BT-Drucksache 18/3799

Elektronische Kampfführung der Bundeswehr

Vom 21. Januar 2015


Deutscher Bundestag Drucksache 18/3799
18. Wahlperiode 21.01.2015
Kleine Anfrage
der Abgeordneten Jan van Aken, Andrej Hunko, Christine Buchholz,
Annette Groth, Inge Höger, Katrin Kunert, Stefan Liebich, Niema Movassat,
Dr. Alexander S. Neu und der Fraktion DIE LINKE.

Elektronische Kampfführung der Bundeswehr

Laut Angaben der Bundesregierung hat die Bundeswehr bereits im Jahr 2007 die
Gruppe „Computer Netzwerk Operationen“ (CNO) innerhalb des Kommandos
Strategische Aufklärung eingerichtet (vgl. Mündliche Frage 8 des Abgeordneten
Andrej Hunko vom 19. Februar 2014, Plenarprotokoll 18/16). In der Ausgabe
02/2014 der Zeitschrift „Technology Report“ gibt der Leiter dieser Spezialein-
heit einen Einblick in die Arbeit der dort tätigen Mitarbeiterinnen und Mitarbei-
ter (www.heise.de/tr/artikel/Die-deutschen-Cyber-Krieger-2192518.html).
Demnach ist die CNO grundsätzlich auch zu offensiven Operationen in der Lage
und führt diese durch, unter anderem durch den Einsatz von „Stealth-Techni-
ken“, durch die Angriffe und Angriffsversuche getarnt werden. Ob und wie der-
artige Operationen durchgeführt werden, hänge lediglich von politischen Wil-
lensbildungsprozessen ab.

Wir fragen die Bundesregierung:
1. Welche sind die rechtlichen Grundlagen von Operationen der Einheit CNO?
2. Verfügt oder verfügte die Einheit über etwaige Sonderrechte für geplante und

bzw. oder durchgeführte Einsätze?
Wenn ja, welche und mit welcher konkreten Begründung wurden diese wann
verliehen?

3. Welchem Kommando ist die CNO unterstellt, und welche Rücksprachen, Be-
fehlswege und Unterrichtungsroutinen mit politischen Entscheidungsträgern
der Bundesregierung gibt es?

4. Inwiefern lassen sich die grundsätzlichen rechtlichen Vorgaben für die Ein-
heit CNO für die Durchführung von offensiven Cyberangriffen nutzen?

5. Welches sind nach Einschätzung der Bundesregierung grundsätzlich legitime
Ziele von Cyberangriffen der Einheit CNO?

6. Wie viele und welche Angriffe durch verbündete Staaten der Bundesrepublik
Deutschland wurden seit Bestehen der Einheit durch diese unterstützt, bzw.
an welchen Angriffen beteiligte sie sich (bitte Einsatzziel, Einsatzdatum und
durchführenden Hauptakteur angeben)?

7. Welcher der bisherigen Einsätze der CNO ist nach Einschätzung der Bundes-
regierung durch ein bestehendes Mandat des Deutschen Bundestages zum
Einsatzzeitpunkt gedeckt gewesen (bitte Einsatz, Zeitpunkt und entsprechen-
des Mandat angeben)?

Drucksache 18/3799 – 2 – Deutscher Bundestag – 18. Wahlperiode
8. Für welchen Einsatz hat die Bundesregierung keine Mandatierung der Spe-
zialeinheit CNO laut Parlamentsbeteiligungsgesetz beantragt, und aus wel-
chen Gründen wurde hiervon ggf. abgesehen?

9. Was sind seit Bestehen der Einheit Ziele von Cyberangriffen der Einheit
CNO geworden (bitte Einsatzziel und Einsatzdatum angeben)?

10. Welche weiteren Einheiten bestehen bei Bundeswehr, Nachrichtendiensten
oder anderen Einrichtungen des Bundes, die in der Lage sind, offensive
Operationen der elektronischen Kriegsführung bzw. Sabotage durchzufüh-
ren?

11. Welche offensiven Operationen durch Einheiten, die nicht Bestandteil der
CNO sind, haben auf welcher rechtlichen Grundlage seit dem Jahr 2000
stattgefunden (bitte Einheit, Datum und Angriffsziel angeben)?

12. In welchen Fällen waren Angehörige der Spezialeinheit CNO oder anderer
Einheiten außerhalb von Deutschland an der Ausführung von defensiven
Operationen im Einsatz beteiligt (bitte Einsatzzeitraum, Einsatzort, Opera-
tionsbeschreibung und Anzahl von eingesetztem Personal angeben)?

13. In welchen Fällen waren Angehörige der Spezialeinheit CNO oder anderer
Einheiten außerhalb von Deutschland an der Ausführung von offensiven
Operationen im Einsatz (bitte Einsatzzeitraum, Einsatzort, Operationsbe-
schreibung und Anzahl von eingesetztem Personal angeben)?

14. Schließt die Bundesregierung aus, dass durch Cyberangriffe deutscher Sol-
daten bzw. Angehöriger der Einheit CNO unbeteiligte Zivilisten bzw. Per-
sonen zu Schaden gekommen sind?

15. Wie viele feindliche Kämpferinnen und Kämpfer, Soldatinnen und Soldaten
und wie viel feindliches Militärpersonal sind seit Bestehen der Einheit CNO
durch von ihr ausgeführte Cyberangriffe zu Schaden gekommen?

16. In welchen Fällen ist es zu Schäden an nichtmilitärischer und bzw. oder
ziviler Infrastruktur gekommen (bitte Einheit, Datum, Angriffsziel und
Schadensbeschreibung angeben)?

17. Wie beabsichtigt die Bundesregierung grundsätzlich, Schäden an unbetei-
ligten Personen und/oder Zivilisten sowie an nichtmilitärischer, ziviler In-
frastruktur durch Cyberangriffe zu vermeiden?

18. Wie wird vonseiten der Bundesregierung sichergestellt, dass keine Ziele mit
völkerrechtlichen Schutzzeichen durch einen Cyberangriff beschädigt bzw.
zerstört werden?

19. Strebt die Bundesregierung den Ausbau der elektronischen Kriegsführungs-
fähigkeiten – insbesondere die der Einheit CNO – an (bitte finanzielle,
personelle und logistische Konsequenzen dieser Bestrebungen konkret an-
geben)?

20. Betrachtet die Bundesregierung die Einsatzmittel der Spezialeinheit als
Wirkmittel im Sinne von Waffensystemen, die dazu beschafft und vorberei-
tet werden, bei ihrem Einsatz die Handlungsfähigkeit eines Gegners (nach-
haltig) zu beeinträchtigen oder zu eliminieren?

21. Wenn nein, wie lautet die grundsätzliche Definition dieser offensiven Wirk-
mittel durch die Bundesregierung?

22. Welche rechtlichen und/oder völkerrechtlichen Implikationen besitzen diese
Definitionen von Wirkmitteln der elektronischen Kriegsführung nach Ein-
schätzung der Bundesregierung?

Deutscher Bundestag – 18. Wahlperiode – 3 – Drucksache 18/3799
23. Sind die bei der Spezialeinheit CNO tätigen Mitarbeiterinnen und Mitarbei-
ter sowie Soldatinnen und Soldaten nach Einschätzung der Bundesregie-
rung Kombattanten im Sinne des Völkerrechts, wenn sie sich an offensiven
Angriffen beteiligen, und wenn nein, warum nicht?

24. Wenn ja, tragen die bei der Spezialeinheit CNO tätigen Mitarbeiterinnen
und Mitarbeiter sowie Soldatinnen und Soldaten die für Kombattanten im
Sinne des Völkerrechts üblichen hoheitlichen Abzeichen der Bundesrepu-
blik Deutschland sichtbar an ihrer Arbeitskleidung bzw. Uniform?

25. Werden im Falle offensiver Angriffe oder Abwehrmaßnahmen technische
Einrichtungen genutzt, die sicherstellen, dass die hoheitliche Zugehörigkeit
der bei der Spezialeinheit CNO tätigen Mitarbeiterinnen und Mitarbeiter so-
wie Soldatinnen und Soldaten gegenüber dem Gegner sichtbar und erkenn-
bar ist (bitte technische Einrichtungen, Maßnahmen etc. angeben)?

26. Wurden Fähigkeiten, Aufgaben und Kapazitäten der Spezialeinheit CNO
oder Teile davon an private Auftragnehmer ausgelagert (bitte den Zeitpunkt,
die Arbeitsbereiche und die Auftragnehmer nennen)?

27. Bestehen aufseiten der Bundesregierung oder der Bundeswehr Pläne, Fähig-
keiten, Aufgaben und Kapazitäten der Spezialeinheit CNO oder Teile davon
an private Auftragnehmer auszulagern (bitte den geplanten Zeitpunkt, die
konkreten Arbeitsbereiche und den Auftragnehmer nennen)?

28. Wie ist nach Einschätzung der Bundesregierung die völkerrechtliche Ein-
ordnung von Mitarbeiterinnen und Mitarbeitern privater Unternehmen, die
ausgelagerte Fähigkeiten, Aufgaben und Kapazitäten der Spezialeinheit
CNO oder Teile davon übernehmen?

29. Sind die Mitarbeiterinnen und Mitarbeiter privater Unternehmen, die ausge-
lagerte Fähigkeiten, Aufgaben und Kapazitäten der Spezialeinheit CNO
oder Teile davon übernehmen, nach Einschätzung der Bundesregierung völ-
kerrechtlich als Kombattanten zu betrachten?

30. Sind sogenannte Stealth-Techniken zur Tarnung von Cyberangriffen grund-
sätzlich dazu geeignet, über die Zugehörigkeit von Akteuren zu einer be-
stimmten Konfliktpartei zu täuschen?

31. Werden durch Einheiten der Bundeswehr zur elektronischen Kriegsführung
wie der CNO sogenannte Stealth-Techniken zur Tarnung von Cyberangrif-
fen eingesetzt?

32. Wie beurteilt die Bundesregierung grundsätzlich den Einsatz von sogenann-
ten Stealth-Techniken zur Tarnung über die Zugehörigkeit von Akteuren vor
dem Hintergrund des völkerrechtlichen Perfidieverbots?

33. Unter welchen Umständen sind nach Auffassung der Bundesregierung so-
genannte Stealth-Techniken grundsätzlich Verstöße gegen das völkerrecht-
liche Perfidieverbot?

Berlin, den 21. Januar 2015

Dr. Gregor Gysi und Fraktion
anzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de

x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.