Jetzt 100 Hacker in Flecktarn bei der Bundeswehr

Fürs Archiv heben wir uns das auf: Irgendwann in den vergangenen Wochen hat die Bundeswehr aus ihren bisherigen Computer Network Operations (CNO) das neue Zentrum Cyber-Operationen gemacht. Und aus der am heutigen Mittwoch veröffentlichten Mitteilung* dazu geht auch hervor, wie viele Hacker in Flecktarn, pardon, offensive Cyber-Kräfte der Bundeswehr es derzeit gibt: Rund 100. (Jahrelang geisterte die Zahl von 60 durch die verschiedenen Berichte, jetzt scheint ein Aufwuchs zu passieren.)

Was sie tun, klingt im Bundeswehr-Deutsch so:

Die Angehörigen des Zentrums planen und bereiten militärische Computernetzwerkoperationen für den Verteidigungsfall sowie mandatierte Einsätze der Bundeswehr aus ortsfesten und mobilen Anlagen vor und führen diese – wenn die rechtlichen Voraussetzungen gegeben sind – auch aus.

Grundlage für die eigentliche Arbeit der Mitarbeiter des Zentrums ist dabei ein klares Lagebild. Um dieses zu erzeugen, müssen Netzwerke und Kommunikationsbeziehungen aufgeklärt und analysiert werden. Dabei werden Daten insbesondere hinsichtlich eingesetzter Hard- und Softwareprodukte ausgewertet. Zudem sollen mögliche Netzwerkschwachstellen identifiziert werden. Diese Informationen werden dann mit Erkenntnissen anderer Netzwerkanalysen korreliert, um Handlungsoptionen ableiten zu können.

So kann man amtliches Hacken auch amtlich korrekt erklären. Stationiert ist die Truppe wie bisher beim Kommando Strategische Aufklärung in Grafschaft südlich von Bonn.

Bislang gab es, so weit bekannt (und das heißt ja nichts…) nur einen Einsatz dieser offensiven Fähigkeiten: Das Eindringen in ein afghanisches Mobilfunknetz, um bei der Suche nach einer in Afghanistan entführten Deutschen zu helfen. Damals wollte übrigens kein Ressort der Bundesregierung die Verantwortung für diese Operation übernehmen.

*Da bei einer absehbaren Umstellung der Bundeswehr-Webseiten die Links ins Leere laufen, hier fürs Archiv die Meldung als pdf-Datei: 20180418_Zentrum_Cyber-Operationen

(Foto: Patch der offensiven Cyberkräfte – Bundeswehr/PIZ CIR/Pump)

18 Kommentare zu „Jetzt 100 Hacker in Flecktarn bei der Bundeswehr“

  • Alex   |   18. April 2018 - 18:06

    „Ausbildung zum IT-Administrator, (…) Studium, schwerpunktmäßig in den Bereichen Informatik und Elektrotechnik,(…) schließt sich eine 13-wöchige Fachausbildung Computernetzwerkoperationen an“
    Aha, in 13 Wochen zum Hacker!
    Mal im Ernst: Das Wissen wird doch nicht dort generiert, sondern bestenfalls angewendet. Wer steckt dahinter? Wer liefert die Exploits?

  • Heiko Kamann   |   18. April 2018 - 18:34

    Ist irgendwo (öffentlich zugänglich) beschrieben, wie das Ausbildungsprofil, dieser „Hacker in Uniform“, aussieht und, wo und von wem, diese „offensiven Cyberkräfte“ ausgebildet werden?

  • Ascy   |   18. April 2018 - 19:00

    Finde ich gut (vorallem das Patch was der Kamerad auf dem Bild trägt – welches ist das ? möchte das auch für meine Sammlung).

  • Zivilist   |   18. April 2018 - 19:44

    Sind die 100 „Mitarbeiter“ (warum weden sie nicht als Soldaten bezeichnet?) alles tatsächlich „Hacker“ oder kann man hier davon ausgehdn dass din Großteil davon der Verwaltung und Unterstützung dient.
    Bei den konventionell kämpfenden Truppenteilen sagt man doch auch dass auf jeden Kämpfer drei (oder mehr?) Unterstützer kommen die für Nachschub usw. sorgen?

  • Klauspeterkaikowsky   |   18. April 2018 - 21:15

    Die Bedrohung aus dem Netz ist real – und sie wird zunehmen“
    (Handelsblatt)
    Cyber-Inspekteur der Bundeswehr verlangt neue Gesetze und mehr Offensiv-Fähigkeiten für seine Truppe. Mit solch Forderung wird er für sich in manch links-politischem Umfeld, sicher aber bei jenen, denen die Gesamtausrichtung von Bw und Cyberbefähiging nicht passt, keine Jubelstürme bewirken.
    Legitim ist die Forderung zur Erweiterung von Fähigkeiten aber allein schon aus Gründen seriöser Arbeit in Defensive und Offensive angesichts steigender Netzattacken.
    Nicht zuletzt geht es auch um Akzeptanz im Konzert von NATO/EU Partnerdiensten
    Mit welchen Szenarien er rechnet:
    „Sie wissen im Cyberbereich manchmal nicht, woher der Angriff kommt.“

  • moth   |   18. April 2018 - 21:17

    Guten Abend zusammen.

    Interessanter Ansatz und Zustimmung zum Patch.

    Wie werden unsere „Cybersoldatinnen/-soldaten besoldet?
    B9 oder B10 zzgl. „Amtszulage“?
    Soviel kostet ein „Guter“ in der Privatwirtschaft.

    Wir dürfen gespannt sein.

  • Thomas Melber   |   18. April 2018 - 21:29

    @Zivilist
    Die Anbindung an das KSA macht es sicher möglich, daß die meisten auch tatsächlich als Operateure eingesetzt werden können.

  • Wühlmaus   |   18. April 2018 - 22:40

    Da wird sich der Staatsanwalt aber freuen. Denn im StGB sehe ich keine Ausnahmen für Staatsdiener.

    Ausspähen von Daten
    (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
    (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

    https://dejure.org/gesetze/StGB/202a.html

  • T.Wiegold   |   18. April 2018 - 23:16

    Örgs. Nee, diese Debatte bitte in einem Jura-Fachblog. (Da kann die Frage von den Diensten etc. gleich mit abgehandelt werden.)

  • maintainer   |   19. April 2018 - 8:05

    Zur Frage der Besoldung: Es gibt hunderte von Piloten, Juristen, Ingenieuren und weiteren Akademikern, die mit dem Mittelmaß der amtsangemessenen Besoldung ein auskömmliches Leben führen (und darüber hinaus eine wirklich guten „Job“ erledigen). Warum soll das bei Cyber/IT eigentlich anders sein…?

  • peterson   |   19. April 2018 - 10:23

    Interessant und erwähnenswert finde ich die Information das der Bereich als „Red Team“ auch mal auf den „eigenen Busch“ klopfen soll. Hoffentlich bleibt es nicht nur bei „Worten“.

    Überraschen tut mich die doch relative hohe Zahl von 100 MA die man „gefunden“ hat im Kontext der aktuellen Debatte von „Fachkräftemangel Privatwirtschaft“ und „Aufwuchs Personal Bw“.

  • ADLAS-Doe   |   19. April 2018 - 11:08

    @maintainer: vor allem, weil die Anreizstrukturen andere sind. Nehmen sie nen Piloten beim Bund. So fliegen, wie da, kann er sonst (zivil) nirgends. Dafür nimmt er dann eben das (-) an Kohle hin und geht dann etwas später zur Airline (sobald er aber beim Bund nicht mehr/ zu wenig fliegen kann, wie etwa in den letzten Jahren wegen fehlender Flugstunden, fehlt dieser Anreiz und dann geht der Exodus auch ganz schnell los, wie auch bei der Bw zu beobachten war.).

    Bei den wirklichen IT-Cracks ist das nicht so. Die können auch (oder gerade) außerhalb der staatlichen/behördlichen Strukturen all das machen, was sie wollen und sind in der Regel nicht so ohne weiteres über Patriotismus zu begeistern.
    Dazu kommt, dass es in dem Feld (auch und gerade in DEU) eine in der Szene tief verwurzelte Abneigung gegen staatliche Stellen (insb. Geheimdienste/Armee) gibt. Wenn sie da durchblicken lassen, dass sie da mal dafür arbeiten wollen/Sympathien hegen, verlieren sie da ganz schnell den Zugang zu den relevanten Kreisen. Genau die sind aber wichtig, um in dem Geschäft bleeding-edge zu sein/bleiben.
    Das dann noch damit verbunden, dass sie, sobald sie für nen entsprechenden staatlichen Dienst arbeiten, zum Teil deutliche Abstriche etwa bei ihren möglichen Reisezielen machen müssen, bzw. ggf. Ziel von Überwachungsmaßnahmen (der eigenen sowie der Gegenseite…) werden können, macht die ganze Sache ziemlich unattraktiv. Gibt ja nicht umsonst so viele Zwischenhändler für 0-Days und Exploits, die dafür sorgen, dass der eigentliche IT-Crack nicht direkt in Kontakt mit solchen Stellen kommt…
    Wenn sie dann noch mit einrechnen, dass sie, selbst wenn sie keine riesigen finanziellen Ambitionen haben (also einfach nur ihren Job in nem auskömmlichen, „sicheren“ Arbeitsplatz, ggf. sogar mit Nutzen für die Allgemeinheit, machen wollen), als guter IT-Mann auch in anderen, weniger „anrüchigen“ Bereichen ganz entspannt ihrer Arbeit nachgehen können (ich kenne ne ganze Reihe guter ITler, die etwa an Unis die IT machen und da auf ner 13er Stelle den ganzen Sicherheitskram auch machen können), dann hat das Arbeiten für Streitkräfte oder Dienste im Zweifel eher ne Nischenattraktivität für das entsprechende Personal.

  • asplen   |   19. April 2018 - 11:41

    Alex | 18. April 2018 – 18:06
    Aha, in 13 Wochen zum Hacker!
    Mal im Ernst: Das Wissen wird doch nicht dort generiert, sondern bestenfalls angewendet. Wer steckt dahinter? Wer liefert die Exploits?

    Na man wird wohl die verfügbaren offenen Produkte einsetzen, vielleicht Richtung Kali Linux. Sicherlich zieht man zumindest auch in Betracht, etwas einzukaufen. Wer weiß woher das dann kommt und ob die Innereien der Software dann auch überprüfbar sind.

    Ansonsten liegt die Vermutung nahe, dass man die individuelle Freiheit hat, viel Zeit in analytisch-kreative Vorgehensweisen zu stecken, bei denen dann irgendwann auch Sicherheitslücken entdeckt werden, die sonst noch keiner kennt.

    Ich wäre maßlos enttäuscht, wenn dort irgendjemand sagt, dass etwas nicht möglich ist, weil es nicht im Warenkorb der BWI ist.

  • macintosh   |   19. April 2018 - 13:12

    @maintainer
    Das Problem, soweit ich aus früheren Threads verstanden habe, ist dass sie mit der derzeitigen Besoldung nicht grade die sonderlich guten IT’ler aus der freien Wirtschaft bekommen, sondern eher nur die untere Leistungklasse.

  • Alex   |   19. April 2018 - 13:51

    @maintainer
    Piloten, Juristen, Ingenieuren: Das sind sehr weit gefasste Berufe, die heterogen sind. Ein einfacher Informatiker ist noch lange kein Hacker. Dann spielt noch die Marktverfügbarkeit und Wettbewerb eine Rolle: Tiger-Piloten gibt es in der Wirtschaft nicht.

  • Patrick   |   19. April 2018 - 14:36

    Ob die Besoldungstabellen überhaupt einen Satz beinhalten, welcher wirkliche Profis anlockt darf schon bezweifelt werden. Im IT Security Bereich werden schon für einfache System Engineers mit Security relevanter Erfahrung 100000€+ auf den Tisch gelegt – Auch da kommen noch Zulagen, wie Dienstwagen oder Car Allowance usw. hinzu…

    Als jemand, der in diesem Bereich arbeitet, kann ich versichern, dass weder die Aussicht auf einen Job beim Staat, noch die Besoldung hier einen Anreiz darstellen. Zu mal die Fachfirmen die besten White Hats direkt von den relevanten Unis einstellen. Und da spielt die Nationalität nur eine geringe Rolle… 100 der besten White Hats mit deutscher Staatsbürgerschaft bei der Bundeswehr für einen Bruchteil dessen, was diese in der freien Wirtschaft verdienen? Ich denke nicht….

  • snowparrot   |   19. April 2018 - 23:08

    @Patrick

    Und vorallem, weil in diesem Bereich es keinen nationalen Wettbewerb gibt, sondern einen internationalen: Die Jobkonkurrenten lauten nicht nur Siemens und Audi, sondern Google und Microsoft, die deutlich mehr als 100 000 auf dem Tisch legen UND sich null um Nationalität kümmern.

    Ich sehe auch nicht wirklich eine Strategie, wie die Bundeswehr dort Leute rekrutieren möchte.

  • klauspeterkaikowsky   |   22. April 2018 - 7:43

    Kdo CiR denkt über Nutzung von Cloud Computing nach.

    http://www.tagesschau.de/inland/cloud-fuer-die-bundeswehr-101.html

    Für den Inspekteur des Kommandos CiR ergibt sich damit auch eine militärische Nutzungsmöglichkeit. Die Idee wird den IT-Sicherheitsexperten aber Kopfschmerzen bereiten.

    [Habe den getaggten, mit allen möglichen Markern etc. versehenen Suchmaschinen-Link mal durch einen ordentlichen ersetzt; so was ist hier weder nötig noch erwünscht. T.W.]