Eine digitale Achillesferse?
Unbemannte Systeme bilden längst das Rückgrat moderner Streitkräfte. Sie erkunden, überwachen, transportieren, attackieren oder sichern logistische Abläufe. Ihr größter Vorteil liegt in ihrer Fähigkeit, gefährliche oder monotone Aufgaben ohne Risiko für Menschen zu übernehmen. Doch gerade diese technologische Autonomie macht sie anfällig für Bedrohungen, die kein sichtbares Gesicht tragen: Cyberangriffe.
In einer Zeit, in der Informationsüberlegenheit über Sieg oder Niederlage entscheidet, wird die digitale Sicherheit unbemannter Systeme zum Schlüsselfaktor operativer Einsatzfähigkeit. Wem die Kontrolle über Datenströme, Befehle oder Kommunikationskanäle entgleitet, der verliert letztlich auch die Kontrolle über das System selbst, mit potenziell katastrophalen Folgen.
Vernetzung als Schwachstelle
Unbemannte Systeme agieren nie isoliert. Ihre Wirksamkeit beruht auf der engen Anbindung an Kommunikationsnetze, Datenzentren und Führungssysteme. Diese permanente Vernetzung ist ihr größter Multiplikator, allerdings auch ihre größte Schwachstelle. Das heißt, jedes Funksignal, jeder Datenlink und jede Cloud-Anbindung stellt eine potenzielle Angriffsfläche dar, indem gegnerische Akteure Kommunikationswege stören, manipulieren oder übernehmen können.
Schon einfache Störsender sind dazu in der Lage, GPS-basierte Navigation unbrauchbar zu machen. Hochentwickelte Gegner setzen jedoch längst auf raffiniertere Methoden: Sie kompromittieren Software-Updates mit Schadcode, manipulieren KI-Modelle (Data Poisoning) oder nutzen Supply-Chain-Angriffe, um über vermeintlich sichere Zulieferer in die Systeme einzudringen. Damit muss die Frage nach der Cyber-Resilienz nicht mehr rein technisch, sondern vor allem auch strategisch beantwortet werden. Denn eine manipulierte Drohne kann Daten verraten, Operationen gefährden oder gar gegen die eigenen Truppen gewendet werden.
Drohnen und Datenlecks
Ein aktueller Trend verdeutlicht, wie real diese Gefahr ist. Je autonomer die Systeme werden, desto größer ist ihre Abhängigkeit von Algorithmen und Echtzeitdaten. Moderne Aufklärungsdrohnen verarbeiten Gigabytes an Sensordaten pro Minute, um Ziele zu identifizieren, Freund und Feind zu unterscheiden oder Navigationsentscheidungen zu treffen. Wird diese Datenverarbeitung kompromittiert, etwa durch gefälschte Trainingsdaten oder fehlerhafte Sensorinformationen, kann das System falsche Entscheidungen treffen.
Eine manipulierte Künstliche Intelligenz (KI), die zivile Fahrzeuge als feindliche Ziele interpretiert, wäre nicht nur ein taktisches Desaster, sondern auch ein politischer Albtraum. Die militärische Führung steht somit vor einer völlig neuen Art von Sicherheitsdilemma: Nicht mehr nur Hardware und Software müssen geschützt werden, sondern auch die Datenlogik selbst. IT-Sicherheit wird zur Frage der Integrität, der Verlässlichkeit dessen, was Maschinen „glauben“.

