Inhalt
Cyber- und Informationsraum
Cyberoperateure im Fokus

Drei Fragen an einen Hacker der Bundeswehr

Cyber-Sicherheit
Datum:
Ort:
Rheinbach
Lesedauer:
3 MIN

Bei manchen Mobilgeräten und Browsern funktioniert die Sprachausgabe nicht korrekt, sodass wir Ihnen diese Funktion leider nicht anbieten können.

In einem dunklen Raum im Kapuzenpullover mit Codes unentdeckt in fremde Systeme eindringen: Wie viel davon ist tatsächlich Realität? Hauptmann O. ist Cyberoperateur der Bundeswehr. Im Gespräch gibt er Einblicke in seinen Bereich und erklärt, was einen Hacker jenseits der filmischen Klischees ausmacht.

Ein Mann sitzt mit Kapuzenpullover und Sonnenbrille vor einem schwarzen Hintergrund mit Binärcode.

Dunkles Zimmer, Kapuzenpulli und jede Menge Codes – die klischeehafte Darstellung von Hacking könnte nicht weiter von der Realität entfernt sein

Bundeswehr/Roland Alpers

Hauptmann O. arbeitet am Zentrum Cyber-Operationen (ZCOZentrum Cyber-Operationen) der Bundeswehr, das für offensive Cyberoperationen zuständig ist. Die Einheit stärkt Deutschlands Handlungsfähigkeit und damit die NATONorth Atlantic Treaty Organization-Bündnisverteidigung im Cyberraum. Wie wichtig das ist, zeigt die Vielzahl von Cyberangriffen der letzten Jahre. Die Cyberoperateure des ZCOZentrum Cyber-Operationen dringen in fremde Computernetzwerke ein, analysieren Schwachstellen und entwickeln Angriffsmethoden, um bei Bedarf gegnerische Systeme zu stören oder Informationen aus diesen auszuleiten – stets unter strengen rechtlichen Vorgaben. Gleichzeitig stärken sie den Schutz der eigenen ITInformationstechnik-Systeme, etwa durch simulierte Angriffe auf eigene Computersysteme. Die Cyberoperateure machen damit genau das, was sich für viele hinter dem Begriff des Hacken verbirgt. Hauptmann O. erklärt im Interview, wie das genau funktioniert:

Wie läuft so ein klassischer Hacking-Angriff ab?

Man kann sich als Metapher hier gut ein Haus vorstellen. Erst schauen wir uns dieses von außen an. Es gibt verschiedene Zugänge: eine Eingangstür, die wahrscheinlich gut gesichert ist, aber vielleicht auch eine Keller- oder Terrassentür und einige Fenster. Wir dringen durch einen der weniger gesicherten Zugänge ins Haus ein, indem wir in Detailarbeit das erste Schloss knacken. Von außen können wir nicht abschätzen, was uns im Haus erwartet. Meistens ist es dunkel im Haus und wir können nichts sehen. Schritt für Schritt, Schloss für Schloss breiten wir uns im Haus aus, um irgendwann den Tresor zu finden, in dem die Information zu finden ist, die uns interessiert.

Durch unsere Ausbildung wissen wir, was wir wie tun müssen, um einzudringen und uns in diesem unbekannten Haus von Raum zu Raum zu arbeiten. Im Cyberraum heißt das: von Server zu Server, von Computer zu Computer, von Netzwerkbereich zu Netzwerkbereich. Und dabei immer wieder die Vorkehrungen zu umgehen, die im Netz getroffen wurden, um Angreifer zu erkennen und abzuwehren – also Virenscanner, Firewalls oder Log-ins, für die Passwörter benötigt werden. Es geht darum, uns Zugang zu Systemen zu verschaffen, in die wir eigentlich nicht rein sollen.

Bei uns im Büro sieht es während einer Cyberoperation übrigens tatsächlich ein bisschen aus wie im Film: Die Operateure sitzen vor vielen Monitoren, auf denen schwarze Fenster mit weißer Schrift zu sehen sind. Davon abgesehen gibt es wenig Überschneidungen mit dem filmischen Klischeebild. Unsere Arbeit hat mit dem Lösen komplexer Probleme zu tun und eher weniger damit, dass man besonders schnell auf seiner Tastatur herum tippt.

Was ist das Besondere an Ihrem Job als Hacker?

Insgesamt ist mein Aufgabenspektrum breit gefächert – mit Anteilen aus Administration, Programmieren und dann eben dem, was wir als „Hacken“ bezeichnen. Besonders ist die hohe Verantwortung des Einzelnen, und dass wir in unserem Aufgabenbereich sehr eigenständig sind. Wir haben sehr wenige Vorgaben dazu, wie wir Dinge – natürlich innerhalb der rechtlichen Grenzen – umsetzen. In der technischen Umsetzung sind wir völlig frei und unsere Kreativität ist gefordert. Für viele von uns bedeutet das, dass wir unser Hobby zum Beruf machen können. Deshalb ist die Motivation auch sehr hoch, weil wir Spaß an dem haben, was wir tun. Wir sind hier tagtäglich von unserem Büro aus im Einsatz. Auch das macht unsere Tätigkeit so besonders.

Wie wird man professioneller Hacker?

Die Grundvoraussetzungen sind, dass man Spaß daran hat, mit Computern zu arbeiten, sich komplexen Problemen zu stellen und sich am besten auch privat für das Themengebiet interessiert. Daneben sind eine intrinsische Motivation und Selbstständigkeit wichtig. Viele in meinem Bereich haben vor ihrem Einstieg ein technisches Studium absolviert. Der Großteil der Operateure besteht aus Informatikern, es gibt Elektrotechniker, aber auch Wirtschaftsinformatiker und -ingenieure oder Luft- und Raumfahrttechniker. Niemand kommt hier mit dem geballten Wissen an, sondern bringt vielmehr die Fähigkeit mit, strukturiert zu arbeiten, sich schnell an Probleme anzunähern und Lösungen zu finden. Da passt im Grunde jede Fachrichtung: Wir haben auch Betriebswirtschaftler und Psychologen.

Ich selbst bin seit fünf Jahren im ZCOZentrum Cyber-Operationen, habe Elektrotechnik studiert und dann hier die Ausbildung zum Operateur durchlaufen. Ich kann nur sagen: Wenn jemand Interesse und Lust darauf hat, bei uns einzusteigen, einfach bewerben! Bei der Eignungsfeststellung wird dann getestet, ob man das benötigte Potenzial mitbringt.

von Martina Pump  E-Mail schreiben

Bei manchen Mobilgeräten und Browsern funktioniert die Sprachausgabe nicht korrekt, sodass wir Ihnen diese Funktion leider nicht anbieten können.

Tag der Bundeswehr

Soldaten und Besucher stehen am Hubschrauber NH-90 auf einem Gelände am Tag der Bundeswehr
Live-Hacking am Standort Köln

Tag der Bundeswehr

Erleben Sie das Zentrum Cyber-Operationen live

Weiterlesen

Mehr zum Thema

Meldungen aus dem Cyber- und Informationsraum

Footer

Es ist uns ein Anliegen, Ihre Daten zu schützen

Auf dieser Website nutzen wir Cookies und vergleichbare Funktionen zur Verarbeitung von Endgeräteinformationen und (anonymisierten) personenbezogenen Daten. Die Verarbeitung dient der Einbindung von Inhalten, externen Diensten und Elementen Dritter, der eigenverantwortlichen statistischen Analyse/Messung, der Einbindung sozialer Medien sowie der IT-Sicherheit. Je nach Funktion werden dabei Daten an Dritte weitergegeben und von diesen verarbeitet (Details siehe Datenschutzerklärung Punkt 4.c). Bei der Einbindung von sozialen Medien und interaktiver Elemente werden Daten auch durch die Anbieter (z.B. google) außerhalb des Rechtsraums der Europäischen Union gespeichert, dadurch kann trotz sorgfältiger Auswahl kein dem europäischen Datenschutzniveau gleichwertiges Schutzniveau sichergestellt werden. Sämtliche Einwilligungen sind freiwillig, für die Nutzung unserer Website nicht erforderlich und können jederzeit über den Link „Datenschutzeinstellungen anpassen“ in der Fußzeile unten widerrufen oder individuell eingestellt werden.

  • Logo der Bundeswehr

    Es ist uns ein Anliegen, Ihre Daten zu schützen

    Detaillierte Informationen zum Datenschutz finden Sie unter Datenschutzerklärung