Zum Inhalt springen

Militärische Cyber-Operationen – Nutzen, Limitierungen und Lehren für Deutschland

Cyber-Operationen in fremden Netzen gelten in vielen Staaten als »perfekte Waffe« bzw. »Allzweckschwert«. Denn mit ihnen lassen sich eine Reihe unterschied­licher Effekte erzielen. Cyber-Operationen können temporäre Störungen (Disruptionen) auslösen, Daten, Systeme oder gar angeschlossene cyber-physische Systeme zerstören und zur Informationsbeschaffung genutzt werden. Daraus ergeben sich in der Theorie flexible Verwendungsmöglichkeiten: von der Beein­flussung fremder Gesellschaften über Spionage, Sabo­tage bis hin sogar zum »Ausschalten« ganzer Länder. Allerdings ist nicht alles, was theoretisch möglich ist, auch praktisch unter den gegebenen Rahmenbedingungen durchführbar bzw. sicherheitspolitisch sinn­voll. Analysiert man die Nutzung von Cyber-Operatio­nen in militärischen Konflikten empirisch, stellt man fest, dass es eine große Bandbreite von verschiedenen Typen offensiver militärischer Cyber-Operationen (OMCO) gibt. Die verfügbaren Werkzeuge haben einerseits das Potential, strategische, operative und taktische Vorteile zu verschaffen, andererseits unter­liegen sie aber auch zahlreichen Beschränkungen bzw. bergen sie zum Teil enorme Risiken, die sie in vielen Einsatzkontexten als ungeeignetes militärisches Mittel erscheinen lassen. Insofern stellt sich die Forschungsfrage, welche Arten von militärischen Cyber-Operationen für Deutschland vorbildhaft für eigene Bundeswehreinsätze sein können und welche operativen, technischen und rechtlichen Hindernisse es dabei gibt.

Mehr Publikationen

  • Research and Analysis
Hand and Glove: How Authoritarian Cyber Operations Leverage Non-state Capabilities

26. Juni 2025
In diesem Artikel untersucht Jakob Bund, wie autoritäre Staaten wie Russland, China und Nordkorea zunehmend nichtstaatliche Cyberakteure nutzen, um ihre Fähigkeiten auszubauen, die Zuordnung von Verantwortung zu verschleiern und globale Reaktionen zu erschweren. Er argumentiert, dass diese zunehmende Verschmelzung von staatlichen und kriminellen oder Auftragnehmeraktivitäten integrierte Bedrohungsanalysen und Reaktionsinstrumente erfordert, die unabhängig von politischen Zuordnungen funktionieren können.
Das Janus-Prinzip: Fünf zentrale Reformansätze für die europäische Cybersicherheitspolitik

22. August 2025
In diesem Artikel analysieren Annegret Bendiek und Jakob Bund, wie autoritäre Staaten hybride staatliche/nichtstaatliche Netzwerke nutzen, um Europa durch Verschleierung von Verantwortlichkeiten und Eskalation von Konflikten herauszufordern. Bendiek und Bund argumentieren, dass die EU ihre Cybersicherheitspolitik nach einem „Janus-Prinzip“ reformieren muss, um Resilienz, Koordination und strategische Wirksamkeit zu stärken.

Welcome to our Cyber Incident Dashboard!

For best results, please view on a desktop device.