Cyber- und Informationsraum
Cyberoperateure im Fokus

Drei Fragen an einen Hacker der Bundeswehr

Drei Fragen an einen Hacker der Bundeswehr

Datum:
Ort:
Rheinbach
Lesedauer:
3 MIN

Bei manchen Mobilgeräten und Browsern funktioniert die Sprachausgabe nicht korrekt, sodass wir Ihnen diese Funktion leider nicht anbieten können.

In einem dunklen Raum im Kapuzenpullover mit Codes unentdeckt in fremde Systeme eindringen: Wie viel davon ist tatsächlich Realität? Hauptmann O. ist Cyberoperateur der Bundeswehr. Im Gespräch gibt er Einblicke in seinen Bereich und erklärt, was einen Hacker jenseits der filmischen Klischees ausmacht.

Ein Mann sitzt mit Kapuzenpullover und Sonnenbrille vor einem schwarzen Hintergrund mit Binärcode.

Dunkles Zimmer, Kapuzenpulli und jede Menge Codes – die klischeehafte Darstellung von Hacking könnte nicht weiter von der Realität entfernt sein

Bundeswehr/Roland Alpers

Hauptmann O. arbeitet am Zentrum Cyber-Operationen (ZCOZentrum Cyber-Operationen) der Bundeswehr, das für offensive Cyberoperationen zuständig ist. Die Einheit stärkt Deutschlands Handlungsfähigkeit und damit die NATONorth Atlantic Treaty Organization-Bündnisverteidigung im Cyberraum. Wie wichtig das ist, zeigt die Vielzahl von Cyberangriffen der letzten Jahre. Die Cyberoperateure des ZCOZentrum Cyber-Operationen dringen in fremde Computernetzwerke ein, analysieren Schwachstellen und entwickeln Angriffsmethoden, um bei Bedarf gegnerische Systeme zu stören oder Informationen aus diesen auszuleiten – stets unter strengen rechtlichen Vorgaben. Gleichzeitig stärken sie den Schutz der eigenen ITInformationstechnik-Systeme, etwa durch simulierte Angriffe auf eigene Computersysteme. Die Cyberoperateure machen damit genau das, was sich für viele hinter dem Begriff des Hacken verbirgt. Hauptmann O. erklärt im Interview, wie das genau funktioniert:

Wie läuft so ein klassischer Hacking-Angriff ab?

Man kann sich als Metapher hier gut ein Haus vorstellen. Erst schauen wir uns dieses von außen an. Es gibt verschiedene Zugänge: eine Eingangstür, die wahrscheinlich gut gesichert ist, aber vielleicht auch eine Keller- oder Terrassentür und einige Fenster. Wir dringen durch einen der weniger gesicherten Zugänge ins Haus ein, indem wir in Detailarbeit das erste Schloss knacken. Von außen können wir nicht abschätzen, was uns im Haus erwartet. Meistens ist es dunkel im Haus und wir können nichts sehen. Schritt für Schritt, Schloss für Schloss breiten wir uns im Haus aus, um irgendwann den Tresor zu finden, in dem die Information zu finden ist, die uns interessiert.

Durch unsere Ausbildung wissen wir, was wir wie tun müssen, um einzudringen und uns in diesem unbekannten Haus von Raum zu Raum zu arbeiten. Im Cyberraum heißt das: von Server zu Server, von Computer zu Computer, von Netzwerkbereich zu Netzwerkbereich. Und dabei immer wieder die Vorkehrungen zu umgehen, die im Netz getroffen wurden, um Angreifer zu erkennen und abzuwehren – also Virenscanner, Firewalls oder Log-ins, für die Passwörter benötigt werden. Es geht darum, uns Zugang zu Systemen zu verschaffen, in die wir eigentlich nicht rein sollen.

Bei uns im Büro sieht es während einer Cyberoperation übrigens tatsächlich ein bisschen aus wie im Film: Die Operateure sitzen vor vielen Monitoren, auf denen schwarze Fenster mit weißer Schrift zu sehen sind. Davon abgesehen gibt es wenig Überschneidungen mit dem filmischen Klischeebild. Unsere Arbeit hat mit dem Lösen komplexer Probleme zu tun und eher weniger damit, dass man besonders schnell auf seiner Tastatur herum tippt.

Was ist das Besondere an Ihrem Job als Hacker?

Insgesamt ist mein Aufgabenspektrum breit gefächert – mit Anteilen aus Administration, Programmieren und dann eben dem, was wir als „Hacken“ bezeichnen. Besonders ist die hohe Verantwortung des Einzelnen, und dass wir in unserem Aufgabenbereich sehr eigenständig sind. Wir haben sehr wenige Vorgaben dazu, wie wir Dinge – natürlich innerhalb der rechtlichen Grenzen – umsetzen. In der technischen Umsetzung sind wir völlig frei und unsere Kreativität ist gefordert. Für viele von uns bedeutet das, dass wir unser Hobby zum Beruf machen können. Deshalb ist die Motivation auch sehr hoch, weil wir Spaß an dem haben, was wir tun. Wir sind hier tagtäglich von unserem Büro aus im Einsatz. Auch das macht unsere Tätigkeit so besonders.

Wie wird man professioneller Hacker?

Die Grundvoraussetzungen sind, dass man Spaß daran hat, mit Computern zu arbeiten, sich komplexen Problemen zu stellen und sich am besten auch privat für das Themengebiet interessiert. Daneben sind eine intrinsische Motivation und Selbstständigkeit wichtig. Viele in meinem Bereich haben vor ihrem Einstieg ein technisches Studium absolviert. Der Großteil der Operateure besteht aus Informatikern, es gibt Elektrotechniker, aber auch Wirtschaftsinformatiker und -ingenieure oder Luft- und Raumfahrttechniker. Niemand kommt hier mit dem geballten Wissen an, sondern bringt vielmehr die Fähigkeit mit, strukturiert zu arbeiten, sich schnell an Probleme anzunähern und Lösungen zu finden. Da passt im Grunde jede Fachrichtung: Wir haben auch Betriebswirtschaftler und Psychologen.

Ich selbst bin seit fünf Jahren im ZCOZentrum Cyber-Operationen, habe Elektrotechnik studiert und dann hier die Ausbildung zum Operateur durchlaufen. Ich kann nur sagen: Wenn jemand Interesse und Lust darauf hat, bei uns einzusteigen, einfach bewerben! Bei der Eignungsfeststellung wird dann getestet, ob man das benötigte Potenzial mitbringt.

von Martina Pump  E-Mail schreiben

Bei manchen Mobilgeräten und Browsern funktioniert die Sprachausgabe nicht korrekt, sodass wir Ihnen diese Funktion leider nicht anbieten können.

Live-Hacking am Standort Köln

Tag der Bundeswehr

Erleben Sie das Zentrum Cyber-Operationen live

Weiterlesen

Mehr zum Thema

Meldungen aus dem Cyber- und Informationsraum