IT-Dienstleister für Streitkräfte – Cyber-Söldner von morgen?

Streitkräfte und Strategien (NDRInfo), 04.11.2017

NDR Radio

 

Die Digitalisierung hat längst nicht nur in Ministerien und Verwaltungsbüros Einzug gehalten. Auch Militärs nutzen moderne Computertechnik. Sie begeben sich damit aber auf ein Gebiet, in dem private Unternehmen führend sind. Mit weltbekannten Internetgiganten können Streitkräfte aber genau so wenig mithalten wie mit kleinen, aber erfolgreichen Start-Ups – weder technisch, noch bei der Bezahlung ihrer Mitarbeiter. Von daher hätten Streitkräfte heute gar keine andere Wahl, als auf externe Dienstleister zurückzugreifen, sagt Sandro Gayken, Direktor des Digital Society Institute Berlin:

O-Ton Gayken

„Die Militärs möchten das schon selber können, aber man ist halt viel auf extern entwickelte Technologie angewiesen, die dann auch meist von den Experten betrieben und gewartet werden muss, die das in vielen Fällen entwickelt haben. Ansonsten ist es natürlich so, wenn man selber solche Dinge entwickeln will, kann man aber nur auf diese behördlichen Gehaltsstrukturen zurückgreifen. Und in Konkurrenz mit der Wirtschaft ist es dann auch sehr schwierig, die nötige Expertise in der nötigen Menge über einen längeren Zeitraum zu binden, um solche Projekte auch selber durchführen zu können.“

So arbeiten Cyber-Unternehmen weltweit heute auch für Militärs. Das betrifft zunächst mal die IT-Sicherheit: Auch Militärcomputer müssen vor Hackern geschützt werden. Doch dabei dürfte es nicht bleiben: Längst planen Militärs den Krieg im Netz, zu dem neben Verteidigung auch Angriff gehört. So heißt es zum Beispiel im 2016 erschienenen Weißbuch der Bundesregierung:

Zitat

„Die Verteidigung gegen derartige Angriffe bedarf auch entsprechender defensiver und offensiver Hochwertfähigkeiten, die es kontinuierlich zu beüben und weiterzuentwickeln gilt.“

Die Bundeswehr baut deshalb eigene Cyber-Fähigkeiten auf. Seit dem 1. April gibt es das Kommando Cyber- und Informationsraum – als gleichberechtigten militärischen Organisationsbereich neben Heer, Marine und Luftwaffe, Sanitätsdienst und Streitkräftebasis. 14.000 Soldaten sind dem neuen Kommando unterstellt. Die Bundeswehr müsse „zur erfolgreichen Operationsführung im gesamten Informationsraum“ befähigt werden, schrieb Verteidigungsministerin Ursula von der Leyen am 17. September 2015 in einem Tagesbefehl, mit dem sie den Startschuss für das Cyberkommando gab.

Dafür geeignete Soldaten zu finden, ist allerdings nicht ganz so einfach. Die Bundeswehr warb deshalb bundesweit auf Plakatwänden: „Deutschlands Sicherheit wird auch im Cyberraum verteidigt. Mach, was wirklich zählt“, war dort zu lesen. Das schien zu funktionieren. 2016 stieg die Zahl der Bewerber, die IT-Zeitsoldaten werden wollten, laut Bundeswehr um 20 Prozent. Trotzdem soll auch eine sogenannte Cyber-Reserve aus ungedienten Freiwilligen mit Dienst-, Honorar- oder Werkvertrag aufgestellt werden. Diese Truppe soll dann zum Beispiel als sogenannte „Ethical Hacker“ bei Übungen Angriffe simulieren.

Doch diese Art der Kriegsführung teilweise out zu sourcen, wirft auch Probleme auf. In sensiblen Bereichen brauche es „eine feste Bindung zur Bundeswehr“, kritisierte etwa der Wehrbeauftragte des Bundestages, Hans-Peter Bartels. Nicht nur Geheimhaltung ist ein Problem. Die Frage ist auch, wie weit private IT-Fachkräfte in die digitale Kriegsführung eingebunden werden dürfen. Im Extremfall könnten zivile Zuarbeiter selbst zu Kombattanten und damit zu legitimen Kriegszielen werden, gibt Marcel Dickow von der Stiftung Wissenschaft und Politik (SWP) zu Bedenken:

O-Ton Dickow

„Im Grunde genommen erfüllt ja auch ein staatlicher Hacker hoheitliche Aufgaben. Hoheitliche Aufgaben an private Unternehmen oder Privatpersonen zu delegieren, ist immer schwierig. Genau deswegen hat der Staat ja Angestellte und Beamte, weil die eben in einem besonderen Pflichtverhältnis zum Staat gebunden sind, dafür auch entsprechend entlohnt werden. Und das ist eben bei einem privaten Dienstleister nicht der Fall.“

Was bei privaten Dienstleistern passieren kann, zeigt der Fall Edward Snowden: Der berühmte Whistleblower arbeitete für die Firma Booz Allen Hamilton, die ihn als System-Administrator zur Nationalen Sicherheitsbehörde NSA schickte, dem größten Auslandsgeheimdienst der USA. Dort hatte er Zugriff auf streng geheime Informationen, wonach die USA das Internet systematisch überwachen. Der Rest ist bekannt: Snowden machte die Geheimprogramme öffentlich und floh nach Russland. Der Fall Snowden zeigt ein grundsätzliches Problem. Marcel Dickow:

O-Ton Dickow

„Wie geht man damit um, dass diese Menschen dann nach einer Anmietung ein spezielles Wissen erworben haben, möglicherweise nicht nur über den Feind, sondern über eigene Strukturen, wie kann man die zu weiterer Loyalität verpflichten? All das ist nicht einfach. Geld ist da sicherlich auch nicht das Allheilmittel. Also diese Menschen nur einfach besonders gut zu bezahlen und dann darauf zu hoffen, dass sie ihr Wissen nicht weitergeben, ist natürlich ein bisschen naiv.“

Auf den Einsatz externer Mitarbeiter wird jedoch auch nach dem Fall Snowden nicht verzichtet. Geheimdienste und Militärs hätten schlicht keine andere Wahl, sagt Sandro Gayken. Genau so, wie die Luftwaffe den Eurofighter nicht selbst baut, müsste eben auch bei der IT angekauft werden. Allerdings seien die Sicherheitsvorkehrungen deutlich verschärft worden.

Mehr Kontrollen sind aber nicht nur nötig, um Geheimnisse zu schützen. Auch die Weitergabe von Technologien und Fähigkeiten könnte zum Problem werden, sollten private Akteure eines Tages als Cyber-Söldner oder digitale Piraten im Dienste ihrer Majestät unterwegs seien, wie seinerzeit der Freibeuter Francis Drake. Einen möglichen Ansatz zur Regulierung sieht Marcel Dickow in den bisherigen Regeln für Dual-Use-Güter, die man auf Hard- und Software-Technologie ausdehnen könnte.

O-Ton Dickow

„Die Europäische Union hat diese Dual-Use-Richtlinie auch gerade überarbeitet und legt in dieser Überarbeitung einen stärkeren Wert darauf, dass solche Software eben kontrolliert und reguliert werden muss. Aber es gibt eben keinerlei Regulierung, wie sie dann eingesetzt wird.“

Offen ist zudem, wie man mit der zunehmenden Zahl von zivilen Cyber-Experten umgeht, die im Auftrag der Streitkräfte tätig sind. Immerhin: Das EU-Parlament hat am 4. Juli  in einer Resolution festgestellt, dass Private Militärdienstleister auch in der Cyber-Abwehr künftig eine größere Rolle spielen könnten. Von der EU-Kommission fordert das Parlament deshalb, einen gesetzlichen Rahmen zu schaffen, um den Export von militärischen und sicherheitstechnischen Dienstleistungen zu kontrollieren. Etwaige Genehmigungen müssten auch im jährlichen Rüstungsexportbericht aufgeführt werden, fordern die Europa-Parlamentarier. Sandro Gayken sieht hingegen bislang wenig konkrete Ansatzpunkte, wie der Gesetzgeber mit der neuen Entwicklung mithalten könnte:

O-Ton Gayken

„Dass sich das alle wünschen, dass man das irgendwie regulieren kann, das ist klar, das machen die auch schon seit Jahren. Aber dass mal jemand eine konkrete Idee hätte, wie das gehen sollte, vor allem auch in Ermangelung eines konkreten Problems im Moment an dieser Stelle, da haben wir noch nicht viel Substanz.“

Aber das kann sich ja noch ändern. Vielleicht wachsen Söldner-Firmen und IT-Dienstleister ja eines Tages zusammen. Doch so weit ist es noch nicht.

 


Autor: Dirk Eckert

Quelle: https://www.ndr.de/info/sendungen/streitkraefte_und_strategien/streitkraeftesendemanuskript640.pdf

MP3: https://mediandr-a.akamaihd.net/download/podcasts/podcast2998/AU-20171103-1429-3700.mp3