helfen. Ob und wie                    mandatieren Einsätzen« sicherzustellen29 Diese Aus-
            dieser Austausch operativ abläuft und rechtlich aus-              führungen müssen vor dem Hintergrund der Beein-
            gestaltet ist, bleibt unerwähnt. Neben ISR sollen                 flussungsversuche russischer Hacker im US-Wahl-
            OMCO auch dazu eingesetzt werden, den Gegner bei                  kampf 2016 gesehen werden. Geht es nach dem
            der Nutzung des Cyber- und Informationsraums zu                   Abschlussbericht, dann ist es das Ziel von Bundeswehr-
            behindern, ihm dessen Nutzung ganz zu verwehren                   OMCO, eine »Informationsdominanz« im Cyber- und
            oder die Nichtverfügbarkeit von Systemen herbei-                  Informationsraum zu erlangen, um militärische Ent-
            zuführen. So sollen zum Beispiel gegnerische Kom-                 scheidungsprozesse und auch die Einsatzwirkung zu
            munikationssysteme gestört werden.                                verbessern. Das Augenmerk richtet sich also viel
               In den Strategischen Leitlinien werden OMCO als                stärker auf Informationsoperationen und weniger,
            »unterstützendes, komplementäres und substituie-                  wie zuvor, auf die Unterbindung bzw. die Behinde-
            rendes Wirkmittel« bezeichnet. Allerdings bleibt un-              rung gegnerischer Kommunikation. Eigenständige
            klar, welche militärischen Funktionen Cyber-Angriffe              strategische OMCO (ohne einen begleitenden konven-
            ersetzen sollen. Denkbar wären vor allem Tools, die               tionellen Streitkräfteeinsatz) mit disruptiven Effekten
            störende elektromagnetische Effekte auslösen. OMCO                seien zwar denkbar, allerdings »sind die über den
            sollen den Handlungsspielraum der Bundeswehr er-                  CIR erzielbaren Effekte grundsätzlich Teil einer streit-
            weitern und als »force multiplier« dienen. Weiter                 kräftegemeinsamen Operation«.30 Der Fokus liegt so-
            ausgeführt wird dies nicht. OMCO sollen im Inland                 mit weiterhin auf OMCO in konventionellen Ein-
            vorbereitet und entwickelt werden, »spätestens«                   sätzen und nicht auf der strategischen Beeinflussung
            dann, wenn das Einsatzmandat erteilt wird, was aber               von Gegnern in Friedenszeiten.
            impliziert, dass eine technische Vorausentwicklung
            von Angriffsfähigkeiten gewünscht wird, schon bevor                 28 Deutscher Bundestag, 18. Wahlperiode, Antwort der Bun-
            ein Parlamentsmandat existiert.27                                   desregierung auf die Kleine Anfrage der Abgeordneten Dr. Alexander
                                                                                S. Neu, Andrej Hunko, Wolfgang Gehrcke, weiterer Abgeordneter
                                                                                und der Fraktion DIE LINKE, 10.12.2015, Drucksache18/6989,
                                                                                .
                 digitale-angriffe/>. Das Dokument wurde nur digital veröf-     29 BMVg, Abschlussbericht Aufbaustab Cyber- und Informations-
                 fentlicht und besitzt keine zitierbaren Seitenzahlen.          raum [wie Fn. 17], S. 13.
                 27 Ebd.                                                        30 Ebd.

            SWP Berlin
            Militärische Cyber-Operationen
            August 2020

            16
Genese und Funktion offensiver Cyber-Fähigkeiten in den strategischen Dokumenten der Bundeswehr

   Am konkretesten wird die Konzeption der Bundes-                          Die Bundeswehr darf erst aktiv
wehr aus dem Jahr 2018. Das »Dachdokument für die                          werden, wenn hybride Aktivitäten
Gesamtkonzeption der militärischen Verteidigung                           eine bestimmte Schwelle erreichen,
Deutschlands« legt den Auftrag, die Aufgaben und die                      was sie erfahrungsgemäß nicht tun.
Fähigkeiten der Streitkräfte fest.31 Deutschland müsse,
so ist in dem Leitfaden zu lesen, aufgrund der Ein-                      Im Hinblick auf die im Dienste der Landesverteidi-
bettung in das Rahmennationkonzept der Nato32                         gung abzuwehrenden Bedrohungen wird davon aus-
»über das gesamte Fähigkeitsspektrum im Verbund                       gegangen, dass Angreifer, ähnlich wie in Georgien
von Führung, Aufklärung, Wirkung und Unterstüt-                       2008, hybride Methoden wie Subversion, Desinforma-
zung verfügen«.33 Was sie damit meint, hat die                        tion und Cyber-Fähigkeiten unterhalb der Schwelle
Bundesregierung in einer Antwort auf eine Kleine                      eines bewaffneten Angriffs – und somit außerhalb
Anfrage erläutert: »Unter einem vollen Fähigkeiten-                   des rechtlichen Aufgabenbereichs der Bundeswehr –
spektrum im Bereich Cyber-Sicherheit werden die                       einsetzen könnten. Aus diesem Umstand ergibt sich
Fähigkeiten verstanden, die zum Schutz eigener                        ein Spannungsfeld, denn die Bundeswehr darf erst
Informationen, IT sowie Waffen- und Wirksysteme                       aktiv werden, wenn ein bewaffneter Angriff vorliegt,
dienen oder mit denen im Rahmen der Einsatz- und                      sprich, wenn hybride Aktivitäten eine bestimmte
Operationsführung im und durch den Cyber- und                         Schwelle erreichen, was sie in der Empirie aber in der
Informationsraum gewirkt wird.«34 Damit sind alle                     Regel nicht tun.35 Klarer indes ist das Szenario einer
Typen von OMCO abgedeckt, die oben beschrieben                        großangelegten Cyber-Attacke, egal ob strategisch
wurden (siehe Kapitel »Militärische Cyber-Operatio-                   oder im Verbund mit konventionellen Streitkräften:
nen«). Handlungsleitend für die Bundeswehr ist dem-                   Ein solcher Angriff kann einen Spannungs- oder Ver-
nach ein vernetzter Ansatz, bei denen OMCO im Ver-                    teidigungsfall auslösen. Für die Bewältigung einer
bund mit Instrumenten der staatlichen Sicherheits-                    derartigen Krise benötige die Bundeswehr eine sofor-
vorsorge im Krisenmanagement eingesetzt werden.                       tige Reaktionsfähigkeit im gesamten Eskalations- und
                                                                      Wirkungsspektrum. Cyber-Fähigkeiten können eine
                                                                      Rolle bei der Erstellung eines Lagebilds spielen, auf
                                                                      dem wiederum die Einsatzplanung basiert. Konkret
                                                                      wird aber auch über Operationen nachgedacht, die
                                                                      den Gegner am Zugang zu bestimmten Ressourcen
                                                                      hindern. Eine Verwundbarkeit wird speziell bei füh-
                                                                      rungsrelevanten Informationssystemen gesehen, die
                                                                      gestört oder gar physisch zerstört werden können.36
                                                                         Cyber-Fähigkeiten sind aber auch eine Ergänzung
  31 BMVg, Konzeption der Bundeswehr [wie Fn. 2], S. 4.               zu militärischer Stärke im Krisenmanagement bei
  32 »Die Kernidee des Konzepts: Die Bundeswehr bietet vor            Out-of-area-Einsätzen. Die Erhebung krisenrelevanter
  allem kleineren europäischen Streitkräften einen Rahmen,            Daten wird als Dauereinsatzaufgabe begriffen. Beim
  in dem militärische Ressourcen zusammengeführt, gemein-
                                                                      Heimatschutz fallen »Verteidigungsaspekte der
  sam geplant und beschafft werden. Zudem sollen die Partner
                                                                      gesamtstaatlichen Cyber-Sicherheit« in den Aufgaben-
  mit Einheiten ihrer Streitkräfte in die Bundeswehr ein-
                                                                      bereich der Bundeswehr, zum Beispiel in Form sub-
  gebunden werden können, um gemeinsame Großverbände
  zu bilden. So soll langfristig ein schlagkräftiger Verbund
                                                                      sidiärer Unterstützungsleistungen, wenn Behörden
  europäischer Armeen entstehen«; Björn Müller, Das Rahmen-           im Inland Amtshilfe anfragen. Dies geschieht aber
  nationenkonzept, Bonn: Bundeszentrale für politische Bildung,       nur auf Bedarfsbasis beim Schutz kritischer Infra-
  2.5.2019 (Dossier Deutsche Verteidigungspolitik), .                                35 Genau diese rechtliche Grauzone sollte im Sommer
  33 BMVg, Konzeption der Bundeswehr [wie Fn. 2], S. 7.                 2019 mit der Diskussion über einen »digitalen Verteidigungs-
  34 Deutscher Bundestag, 19. Wahlperiode, Antwort der                  fall« ausgeleuchtet werden. Allerdings führte die Initiative
  Bundesregierung auf die Kleine Anfrage der Abgeordneten Agnieszka     des Inspekteurs Cyber- und Informationsraum (InspCIR) zu
  Brugger, Dr. Konstantin von Notz, Dr. Tobias Lindner, weiterer        keiner Rechtsänderung, siehe Deutscher Bundestag, Antwort
  Abgeordneter und der Fraktion Bündnis 90/Die Grünen, 17.7.2018,       der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ale-
  Drucksache 19/3420, .                                                     36 BMVg, Konzeption der Bundeswehr [wie Fn. 2], S. 40.

                                                                                                                             SWP Berlin
                                                                                                         Militärische Cyber-Operationen
                                                                                                                            August 2020

                                                                                                                                           17
Die Bundeswehr im Cyber- und Informationsraum

               Um diese Aufgaben erfüllen zu können, müssen          etwa die Störung gegnerischer Kommunikations-
            laut Konzeption der Bundeswehr defensive und offensive   infrastrukturen. Was genau aber zum Beispiel »die
            Cyber-Fähigkeiten aufgestellt und kontinuierlich ge-     Behinderung bzw. Verwehrung der gegnerischen
            übt und weiterentwickelt werden. Cyber-Fähigkeiten       Nutzung des Cyber- und Informationsraums« konkret
            sollen im Verbund mit konventionellen Fähigkeiten,       bedeutet, ist unklar. Es gibt sehr unterschiedlich
            also Streitkräften, eingesetzt werden, »etwa durch       invasive, unterschiedlich kostspielige und völker-
            die zeitlich koordinierte Beeinflussung gegnerischer     rechtlich bedenkliche Wege, dieses abstrakte Ziel zu
            Systeme und kritischer Infrastrukturen«.37 OMCO          erreichen. Der Umfang solcher Operationen kann
            gegen kritische Infrastrukturen anderer Länder, zum      gering sein und sich auf die gezielte Manipulation
            Beispiel gegen Energieversorger, gelten als besonders    einzelner Server beschränken. Er kann aber auch
            risikobehaftet, da hierbei physische Schäden ent-        gewaltig sein, wenn es sich um großflächige Angriffe
            stehen und Menschenleben verlorengehen können.           gegen Internet-Infrastrukturen anderer Länder mit
               Das »Spektrum an Wirkmitteln« reicht nach Aus-        dem Effekt eines »Internet-Shutdown« handelt.
            kunft der Konzeption der Bundeswehr »von einfachsten
            Ansätzen wie Sperren und Verminen über weit-
            reichende Präzisionswaffen oder Maßnahmen des
            elektronischen Kampfes bis zu koordinierten Cyber-
            Aktivitäten«.38 Im Vordergrund sollen für die Bundes-
            wehr Aufklärungsfähigkeiten stehen, aber auch Anti-
            Access- und Area-Denial-Fähigkeiten, also Fähigkeiten
            zu Operationen, die den Zugang zu einem bestimm-
            ten Raum (Land, Luft, Wasser und Cyber) verhindern.
            Zudem werden in dem Dokument zwei neue Einsatz-
            modalitäten genannt: Cyber-Fähigkeiten zur elektro-
            nischen Kriegsführung und zur Austragung eines
            »Informationskampfs« im Kontext von Desinforma-
            tionsbekämpfung: »Das Informationsumfeld als
            Bestandteil des Cyber- und Informationsraums ist der-
            jenige Raum, in dem kognitive, sensorische, deuten-
            de, gedankliche und kommunikative Vorgänge statt-
            finden und aufgrund dessen Menschen Einstellung,
            Willen und Verhalten anpassen.«39 Dieses Informa-
            tionsumfeld soll analysiert werden, um im Rahmen
            des nationalen und internationalen Krisenmanage-
            ments Desinformation abwehren zu können.
               Zusammengefasst zeigt sich, dass die strategischen
            Dokumente des BMVg zu OMCO sehr vage sind. Es
            bleibt im Dunkeln, welche Arten von OMCO man
            durchführen will und welche sicherheitspolitischen
            Ziele damit erreicht werden sollen. Das ist natürlich
            nachvollziehbar, wenn etwaigen Gegnern kein In-
            formationsvorteil verschafft werden soll; für eine
            akademische und gesellschaftliche Diskussion ist es
            aber unbefriedigend, zumal andere Staaten hier
            transparenter agieren. In den Konzeptpapieren des
            BMVg finden sich nur diffuse Andeutungen dazu, für
            welche Ziele eigene OMCO eingesetzt werden sollen,

                 37 Ebd., S. 47.
                 38 Ebd.
                 39 Ebd., S. 51.

            SWP Berlin
            Militärische Cyber-Operationen
            August 2020

            18
Strategisch, operativ, taktisch:
Typen von OMCO am Beispiel
anderer Länder

OMCO haben sehr verschiedene Charakteristika, die                  scher OMCO ist demnach, den Willen des Gegners
über Erfolgschancen und Risiken der Cyber-Operation                und dessen Möglichkeiten zum Widerstand zu
bestimmen, aber auch Einfluss auf deren Recht-                     brechen oder dessen etwaige Angriffsabsichten zu
mäßigkeit haben. Das Ziel der folgenden Ausführun-                 beeinflussen, ohne konventionelle Streitkräfte ver-
gen ist, die Bandbreite unterschiedlicher OMCO auf-                wenden zu müssen.41 Beispiele dafür sind Angriffe
zuzeigen, die von anderen Ländern bereits durch-                   auf kritische Infrastrukturen, vor allem auf vitale
geführt werden. Diese Analyse soll dabei helfen zu                 Funktionen eines Staates wie die Energieversorgung.
bestimmen, welche Zwecke Staaten mit welchen                       Allerdings sind die meisten strategischen Cyber-
OMCO verfolgen und welche Hindernisse, seien sie                   Attacken bisher so konzipiert, dass sie unterhalb der
operativer oder rechtlicher Art, es bei der Durch-                 völkerrechtlichen Schwelle eines bewaffneten An-
führung gibt. Damit sollen Beispiele für OMCO iden-                griffs bleiben, um eine Eskalation zu einem konven-
tifiziert werden, die sich Deutschland zum Vorbild                 tionellen Konflikt zu vermeiden. Ein Großteil aller
nehmen könnte, da sie zu seinen außen- und sicher-                 strategischen Cyber-Angriffe dient nicht genuin mili-
heitspolitischen Prioritäten passen. Zudem werden                  tärischen Zielen, sondern dem sogenannten »tacit
wichtige »lessons learned« extrahiert. Da OMCO für                 bargaining«, also dem Kommunizieren politischer
verschiedene strategische, operative oder taktische                Botschaften durch Droh- oder Einschüchterungs-
Ziele eingesetzt werden, erfolgt die Analyse anhand                handlungen.42
der Theorie von den drei Ebenen des Krieges. Dies
ermöglicht es, die unterschiedlichen militärischen                       Ein Großteil aller strategischen
Aktivitäten besser zu ordnen.                                           Cyber-Angriffe dient nicht genuin
                                                                        militärischen Zielen, sondern dem
                                                                         sogenannten »tacit bargaining«.
Strategische OMCO
                                                                      Da Cyber-Fähigkeiten relativ neu sind, gibt es
Unter strategischen Cyber-Angriffen versteht man                   bis dato nur wenige Fälle, in denen OMCO strategisch
solche, die darauf abzielen, das Verhalten bzw. das                und vor allem militärisch genutzt wurden, um einen
Kosten-Nutzen-Kalkül anderer Staaten als Ganzes zu                 Gegner zu besiegen.43
beeinflussen. John Arquilla definiert strategischen
Cyber-Krieg als ein »Mittel, um auf sehr kostspielige                41 James A. Lewis, »›Compelling Opponents to Our Will‹:
und störende Weise einen Gegner anzugreifen, ohne                    The Role of Cyber Warfare in Ukraine«, in: Kenneth Geers
vorher gegnerische Streitkräfte im Feld, auf See oder                (Hg.), Cyber War in Perspective: Russian Aggression against Ukraine,
in der Luft besiegen zu müssen«.40 Das Ziel strategi-                Tallinn 2015, S. 39–48.
                                                                     42 Brandon Valeriano / Benjamin Jensen / Ryan C. Maness,
                                                                     Cyber Strategy. The Evolving Character of Power and Coercion,
  40 John Arquilla, »The Rise of Strategic Cyberwar?«, Com-          New York: Oxford University Press, 2018.
  munications of the ACM (online), 25.9.2017, .                                                         38 (2013) 2, S. 41–73 (62).

                                                                                                                          SWP Berlin
                                                                                                      Militärische Cyber-Operationen
                                                                                                                         August 2020

                                                                                                                                      19
Sie können auch lesen