Einberufungsbescheid für Captain CIRK

BMVg_Cyber_Deckblatt

Die Abkürzung scheint mit Bedacht gewählt. Ein Cyber- und Informationsraumkommando, abgekürzt CIRK, will sich die Bundeswehr zulegen, um von der Informationstechnik bis zur Nachrichtensammlung alle Bereiche dessen zu bündeln, was landläufig als Cyberraum bezeichnet wird. Phonetisch erinnert das nicht zufällig an James T. Kirk, den Kommandanten des TV- und Film-Raumschiffs Enterprise in der Star Trek-Serie. Ein Aufbaustab im Verteidigungsministerium soll bis zu Frühjahr 2016 die Konzeption für einen eigenen Organisationsbereich erarbeiten, der nach dem Muster ähnlicher Cyber Commands bei Verbündeten wie den USA oder Israel die technische wie inhaltliche Seite des Informationsraums umfasst – zusammen mit einem Organisationselement IT/Cyber im Ministerium selbst.

Was schon vor einigen Tagen im Grundsatz bekannt wurde, hat Verteidigungsministerin Ursula von der Leyen am (heutigen) Donnerstag in einem Tagesbefehl der Truppe mitgeteilt:

Die Bundeswehr ist im Cyber-Raum auf mindestens zwei Arten betroffen: Erstens ist der Cyber-Raum bereits heute ein fester Begleiter konventioneller Operationsführung und stellt somit eine eigene Domain dar – wie bislang Land, Luft, See und Weltraum. Zweitens ist die Bundeswehr eine hochgradig vernetzte, zunehmend digitalisierte Großorganisation, die sich schützen muss.
Für diese Herausforderung im Cyber-Raum muss die Bundeswehr sich aufstellen. Die Bundeswehr hat bereits gute Fähigkeiten im Cyber-Raum und in der Informationstechnologie (IT) – diese sind aber organisatorisch verstreut. Diese Fähigkeiten müssen wir zusammenführen und stärken. Deshalb wird ein neues Zielbild für die für die Bereiche Cyber-Raum und IT im nachgeordneten Bereich und im Ministerium entwickelt.

(…)
Hierzu wird in einem ersten Schritt im Ministerium ein Aufbaustab unter Frau Staatssekretärin Dr. Suder eingerichtet. Die Leitung des Aufbaustabs obliegt dem Stellvertreter des Generalinspekteurs der Bundeswehr und dem Beauftragten Strategische Steuerung Rüstung.
Der Aufbaustab wird erstes einen Entwurf für ein neues, eigenständiges Org-Element Cyber/IT im Ministerium konzipieren. Alle Cyber/IT relevanten Aufgaben werden künftig in dieses Org-Element überführt und wo notwendig verstärkt.
Der Aufbaustab wird zweitens die Zusammenführung der Expertise im nachgeordneten Bereich steuern. Um dort die militärischen Fähigkeiten zu stärken, wird ein neuer herausgehobener Organisationsbereich für den „Cyber- und Informationsraum“ in der Bundeswehr eingerichtet, der dem Ministerium unmittelbar nachgeordnet ist. Ziel ist es, dass die betroffenen Dienststellen an ihren Standorten unter einem Cyber- und Informationsraumkommando (CIRK) zusammengefasst werden.

 

Im O-Ton der Ministerin:

 

vdL_Cyber_17sep2015     

 

Das erinnert ein wenig an den zentralen Sanitätsdienst, und so ähnlich ist es wohl auch gedacht: Zwar soll in den jeweiligen Einheiten das IT-Unterstützungspersonal bleiben, die Bündelung soll aber eine bessere Spezialisierung zum Beispiel für Computerexperten ermöglichen – um den Bedrohungen, denen Streitkräfte in anderer Weise ausgesetzt sind als die Betroffenen von Internetkriminalität, auch professioneller begegnen zu können. Noch ist die künftige Organisationsstruktur noch unklar, der Hinweis auf den herausgehobenen Organisationsbereich unmittelbar unterhalb des Ministeriums deutet aber auf den gleichen Stellenwert wie die bisher schon bestehenden Teilstreitkräfte und Organisationsbereiche hin. Schließlich haben in Ministerium, nachgeordneten Behörden und den Streitkräften insgesamt rund 15.000 Dienstposten einen direkten Bezug zu den Aufgaben, die der breite Begriff Cyber- und Informationsraum abdeckt – zum Vergleich: etwa so viel wie die Deutsche Marine.

Bezeichnung wie Umfang machen deutlich, dass die Überlegungen, gesteuert vom (designierten) stellvertretenden Generalinspekteur Generalleutnant Markus Kneip und dem Beauftragten Strategische Steuerung Rüstung, dem ehemaligen McKinsey-Mann Gundbert Scherf, weit über das hinausgehen, was bislang als Cyber-Anteil der Truppe verstanden wird: Zu dem neuen Kommando werden nicht nur die Computerspezialisten gehören, die bereits jetzt über die Integrität der eigenen Netze der Bundeswehr wachen oder die Cyberkrieger der Computer Network Operations, die – bislang noch im Übungsbetrieb – in gegnerische Netze eindringen können. Dazu gerechnet wird auch Planung und Betrieb der Informationstechnik der Bundeswehr oder die Spezialisten für Informationsoperationen im Zentrum Operative Kommunikation, im Endeffekt auch diejenigen, die in einem Einsatzgebiet wie zum Beispiel in Afghanistan Zeitungen herausgeben und drucken. Um Buzzwords miteinander zu verbinden: Cyberwar und Infowar gehören ebenso dazu wie Verschlüsselungsexperten, Satellitentrupps oder die Auswerter der Informationen von den Bundeswehr-eigenen Satellitensystemen SAR-Lupe und SARah, IT-Feldwebel oder Drucker.

Und die Modernisierung der Bundeswehr-IT, sowohl die weiße IT genannte Bürokommunikation wie die grüne IT der Waffensysteme, steht ebenfalls auf dem Aufgabenzettel. Dabei dürfte es dann auch um die so genannte supply chain gehen, also die Frage, wo die ganzen verbauten Chips eigentlich herkommen – und ob vielleicht, wie die USA auch schon mal feststellen mussten, in einem System dann ein Chip aus fernöstlicher Produktion mit eingebauter Hintertür genutzt wurde (die Länder-Zuordnungen lassen sich beliebig austauschen). Das allerdings wird dann auch mit der Bereitschaft zu tun haben, für sichere Systeme das nötige Geld auf den Tisch zu legen.

Interessant wird dabei natürlich auch die Abgrenzung zu den Behörden, die in Deutschland für die Sicherheit der Informationsnetze zuständig sind – unter Federführung des Bundesinnenministeriums vor allem das Bundesamt für Sicherheit in der Informationstechnik (BSI). Da scheint das Verteidigungsministerium eher auf das Konzept der Überlappung von Fähigkeiten und Möglichkeiten zu setzen, vor allem bei der Abwehr von Angriffen auf die kritische Infrastruktur Kommunikation. Aber auch noch auf der Suche nach der Antwort auf die Frage zu sein, wann ein Angriff auf Informationssysteme kriminell oder terroristisch motiviert ist und damit Sache der Polizei – und wann entweder ein Angriff auf Deutschland oder ein Terroranschlag von so katastrophaler Dimension, dass es zu einer Sache der Streitkräfte wird.

Neben diesen inhaltlichen und organisatorischen Fragen, die recht ehrgeizig innerhalb des nächsten Dreivierteljahres beantwortet werden sollen, hat die Verteidigungsministerin mit ihrer per Tagesbefehl verkündeten Entscheidung übrigens auch erklärt, dass die von ihrem Vorgänger Thomas de Maiziere begonnene Neuausrichtung der Bundeswehr Makulatur ist. Wer praktisch eine neue Teilstreitkraft aus dem Boden stampft, krempelt die Truppe ziemlich grundsätzlich um.

Der Tagesbefehl kommt gerade rechtzeitig zu Beginn einer Weißbuch-Tagung über Perspektiven der Cybersicherheit ebenfalls am heutigen Donnerstag. Da wird von der Leyen am späten Nachmittag ihre Vorstellungen in einer Keynote skizzieren. Aber wo sie hinwill, ist jetzt schon klar.

(Offenlegung: Bei dieser Weißbuch-Tagung werde ich ein Panel zum Thema Cyber-Raum und Streitkräfte moderieren. Von Teilen der Workshops soll es einen Livestream beim Mitveranstalter BITKOM geben – allerdings Flash-basiert und damit für viele Endgeräte im Bundeswehrnetz ebenso unzugänglich wie für iPhones, iPads oder diejenigen, die wie ich aus Sicherheitsgründen Flash auf ihrem Computer nicht zulassen. Sozusagen ein Live-Experiment Cybersicherheit.)

(Grafik: BMVg; Audioquelle: Bundeswehr)