“CEMA ist in Wirklichkeit ein Schachspiel”

Kon­trol­le von Cyber- und elek­tro­ma­gne­ti­schen Akti­vi­tä­ten, die für den Betrieb von ent­schei­den­der Bedeu­tung sind

Das Ver­tei­di­gungs­mi­nis­te­ri­um star­tet ein Inno­va­ti­ons­pro­jekt nach dem ande­ren. Das Kom­man­do der Land­streit­kräf­te hat dafür sogar eine eige­ne Abtei­lung: die Inno­va­ti­ons­ab­tei­lung. In die­ser Rubrik beleuch­tet die­ses „E‑Zine“ (= Elec­tro­nic Magazine)besondere Wege, die die­se Abtei­lung initi­iert oder unter­stützt: Die­ses Mal schau­en wir uns den Ein­satz und die Kon­trol­le von Cyber & Elec­tro­ma­gne­tic Acti­vi­ties (CEMA) an, die die gesam­te Armee betref­fen wer­den.

Längst geht es in moder­nen Krie­gen nicht mehr nur um Pan­zer oder Sol­da­ten: Es gibt neue und ande­re Bedro­hun­gen für mili­tä­ri­sche Ope­ra­tio­nen. Com­pu­ter und Tech­nik spie­len dabei eine immer wich­ti­ge­re Rol­le. Draht­lo­se Ver­bin­dun­gen, Sicher­heits­ka­me­ras und ‑sys­te­me, Kom­mu­ni­ka­ti­ons­ge­rä­te, Com­pu­ter (Netz­wer­ke) und digi­ta­le Spei­cher­ka­pa­zi­tät sind für die Beschaf­fung, gemein­sa­me Nut­zung und Ver­ar­bei­tung von Daten und Infor­ma­tio­nen uner­läss­lich. Die Nut­zung und oft auch die Abhän­gig­keit davon schafft nicht nur Chan­cen: Die Anwen­dung bedeu­tet auch neue Risi­ken bei mili­tä­ri­schen Aktio­nen.

Erstaunt

In der Ukrai­ne nut­zen bei­de Sei­ten etwas, das als Cyber- und Elek­tro­ma­gne­ti­sche Akti­vi­tä­ten (CEMA) bekannt ist. “Das Über­le­ben auf dem stra­te­gi­schen und tak­ti­schen Schlacht­feld erfor­dert Kon­trol­le, Domi­nanz oder Über­le­gen­heit in der gesam­ten Infor­ma­ti­ons­um­ge­bung. CEMA ist wie ein Schach­spiel. Man will sei­nem Geg­ner immer einen Schritt vor­aus sein”, argu­men­tiert Oberst­leut­nant Luuk.

Schau­en Sie sich den Clip an, den TNO über das elek­tro­ma­gne­ti­sche Spek­trum gemacht hat !

Er ist Lei­ter der Abtei­lung CEMA, die der Direk­ti­on für Infor­ma­ti­on und Tech­no­lo­gie des Stabs des Kom­man­dos der Land­streit­kräf­te unter­steht: “Ich arbei­te schon lan­ge im Bereich der CEMA, es ist wirk­lich mei­ne Welt gewor­den; aber ich bin immer noch jeden Tag erstaunt dar­über, was rund um die­ses The­ma pas­siert.” Er bezieht sich damit nicht nur auf die rasan­ten Ent­wick­lun­gen in die­sem Bereich, son­dern auch auf das man­geln­de Sicher­heits­be­wusst­sein der Sol­da­ten: “Die Aus­rüs­tung, Platt­for­men und Waf­fen­sys­te­me unse­rer Sol­da­tin­nen und Sol­da­ten sind fast stän­dig mit einem Netz­werk ver­bun­den. Des­sen muss man sich bewusst sein. Die Daten­men­gen, die wir tei­len, sind enorm gewor­den. Wir sind auf das elek­tro­ma­gne­ti­sche Spek­trum (EMS) ange­wie­sen und daher anfäl­lig für feind­li­che CEMA-Effek­te”, sagt Oberst­leut­nant Luuk.

CEMA in Kürze

CEMA ist ein Ober­be­griff, der sich auf den inte­grier­ten Ein­satz von Cyber-Ope­ra­tio­nen (Angrif­fe auf feind­li­che Netz­wer­ke: Hack­ing, Ver­brei­tung von Mal­wa­re, Ver­ur­sa­chen von Daten­ver­lust) und Elek­tro­ni­scher Kampf­füh­rung (u.a. durch Stö­rung der feind­li­chen Kom­mu­ni­ka­ti­on und des Radars, Stö­rung) bezieht.
Dar­über hin­aus spielt auch das Spekt­rum­ma­nage­ment eine wich­ti­ge Rol­le.
Das elek­tro­ma­gne­ti­sche Spek­trum bie­tet vie­le Mög­lich­kei­ten für mili­tä­ri­sche Zwe­cke: Und mit ihm vie­le Bedro­hun­gen. Der Ein­satz von CEMA kann ver­schie­de­ne Zie­le (Unter­be­rei­che) haben: Offen­siv (CEMA Attack), defen­siv (CEMA Defence) oder beob­ach­tend (CEMA Sur­veil­lan­ce). 
Infor­ma­tio­nen und damit auch CEMA wer­den zuneh­mend als “Waf­fe der Mas­sen­stö­rung” ein­ge­setzt. Ziel ist es, sich einen Infor­ma­ti­ons­vor­sprung zu ver­schaf­fen, feind­li­che Sys­te­me zu stö­ren oder außer Gefecht zu set­zen und die eige­nen Sys­te­me zu schüt­zen.
Inner­halb der Bri­ga­de­stä­be wird CEMA vom CEMA Batt­le Staff aus­ge­plant, koor­di­niert und aus­ge­führt. Das hört sich nach einer gro­ßen Zel­le an, umfasst aber in der Pra­xis die Grö­ße eines ein­zel­nen Fahr­zeugs.

EM-Signaturen

Ein zusätz­li­ches Pro­blem: Das elek­tro­ma­gne­ti­sche Spek­trum ist über­all, oft über­las­tet und gehört allen. Schließ­lich umfasst es alle Radio­wel­len (z.B. kom­mer­zi­el­les Radio und Fern­se­hen, Mikro­wel­len und Radar), Infra­rot­strah­lung, sicht­ba­res Licht, ultra­vio­let­te Strah­lung, Rönt­gen- und Gam­ma­strah­len.
Zu den Fak­to­ren, die das elek­tro­ma­gne­ti­sche Spek­trum beein­flus­sen, gehö­ren Gelän­de, Kli­ma und Son­nen­ak­ti­vi­tät. 
“Bei allem, was wir boden­ge­stützt, flie­gend oder welt­raum­ge­stützt über­tra­gen, kön­nen EM-Signa­tu­ren gese­hen und damit beein­flusst wer­den. Sie wol­len sie schüt­zen. Dar­auf wer­den wir uns kon­zen­trie­ren.”

Es ist nicht immer der Geg­ner, der für Stö­rung sorgt: “Eine Bri­ga­de bewegt sich nicht nur über natio­na­le Gren­zen hin­weg, son­dern auch durch ihre eige­ne Nut­zung des elek­tro­ma­gne­ti­schen Spek­trums”, bemerkt der Oberst­leut­nant . “Ein Kom­man­deur schaut manch­mal nicht über das Gebiet hin­aus, in dem er tätig ist. Es kann bei Droh­nen der eige­nen oder einer ande­ren wei­ter ent­fern­ten Ein­heit stö­ren, da sie auf der glei­chen Fre­quenz sind. Und wenn GPS gestört ist, ist es sinn­voll, zum Bei­spiel die Luft­waf­fe vor­ab zu infor­mie­ren. Das CEMA-Bewusst­sein soll­te in die mili­tä­ri­sche Aus­bil­dung, in den Per­so­nal­pro­zess und kurz­fris­tig auch in Übun­gen ein­be­zo­gen wer­den. Es wäre schön, wenn wir jeden Tag dar­an arbei­ten wür­den und das rich­ti­ge Wis­sen hät­ten, wenn es gebraucht wird.”

Reduzierte Auswirkungen

Die jüngs­ten Kon­flik­te haben gezeigt, dass die Kon­trol­le des elek­tro­ma­gne­ti­schen Spek­trums (EMS) wich­tig für den siche­ren und effek­ti­ven Ein­satz mili­tä­ri­scher Ein­hei­ten ist. Nicht nur für die mili­tä­ri­sche Kom­mu­ni­ka­ti­on, son­dern für fast alle Aspek­te mili­tä­ri­scher Aktio­nen. Ein bekann­tes Bei­spiel ist die Unter­bre­chung der ukrai­ni­schen Mili­tär­kom­mu­ni­ka­ti­on durch Russ­land. Die Ukrai­ner gin­gen dann dazu über, über ihre Mobil­te­le­fo­ne zu kom­mu­ni­zie­ren, so dass die Rus­sen genau wuss­ten, wo sie sich befan­den. Mit allen Kon­se­quen­zen, die das mit sich bringt: “Kei­ne effek­ti­ve EMS-Kon­trol­le bedeu­tet eine schlech­te­re Füh­rung, kei­nen ord­nungs­ge­mä­ßen Ein­satz mili­tä­ri­scher Ein­hei­ten, gestör­ten Waf­fen­ein­satz und damit ver­min­der­te Schlag­kraft und Kampf­kraft”, so der Oberst­leut­nant.

„Kapillaren“

CEMA befin­det sich daher inner­halb der Armee in einem Zustand des Wan­dels: Die Fir­ma EOV wur­de vor ca. 35 Jah­ren gegrün­det und seit eini­gen Jah­ren hat auch die Armee eine tak­ti­sche Cyber-Kom­pa­nie, bei­des Teil des Ver­bin­dungs­diens­tes. Und in den letz­ten vier Jah­ren hat­te die Armee zwei Cyber & Elec­tro­ma­gne­tic Acti­vi­ties Com­pa­nies, die Teil des Com­mand & Con­trol Sup­port Com­mand (C2OstCo) sind. “Es muss in Zukunft mehr geben, um alle Bri­ga­den unter­stüt­zen zu kön­nen.”

Im Sep­tem­ber wird mit der Auf­stel­lung eines CEMA-Batail­lons der nächs­te Schritt gesetzt, das aller Vor­aus­sicht nach als eigen­stän­di­ge Ein­heit dem Ope­ra­tio­nal Sup­port Com­mand Land (OOCL) unter­stellt sein wird. “Letzt­lich müs­sen die Manö­ver­ein­hei­ten auch mehr Kom­pa­nien haben, die tak­ti­sches Cyber‑, EOV- und Spekt­rum­ma­nage­ment durch­füh­ren.
Wenn wir sehen, was in der Welt pas­siert, müs­sen wir in rasan­tem Tem­po expan­die­ren. CEMA befin­det sich in den „Kapil­la­ren“ fast aller unse­rer Gerä­te und sei­ne Bedeu­tung muss daher in die „Kapil­la­ren“ der Gerä­te ein­drin­gen; in die DNA des ein­zel­nen Sol­da­ten kom­men, von Kom­man­deur zu Sol­dat und das in allen Tei­len der Streit­kräf­te. Denn CEMA ver­bin­det Welt­raum, Land, Meer, Luft und Cyber.”

Hacker

Um die Ein­hei­ten zu fül­len, bedarf es eines geziel­ten Ansat­zes: “Das CEMA-Batail­lon wird mit neu­er Aus­rüs­tung aus­ge­stat­tet und wei­te­re sind auf dem Weg, ein­schließ­lich einer Unter­richts­um­ge­bung, in der CEMA-Per­so­nal und ande­re Beam­te aus­ge­bil­det wer­den kön­nen.” Und was das Per­so­nal betrifft? “Es gibt einen grö­ße­ren Pool an geeig­ne­ten Leu­ten, als man denkt. Wir sind nicht nur auf der Suche nach begeis­ter­ten jun­gen Men­schen, die sich für elek­tro­ma­gne­ti­sche Akti­vi­tä­ten begeis­tern. Dazu gehö­ren Exper­ten auf dem Gebiet der WLAN-Pro­to­kol­le, aber auch Hacker und Pro­gram­mie­rer. Eine Mischung aus Sol­da­ten und Zivi­lis­ten, die wir selbst kon­ti­nu­ier­lich aus­bil­den.

Denn Ent­wick­lun­gen ste­hen nicht still. Wir müs­sen jetzt erst ein­mal Wis­sen auf­bau­en, zum Bei­spiel gemein­sam mit der Abtei­lung Wis­sen & Inno­va­ti­on des Mate­ri­al- und IT-Kom­man­dos. Auch die Wis­sens­zen­tren und Aus­bil­dungs­in­sti­tu­te dür­fen nicht feh­len. Das erfor­dert ein Umden­ken inner­halb der Streit­kräf­te. Denn Trans­for­ma­ti­on und Inno­va­ti­on bedeu­tet nicht nur, smar­te Din­ge zu ent­wi­ckeln, son­dern vor allem gemein­sam zu ler­nen.”