Cyberwar: Bundeswehr meldet „Anfangsbefähigung zum Wirken“
Wie alle öffentlichen Computer-Infrastrukturen ist auch die Informationstechnik der Bundeswehr von Angriffen bedroht – auch wenn, ironischerweise, die Streitkräfte meist in der Liste der kritischen Infrastrukturen nicht auftauchen. Seit einigen Jahren versucht sich die Bundeswehr darauf einzurichten, und dem Militär geht es dabei nicht nur um die Abwehr von Cyber-Angriffen, sondern auch um den Angriff, oder, politisch korrekter formuliert, um das Wirken in gegnerischen Netzen.
Wo die Truppe inzwischen steht, hat der Parlamentarische Staatssekretär im Verteidigungsministerium Thomas Kossendey mit Schreiben vom 13. April in seinem Bericht zum Themenkomplex „Cyber-Warfare“ dem Verteidigungsausschuss des Bundestages mitgeteilt (der Bericht wird vorausichtlich in der kommenden Woche im Ausschuss debattiert). Die Kollegen von der Financial Times Deutschland hatten das Papier als erste ausgegraben; inzwischen liegt es auch Augen geradeaus! vor.
Die Aussage, die wohl am stärksten öffentlich wahrgenommen wird, findet sich eher nebenbei auf Seite 4:
Die Bundeswehr stellt derzeit beim Kommando Strategische Aufklärung die Abteilung Computernetzwerkoperationen auf. Eine Anfangsbefähigung zum Wirken in gegnerischen Netzen wurde erreicht. Für die Ausbildung bzw. zur Erprobung von Verfahren besteht die Möglichkeit zur Durchführung von Simulationen in einer geschlossenen Laborumgebung.
Auffällig dabei: Die Aufstellung der CNO-Abteilung läuft schon einige Jahre, bereits 2009 berichtete der Spiegel darüber. Auch Jahre später ist allerdings nur von der Anfangsbefähigung die Rede.
Entscheidend ist allerdings die Gesamtsicht, bei der das BMVg auf Bundesregierungs-Linie ist:
Aus Sicht der Bundesregierung beschreibt der Begriff „Cyber-War“ oder „Cyber-Krieg“ die tatsächlichen sicherheitspolitischen Herausforderungen nur unzureichend und suggeriert ein falsches Bild sowohl betreffend der Bedrohungslage im Cyberspace als auch der möglichen Gegenmaßnahmen.
Das IT-System der Bundeswehr ist, genau wie alle IT des Bundes, zu jeder Zeit einer Vielzahl von unterschiedlich motivierten und technisch versierten Angriffen eines breiten Spektrums von Akteuren ausgesetzt, ohne dass hierfür der Begriff Krieg angemessen wäre.
In der Bewertung der Bedrohungslage werden Maßnahmen im und durch den Cyberspace zunehmend operative Bedeutung bei kriegerischen Auseinandersetzungen sowohl zwischen Staaten als auch bei Auseinandersetzungen nicht-staatlicher Akteure haben. Militärisch wird der Cyberspace daher, entsprechend der Bedeutung des Faktors Information für die Erfüllung der politisch vorgegebenen Aufgaben, als operative Domäne, vergleichbar dem Luft- oder Seeraum, behandelt.
Der letzte Satz ist interessant, weil er sich ziemlich ähnlich auch in der Cyber-Strategie des Pentagon wiederfindet.
Nachtrag: Ein Leser weist mich dankenswerterweise auf eine offizielle Aussage der Bundesregierung hin, die in diesem Zusammenhang die politische Debatte befeuern dürfte. Im Oktober 2010 hieß es auf eine Kleine Anfrage der Linkspartei (Bundestagsdrucksache 17/3388) zum Thema Stuxnet unter anderem:
Weder wird innerhalb der Bundeswehr Schadsoftware entwickelt noch wurde und wird von der Bundeswehr Schadsoftware gegen Ziele im Ausland angewendet.
Interessant wäre, ob diese Aussage auch heute noch so zutrifft. In diesem Bereich, das ist klar, ist die Fähigkeit zum Angriff noch schwieriger von der Fähigkeit zur Verteidigung zu trennen als auf anderen Gebieten. Aus meiner Sicht würde eine Befähigung zum Wirken in gegnerischen Netzen sicherlich die Entwicklung von Schadsoftware voraussetzen.
Interessant, dass es nun auch um Angriff gehen soll.
Im SPIEGEL-Artikel von 2009 vertrat ein Stabsoffizier vom KdoStratAuk/ CNO noch die Ansicht, dass man sich nur um die Abwehr von Angriffen kümmere, da eigene Angriffe gegen Gesetze verstoßen würden.
Die Formulierung ist mir noch gut in Erinnerung, da sie die absurde Denkweise einiger (Führungs-)Kreise in der Bw zeigt. Denn zu Ende gedacht dürfte die Bw, dann ja auch keine Schießausbildung – schon gar nicht für Scharfschützen – betreiben…
Die Schwierigkeiten beim Aufbau einer solchen Einheit liegen meines Erachtens bei den Personalfragen. Schließlich können die „Effektoren“ hinter den Tastaturen ihre „Fähigkeit zum Wirken“ in privatwirtschaftlichen Diensten bedeutend lukrativer einsetzen.
Oder werden die mittlerweile, wie z.B. Juristen, als Major eingestellt? :)
Die „Anfangsbefähigung zum Wirken in gegnerischen Netzen“ hat in der Bundeswehr einen Namen: Herkules. Problem nur: man legt durch Unfähigkeit das eigene Netz lahm, verdient dabei aber prächtig. Vielleicht war ja auch der schleppende Ausbau der Leitungsnetze daran Schuld, dass es wohl seit 2009 keine substantiellen Fortschritte in diesem Bereich zu vermelden gibt. Obwohl: das SoWi hat vor kurzem eine Studie veröffentlicht. Da wurden Dienststellenleiter und Nutzer von Herkules bzgl. ihrer Zufriedenheit befragt. Die ist anscheinend beachtlich. Also wirkt Herkules vielleicht nicht auf das eigene Netz sondern auf den Einzelplan 14 indem es horrende Summen verschlingt und somit indirekt dem Aufbau einer wirklichen Befähigung im Sinne der Überschrift entgegensteht… wie auch einige andere auch so wichtige Großvorhaben. Breite statt Tiefe! Wie immer meine DM 0,02, die man nicht ganz so Ernst nehmen sollte. — Echo
Nach meinem Verständnis müsste der Cyberwar ganz eindeutig bei den Fernmeldern der EloKa ressortieren.
Im übrigen wäre das doch ein Metier, in welchem sich Deutschland im Rahmen der internationalen verteidigungspolitischen Aufgabenteilung profilieren könnte: Der Computer-Soldat muss den Feind nicht mit dem Gewehr totschießen, eine Vorstellung, mit der sich hierzulande bekanntlich niemand anfreunden kann.
@chickenhawk
Dann hoffen wir doch mal, dass die Zustaendigen nicht ihrem Verstaendnis folgen ;-)
Denn ansonsten duerften
a. da ein paar arme Fm voellig ueberfordert werden, da es nicht nur um die technischen Anteile, sondern auch die semantischen Anteile geht….
b. Das Heer und die Land-, Luft- und Seestreitkraefte ihr Wirk- und Aufklaerungsfaehigkeit im Funkspektrum verlieren usw….
…
Im Cyberspace sollte man tunlichst taktische / operative und strategische Ebene neu definieren….. ansonsten landet man mit dem legendaeren Hammer auf der Schraube!
Ich empfehle mal die Lekture von Martin Libicki….
Im Cyberspace sollte man taktische, operative und stratgische Ebene (und damit auch die Aufhaengung im System SK) tunlichst neu definieren, sonst landet man mit dem legendaeren Hammer auf der Schraube.
Die sind schon ganz gut aufgehaengt, wo die sich jetzt befinden…
mit verlaub herr wiegold …
wo soll man denn da offensiven maßnahmen nicht von defensiven unterscheiden können?
es ist ein großer unterschied, ob man seine eigene architektur wasserdicht macht, oder ob man aktiv löcher in die netzte anderer puhlt.
insgesamt sehe ich der sache aber gelassen entgegen, wie man an diesem vollflächig verkackten Binnentrojaner gesehen hat, gibt sich in Deutschland wohl niemand für solcherlei zwielichtiges her.
in den USA läuft das wohl auch mehr üebr zwangsmaßnahmen als über „freiwilliges“ engagement der beteiligten programmierer.
@ echo ;-)
Anfangsbefähigung ist ein ungeschützter Begriff. Und eine vollmundige Ankündigung eines vollmundigen PStS erschafft keinen Virus,Wurm oder Trojaner.
Nach den Verlautbarungen des BMVg müssten wir auch Kampfhubschrauber haben.
@Soenke trifft den Punkt:
offensiv, defensiv, taktisch, strategisch etc sind im cyberspace irrelevante Begriffe.
Nicht irrelevant ist allerdings die typisch deutsche, semantische Unschärfe cyber warfare, cyber defence und cyber operations. Hier wird wieder pc akademisiert, um davon abzulenken, dass insbesondere kinetische, semi-kinetische cyber capabilities eine der kritischsten strukturell-systemischen staatlichen Schutz und Vorsorge Kompetenzen berührt; sozusagen die virtuelle Staatsräson.
Wie Uboote für Israel ist das kein Thema für die public domaine !
Daran sollten sich die Zuständigen im Zweifel immer halten :-)
Aber es gibt durchaus Anknüpfungspunkte zwischen EloKa alter Schule und dem Cyberwar. Manchmal ist der Hammer das Mittel der Wahl. So kann man das schönste Computernetzwerk nicht nur durch einen raffinierten Computervirus lahmlegen, sondern auch gleich mit einem Störsender per EMP vollständig schrotten.
Cyberwar ist ein relativ neues Feld. Es ist noch sehr viel Grundlagenarbeit zu leisten. Das gilt nicht zuletzt auch für die Zuständigkeiten. Wer soll denn aktiv werden, wenn die Rechner der Bundesverwaltung aus Russland oder China angegriffen werden? Die Bundeswehr?
Ein in einer norddeutschen Großstadt erscheinendes Nachrichtenmagazin schreibt übrigens, dass die „Cyber-Soldaten“ von den Fachbereichen Informatik der Bundeswehr-Universitäten kommen.
Die Bundeswehr verballert an dieser Stelle wieder mal Steuermillionen, ohne in der Sache einen Schritt weiter zu kommen. Offenbar lesen die Verantwortlichen nur öffentliche ausländische „Strategiepapiere“, während ihnen Bilder von Soldaten in Computerräumen durch den Kopf schwirren, ohne sich anzusehen, was anderswo tatsächlich gemacht wird. Da exisitieren zwei Modelle: Das russisch-asiatische in Form einer nachrichtendienstlich geführten, nationalistisch indoktrinierten Hackerszene; und das angelsächsiche mit Bildungsinvestitionen, die zu einer regen Privatwirtschaft in diesem Bereich führen, bei der dann Projekte einzeln eingekauft werden.
Die Vorstellung deutscher Militärs, man könne militärishce „Fähigkeiten“ aufbauen, um dann irgendwann „zu wirken“, ist in der IT-Welt Humbug. Die schon in 12 Monaten benötigte Fähigkeit ist nicht vorhersehbar. Bis zur Freisetzung von Stuxnet aus Natanz war das gesamte angewendete Prinzip der Exploitation einer Simatic-SPS unbekannt.
Das Gebilde hinter der „Anfangsbefähigung“ kann hinsichtlich der Effizienz und Personalausstattung keiner durchschnittlichen Pentesting-Klitsche in Deutschland das Wasser reichen. Seine Ausstattung mit teuren Übungszielen als angemessene Vorbereitung auf den „Cyberwar“ zu interpretieren, wirft Deutschland in Belangen der IT-Sicherheit hingegen weiter zurück.
Die Ansiedlung einer Abteilung Computer-Netzwerkoperationen ist doch in der Bw-Logik beim KdoStratAufkl absolut folgerichtig. Das Kommando Strategische Aufklärung befehligt als Divisionsebene alle Eloka-Truppen der SKB. Da die Eloka-Truppen der anderen TSK bzw. Org-Bereiche weitgehend abgebaut wurden ist die Abteilung CNO doch genau an der richtigen Stelle.
Wenn sich die Leute nur mit der Sicherheit in Computernetzen beschäftigen würden, dann wären sie beim BSI, beim Bundesamt für Sicherheit in der Informationstechnik besser aufgehoben. Also ich gehe davon aus, dass diese Abteilung sich durchaus mit aktiven Maßnahmen zur Störung in gegnerischen Netzen beschäftigt, ansonsten hätten sie ihren Namen „Netzwerkoperationsabteilung“ nicht verdient.
Wobei Stuxnet, Flame oder ähnliche Computerprogramme nicht das Ziel sein dürften. Dies sind klassische Spionageprogramme, wie es der große Bruder jahrzehntelang in Europa mittels ECHOLON betrieben hat. u.a. soll ein Firmenpatent für die Getriebe der Windkraftanlagen von Energon durch den US-Geheimdienst ausgespäht und damit umgangen worden sein.
Militärische Computeraktionen müssten sich auf das Lahmlegen von Netzen, oder einer gezielten Unregelmäßigkeit, eine Unzuverlässigkeit in Netzen abzielen. Solche Denial of Service Attacken müssen nicht mehr neu erfunden werden, sondern führen verschiedene Organisationen wie Hackervereinigungen usw. bereits durch. Das Problem, dass ich dabei sehe ist, dass zu solchen Massenattacken immer Rechner von harmlosen Bürgern umfunktioniert werden müssen, ansonsten müsste so eine Abteilung selber 1000 – 10000 Rechner gleichzeitig starten. Dies halte ich für unrealistisch.
Also meiner Meinung nach ist nicht Stuxnet oder Flame das richtungsweisende Vorbild, sondern der Information Warfare während des Russland-Georgien Feldzuges. Nicht umsonst ist die Internet-Domain der georgischen Regierung unter dem Schutz eines amerikanischen Hosters während des Konflikts eingezogen. Andere georgische staatliche Webseiten wurden von Russland während des Feldzuges lahmgelegt.
In diese Richtung muss man wahrscheinlich denken, wenn man über militärische Netzwerkoperationen nachdenkt.
@ Ops
Hier treffen aber wirklich zwei Antipoden aufeinander.
Der choatische, undisziplinierte aber geniale Hacker und der adrett gescheitelte Diplominformatiker, als Soldat und Offizier an Recht und Gesetz gebunden und der sollte nun mal testen, wie man in geschützte vorhandene öffentliche Netze, z.B. bei Telefon- oder Energieversorger eindringen kann ?
Dies wird so sicherlich nicht funktionieren können !
Wird in einem Bw-Projekt der zustand der Anfangsbefähigung festgestellt, ist dass nur ein sicheres Zeichen für eines, nämlich dass ein b3 wieder zu einem b7 wurde (wahlweise auch ein b7 zu einem b9), alles andere kann man daraus nicht ableiten, schon gar nicht das es mal erfolgreich beendet werden wird.
Die defensiv Fähigkeiten sind im übrigen auch nicht besonders ausgeprägt, schließlich wütet seit jahren ein Trojaner / Virus im Bw Netz. Dieser hat nur eine Funktion. Möglichst schnell LoNos unbewertet aus dem BMVg bis auf Kompanie und Zugebene weiterzuleiten und damit zur arbeitsunfähigkeit beizutragen. Der wird weder erkannt noch bekämpft.
@ ops …
auch in den USA kümmenr sich die nachrichtendiesnte „rührend“ um freie kräfte aus der Hackerszene und versuchen sie über entsprechende Verfahren an sich zu binden.
@markus:
Mitglieder der Szene sind als menschliche Quelle sicherlich generell interessant und im Einzelfall auch nicht abgeneigt. Die Initiierung offensiver Operationen in die Szene hinein und damit ihre Instrumentalisierung für staatliche Sicherheitsinteressen gibt es aber aus Geheimhaltungsgründen, mangels ideologischer Vorbereitung und Repressionsmöglichkeiten in freien Ländern naturgemäß nicht.
naja die jungs machens den schlapphüten manchmal auch etwas zu einfahc wenn sie sich bei grauen aktionen erwischen lassen.
„wäre ja schade wenn sie ihre Tochter erst in xy Jahren wiedersehen würden … “
da wird manch einer schon schwach.
im ausgleich für kooperation gibts dann strafnachlässe oder erst gar keine anklage.
so plump wie in autokratischen systemen kann man sowas „hier“ nicht machen, aber es gibt da auch mittel und wege.
@Ops
„Freie“ Länder
Wie lebt es sich denn so im Jahre 1988?
Ist Boris Becker wieder Wimbledonsieger?
;)
Wobei „Russisch-Asiatische“ (asiatische Horden?) noch einige Jahrzehnte früher zurückreicht.
Das mag man bedauern oder nicht, aber es gibt auch Menschen, die ohne „bolschewistische Indoktrination“ nicht proamerikanisch sind.
Bei allem populären Diskurs über „offensive Operationen“ im Netz sollte man den Bereich der Aufklärung potenzieller (oder realer) Gegner auf diesem Wege nicht vergessen. Aus gutem Grund vermeidet die Bundeswehr diese Debatte. Derartige „Operationen“ können und müssen jederzeit in Frieden und Krieg durchgeführt werden. Letztlich ist doch immer wieder das Mantra von der „Information Superiority“ zu hören. Dinge wie Stuxnet oder große DoS Attacken lassen sich nur gegen entsprechende Akteure (Staaten, staatliche Organisationen etc.) einsetzen.
Mit Aufklärung durch Netzoperationen bin ich aber in der Lage Terrornetzwerke durch Identifikation von deren Kommunikations- und Finanzierungswegen aufzuklären, Rüstungsprojekte auszuspähen oder seltene Einblicke in die Einsatzbereitschaft von fremden Streitkräften zu erhalten. Mit ein wenig Phantasie sind die Möglichkeiten hier endlos.
Oder bewusst überspitzt gesagt: Was bringt es mir die staatlichen Homepages eines kleinen Landes für ein paar Tage lahmzulegen? Mehr als Pain in the Ass und ein wenig Symbolpolitik kommt dabei nicht heraus. Ein Ausspähen im Netz kann, wenn diskret genug durchgeführt, über deutlich längere Zeiträume gewährleistet werden und hilft mir im Zweifelsfall weiter.
@ Klabautermann
Zitat: „Wie Uboote für Israel ist das kein Thema für die public domaine !“
Das sehe ich anders nachdem es als ausführliche Meldung in der Hauptausgabe der Tagesschau gekommen ist. Selbst wenn der parlamentarische Staatssekretär diesen Auftritt aus Publicity-Gründen gründen macht, muss er es sich gefallen lassen, dass man über diese angebliche Befähigung der Bw diskutiert.
Also wie will nun die Bw eine DoD-Attacke ausführen ? Möchte sie dazu erst tausende harmlose Rechner von ganz normalen Bürgern infiltrieren oder denkt sie an einen eigenen Rechnerpark von zig Tausend Rechnern ?
@ georg … ich vermute eher,dass ihnen sowas wie stuxnet vorschwebt. chirurgische cyberkriegsführung.
mit ner DDoS Attacke kann man jemanden zwar ne weile nerven (idR nicht länger als ein paar Stunden), aber mit einem maßgeschneiderten Wurm ließen sich hochwertziele lahmlegen. Logistikzentren, Kraftwerke, Flughäfen, Navigationssysteme, whatever.
mal sehen was von diesen feuchten Träumen da am ende übrig bleibt. ich vermute nicht viel.
chickenhawk :
„Nach meinem Verständnis müsste der Cyberwar ganz eindeutig bei den Fernmeldern der EloKa ressortieren.“
Und jetzt raten Sie doch mal, was das Kommando Strategische Aufklärung noch unter sich hat ;-)
Die Kernfrage ist doch, was soll mit welchen Mitteln erreicht werden.
Ist es überhaupt möglich auf Seiten der Bundeswehr, gerade in diesem Bereich, mit der fortlaufenden Entwicklung mitzuhalten?
Bei der Sicherheit von Netzwerken steht meiner Meinung nach die Bundeswehr auf verlorenem Posten, da andere (Kaspersky Lab et.) durch ihren täglichen Umgang damit, eine viel schnellere Weiterentwickeln erfahren.
Bei gezielten Attacken sehe ich auch schwarz, da das Lahmlegen von z. B. Kraftwerken nicht so funktioniert wie einen PC lahm zulegen. Da müssen Industriesteuerungen und deren Aufbau bekannt sein, deren Wirkung auf die Hardware ect. Das Alles kann die Bundeswehr aber nicht wissen, weil sie damit keinen täglichen Umgang hat (Stichwort: SIMOTION, Fehlerprotokolle). Hier führt nur eine Zusammenarbeit von Armee, Geheimdienst und zivilen Firmen der Industrie/Anlagenbau zu relevantem Erfolg (wie bei Styxnet geschehen).
Und wenn ich solche verschwurbelten Begriffe wie „Anfangsbefähigung“ und „wirken“ höre, schließe ich daraus, dass der Bundeswehr selbst noch nicht klar ist, was sie kann und was sie können muss. Da es schließlich um unser aller Steuergelder geht, ist es nur legitim, die entsprechenden Leute zur Rede zu stellen und sich nicht nur als „Multiplikator“ für eine PR-Show missbrauchen zu lassen.
„Aus meiner Sicht würde eine Befähigung zum Wirken in gegnerischen Netzen sicherlich die Entwicklung von Schadsoftware voraussetzen.“
Hier wird der Unterschied zwischen Anfangsbefähigung/IOC und Zielbefähigung/FOC deutlich.
Es gehört für die Bw schon viel dazu, eine Organisationseinheit geschaffen und mit ausgebildeten Leuten besetzt zu haben, die vorhandene tools nutzen können, um Computersysteme aufzuklären und ggf. beeinflußen zu können. Wirken kann man mit vorhandenen/eingekauften Tools schon sehr gut; die konventionellen Waffen entwickelt die Bw ja auch nicht selbst.
Um allerdings wie die amerikanischen oder israelischen SK Schadsoftware selber zu programmieren und gezielt einzusetzen fehlen in der Bundeswehr noch lange die Fähigkeiten und m.E. in Deutschland der juristische Rahmen und der politische WiIlle.
http://www.wired.com/threatlevel/2012/06/internet-security-fail/
*hust* also GERADE den Antivirenherstellern würd ich bei sowas eher wenig vertrauen. die sind auch wahrlich keine experten was die absicherung von webservern angeht und die ehrlicheren unter ihnen geben auch zu, dass sie mit solchen kleinen („single purpose“) spezialanfertigungen ebenfalls überfordert sind.
Das sind abenteuerliche Entwicklungen der Aussenpoltik der Angela Merkel:
Wenn Iran Kernkraftwerke baut, wird von Bedrohung gesprochen und der Iran boykottiert, der den Atomwaffensperrvertrag unterschrieben hat. Israel dagegen, die den Atomwaffensperrvertrag nicht unterschrieben haben, keine Inspekteure ins Land lassen, wird von Angela Merkel geholfen durch das Schenken von U-Booten, dass sie ihre gesamten arabischen Nachbarn mit Atomraketen von diesen U-Booten bedrohen: Drohen mit dem atomaren Holocaust durch Israel mit Merkels Proliferation. Kein Atomwaffensperrvertrag, keine Kriegswaffenkontrolle, nackte aggressive atomare Aufrüstung wie Pakistan oder Nordkorea in Israel, kein Boykott.
In Afghanistan unterstützt die Bundeswehr die USA, wen sie in Pakistan Massenexekutionen mit Drohnen macht. Sie selbst lässt lässt in Massaker wie Kunduz hunderte von Spritdieben „vernichten“ (O-Ton Oberst Klein). Statt Frauen helfen und Brunnen bohren nun über 100.000 Tote Zivilisten mit Hilfe der Bundeswehr. Aber militärisch genauso sieglos seit 10Jahren wie 1918 oder 1945.
Und jetzt, nachdem raus ist, dass hinter dem Cyberwar-Angriff mit Stuxnet auf iranische Atomanlagen Herr Obama steckt, rüstet die Bundeswehr dazu auf Telekommunikationsanlagen militärisch zu stören.
Ein Staat im Staat, der parlamentarischen Kontrolle entglitten. Bedrohung für die Bevölkerung.
Jaja die Linken mögen unsere aktuelle Politik nicht. Spricht eig doch für diese Politik ;)
Und die Rhetorik ist immer nur die gleiche, Krieg etc.
Aber die lieben „Pazifisten“ sind doch nur sauer weil wir in AFG im Gegensatz zu den Sowjets / DDR (die Militärberaten nicht nur nach AFG geschickt haben) noch Erfolg haben. Kein Russe hätte sich irgendwann mal getraut mit 40 Mann auf Patrouille zu fahren… Unser kleiner Erfolg muss da ein Schlag ins Gesicht für jeden Kommunisten etc sein…
@Hans
Was sind das für Halluzinationen über AFG? Die NATO mit der Bundeswehr ist militärisch so erfolglos wie die Russen, die Briten im 19. Jahrhundert oder Alexander der Große. Man ist aber im Offizierskorps zu feige, sich die Sieglosigkeit einzugestehen. Nie im 20. Jahrhundert war eine Deutsche Armee so feige, die Kapitulation bei Sieglosigkeit 10 Jahre hinauszuzögern. Es ist ein militärisches Desaster, dass die Bundeswehr nicht in der Lage ist, ein paar Kameltreibern den Willen aufzuzwingen. Die Versprechen von Frauenschutz und Brunnenbauen waren leere Versprechen und Lügen.
Statt dessen wird bei feige vernachlässigter Aufklärung Bomben auf Spritdiebe geworfen, die zu hunderten in Bundeswehr-Massakern Zivilisten in Kunduz töteten, was die gleichen rechten Kreise den Syrern vorwerfen aber für sich selbst als selbstverständlich verlangen. Zudem wird Beihilfe zu Kriegsverbrechen geleistet, wo Verdächtige ohne Prozess und ohne Kampfhandlungen in Afghanistan mit Drohnen exekutiert werden. Soldaten mit intaktem Ehrgefühl hätten sich längst von diesen Losern distanziert. Hier noch das Kommunistenliedchen zu singen, ist geschmack- und ehrlos.
Die Bundeswehr benimmt sich genauso wie die Truppen von Assad. Mit bisher deutlich mehr Todesopfern.
Dass diese ehrlosen Soldaten nun auch noch die Netzwerke stören wollen und ohne parlamentarischen Auftrag zum Cyberkrieg rüsten, lässt sie zur Gefahr für die Bevölkerung werden. Bei Stuxnet hatten die Täter anfangs keine Eier, sich dazu zu bekennen. Feige und hinterhältig hat man die Bürger beschissen. Als Folge muss man heute bei jedem Cyberangriff befürchten, dass das eigene entartete Militär dahinter steckt, das weder Recht noch Gesetz kennt.
Das Märchen vom Bürger in Uniform ist zu Ende, der deutsche Soldat ist wieder zur Gefahr für die deutsche Bevölkerung geworden: militärisch ist er erfolg- und sieglos, kann uns nicht verteidigen, und nun will er auch noch heimliche Angriffe im Internet führen.
Diese Armee kann aufgelöst werden und durch eine richtige ersetzt werden, die auch militärisch erfolgreich ist und nicht nur als geheimer Störer von Computernetzen gegen die Zivilbevölkerung. Clausewitz würde sich ob der Bundeswehr schämen, wenn er noch lebte.
Mit Verlaub Jan Dark, aber ein Stammtisch hat mehr Niveau als ihr Post ;)
@Alpha
ich sehe das noc emotionsloser, so wie halt die Bekannte von Voltaiere:
„Ich mag verdammen, was du sagst, aber ich werde mein Leben dafür einsetzen, dass du es sagen darfst.“
Vielleicht bekommen wir ja im naechsten Leben (oder nach dem naechsten Hochwasser, einer Geiselbefreiung von Touristen oder nach einem Terroranschlag ) unseren Dank!
@ Hans | 06. Juni 2012 – 18:45
Ich würde Ihren Aussagen ja gerne folgen … aber wenn ich nun die letzten Nachrichten aus AFG verfolge, liegen Sie wohl „knapp daneben“; aber ich verstehe Sie, es ist natürlich schwer, nach über 10 Jahren, Wirklichkeit zu verkünden.
Für neue militärische Technologien ist präventive Rüstungskontrolle relevant – also ein Verbot oder eine Beschränkung einer militärisch nutzbaren Technologie oder von Waffensystemen, die wirken, bevor die neuen Systeme beschafft werden. Für solche vorbeugenden Beschränkungen gibt es eine Reihe von Präzedenzfällen. Die Teststoppverträge (partiell 1963, vollständig 1996) verbieten nukleare Testexplosionen. Der Raketenabwehrvertrag (1972-2002) verbot Abwehrsysteme, die luft-, see- und beweglich landgestützt sind. Sowohl das Biologische-Waffen-Übereinkommen (1972) als auch das Chemiewaffen-Übereinkommen (1993) verbieten nicht nur die Herstellung, sondern schon Entwicklung und Erprobung solcher Waffen.
@las artes
Ja, ABER…. der Forschungs- und Produktionsaufwand fuer die von Ihnen angesprochenen Waffensysteme ermoeglicht(e) prinzipiell eine staatliche Kontrolle…..
bei Cyberwaffen reicht ein Ipad und eine Internetverbindung!
Bin soeben auf folgenden Artikel zum selben Thema gestoßen: http://www.computerwoche.de/security/2514665/?r=9616379170538238&lid=179703
Was mir neu war ist die Aussage, „dass Angriffe auf Computer im Ausland gegebenenfalls wie Auslandseinsätze zu behandeln seien, denen das Parlament zustimmen müsse“.