Die Bundeswehr beschäftigt rund 60 Soldaten, die gezielte Angriffe auf Drohnen und andere elektronische Ziele durchführen sollen. Unser Autor hat die Zentrale für die neue Kriegsführung besucht.

Man stelle sich folgendes Szenario vor: Die Streitkräfte eines Staates schicken eine Aufklärungsdrohne los, um feindliche Stellungen auszuspionieren. Die Drohne entdeckt ein Luftabwehrsystem und übermittelt dessen Koordinaten an die Armeeführung. Diese entscheidet, eine Lenkrakete auf das Ziel abzufeuern. Doch der Gegner ist vorbereitet: Er beschäftigt Hacker, die den Datenverkehr der Drohne manipulieren. Die Rakete wird mit falschen Koordinaten gefüttert und explodiert über einer unbewohnten Gegend.

Bislang sind solche Manipulationen von Lenkwaffen nicht bekannt, doch unrealistisch sind sie nicht. Iranischen Soldaten ist es bereits 2011 gelungen, sich in eine Aufklärungsdrohne der USA einzuhacken und diese zum Landen zu bringen. Um sich gegen solche Angriffe zu schützen und selbst Cyber-Attacken reiten zu können, hat die Bundeswehr 2011 eine spezielle Einheit aufgestellt. Sie heißt "Computer Netzwerk Operationen" (CNO).

Technology Review durfte das deutsche Cyberwar-Zentrum besuchen. Es befindet sich im 25000-Einwohner-Städtchen Rheinbach, wenige Kilometer südwestlich von Bonn. Es gibt einen Stadtpark mit Brunnen, Teich und Abenteuerspielplatz, daneben ein Freizeit-Erlebnisbad mit Sauna. Wer mit seinen Kindern am Parkeingang aus dem Auto steigt, erblickt auf der anderen Straßenseite einen Waldabschnitt, der von Stacheldraht umzäunt ist. Hinter diesem Zaun können neue Waffen zum Einsatz kommen, ohne dass jemand etwas davon bemerkt.

Am Eingangstor der Tomburg-Kaserne holt mich ein junger Soldat ab. Als er nach Rheinbach kam, sei er überrascht gewesen, wie modern hier alles aussieht, sagt er. Hier wird das Führungsinformationssystem aufgebaut, über das die deutschen Streitkräfte in Zukunft kommunizieren sollen. Es lag deshalb nahe, auch die Cybertruppe in Rheinbach anzusiedeln.

Der Soldat führt mich an einer kleinen Kapelle vorbei zu einem dreistöckigen Bürogebäude. Auf Hightech deutet lediglich ein Chipkarten-Scanner am Eingang hin. An einer Glastür bittet ein Schild um Ruhe. Dahinter befinden sich Büroräume und das Computerlabor. Alle Arbeitsplätze sind dort wie in einem Klassenzimmer nach vorn gerichtet, zu einem großen Bildschirm hin. Betreten darf ich den Raum nicht, hier wird gerade ein Angriff simuliert. Oberst Otto Jarosch, gelernter Elektrotechniker und Leiter der CNO, empfängt mich stattdessen in einem nüchternen Besprechungsraum.

Jarosch erklärt, die CNO sei nicht mit der NSA vergleichbar – sie könne nichts ohne politische Billigung unternehmen. "Wir haben keine Sonderrechte", versichert Jarosch. In ein fremdes System einhacken darf sich die Cybertruppe nur mit Genehmigung des Verteidigungsministeriums und im Rahmen eines offiziellen Bundeswehreinsatzes. Dem gehe eine rechtliche und technische Bewertung voraus wie beim Einsatz anderer Waffensysteme. Erst dann gilt Hacken als legitime Waffe. Noch allerdings scheint sich die Bundesregierung nicht einig zu sein, welche Priorität sie der CNO einräumen soll. Hans-Peter Bartels etwa sitzt für die SPD im Verteidigungsausschuss.

Für ihn ist Cyberwar derzeit kein Hauptthema der deutschen Sicherheitspolitik: "Die Gefahren, die etwa von islamistischen Gruppen ausgehen, bedürfen einer höheren Aufmerksamkeit. Ich sehe nicht, dass wir die CNO auf Weltniveau heben und etwa mit den US-Streitkräften konkurrieren müssen." Reinhard Brandl, der für die CSU im Verteidigungsausschuss sitzt, sieht das anders: "Viel kleiner als die CNO geht es eigentlich nicht. Wir haben eine Basisbefähigung geschaffen – das ist ein Anfang, aber ich denke, dass das Thema an Bedeutung gewinnt und die CNO ausgebaut werden muss."

Auch wenn sie bisher noch keinen Einsatz durchführte, in Rheinbach bereiten sich ihre rund 60 Mitarbeiter akribisch auf den Ernstfall vor. "Die CNO nutzt zunächst offen zugängliche Quellen", beschreibt Jarosch das Vorgehen. Dazu gehören etwa Informationen darüber, welche IT-Infrastruktur es in einem Einsatzgebiet gibt und wie sie vom Militär, von Terroristen oder paramilitärischen Einheiten genutzt wird. Die Soldaten versuchen dann im eigenen IT-Labor, die Schwachstellen dieser Systeme herauszuarbeiten. Sobald sie eine Sicherheitslücke identifiziert haben, suchen sie nach einem Weg, ins Netz des Gegners einzudringen und sich dort einzurichten. Im Grunde unterscheidet sich ihre Strategie wenig von der ziviler Hacker.