http://www.faz.net/-gpf-90qqe

Cyberangriffe auf Deutschland : Auge um Auge – Byte um Byte

Verteidigungsministerin Ursula von der Leyen schreitet das neue Cyberkommando ab. Bild: dpa

Je mehr Cyberangriffe es gibt, desto größer wird der Wunsch der Bundesregierung, sich auch im Internet mit einer schlagkräftigen Waffe wehren zu können. Nur: Wird das vor der Wahl noch etwas?

          Der Mann sagt Sachen wie aus einem Computerspiel. „Wir könnten zum Beispiel einen Gefechtsstand, von dem eine Gefahr für unsere Kräfte ausgeht, vorübergehend lahmlegen.“ Auch sei es möglich, „Daten im Netz eines Gegners zu verändern, so dass etwa dessen Truppen in eine falsche Richtung marschieren“. Es geht aber nicht um ein Spiel, sondern um echten Krieg. Der Mann ist ein Cybersoldat der Bundeswehr, präziser möchte er nicht beschrieben werden. Die Bundeswehr baut gerade ihr neues Kommando Cyber- und Informationsraum auf.

          Eckart Lohse

          Politischer Korrespondent in Berlin.

          Der Mann spricht darüber, was die Truppe im echten Einsatz darf, wenn sie nicht Panzer und Gewehre benutzt, sondern ihre Computer. Wenn mit diesen gekämpft wird, muss das Ziel nicht einmal ein militärisches Computernetzwerk sein, berichtet er weiter, „weil zum Beispiel Aufständische, vor denen wir unsere Truppen schützen wollen, so etwas nicht haben“. Es komme aber vor, dass Anleitungen für einen Anschlag über das Internet verschickt würden. „Unser Ziel könnte es dann sein, diese Versendung zu verhindern.“

          Gleiche Bedingungen wie jeder Einsatz der Bundeswehr

          Wunderbar, könnte man sagen, da ist er ja, der Hackback, die Waffe im Internet, mit der Deutschland Angriffe im Cyberraum parieren oder sogar durch rechtzeitige offensive Operationen verhindern kann! Doch nach dem Ja kommt das immerwährende Aber, denn der Cyberfachmann der Bundeswehr hat noch etwas zu berichten: Die Möglichkeiten des Zentrums für Cyberoperationen unterliegen denselben völker- und verfassungsrechtlichen Rahmenbedingungen wie jeder Einsatz der Bundeswehr.

          Ein Sprecher des Verteidigungsministeriums ergänzt, dass die Computernetzwerkoperationen unter strenger rechtlicher Kontrolle beispielsweise im Rahmen von mandatierten Auslandseinsätzen der Bundeswehr „zum Zweck des Schutzes der eigenen Kräfte sowie zur Unterstützung des im Mandat beschriebenen Auftrags“ stattfinden könnten. Heißt: Die Bundeswehr darf die Waffen des Netzes nur unter den gleichen engen Bedingungen in mandatierten Einsätzen benutzen wie ihre Panzer und Gewehre. Jedenfalls gilt das, solange nicht der Verteidigungsfall ausgerufen wird.

          Die Daten aus dem Bundestag wurden bereits vor zwei Jahren entwendet. Kritische Informationen werden vor der Wahl vermutlich noch veröffentlicht.
          Die Daten aus dem Bundestag wurden bereits vor zwei Jahren entwendet. Kritische Informationen werden vor der Wahl vermutlich noch veröffentlicht. : Bild: dpa

          Von diesem war Deutschland selbst im Frühjahr 2015 weit entfernt, als aus dem Bundestag Dokumente entwendet wurden, deren Veröffentlichung kurz vor einer Bundestagswahl den in ihnen vorkommenden Politikern Ärger bereiten, mindestens aber Verwirrung stiften könnte, so wie es vor der amerikanischen und der französischen Präsidentenwahl geschehen war.

          Wären damals ausländische Truppen in den Reichstag eingedrungen und hätten ausgedruckte Dokumente oder Festplatten erbeutet, hätte es vielleicht wenigstens eine Diskussion über die Ausrufung des Verteidigungsfalls gegeben. Es waren aber Computerhacker, die sich Zugriff verschafften. Die Täter sind nicht überführt, aber viele Finger zeigen seither nach Moskau. Sogar Bundeskanzlerin Angela Merkel äußerte sich in einer Weise, die erkennen ließ, dass sie Russland im Verdacht hat.

          Mancher Verantwortliche aus den Sicherheitsbehörden führt angesichts solcher Vorfälle den Begriff Hackback wie ein Zauberwort im Munde. Auf den ersten Blick ist das eine naheliegende Idee. Wird ein Computer von einem anderen Computer angegriffen, dann versucht man, den Angreifer ausfindig zu machen und nimmt die betroffene Infrastruktur vom Netz. Oder sie wird gleich funktionsunfähig gemacht.

          Anders als beim analogen Abwehr- oder Vergeltungsschlag geraten – zumindest unmittelbar – nicht einmal Menschen in Gefahr, sondern nur Maschinen. Doch hier gehen die Probleme schon los. Die deutschen Sicherheitsbehörden, so ist rundherum zu hören, sind zwar in der Lage, den angreifenden Server ausfindig zu machen und könnten technisch gegen ihn vorgehen. Aber bei professionell geführten Attacken wird in der Regel eine ganze Kette von Servern eingesetzt. Diejenigen Fachleute, die einerseits sagen, dass man attackierende Server lahmlegen könne, geben andererseits zu, dass man in aller Regel den Ausgangspunkt eines Angriffs nicht ausfindig machen könne.

          Weitere Themen

          Merkel soll gehen Video-Seite öffnen

          Gauland auf Angriff : Merkel soll gehen

          Die AfD versteht die gescheiterten Jamaika-Sondierungen als Chance. Das machten die Parteivorsitzenden am Montag in Berlin deutlich. Die Partei freue sich nun auf Neuwahlen.

          Kollektive Richtlinienkompetenz?

          Von Adenauer bis Merkel : Kollektive Richtlinienkompetenz?

          Auf eine absolute Mehrheit der Wählerstimmen kann derzeit keine der ehedem großen Volksparteien mehr ernsthaft spekulieren, und auch dass eine Partei die absolute Mehrheit der Parlamentssitze erringt, ist ziemlich unwahrscheinlich. So ist Deutschland ein Land der Koalitionen.

          Topmeldungen

          Nach Jamaika-Aus : Abgewählt an der Macht

          Die Bundesregierung „führt die Geschäfte“ – und zwar deutlich länger als gedacht. Wo setzt sie jetzt Schwerpunkte? Welche Grenzen zieht das Grundgesetz?

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.