logo die linke 530x168

  • Bundestag
  • Fragen an die Bundesregierung
  • Mündliche Frage zu einem Kommando der Bundeswehr „Computer Netzwerk Operationen“, das Kapazitäten für „gezielte Angriffe auf Drohnen und andere elektronische Ziele“

Fragen von Andrej Hunko an die Bundesregierung

Mündliche Frage zu einem Kommando der Bundeswehr „Computer Netzwerk Operationen“, das Kapazitäten für „gezielte Angriffe auf Drohnen und andere elektronische Ziele“

Inwiefern trifft ein Bericht des Magazins Technology Review (Ausgabe 2/2014) zu oder nicht zu, wonach die Bundeswehr mit einem Kommando „Computer Netzwerk Operationen“ Kapazitäten für „gezielte Angriffe auf Drohnen und andere elektronische Ziele“ aufbaut, hierfür zur Tarnung „Stealth-Techniken“ nutzt und lernt, Firewalls und Intrusion-Detection-Systeme oder Verschlüsselungsverfahren zu umgehen, und inwiefern teilt die Bundesregierung die Position, dass elektronische Systeme aus rechtlicher und moralischer Sicht nur dann militärische Ziele sein können, wenn sie allein militärischen Zwecken dienen, was zum Beispiel Angriffe auf Infrastrukturen der Energieversorgung, des Transportes oder der Telekommunikation pauschal ausschließt?

Herr Staatssekretär Brauksiepe, bitte.

Dr. Ralf Brauksiepe, Parl. Staatssekretär bei der Bundesministerin der Verteidigung:

Herr Kollege Hunko, ich antworte auf Ihre Frage wie folgt: Die Bundeswehr hat im Jahr 2007 die Gruppe „Computer Netzwerk Operationen“ innerhalb des Kommandos Strategische Aufklärung eingerichtet. Im Rahmen ihres Auftrages werden zur Unterstützung von Kräften der Bundeswehr in den Einsatz- und Krisengebieten gegnerische Fähigkeiten analysiert, aber auch das Wirken in gegnerischen Computernetzwerken simuliert. Nach derzeitigem Stand wird davon ausgegangen, dass diese Fähigkeiten dabei nicht isoliert zur Anwendung kommen, sondern nur eingebunden im Rahmen einer Gesamtoperation.

Die in dem in Ihrer Frage genannten Artikel beschriebenen Fähigkeiten sind grundsätzlicher Natur. Über diese wurden die Vertreter des Deutschen Bundestages unter anderem in Sitzungen des Verteidigungsausschusses am 16. Juni 2012 und am 30. Januar 2013 umfassend und detailliert informiert.

Der Aufbau eines gesonderten Kommandos „Computer Netzwerk Operationen“ ist derzeit nicht geplant.

Aus rechtlicher Sicht gelten auch elektronische Systeme während eines bewaffneten Konflikts als militärische Ziele, wenn sie entsprechend der Definition des humanitären Völkerrechts aufgrund ihrer Beschaffenheit, ihres Standorts, ihrer Zweckbestimmung oder ihrer Verwendung wirksam zu militärischen Handlungen beitragen und deren gänzliche oder teilweise Zerstörung oder Neutralisierung einen eindeutigen militärischen Vorteil darstellt. Eine rein militärische Nutzung eines Objekts oder Objektkonglomerats ist gemäß geltendem Recht keine Voraussetzung für dessen Einordnung als militärisches Ziel.

Das humanitäre Völkerrecht bestimmt keinen absoluten Schutz von Energieversorgungseinrichtungen, des Transportwesens oder der Telekommunikation. Ob ein elektronisches System ein ziviles Objekt oder aber ein militärisches Ziel darstellt, kann nur unter Berücksichtigung aller Umstände des konkreten Einzelfalls bestimmt werden.

Vizepräsident Peter Hintze:

Danke schön. – Haben Sie eine Zusatzfrage, Herr Kollege?

Andrej Hunko (DIE LINKE):

Ja.

Vizepräsident Peter Hintze:

Bitte schön.

Andrej Hunko (DIE LINKE):

Vielen Dank, Herr Dr. Brauksiepe. Es geht ja um die Frage, inwieweit dieses Kommando der Bundeswehr im Rahmen des sogenannten Cyberwar defensiv bzw. offensiv trainiert und inwieweit es bei einem offensiven Training, also beim Eindringen in andere Netzwerke, um rein militärische Aspekte geht oder ob zum Beispiel auch Infrastrukturen wie Energieversorgung, Transportwesen oder Telekommunikation eines Staates, mit dem ein militärischer Konflikt besteht, angegriffen werden können. Dazu lautet meine Nachfrage: Sind die von mir erwähnten Systeme, die auch der Grundversorgung der Bevölkerung dienen – Energieversorgung, Transportwesen, Telekommunikation –, Gegenstand solcher Trainings, oder können Sie das ausschließen?

Dr. Ralf Brauksiepe, Parl. Staatssekretär bei der Bundesministerin der Verteidigung:

Herr Kollege, ich habe darauf hingewiesen, dass unter anderem gegnerische Fähigkeiten analysiert werden und das Wirken in gegnerischen Computernetzwerken simuliert wird. Netzwerke bzw. Infrastruktureinrichtungen, die von keinerlei militärischer Bedeutung sind, sind in diesem Zusammenhang nicht als gegnerisch anzusehen.

Ich habe aber auch schon darauf hingewiesen – das kann ich hier nur noch einmal wiederholen –, dass die Frage, ob ein bestimmtes elektronisches System, ob ein bestimmtes Objekt gegebenenfalls ein ziviles oder militärisches Ziel darstellt, nur unter Berücksichtigung aller Umstände des konkreten Einzelfalls entschieden werden kann. Selbstverständlich erfolgt alles, was seitens der Bundeswehr getan wird, nur im Rahmen ihres verfassungsmäßigen Auftrags bzw. im Rahmen ihrer mandatierten Einsätze.

Vizepräsident Peter Hintze:

Dazu noch eine Zusatzfrage? – Bitte schön.

Andrej Hunko (DIE LINKE):

Den verfassungsmäßigen Auftrag nehme ich ja auch durch solche Nachfragen wahr. – Ich habe eine zweite Nachfrage. Mit welchen weiteren Partnern, also zum Beispiel entsprechenden Einheiten anderer Staaten oder auch Herstellern, wird über Technologie zum Eindringen in Computersysteme diskutiert? Mit wem sind Sie zu diesem Thema in Kooperationen oder im Gespräch?

Dr. Ralf Brauksiepe, Parl. Staatssekretär bei der Bundesministerin der Verteidigung:
Es gibt derzeit keine Kooperationen mit anderen Staaten, Herr Kollege. Was nationale Kooperationen angeht, kann ich Ihnen Folgendes mitteilen: Es gibt keine CNO-spezifischen, also „Computer Netzwerk Operationen“ betreffende Kooperationsvereinbarungen mit anderen Ressorts. Die Bundeswehr wird zum Beispiel im Nationalen Cyber-Abwehrzentrum des Bundesamts für Sicherheit in der Informationstechnik durch Verbindungspersonal des Computer Emergency Response Teams, des Betriebszentrums IT-System Bw und des MAD vertreten.

Plenarprotokoll 18/16

Drucken