Medien & Kommunikation: Cyberwar 2.0: Wie ist es um die Nutzung des Internets für repressive Ziele bestellt?

Ausgabe 200

(GFP.com). Wie die Bundesakademie für Sicherheitspolitik (BAKS) mitteilte, wird sie am 7. und 8. Mai dieses Jahres eine Konferenz über die Aufgaben und Kompetenzen des von der Bundesregierung eingerichteten Nationalen Cyber-Abwehrzentrums veranstalten. Dem in der deutschen Verfassung verankerten Trennungsgebot zwischen Polizei, Militär und Geheimdiensten zum Trotz versammelt das Cyber-Abwehrzentrum Mitarbeiter aller Sicherheitsdienste.

Gemeinsames Ziel ist die Sicherung behördlicher und privatwirtschaftlicher Computernetzwerke gegen Hacker- und Virenangriffe, was der Bundesakademie für Sicherheitspolitik. Rhetorisch wird gefragt, ob ein rein defensives Vorgehen bei „Sicherheitsvorfällen“ in der Informationstechnik (IT) wirklich ausreiche: „Muss ein derartiges Abwehrzentrum nicht in der Lage sein, selbst zu agieren?“

Bei der Durchführung der Konferenz kooperiert die BAKS nach eigener Aussage eng mit T-Systems, einer Tochtergesellschaft der Deutschen Telekom. T-Systems fordert seinerseits eine „umfassende, gesamtstaatliche Sicherheitsarchitektur, die alle notwendigen Kräfte miteinander verknüpft“ und neben Polizeidienststellen und Rettungskräften auch Bundeswehr und Geheimdienste einbezieht. Die von T-Systems gelieferte Informationstechnik soll in diesem Zusammenhang beitragen, die Behörden lückenlos zu vernetzen, und ihnen dadurch nicht nur die Generierung eines „gemeinsamen Lagebildes“, sondern auch ein „gemeinsames Vorgehen“ ermöglichen.

Wie das Unternehmen weiter ausführt, könnten nur auf diese Weise ­“globale Herausforderungen und Bedrohungen“ gekontert werden. Gemeint sind sowohl „Umweltgefahren“ und „Seuchen“ als auch „politische Umwälzungen und kulturelle Auseinandersetzungen mit unabsehbaren Folgen“.

Unter anderem bietet T-Systems laut Selbstdarstellung „Behörden und Organisationen mit Sicherheitsaufgaben“ spezielle „Systemlösungen“ für Grenzkontrollen. Dabei wird beispielsweise ein Foto eines Reisenden aufgenommen, das dann, mit Personenangaben und biometrischen Daten verknüpft, an „allen weiteren Stationen im gesamten Abfertigungsprozess automatisch zur Verfügung“ steht.

Bestehen Zweifel an der „Rechtmäßigkeit“ des Grenzübertritts, erhalten die jeweiligen Kontrolleure einen „Alarmhinweis“.

Auch für die „Verfolgung von Verdachtspersonen“ liefert T-Systems nach eigenen Angaben die entsprechende Informations- und Kommunikationstechnik. Ermöglicht werde auf diese Weise die „globale Vernetzung der polizeilichen und erkennungsdienstlichen Informationsdatenbanken“, heißt es. Da das angebotene IT-System gleichzeitig die „vernetzte Operationsführung unterschiedlicher Einheiten und die zivilmilitärische Kooperation“ unterstütze, könnten die Behörden „gesuchte Personen über die eigene Dienststruktur hinaus unverzüglich identifizieren und sofort handeln“.

Für Bundeswehr und Rüstungsindustrie entwickelt T-Systems nach eigenen Angaben neuartige „Führungs- und Waffeneinsatzsysteme“, die sowohl die Treffgenauigkeit als auch das Zusammenwirken verschiedener Truppenteile auf dem Schlachtfeld verbessern sollen.

So werden etwa Kriegsschiffe laut T-Systems „in Zukunft ebenso vernetzt sein wie Großunternehmen“ und über ein „Gigabit-schnelle(s) Glasfasernetz“ verfügen. Im Angebot sind außerdem „satellitengestützte Kommunikationssysteme“ samt „mobile(n) und ortsfeste(n) Bodenstationen“ sowie „Führungs- und Kontrollsegmente(n)“.

Bereits seit einigen Jahren verfügt das deutsche Militär über das von T-Systems vertriebene digitale Bündelfunksystem Tetra, das es den Streitkräften ermöglicht, in einem beliebigen Einsatzland ein autarkes, mobiles Kommunikationsnetz zu betreiben. Wie das Unternehmen erklärt, sieht es sich selbst als „ideale(n) Partner für Streitkräfte und die Wehrtechnische Industrie“ bei der Wahrnehmung „friedenserzwingende(r) Aufgaben in der ganzen Welt“. Auch dem deutschen Auslandsgeheimdienst steht T-Systems als Dienstleister zur Seite. So wurde 2008 publik, dass das Unternehmen den BND mit geheimen IP-Adressen ausgestattet hat, die die Verschleierung von Datenspuren im Internet ermöglichen.

Medienberichten zufolge soll der BND die getarnten Adressen unter anderem dazu genutzt haben, unter falscher Identität Einträge in der Online-Enzyklopädie „Wikipedia“ zu ändern. Offenbar führt T-Systems den in Firmenpublikationen proklamierten „Cyberwar 2.0“ also schon seit Längerem. Für Organisationen wie die Bundesakademie für Sicherheitspolitik und das Nationale Cyber-Abwehrzentrum, die ebenfalls einen „proaktiven“ Umgang mit Hacker- und Virenangriffen diskutieren, ist das Unternehmen damit unverzichtbar.