Cyber- und Informationsraum
FAQFrequently Asked Questions

google fragt, CIRCyber- und Informationsraum antwortet

Was ist der Cyberraum und was macht eigentlich ein ITInformationstechnik-Feldwebel? Wer etwas wissen will, sucht in der Regel erst einmal auf Google. Bei den durchaus komplexen Themen des Cyber- und Informationsraums der Bundeswehr kann das eine längere Recherche werden. Hier gibt es Antworten auf die häufigsten Suchanfragen bei Google zur Teilstreitkraft CIRCyber- und Informationsraum.

Eine Frau sitzt vor einem Monitor.

Spätestens seit dem russischen Überfall auf die Ukraine im Jahr 2022 stehen militärische Themen zunehmend im Interesse der Öffentlichkeit. Das gilt auch für Themen aus dem Cyber- und Informationsraum wie beispielsweise die Abwehr von Cyberangriffen und die Entwicklung von Fähigkeiten zur Verteidigung im Cyber- und Informationsraum. Gleichzeitig ist die Bundeswehr mit ihren eigenen Begrifflichkeiten und zahllosen Abkürzungen für viele noch immer eine ganz eigene Welt, zu der es manchmal gar nicht so leicht ist, einen Zugang zu finden. Daran wollen wir arbeiten! Im Folgenden beantworten wir darum einige der über Google am häufigsten gestellten Fragen zu Themen der Teilstreitkraft CIRCyber- und Informationsraum.

Grundlegendes zum CIRCyber- und Informationsraum

Der Cyber- und Informationsraum ist neben Marine, Heer und Luftwaffe seit April 2024 die vierte Teilstreitkraft der Bundeswehr. Die TSKTeilstreitkräfte ist zuständig für die gleichnamige Dimension „Cyber- und Informationsraum“. 

Diese setzt sich neben dem Cyberraum, der virtuellen Welt, auch aus dem Informationsraum, also der Gesamtheit von Informationen, sowie deren Verbreitung und Verarbeitung und dem elektromagnetischen Umfeld, also beispielsweise Radaranlagen und Funkbetrieb zusammen. Dabei stehen der Schutz der bundeswehreigenen ITInformationstechnik-Systeme, die Aufklärung des Gegners und das Sicherstellen der Führungsfähigkeit der Streitkräfte im Vordergrund. Ganz einfach gesagt: Der CIRCyber- und Informationsraum bündelt die Fähigkeiten in den Bereichen Cyber, ITInformationstechnik, Elektronische Kampfführung, Geoinformationswesen, Militärisches Nachrichtenwesen und natürlich auch Weltraum.

Der Begriff Führungsfähigkeit hat seine ganz eigene Prägung in der Bundeswehr. Hier bedeutet dieser die Notwendigkeit, an jedem Ort und zu jeder Zeit Informationen entweder selbst zu verteilen oder aber auch zu empfangen. Dies kann auf verschiedene Arten passieren. Gängige Praxis ist das Gespräch zwischen mindestens zwei Personen zum Beispiel über Funk. Da aber die Informationsmengen aufgrund von Sensoren, Logistik und elektronischen Karten viel umfangreicher geworden sind, ist auch der Aufwand für eine gesicherte Datenübertragung größer und wichtiger geworden. Der Cyber- und Informationsraum garantiert für die gesamten Streitkräfte den digitalen Weg.

TSKTeilstreitkräfte steht für Teilstreitkraft. Die Bundeswehr ist in vier große militärische Teilstreitkräfte gegliedert. Diese decken aus militärischer Sicht die Einsatzdimensionen ab. Dabei ist jede Teilstreitkraft der Bundeswehr einer Dimension zugeordnet. Das Heer für das Land, die Luftwaffe für den Luftraum und in Teilen dem Weltraum, die Marine für die See und der Cyber- und Informationsraum für die gleichnamige Dimension Cyber- und Informationsraum.

Die Teilstreitkraft Cyber- und Informationsraum ist Auge, Ohr und zentrales Nervensystem für die Bundeswehr. Die Hauptaufgaben des CIRCyber- und Informationsraum umfassen den Schutz und Betrieb der ITInformationstechnik-Infrastruktur der Bundeswehr im In- und Ausland, die Abwehr von Cyberangriffen und das Vorantreiben der Digitalisierung innerhalb der Streitkräfte. Außerdem liefert der CIRCyber- und Informationsraum geowissenschaftliche Informationen und entwickelt Fähigkeiten zur Verteidigung im Cyber- und Informationsraum. Daneben gehören auch der Elektromagnetische Kampf, also das Abhören und Anpeilen von Gegnern, das Stören im elektromagnetischen Umfeld, die Elektronische Aufklärung mit eigenen Antennen und Satellitenbildern und Cyberoperationen dazu. Auch geographische und meteorologische Daten werden im CIRCyber- und Informationsraum erfasst, verarbeitet und den anderen Teilstreitkräften als Unterstützung bereitgestellt. Das Informationsumfeld kann gezielt nach Operationen und (Desinformations)-Kampagnen ausgewertet werden, um auf diese Weise die eigene Truppe zu schützen.

Durch die enge Zusammenarbeit mit anderen nationalen und internationalen Institutionen, tragen die Angehörigen des Cyber- und Informationsraum zur digitalen Sicherheitsvorsorge bei. Damit stärken sie die Cybersicherheit Deutschlands und somit die gesamtstaatliche Sicherheitsstruktur.

Den Begriff „Cyber-Armee“ gibt es bei der Bundeswehr nicht. Dieser wäre aufgrund der Konzentration auf den Begriff Cyber auch eher irreführend, auch wenn dieser oft verwendet wird. Die Dimension Cyber- und Informationsraum wird durch die Teilstreitkraft Cyber- und Informationsraum abgedeckt. Jede Dienststelle der Teilstreitkraft hat ihre eigene und besondere Aufgabe, denn nur gemeinsam ist der Schutz der eigenen Streitkräfte in der Dimension Cyber- und Informationsraum gewährleistet.

EloKaElektronische Kampfführung steht in der Bundeswehr für „Elektronische Kampfführung“. Gemeint ist damit die Kombination aus Elektromagnetischem Kampf in Verbindung mit Fernmelde- und Elektronischer Aufklärung. Die Fähigkeiten der EloKaElektronische Kampfführung sind ein wichtiger Bestandteil jeder militärischen Operation.

Durch Aufklärung, wie zum Beispiel durch das Abhören der feindlichen Kommunikation oder das Anpeilen von feindlichen Funk- und Radarsignalen, werden die eigenen Kräfte bestenfalls auf die nächsten Schritte des Gegners vorbereitet oder können die gegnerische Aufklärung bekämpfen lassen und so blenden. Mit Methoden des Elektronischen Kampfes, wie zum Beispiel dem Stören von Funk- und Satellitenverbindungen, wird hingegen aktiv die Handlungsfähigkeit des Gegners eingeschränkt und somit die eigene Truppe geschützt.

Fragen zum Beruf als Soldatin oder Soldat

Unter Cyber-Soldaten und -Soldatinnen versteht man alle uniformierten Angehörigen des Cyber- und Informationsraums. Die Bandbreite reicht von Soldatinnen und Soldaten, die im digitalen Raum Aufklärung betreiben, über Schutz, Instandhaltung und Betrieb der ITInformationstechnik-Systeme bis hin zur Wahrnehmung von Verwaltungsaufgaben. Alle Kameradinnen und Kameraden zeichnet aus, dass sie einen wichtigen Beitrag zur Leistungsfähigkeit des CIRCyber- und Informationsraum leisten.

Als ITInformationstechnik-Soldat oder -Soldatin bezeichnet man Personen, die ihre Grundausbildung sowie eine dienstpostenspezifische Fachausbildung in die jeweilige ITInformationstechnik-Richtung erfolgreich abgeschlossen haben. Folglich handelt es sich nicht um einen Dienstgrad, sondern eine sogenannte Ausbildungs- und Tätigkeitsbeschreibung (ATB), die ihren Einsatz im jeweiligen ITInformationstechnik-Fachgebiet beschreiben. Die ATB gibt gleichzeitig einen Ausbildungsgrad an und qualifiziert gegebenenfalls zu weiteren weiterführenden Ausbildungen. Soldaten und Soldaten zeichnen sich aus durch das Training der militärischen Fähigkeiten, Fertigkeiten wie der Umgang mit Waffen, richtiges taktisches Verhalten und der Umgang mit allgemeinem, militärischem Material, aber auch die Ausbildung zum Ersthelfer in der Sanitätsausbildung und je nach Dienstgradgruppe auch das Führen von Personal. 

Zunächst einmal muss man ein grundsätzliches Interesse an ITInformationstechnik und dem Cyber- und Informationsraum haben. Je nach angestrebtem Karriereziel ist eine in diesem Bereich angesiedelte Ausbildung hilfreich. Nach einem Gespräch in einem Karriereberatungsbüro bewirbt man sich in erster Linie bei einem Karrierecenter – dort findet die Eignungsfeststellung statt. Nach erfolgreicher Teilnahme erhält der Betreffende wenige Wochen später ein Schreiben – meist aus einem Ausbildungsbataillon – mit der Einladung zur Grundausbildung. Diese Grundausbildung bildet den ersten Schritt zu einer erfolgreichen Karriere in den Streitkräften. Erst dann folgt die dienstpostenspezifische Fachausbildung zum Beispiel in Richtung Informationstechnik, die aus einem Soldaten einen ITInformationstechnik-Soldaten macht. 

Die Abkürzung EloKaElektronische Kampfführung steht für „Elektronische Kampfführung“. In der Bundeswehr gibt es insgesamt vier EloKaElektronische Kampfführung-Bataillone. Ein Bataillon ist ein militärischer Verband, der aus mehreren Kompanien besteht und in der Regel zwischen 300 und 1.200 Soldatinnen und Soldaten umfasst.

Die EloKaElektronische Kampfführung-Bataillone erfüllen eine Vielzahl an Aufgaben im elektromagnetischen Spektrum. So nutzen sie zum Beispiel Systeme, um gegnerische Kommunikation zu erfassen, auszuwerten und die gewonnen Erkenntnisse an die Bundeswehr weiterzugeben. Dabei kann es sich um Funkverkehr oder auch Radarstrahlung handeln, die zu einer Informationsüberlegenheit der eigenen Truppe auf dem Gefechtsfeld führen soll. Gleichzeitig schützen die Spezialistinnen und Spezialisten der Elektronischen Kampfführung die eigene Truppe zum Beispiel in Auslandseinsätzen vor ferngesteuerter Sprengfallen und Minen, indem sie gegnerische Signale unterdrücken ähnlich einem elektromagnetischen Schutzschirm. Darüber hinaus schützen sie die Truppe vor elektromagnetischer Aufklärung (Funk, Radarsignale) und gegen Drohnen. Die Verbände decken dabei die Dimensionen Land, Luft und See ab.

Cybersicherheit und -verteidigung

Cybersicherheit beschreibt den Schutz von Systemen, Netzwerken und Programmen von kritischer Infrastruktur vor digitalen Angriffen. Ziele dieser Angriffe sind dabei der Zugriff, die Änderung oder die Zerstörung vertraulicher Daten, um die kritische Infrastruktur eines Landes negativ zu beeinflussen. Dabei geht es indirekt um das Stören von alltäglichen Abläufen aber auch um Spionage.

Cybersicherheit ist dabei nicht nur ein Thema für ITInformationstechnik-Expertinnen und -Experten und die Systeme, die sie zum Schutz benutzen, sondern betrifft auch die Benutzer vor Geräten und Verfahren, die von Firmen genutzt werden.

Die einzelnen Benutzerinnen und Benutzer der Geräte müssen die Prinzipien der Informationssicherheit verstehen und anwenden können. Zu diesen Prinzipien gehört unter anderem, dass Benutzerinnen und Benutzer sichere Passwörter auswählen, auf möglicherweise schädliche Anhänge von E-Mails achten und Sicherheitskopien ihrer Daten erstellen.

Gleichzeitig müssen Unternehmen Verfahrensrichtlinien festlegen, wie bei akuten Cyberangriffen vorgegangen werden muss. Solche Verfahren sollen erläutern, wie Bedrohungen erkannt werden, wie mit Angriffen umgegangen wird und wie Systeme geschützt werden.

Informationssicherheit ist ein Überbegriff und beschreibt den Schutz von Daten in jeder Form – egal, ob diese digital vorliegen, auf Papier gedruckt sind oder nur auf der zwischenmenschlichen Ebene geteilt werden. Informationssicherheit beinhaltet damit zum Beispiel auch das Verschließen von vertraulichen Dokumenten oder die Sensibilität im Gespräch, um nicht ungewollt Informationen an eine nicht-autorisierte Person weiterzugeben.

ITInformationstechnik-Sicherheit hingegen ist ein Teil der Informationssicherheit, der sich speziell auf den technischen Aspekt beschränkt. Mit ihr sollen Daten auf Computern, Mobilgeräten oder auch auf Servern als Teil eines Netzwerks vor unbefugtem Zugriff geschützt werden. Dies passiert beispielsweise über Passwörter, Verschlüsselung und spezielle Software wie Anti-Viren-Programme.

Alles zusammen dient dem Zweck, die eigenen Interessen zu wahren und feindlich gesinnten Akteuren keine Möglichkeit zu geben, diesen Interessen zu schaden.

DDoSDistributed Denial of Service steht für „Distributed Denial of Service” und bedeutet übersetzt das gezielte beziehungsweise gesteuerte Lahmlegen einer Dienstleistung. Dies bezieht sich in der Regel auf Server, die zum Beispiel die Webseite eines Unternehmens oder einer Behörde beherbergen.

Bei einem DDos-Angriff werden tausende Geräte weltweit dazu gebracht, die vom Angreifer ausgewählte Webseite gleichzeitig anzusteuern. Der Zugriff auf diese Geräte passiert über eine vorher eingeschleuste Schadsoftware und völlig unbemerkt von ihren eigentlichen Nutzern. Durch diese Flut von Anfragen kollabieren die hinter der Website stehenden Server. Und legitime Nutzer, welche die Seite bewusst besuchen möchten, können nicht mehr auf sie zugreifen. 

Der Begriff Malware bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meist schädliche Funktionen auf einem ITInformationstechnik-System oder Betriebssystemen auszuführen. Dazu gehören neben klassischen ITInformationstechnik-Systemen wie Computern und Servern, auch mobile Geräte wie Smartphones oder auch Netzkomponenten wie Router.
Malware und ähnliche Schadprogramme verbreiten sich auf klassischen ITInformationstechnik-Systemen häufig über E-Mail-Anhänge, manipulierte Webseiten oder Datenträger.

Die installierte Malware kann sehr unterschiedliche Zwecke verfolgen: Beispielsweise verschlüsselt eine Ransomware Daten auf einem angegriffenem ITInformationstechnik-System und verlangt vom Besitzer ein Lösegeld für die Entschlüsselung der Daten. Spionagesoftware dagegen versucht, Informationen aus einem ITInformationstechnik-System zu stehlen.

Kriegerische Auseinandersetzungen im CIRCyber- und Informationsraum

Ein Cyberkrieg ist ein Konflikt, der im virtuellen Raum – dem Cyberraum – stattfindet. Die beteiligten Gruppen versuchen dabei zum Beispiel, die kritische Infrastruktur eines Landes wie beispielsweise Krankenhäuser, Energiebetreiber oder auch Flughäfen durch Cyberangriffe zu beschädigen oder zu zerstören, Verbindungen zu unterbrechen oder Informationen zu gewinnen und zu verbreiten.

Genau diese Folgen versuchen die jeweiligen Gruppen, wiederum bei sich selbst zu verhindern und den Schutz ihrer Systeme durch den Einsatz einschlägiger Hard- und Software sowie Sicherstellen entsprechender Expertise zu gewährleisten. Dies führt dazu, dass genau diese Form der Auseinandersetzung gewählt wird, da sie unterhalb der Schwelle eines bewaffneten Konfliktes liegt, man sie relativ leicht und kostengünstig über Drittparteien führen kann und, aufgrund der schwierigen Attribuierung, die Verantwortlichkeit dementiert werden kann.  

Der Cyberkrieg wird auf keinem normalen Schlachtfeld ausgetragen – er findet im sogenannten Cyberraum also im Digitalen statt, wenn auch mit erheblichen Auswirkungen auf die reelle Welt.

Der Cyberraum ist der virtuelle Raum aller auf Datenebene vernetzten ITInformationstechnik-Systeme im globalen Maßstab. Ihm liegt als universelles und öffentlich zugängliches Verbindungs- und Transportnetz das Internet zugrunde. Dieses kann durch beliebige andere Datennetze ergänzt und erweitert werden. 
Ebenso gehören ITInformationstechnik-Systeme, die über Datenschnittstellen verfügen, ansonsten aber von öffentlich zugänglichen Netzen und dem Internet separiert sind, dazu.

Die Teilstreitkraft Cyber- und Informationsraum auf einen Blick

Alles rund um die TSKTeilstreitkräfte CIRCyber- und Informationsraum vom Cyber-Marsch bis zum Leitbild.

Weiterlesen