Die Verteidigungsfähigkeit Deutschlands und seiner Verbündeten steht auf dem Prüfstand. Im Lichte offen ausgetragener, weltweiter Konflikte ist die Gefahr eines Verteidigungs- und Bündnisfalls Grundlage neuer NATO-Strategien, die von unseren Streitkräften eine noch höhere Flexibilität, Mobilität und Resilienz erfordern. Die Befähigung zu gezieltem agieren bei höchster Informationssicherheit ist elementar. Die IT – und allen voran die IT-Sicherheit – ist gefordert, diesen Weg nicht nur mitzugehen, sondern mit echten Innovationen der Wegweiser zu sein. Die Rolle Deutschlands ist dabei wesentlich größer, als sie oftmals wahrgenommen wird.
Potenziale in Krisenzeiten
Innovationen sind nur selten ein Selbstzweck. Oftmals entstehen sie aus einem Bedarf heraus, der durch eine Weiterentwicklung des Bekannten nicht länger abgedeckt werden kann. Wenngleich jene Bedarfe bereits bestanden, bevor das Sicherheitsbewusstsein in den breiten Fokus der Öffentlichkeit gerückt ist, hat die „Zeitenwende“ seit dem russischen Angriffskrieg auf die Ukraine die Augen dafür in besonderer Weise geöffnet. Die Bedrohung durch einen auf Kriegswirtschaft ausgerichteten Aggressor markiert dabei einen Paradigmenwechsel – ebenso wie die Umbrüche in der Kryptologie, die durch Technologien wie Quantencomputer forciert werden.
Wenn es jedoch um Cyber und Krypto geht, wird zunächst gerne nach Israel oder zu den USA geschaut. Dabei ist gerade hier der Blick ins eigene Land sehr lohnenswert. Die Universität der Bundeswehr München etwa forscht und lehrt bereits seit Jahrzehnten an Methoden, die heute in den modernsten und sichersten Kryptolösungen zum Einsatz kommen. Darüber hinaus ist Deutschland bei der Postquanten-Kryptografie ein internationaler Vorreiter.
Deutsche Pionierwege
Immer komplexere Einsatzszenarien in der Landes- und Bündnisverteidigung führen zu neuen Anwendungsfällen, die es nötig machen auf einem Gerät in unterschiedlichen Geheimhaltungsgraden, von offener Kommunikation bis hin zur Sicherheitsstufe GEHEIM, parallel zu arbeiten. Deutsche Technologie hat diese Herausforderung bereits in Auslandseinsätzen wie Afghanistan gemeistert – was international seines Gleichen sucht. Während damals jedoch Prozesse für einen Wechsel zwischen den Geheimhaltungsgraden noch pausiert werden mussten, ist dies durch stetige Innovation heutzutage sogar zeitgleich möglich. Ein Meilenstein für die Arbeit mit hochsensiblen Informationen der Bundeswehr und NATO, die eine völlig neue Flexibilität ermöglicht.
Darüber hinaus sind wir hierzulande auf bestem Wege die Basis für die Sicherstellung der Verfügbarkeit solcher Informationen zu revolutionieren: Wenn Verschlusssachen zuverlässig, sicher und schnell ausgetauscht und die zugehörigen Lösungen als „Software-Container“ überall einfach einsetzbar sein müssen, wächst bei den Streitkräften der Ruf nach einem „Cloud-Kontinuum“, das diese Bedürfnisse erfüllt. Heute sind wir dazu in der Lage vom Backend bis zum Frontend, vom Hauptquartier über Gefechtsstände bis an die Front, Lösungen im Rahmen eines ganzheitlichen Ökosystems für die Cybersicherheit zur Verfügung zu stellen. Dieses bindet die immer komplexeren IT-Strukturen mittels einer zuverlässigen Datenverschlüsselung und Domänen-Trennung auf demselben Gerät, inklusive individuellem Zugriff auf eine hochsichere Cloud ein. Ein wesentlicher Fortschritt, ermöglicht durch deutsche Pionierarbeit.
Der Prophet gilt nichts im eigenen Land
Sicherheitsarchitekturkonzepte wie diese haben ihren Ursprung in lange bekannten Theorien und basieren im Grundsatz auf Methoden, die bereits vor 20 Jahren auf höchstem Niveau Teil der hiesigen Forschung waren. Damit betritt Deutschland international bislang unbeschrittene Wege – und das trotz steigender Bedrohungslage durch technologische Quantensprüngen. In Anbetracht der nicht zu verleugnenden Weitsicht in diesem Gebiet verwundert es deshalb, dass der Prophet im eigenen Land oft wenig Anerkennung findet.
Lösungen für künftige Gefahren, wie sie etwa von Quantencomputern auf herkömmliche Kryptografie ausgehen, werden nicht nur bedacht, sie sind bereits umgesetzt. Während staatliche Akteure schon heute nach dem „Store now, decrypt later“-Prinzip strategische Daten sammeln, um sie dann in 5 bis 10 Jahren, wenn mit den ersten einsatzfähigen Modellen zu rechnen ist, zu entschlüsseln, wenden wir in den ersten Hochsicherheitslösungen Postquanten-Kryptografie an, um dem einen Riegel vorzuschieben.
Den Vorsprung beibehalten
Die Technologie ist bereits da. Doch echte IT-Sicherheit kann nicht stillstehen – und die Entwicklung und Umsetzung zukunftsfähiger Technologien setzt weitere Pionierarbeit voraus. Den Vorsprung zu halten, erfordert kontinuierliche Innovation und Anpassung an neue Bedrohungsszenarien. Dazu gehört nicht nur die Entwicklung noch fortschrittlicherer Verschlüsselungsmethoden, sondern auch der Ausbau von Infrastruktur und Fachwissen, um die neuesten Technologien sicher und effizient einzusetzen. Eine enge Zusammenarbeit von Forschung, Wirtschaft und militärischen Institutionen stärkt die Resilienz und langfristige Einsatzfähigkeit. Entscheidend ist jedoch auch, die eigenen Errungenschaften anzuerkennen, auf unseren Stärken und Kompetenzen aufzubauen und dem „Riesen im Zwergenkostüm“ zu erlauben, seine wahre Größe zu zeigen.