Bereits 2007 hat das Verteidigungsministerium bei der Bundeswehr die Gruppe „Computer Netzwerk Operationen“ (CNO) eingerichtet. Sie gehört zum „Kommando Strategische Aufklärung“ (KSA) und ist in Rheinbach bei Bonn stationiert. Zu ihren Aufgaben gehört das „Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten“, kurzum: Der Cyberkrieg. Die Bundeswehr nennt das den „Kampf in der fünften Dimension“. Hierfür unterhält das „Kommando Strategische Aufklärung“ auch mobile Abhörsysteme, darunter das „Mobile Geschützte Fernmeldeaufklärungssystem“ oder die Riesendrohne „Euro Hawk“.

Angeblich war die Truppe noch nirgends eingesetzt, ihre „Fähigkeiten zum Wirken im Cyber-Raum“ werden aber fleißig trainiert. 2013 hat das „Kommando Strategische Aufklärung“ an der Cyberübung „Combined Endeavor“ teilgenommen, die von der Bundeswehr als „weltweit größte militärische IT-Übung“ bezeichnet wird. Kräfte aus 39 Nationen sowie „internationale Organisationen“ waren demnach beteiligt, die Übung fand im bayerischen Grafenwöhr statt. Ziel sei gewesen, „weltweit vernetzte militärische Operationen zu führen“.

Cyber-Truppe übt nach Medienberichten offensive Operationen

Es ist unklar, inwiefern vom CNO auch Offensivangriffe trainiert oder geplant werden. Der Spiegel berichtete 2009, die IT-Truppe beschäftige sich „mit den neuesten Methoden, in fremde Netzwerke einzudringen, sie auszukundschaften, sie zu manipulieren oder zu zerstören – digitale Angriffe auf fremde Server und Netze inklusive“. Die Zeitschrift „Technology Review“ schrieb nach einem Besuch bei der CNO, diese sei grundsätzlich auch zu offensiven Operationen in der Lage und führe diese unter anderem durch den Einsatz von „Stealth-Techniken“ durch. Dadurch würden Angriffe und Angriffsversuche getarnt.

Bei Cyberangriffen ist oft unklar, ob diese staatlichen oder nicht-staatlichen Ursprungs sind. Das ist insofern interessant, als dass sich dadurch auch die Antwort auf die Attacken bestimmt: Werden sie dem kriminellen Milieu zugerechnet, sind Polizeibehörden zuständig. Handelt es sich vermutlich um staatliche Angriffe, kommen Militärs und Geheimdienste zum Zuge. Im Rahmen kriegerischer Auseinandersetzungen haben die beteiligten Militärs Kombattantenstatus, müssen sich aber entsprechend kennzeichnen.

In einer Kleinen Anfrage hatten sich Abgeordnete deshalb erkundigt, inwiefern die bei der CNO tätigen MitarbeiterInnen ebenfalls als Kombattanten im Sinne des Völkerrechts anzusehen sind, wenn sie sich an offensiven Angriffen beteiligen. Sofern diese in internationalen bewaffneten Konflikten eingesetzt würden, seien die CNO-Kräfte laut der Bundesregierung „als Kombattanten zu qualifizieren“. Dementsprechend müssten sie auch die üblichen hoheitlichen Abzeichen der Bundesrepublik Deutschland tragen. Das gilt demnach jedoch nur für die Uniform,also nicht die genutzte Technologie. Denn ein „Unterscheidungserfordernis analog zur Kennzeichnungspflicht von Kombattanten“ bestehe lediglich für die SoldatInnen, nicht aber für technischen Einrichtungen.

Bloß: Was sind die „besonderen Aspekte des Cyber-Raums“?

Laut der Bundesregierung ist die Verschleierung des „Wirkens gegen und in gegnerischen Netzen“ sogar erwünscht: Die genutzten Stealth-Techniken seien „Tarnungstechniken“ und damit den „völkerrechtlich grundsätzlich erlaubten Kriegslisten“ zuzuordnen. Auch sei das Heimtückeverbot nicht verletzt, da das Vertrauen des Gegners nicht missbraucht würde. Und zwar deshalb, weil die Bundeswehr in bewaffneten Konflikten lediglich militärische Ziele angreifen und zerstören würde.

Inwiefern diese aus der analogen Kriegsführung geltende Argumentation allerdings auf den „Cyber-Raum“ angewendet werden soll, ist nebulös. Denn dass der militärische „Elektronische Kampf“ durchaus Auswirkungen auf zivile Infrastrukturen hat zeigen Zwischenfälle, die sich (vermutlich) am Rand derartiger Übungen ereignen. Die Abgeordneten hatten deshalb gefragt, wie die CNO sicherstellt, keine unbeteiligten Personen sowie zivile Infrastruktur durch Cyberangriffe schädigt. Die Bundesregierung hierzu lapidar:

Es wird nach den grundsätzlich geltenden Regeln zur Vermeidung dieser Schäden wie bei anderen Wirkmitteln verfahren. Dabei werden die besonderen Aspekte des Cyber-Raums berücksichtigt.

Mit dieser nichtssagenden Floskel endet die Antwort auf die Anfrage; worin etwaige „besondere Aspekte des Cyber-Raums“ bei bewaffneten Konflikten bestehen bleibt also unklar.