Ukraine-Unterstützung

Cyberraum - Die Ausbildung ukrainischer ITInformationstechnik-Spezialistinnen und ITInformationstechnik-Spezialisten

Cyberraum - Die Ausbildung ukrainischer ITInformationstechnik-Spezialistinnen und ITInformationstechnik-Spezialisten

Datum:
Ort:
Strausberg
Lesedauer:
3 MIN

Bei manchen Mobilgeräten und Browsern funktioniert die Sprachausgabe nicht korrekt, sodass wir Ihnen diese Funktion leider nicht anbieten können.

Im Ukrainekrieg zeigt sich, wie moderne Methoden der Kriegsführung mit altbewährten vereint werden. So sind auch Cyberangriffe zu einem integralen Bestandteil der russischen Strategie geworden. Aus diesem Grund werden bei der Ausbildungsmission EUMAM UAEuropean Union Military Assistance Mission Ukraine ukrainische Soldatinnen und Soldaten auch zu ITInformationstechnik-Admins ausgebildet.

Zwei Soldaten sitzen vor Bildschirmen. Vor ihnen steht ein weiterer Soldat. Dieser erklärt ihnen etwas.

Training im Unterrichtsraum: bei EUMAM UAEuropean Union Military Assistance Mission Ukraine werden ukrainische Soldatinnen und Soldaten auch zu ITInformationstechnik-Admins ausgebildet

Bundeswehr/Lea Bacherle

Zerstörte Städte, Minenfelder, Schützengräben - die Folgen des Ukrainekrieges zeichnen die Menschen und das Land. Doch nicht jeder Kampf in diesem Krieg hinterlässt Spuren, die auf den ersten Blick erkennbar sind. Einige stellen sich still und nahezu unsichtbar für die Außenwelt dar, obwohl die Auswirkungen teilweise über die Landesgrenze hinaus gehen. Denn im Cyberraum kämpfen ukrainische Soldatinnen und Soldaten Tag für Tag, die Führungsfähigkeit des Militärs aufrechtzuerhalten, geheime Daten zu schützen und Angriffe auf kritische Infrastruktur zu verhindern. Doch welche Rolle spielt das alles im Ukrainekrieg und wie werden ukrainische Militärangehörige in der Ausbildungsmission EUMAM UAEuropean Union Military Assistance Mission Ukraine zu ITInformationstechnik-Administratorinnen und ITInformationstechnik-Administratoren ausgebildet?

Zurück zum Anfang

23. Februar 2022: In Russland, Weißrussland und auf der Krim bereiten sich russische Truppen auf den Angriff vor. In wenigen Stunden werden die Bilder der Invasion um die Welt gehen. Im Internet hat der Krieg währenddessen bereits begonnen. Um die Führungsfähigkeit des ukrainischen Militärs zu schwächen, wurde bereits einige Stunden vor dem ersten Angriff Schadsoftware in Umlauf gebracht, die unter anderem die Kommunikationsnetzwerke des Militärs stören soll. Cyberangriffe als Teil militärischer Operationen auszuführen, ist im Ukrainekrieg etablierte Praxis, durch die die Effektivität der Angriffe deutlich gesteigert werden kann.

Insbesondere seit der Annexion der Krim im Februar 2014 hat Russland vermehrt Cyberangriffe auf ukrainische Netzwerke durchgeführt. Mittlerweile konnte die Ukraine die Sicherheit und Resilienz wichtiger Netzwerke mit Hilfe ziviler und militärischer Verbündeter deutlich stärken. Auch wenn dadurch nun zahlreiche Cyberangriffe abgewehrt werden können, stellen diese weiterhin eine ernstzunehmende Bedrohung dar. In militärischen Netzwerken können nicht nur sensible Daten ausspioniert, sondern auch wichtige Kommunikationswege gestört werden. Seit Beginn der Ausbildungsmission EUMAM UAEuropean Union Military Assistance Mission Ukraine werden daher regelmäßig ukrainische Soldatinnen und Soldaten nach Deutschland geschickt, um von ITInformationstechnik-Fachleuten der Bundeswehr ausgebildet zu werden.

Drei Soldaten stehen vor einem großen Bildschirm. Einer von ihnen zeigt darauf etwas.

Bevor die Teilnehmenden selbstständig gesicherte Netzwerke administrieren, erklären die Ausbildenden die wichtigsten Grundlagen

Bundeswehr/Lea Bacherle

Die Ausbildung

Ein regnerischer Tag in einer Kaserne in Deutschland. Vom Wetter bekommen die ukrainischen Soldatinnen und Soldaten jedoch nicht viel mit, denn sie blicken konzentriert auf ihre Bildschirme. Die Stille im Unterrichtsraum wird lediglich vom Tippen auf den Tastaturen und gelegentlichen Anweisungen der Ausbildenden unterbrochen. Innerhalb mehrerer Wochen lernen die Teilnehmenden hier unter anderem die Grundlagen des Aufbaus und Betriebs eines sicheren Netzwerks.

Immer wieder erstellt die Ausbildungsgruppe Netzwerke unterschiedlicher Komplexität oder muss eingespielte Störungen beheben. Zudem üben die Teilnehmenden das Absichern von Verbindungen mittels unterschiedlicher VPNVirtual Private Network-Lösungen. Diese Fähigkeiten sind ein essentieller Faktor, um die Führungsfähigkeit des ukrainischen Militärs zu gewährleisten. Wie auch bei anderen Trainings der Mission werden die Ausbildenden dabei vor allem durch die Heterogenität der Ausbildungsgruppe vor Herausforderungen gestellt. „Wir haben es hier zum einen mit erfahrenem ITInformationstechnik-Personal zu tun, das schon viele Techniken beherrscht, aber auch mit Soldaten, die bisher kaum oder gar keine Erfahrung mit ITInformationstechnik haben. Daher müssen wir die Unterrichte und praktischen Ausbildungen jeden Tag neu planen und anpassen, um genau das zu vermitteln, was die Teilnehmer brauchen“, erklärt ein Ausbilder. Nach dem Ausbildungsende werden die Teilnehmenden als ITInformationstechnik-Administratorinnen und ITInformationstechnik-Administratoren in ihre Heimat zurückkehren und das ukrainische Militär mit ihren wichtigen Fähigkeiten unterstützen.

Obwohl die Ausbildung ukrainischer ITInformationstechnik-Soldatinnen und ITInformationstechnik-Soldaten hauptsächlich dazu dient, die Ukraine in ihrem Kampf gegen Russland zu unterstützen, stellt die Ausbildung gleichzeitig eine Chance dar, aus den Erfahrungen der Ukraine in diesem Krieg zu lernen. Zum ersten Mal lässt sich in Echtzeit nachvollziehen, wie sich die Bereitstellung von ITInformationstechnik-Services auf den Verlauf eines Krieges auswirkt. Mit hoher Wahrscheinlichkeit wird die Informationsbereitstellung die Kriegsführung der Zukunft maßgeblich beeinflussen, insbesondere bei Kampfhandlungen zwischen Ländern, die technologisch etwa auf gleichem Niveau stehen. Daher ist der Austausch von Erfahrungen und Methoden ein entscheidender Faktor, um eine sichere ITInformationstechnik-Infrastruktur bereitzustellen und diese gegen Angriffe zu schützen.

von ST-C Public Affairs / Lea Bacherle

Bei manchen Mobilgeräten und Browsern funktioniert die Sprachausgabe nicht korrekt, sodass wir Ihnen diese Funktion leider nicht anbieten können.

mehr zum Thema