News

1. April: Start des neuen Cyber-Organisationsbereiches (CIR) der Bundeswehr

Am kommenden 1.4. startet offiziell der neue Cyber-Organisationsbereich (CIR – Cyber und Informationsraum), der mit dem, im vergangenen Jahr präsentierten Abschlußbericht des Aufbaustabes vorgestellt wurde und gleichrangig zu den Bereichen Heer, Marine, Luftwaffe uns Sanitätsdienst sein wird. Der neue Bereich wird von Generalmajor Ludwig Leinhos als Cyber-Inspekteur der Bundeswehr geleitet. Der ministerielle Counterpart CIT (Cyber/IT) unter Leitung des bisherigen ThyssenKrupp-CIO Klaus Hardy Mühleck im BMVg wurde bereits Anfang Oktober 2016 ins Leben (lokale Kopie) gerufen.

Detailierte Informationen zu dem neuen Organisationsbereich, der mit ca. 13.700 Dienstposten starten soll (von denen der absolut Großteil aus bereits bestehenden Ressourcen der Streitkräftebasis umstrukturiert wird) und bis 2021 auf ca. 20.000 Dienstposten ausgebaut werden soll finden sich hier, hier und in ausführlicher Analyse hier.

Einen sofortigen Stellenzuwachs erfahren laut Präsentationsfolie des Aufbaustabes (lokale Kopie):

  • der neue Kommandostab des Organisationsbereiches CIR (230 Dienstposten)
  • das, aus dem bisherigen Betriebszentrum IT der Bundeswehr umgebaute „Zentrum Cyber-Sichheit der Bundeswehr“ mit 40 zusätzlichen Dienstposten
  • das, aus der bisherigen Einheit „Computer und Netzwerk Operationen“ (CNO) umgebaute „Zentrum CyberOperationen“ mit 20 Dienstposten

Interessant an diesen Zuwächsen ist vor allem der letzte Punkt. Während die seit 2006 bestehende CNO-Einheit bisher dem Kommando Strategische Aufklärung untergeordnet war, wird sie mit Gründung des Zentrums deutlich aufgewertet. Die CNO-Einheit trainiert laut Darstellung des BMVg das offensive Eindringen in fremde IT-Systeme, allerdings bisher offiziell nur in abgeschlossenen Netzwerken. Welches strategische Ziel die Bundeswehr mit diesen Fachkräften verfolgt und welche speziellen Regeln für deren Einsatz im Cyberspace gelten – die in internationalen Debatten aufgrund der spezifischen Eigenschaften des Cyberspace noch sehr umstritten oder unklar sind –   bleibt jedoch offen. Andererseits gibt es von Herbst des vergangenen Jahres Presseberichte über einen ersten mutmaßlichen Einsatz dieser Einheit. Da auch die NATO im vergangenen Jahr in Warschau eine Intensivierung beim Aufbau der Cyber-Ressourcen in den Vertragsstaaten beschlossen hat, könnte diese Aufstockung auf baldige weitere Einsätze – oder den Willen dazu – hinweisen. Angesichts der Rüstungswettläufe im Cyberspace und dem Eskalationspotentials dieser weltweiten Entwicklungen sollten die politischen Fragen zu dem Zweck einer solchen offensiven Cyber-Einheit in der Bundeswehr in jedem Fall dringend von der Verteidigungsministerin beantwortet werden.

Vorschlag für eine digitale Genfer Konvention

Brad Smith, Präsident und Chief Legal Officer von Microsoft wirbt seit einiger Zeit in Vorträgen und bei öffentlichen Auftritten für die Erarbeitung eines Code of Conducts, im Sinne einer Genfer Konvention für die digitale Welt. Angesichts nach wie vor fehlender verbindlicher Regelungen, die sich explizit der friedlichen Entwicklungen dieser Domäne verschreiben, ist ein derart prominter Ruf sehr wichtig. Sein Vorschlag für eine solche Konvention ist bestechend kurz formuliert und umfasst sechs Regeln:

  1. No targeting of tech companies, private sector, or critical infrastructure.
  2. Assist private-sector efforts to detect, contain, respond to, and recover from events.
  3. Report vulnerabilities to vendors rather than stockpile, sell, or exploit them.
  4. Exercise restraint in developing cyberweapons and ensure that any developed are limited, precise, and not reusable.
  5. Commit nonproliferation activities to cyberweapons.
  6. Limit offensive operations to avoid a mass event.

Q: blogs.microsoft.com

Hier eine ausführliche Darstellung (lokale Kopie) seiner Ideen in seinem Blog und der Transkript seiner Rede auf der RSA 2017 zu diesem Vorschlag (lokale Kopie).

 

Über die “Erice Declaration on Principles for Cyber Stability and Cyber Peace”

Der nachfolgende Text stammt aus dem Jahr 2009 und wurde im Rahmen der World Federation of Scientists entwickelt und veröffentlicht. Obgleich der Text noch aus der Zeit vor Stuxnet und den danach ausgelösten Debatten über offensive militärische Cyber-Aktivitäten stammt, hat er an Aktualität nichts eingebüßt und soll an dieser Stelle als Impuls erneut aufgegriffen werden. Der Text addressiert in erster Linie die Sicht auf gesellschaftliche, wissenschaftliche und individuelle Konsequenzen durch staatliche Aktivitäten im Cyberspace. Seit Stuxnet ist darüber hinausgehend deutlich geworden, in welchem Umfang der Cyberspace Bestandteil kritischer Infrastrukturen ist und damit essentielle Grundlage unser Gesellschaft und in geringerem Umfang unserer Zivilisation und Wirtschaftsordnung ist. Mit den Veröffentlichungen von Edward Snowden und den Erkentnissen der vergangenen Jahre wissen wir auch, dass der Cyberspace immer mehr gezielt zu einer weiteren Domäne staatlicher Geheimdienste und militärischer Kräfte geworden ist und – obgleich noch gering eingesetzt – die entsprechenden offensiven “Wirkmittel” entwickelt werden. Umso mehr sollte dies zum Anlass genommen werden, weiter über die Verantwortung der (Natur)Wissenschaft, der globalen Bedeutung des Cyberspace und dessen friedlicher Verwendung und Weiterentwicklung nachzudenken und gemeinsame Richtlinien zu etablieren. Der nachfolgende Text der Deklaration ist dafür eine sehr gute Grundlage:

World Federation of Scientists – Erice Declaration on Principles for Cyber Stability and Cyber Peace (Q: aps.org / lokale Kopie)

It is an unprecedented triumph of science that mankind, through the use of modern information and communication technologies (ICTs), now has the means to expand economic resources for all countries, to enhance the intellectual capabilities of their citizens, and to develop their culture and trust in other societies. The Internet, like science itself, is fundamentally transnational and ubiquitous in character. The Internet, and its attendant information tools, is the indispensable channel of scientific discourse nationally and internationally, offering to all the benefits of open science, without secrecy and without borders.

In the twenty-first century, the Internet and other interconnected networks (cyberspace) have become critical to human well-being and the political independence and territorial integrity of nation states.

The danger is that the world has become so interconnected and the risks and threats so sophisticated and pervasive that they have grown exponentially in comparison to the ability to counter them. There is now the capability for nation states or rogue actors to significantly disrupt life and society in all countries; cybercrime and its offspring, cyber conflict, threatens peaceful existence of mankind and the beneficial use of cyberspace. Information and communication systems and networks underpin national and economic security for all countries and serve as a central nervous system for response capabilities, business and government operations, human services, public health, and individual enrichment.

Information infrastructures and systems are becoming crucial to human health, safety, and well-being, especially for the elderly, the disabled, the infirm, and the very young. Significant disruptions of cyberspace can cause unnecessary suffering and destruction.
ICTs support tenets of human rights guaranteed under international law, including the Universal Declaration of Human Rights (Articles 12, 18 and 19) and the International Covenant on Civil and Political Rights (Articles 17, 18, and 19). Disruption of cyberspace (a) impairs the individual’s right to privacy, family, home, and correspondence without interference or attacks, (b) interferes with the right to freedom of thought, conscience, and religion, (c) abridges the right to freedom of opinion and expression, and (d) limits the right to receive and impart information and ideas to any media and regardless of frontiers.
ICTs can be a means for beneficence or harm, hence also as an instrument for peace or for conflict. Reaping the benefits of the information age requires that information networks and systems be stable, reliable, available, and trusted. Assuring the integrity, security, and stability of cyberspace in general requires concerted international action.

THEREFORE, we advocate the following principles for achieving and maintaining cyber stability and peace:

  1. All governments should recognize that international law guarantees individuals the free flow of information and ideas; these guarantees also apply to cyberspace. Restrictions should only be as necessary and accompanied by a process for legal review.
  2. All countries should work together to develop a common code of cyber conduct and harmonized global legal framework, including procedural provisions regarding investigative assistance and cooperation that respects privacy and human rights. All governments, service providers, and users should support international law enforcement efforts against cyber criminals.
  3. All users, service providers, and governments should work to ensure that cyberspace is not used in any way that would result in the exploitation of users, particularly the young and defenseless, through violence or degradation.
  4. Governments, organizations, and the private sector, including individuals, should implement and maintain comprehensive security programs based upon internationally accepted best practices and standards and utilizing privacy and security technologies.
  5. Software and hardware developers should strive to develop secure technologies that promote resiliency and resist vulnerabilities.
  6. Governments should actively participate in United Nations’ efforts to promote global cyber security and cyber peace and to avoid the use of cyberspace for conflict.

The Erice Declaration on Principles for Cyber Stability and Cyber Peace was drafted by the Permanent Monitoring Panel on Information Security of the World Federation of Scientists (WFS), Geneva, and adopted by the Plenary of the WFS on the occasion of the 42nd Session of the International Seminars on Planetary Emergencies in Erice (Sicily) on August 20, 2009. Bill Barletta obtained permission for us to reproduce this important document in our FIP newsletter.

[Kurz notiert] Fake News und hybride Kriegsführung

Ich konnte unlängst dankenswerterweise an einem Workshop der Deutschen Atlantischen Gesellschaft in Berlin teilnehmen, der sich mit der Frage der Bedrohungen unserer Demokratie im Allgemeinen und der anstehenden Wahlen im Besonderen durch neuartige Formen der staatlichen Beeinflussung mit Hilfe des Cyberspace gewidmet hat. Das Stichwort dabei ist „hybride Kriegsführung„, oder – etwas abgeschwächt – „hybride Aggression“. Der Workshop und die darin behandelten Fragen standen vor dem Hintergrund der mutmaßlich russischen Beeinflussung des US-Wahlkampfes und der Sorge ob und in welchem Umfang dies bei den künftigen Wahlen in Deutschland und Europa eine Rolle spielen kann.

Im Zuge der Vorbereitungen und Recherchen ist mir dabei folgender Artikel aufgefallen (Q: jalopnik.com / lokale Kopie), der das Thema nochmals ausführlich am Beispiel der US-Präsidentenwahl beleuchtet und dabei die Wirkmechanismen und Praktiken der Meinungsbeeinflussung im Rahmen von fremden außenpolitischen Interessen darstellt. Man kann die Aussagen und Analysen des Autors gut verallgemeinern und aus dem Umfeld der aktuellen US-Russland-Beziehungen herauslösen. Insofern dies ein sehr empfehlenswerter Lesetipp.

Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier.

Was sonst so geschah

Die kommenden Wochen werden sich vom CIA-Hack inhaltlich bestimmt werden. Damit es nicht vom Tisch fällt, sollen an dieser Stelle noch ein paar weitere Dinge festgehalten werden, die ich zum Nachlesen sehr empfehlen möchte.

Zum einen wurde ein neuer Bericht des Unternehmens Link 11 veröffentlicht, der sich auf den Schutz und die Abwehr von DDoS-Attacken spezialisiert hat. Darin kommen die Experten zu dem Schluß, dass DDoS-Attacken sowohl in ihrer Intensität, ihrer Reichweite als auch ihrer Qualität zugenommen und in ihrer Tragweite im vergangenen Jahr einigen Impact verursacht haben. Zu nennen sind dabei die Attacken auf Webseiten der US-Präsidentschaftskandidaten, den DNS-Dienstleister Dyn (und damit dessen Kunden Twitter, Netflix und Spotify und weitere). Die Form und die, für diese Art von Cyberattacken relevante Bandbreite nahmen unter anderem auch aufgrund der zunehmenden Integration von IoT-Geräten in die Botnetze enorm zu. Weitere Informationen gibt es bei heise.de (lokale Kopie).

Desweiteren wurde durch die Regierung von Montenegro offiziell um britische Hilfe beim Kampf gegen mutmaßliche russische Cyberattacken gebeten (Q: The Telegraph / lokale Kopie). Bei den Attacken sollen Webseiten angriffen worden sein. Regierungsvertreter des Landes sehen die Angriffe im Rahmen der Aufnahme-Bestrebungen von Montenegro für einen NATO-Beitritt.

Und dann sollte auch keinesfalls unter den Tisch fallen, dass Ende Februar die zweite Version des Tallinn-Manuals veröffentlicht wurde. Das “Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations” wurde vor einiger Jahren in einer ersten Version vom NATO-Exzellenzzentrum CCDCOE in Tallinn veröffentlicht und stellt eine erste, nicht bindende Analyse von unter anderem Völkerrechtlern, Politikern und Juristen dar, wie sich die etablierten Regeln des Völkerrechts auf den Cyberspace übertragen lassen. Während das erste Manual insbesondere die Regeln in konkreten Konfliktsituationen betrachtet hat, soll das zweite Manual vor allem die Regeln in Friedenszeiten in den Fokus nehmen:

…the 2017 edition covers a full spectrum of international law as applicable to cyber operations, ranging from peacetime legal regimes to the law of armed conflict. The analysis of a wide array of international law principles and regimes that regulate events in cyber space includes principles of general international law, such as the sovereignty and the various bases for the exercise of jurisdiction. The law of state responsibility, which includes the legal standards for attribution, is examined at length. Additionally, numerous specialised regimes of international law, including human rights law, air and space law, the law of the sea, and diplomatic and consular law are examined within the context of cyber operations (Q: ccdcoe.org / lokale Kopie)

Lesetipp: Hintergrundanalyse zu den US-Cyberattacken auf Nordkorea

Vor wenigen Tagen wurde durch einen Bercht der New York Times bekannt, dass die USA seit mehreren Jahren Cyberattacken gegen Nordkorea durchführen um die dortige Entwicklung von ICBM (Intercontinal ballistic missiles) zu stören. Dieses sogenannte „Left of launch“-Programm wurde angesichts der Erkenntnis initiiert, dass Nordkorea mit der Entwicklung von Raketensystemen signifikante Fortschritte erzielt hat, andererseits der Aufbau eines US-amerikanischen Raketenabwehrschirm (GMD – Ground based missile defence) trotz enormer finanzieller Aufwendungen nicht zuverlässig funktioniert. Obama selbst soll die Analogie des „hitting a bullet with a bullet“ für die technischen Probleme eines solchen Ansatzes geprägt haben.

Als Lesetipp an dieser Stelle ein ausführlicher (englischer) Text auf jalopnik.com (lokale Kopie), der sich mit dem sicherheitspolitischen Kontext dieses Cyberprogramms (aus Sicht der USA) auseinandersetzt.  In wiefern der Erfolg des Ansatzes aus militärstrategischer Sicht tatsächlich bewertet wird, bleibt jedoch offen. Trotzdem sehr lesens.

 

Vault 7 – Hacking-Tools der CIA geleakt /Updates

Wikileaks haben heute mehr als 8000 Dokumente und Dateien unter dem Namen „Vault 7“ veröffentlicht, die mutmaßlich aus Beständen der CIA stammen sollen und insbesondere deren Hacking-Tools wie selbst entwickelte Schadsoftware, Viren, Trojaner und Zero-Day-Exploits umfassen sollen. Laut Presseberichten (Q: exemplarisch The Guardian / lokale Kopie) stammen die Dateien aus dem Zeitraum von 2013 bis 2016 (waren also, anders als bei den Leaks durch die Shadowbroker-Gruppe tatsächlich „bleeding edge“) und sollen vor allem dem 200 Personen umfassenden CIA- „Center for Cyber Intelligence“ entstammen. Wikileaks selber gibt an noch nicht alle Daten gesichtet zu haben, sodass mit weiteren Veröffentlichungen zu rechnen sein dürfte. Eine technische Bewertung der veröffentlichten Werkzeuge steht noch aus und auch in der IT-Security-Szene werden die Tools gerade erst gesichtet. Eine gute Quelle für Details aus diesem Bereich ist wieder immer bei Bruce Schneier zu finden.

Die Wikileaks-Dokumente enthalten unter anderem auch Verweise darauf, dass die CIA mit Mitarbeitern im im Generalkonsulat der USA in Frankfurt am Main in einer „Sensitive Compartmented Information Facility“ (SCIF) tätig sein soll um dort an Hacking-Tools zu arbeiten. Der Standort könnte unter anderem deshalb relevant sein, da sich in Frankfurt mit dem DE-CIX der weltweit transferstärkste Peering-Knoten befindet sodass eine signifikanter Anteil des weltweiten Internet-Traffics über diese Netze laufen. Bereits nach den Snowden-Enthüllungen war gemutmaßt worden, dass die NSA oder andere US-Geheimdienste direkt oder über Firmenkooperationen Zugriff auf diese Daten nehmen um zu analysen.

Man darf gespannt sein, was die kommenden Tage an weiteren Details bringen werden.

Update (8.3.2017): Einige politische Fachleute wie James Lewis vom Center for Strategic and International Studies (CSIS) gehen davon aus, dass es sich bei dem Leak durchaus um die Veröffentlichung von Informationen durch einen anderen Staat handeln könnte, da die Umstände – seiner Einschätzung zufolge – nicht für ein Whistleblowing sprechen würden:

But James Lewis, an expert on cybersecurity at the Center for Strategic and International Studies in Washington, raised another possibility: that a foreign state, most likely Russia, stole the documents by hacking or other means and delivered them to WikiLeaks, which may not know how they were obtained. Mr. Lewis noted that, according to American intelligence agencies, Russia hacked Democratic targets during the presidential campaign and gave thousands of emails to WikiLeaks for publication (..)  „I think a foreign power is much more likely the source of these documents than a conscience-stricken C.I.A. whistle-blower,” Mr. Lewis said.
(Q: New York Times / lokale Kopie)

Update (9.3.2017): Mittlerweile gibt es auch eine Stellungnahme der CIA selbst. Diese wollen die Authentizität der geleakten Dokumente nicht bewerten und weisen statt dessen darauf hin, dass:

CIA’s mission is to aggressively collect foreign intelligence overseas to protect America from terrorists, hostile nation states and other adversaries. It is CIA’s job to be innovative, cutting-edge, and the first line of defense in protecting this country from enemies abroad. America deserves nothing less. (..) It is also important to note that CIA is legally prohibited from conducting electronic surveillance targeting individuals here at home, including our fellow Americans, and CIA does not do so. CIA’s activities are subject to rigorous oversight to ensure that they comply fully with U.S. law and the Constitution.
(Q: cia.gov / lokale Kopie)

Update (13.3.2017): Einen Bericht des Wall Street Journals zufolge befragt der CIA Software-Entwicklungsunternehmen, die im Auftrag der Agentur an Projekten beteiligt ware und entsprechende Sicherheitsvorgaben erhalten hatten. Die CIA hat der Zeitungsmeldung zufolge ein externes Unternehmen im Verdacht, dass die Daten aus Rache wegen geplatzen Vertragsverhandlungen geleakt haben soll (Q: NZZ / lokale Kopie). Angesichts der Bandbreite der Informationen wirft dies jedoch die Frage auf, wie inhaltlich tief verankert externe Auftragnehmer bei der CIA integriert sind, wie diese Sicherheitsfreigaben für derart umfangreiche Informationen erhalten konnten und warum ein solcher Datenabfluss nach den „Leasons learned“ aus dem Snowden-Leak noch möglich gewesen sind.

US-Cyberattacken gegen nordkoreanisches Raketenprogramm

Die New York Times berichten in ihrer Online-Ausgabe vom 4. März von Cyber-Maßnahmen die 2014 von Präsident Obama beauftragt wurden um das nordkoreanische Raketenprogramm zu stören (Q: New York Times / lokale Kopie). Nord-Korea entwickelt und testet trotz internationaler Saktionen seit Jahren Raketen mit immer größerer Traglast und Reichweite und hat im Februar 2013 auch einen (den ingesamt dritten) Test mit einer nuklearen Bombe durchgeführt.  Den Autoren des Zeitungsberichtes zufolge lassen sich in den Jahren seit 2014 ungewöhnliche viele Forschungs-Fehlschläge und fehlerhafte Tests nachweisen, die auf ein „left of launch“-Programm zurück gehen sollen, bei dem Forschungs- und Testeinrichtungen gezielt (u.a.) mit Cyberattacken angegriffen werden soll(t)en um die Raketen zu sabotieren und deren Tests und Starts zu verhindern:

So the Obama administration searched for a better way to destroy missiles. It reached for techniques the Pentagon had long been experimenting with under the rubric of “left of launch,” because the attacks begin before the missiles ever reach the launchpad, or just as they lift off. For years, the Pentagon’s most senior officers and officials have publicly advocated these kinds of sophisticated attacks in little-noticed testimony to Congress and at defense conferences. (Q: New York Times / lokale Kopie siehe oben)

Neben den Cyberattacken sind auch „directed energy and electronic attack“ (Laser und elektromagnestische Störung von Funk- und Steuerungssignalen) Bestandteil des Programms, das unmittelbar nach dem Nuklear-Test angekündigt worden sind. (Q: jcs.mil / lokale Kopie).

Neben den Aussagen, dass damit das nordkoreanische Raketenprogramm um einige Jahre verzögert wurde, verweise die Redakteure jedoch auf andere Expertenstimmen, denen zufolge unklar ist, ob und in welchem Umfang die Cyberattacken tatsächlich zu einer Verzögerung beigetragen haben, zumal die Datenlage über Entwicklung, Tests und Erfolge – offiziellen Quellen zufolge –  eher als unsicher zu bewerten ist.

Dem gegenüber weist das Vorgehen jedoch einige Parallelen zu den früheren, mutmaßlich US-amerikanischen und isrealischen Cyberattacken im Rahmen der Stuxnet-Operationen gegen das iranische Nuklearanreicherungs-Programm auf, bei dem vermutlich ebenso eine Verzögerung des technischen Fortschritts  im Vordergrund stand. Der Erfolg dieser Maßnahmen wird von internationalen Experten wie Prof. Götz Neuneck durchaus in Frage gestellt, demzufolge es zu kaum mehr als einigen Monaten Verzögerung (Q: Deutsche Welle) durch die sabotierten Zentrifugen gekommen sein dürfte.

Die von den Redakteuren des Artikels untersuchten Indizien lassen sich jedoch noch mit einem weiteren Vorkomniss in Verbindung bringen, nämlich dem Hack des US-Unternehmens Sony-Pictures-Entertainment im  Herbst 2014. Damals wurden nach einer Cyberattacke und dem Datendiebstahl innerhalb kürzester Zeit staatliche nordkoreanische Hacker durch die US-Regierung verantwortlich gemacht und Nordkorea mit Sanktionen belegt. Obschon durch das FBI kaum belastbare technische Details veröffentlicht wurden bestand eine der wesentlichen Rechtfertigungsgrundlagen darin, dass man aufgrund einer starken NSA-Präsenz in den nordkoreanischen IT-Systemen und Netzwerken die Herkunft der Attacke glaubhaft belegen könnte.

Schlußendlich bestand auch einer der ersten Aussagen von Präsident Trump zum Stand des nordkoreanischen Programms bei der Entwicklung von Nuklear-Raketen die US-Territorium erreichen könnten im Januar 2017 in dem Ausspruch „It won’t happen“(Q: bbc.com / lokale Kopie) – auch wenn unklar ist, ob dies mit Blick auf die „left of launch“-Aktivitäten gemeint war.

Neue Abteilung für Cybersicherheit beim russischen Militär

Über die konkreten militärischen Cyber-Fähigkeiten von Russland war bislang wenig bekannt, trotz der immer wieder geäußerten Vermutung und den Anschuldigungen internationaler Politiker, die staatliche russische Hacker hinter vielen Cyberattacken und Kampagnen vermuten. Die aktuelle sicherheitspolitische Doktrin bezeichnet den Cyberspace als ein wichtige Domäne, die bei der Verteidigungsplanung berücksichtigt werden muss. Diese Formulierungen wurden nun mit einer Ankündigung von Verteidigungsminister Sergej Schoigu konkretisiert, der Ende Februar die Einrichtung einer neuen Abteilung für Informationssicherheit und Cyberabwehr angekündigt hat, die “zur Verteidigung der Interessen des Militärs geschaffen” wird (Q: Zeit.de / lokale Kopie). Russischen Presseberichten zufolge soll die neue Abteilung bis zu 1000 Mitarbeiter umfassen und mit jährlichen Kosten von 300 Millionen US-Dollars veranschlagt sein. Über den Umsetzungs-Stand ist wenig bekannt und auch ob, wie im Falle des neuen Cyber-Organisationsbereiches der Bundeswehr, in erster Linie bestehende Stelle zusammengelegt oder tatsächlich neue Kräfte eingestellt werden. Bei der Ankündigung der neuen Abteilung sprach der Verteidigungsminister auch darüber, dass russische Militärkräfte (“information troops”) an intelligenter und effektiver Propaganda beteiligt sind, ohne jedoch weitere Details zu nennen (Q: BBC.com / lokale Kopie).

Münchener Sicherheitskonferenz 2017 – Nachlese zu Cyberthemen

Die diesjährige Münchner Sicherheitskonferenz ist seit ein paar Tagen vorbei und an dieser Stelle soll eine kleine Nachlese rund um die Debatten zu Cyber-Themen zusammengetragen werden. Im Vorfeld zeichnete sich ab, dass Cyber inbesondere im Kontext der gezielten Medien-Beeinflussung sowie sogenannter hybrider Bedrohungen im Fokus stehen würde.

Ohne Anspruch auf Vollständigkeit hier nun eine Zusammenstellung der Wortbeiträge, soweit sie aus öffentlichen Quellen verfügbar sind.

Der russische Außenminister Lawrow verwies neben Kritik an mutmaßlichen Cyber-Aktivitäten des CIA im Rahmen des französischen Präsidentschafts-Wahlkampfes auf frühe russische Bemühungen um eine Cyber-Konvention im Rahmen der UN. Bereits 2011 wurde durch Russland, China und weitere Staaten ein Vorschlag für eine “Convention on international information security” an die UN-Generalversammlung herangetragen, der 2015 mit dem Vorschlag eines “International code of conduct for information security” erneuert worden ist. Neben dem Hinweis auf die nötige Weiterarbeit an diesen Ansätze griff Lawrow auch eine Vorschlag von Bundeskanzlerin Merkel auf, das Thema der Cybersicherheit auch in den Gesprächen des NATO-Russland-Rates aufzunehmen.
(Q: mid.ru/ lokale Kopie)

Seitens der US-amerikanischen Vertretung wurde neben einem recht harschen Hinweis auf Konsequenzen der mutmaßlich russischen Beeinflussung des US-Wahlkampfes durch den reublikanischen Senator Lindsey Graham (“2017 … is going to be a year of kicking Russia in the ass in Congress” ) vor allem auf die steigende Bedeutung von Cyberabwehr und einem entsprechenden Aufbau von Ressourcen im Rahmen der NATO durch den amerikanischen Verteidigungsminister James Mattis hingewiesen. Dem gegenüber betonte der Vizepräsident Mike Pence in seiner Rede den amerikanischen Anspruch, auch im Cyberspace die absolute militärische Dominanz zu wahren und zu diesem Zweck weitere “cyber capabilities” zu schaffen (“We must be as dominant in the digital world as we are in the physical world. We must always stay at least one step ahead of our adversaries. For our shared goal of peace and prosperity can only be achieved through superiority and strength”)
(Q: Lindsey Graham: bloomberg.com / lokale Kopie, James Mattis: defense.gov / lokale Kopie, Mike Pence: whitehouse.gov / lokale Kopie)

Die deutsche Verteidigungsministerin thematisierte in ihrer Rede den Cyberspace in erster Linie im Kontext sogenannter hybrider Konflikte, bei denen “bots, Trolle und fake news die Axt direkt an die Glaubwürdigkeit demokratischer Institutionen und freier Medien” legen. Mit Blick auf die US-amerikansichen Forderungen nach einem stärkeren Ressourcen-Aufbau europäischer Militärkräfte betonte sie die Notwendigkeit zur Schaffung gemeinsamer europäischer Kapazitäten auch im Bereich Cyber und verband dies mit innenpolitischen Forderungen nach höheren Investitionen, bei denen sie “Cyber und Digitalisierung [..] ganz oben in der Prioritätenliste” sieht. Seitens der deutschen Bundeskanzlerin gab es in ihrer Rede keine explizite Erwähnung des Cyber-Themas, allerdings betonte sie gegenüber einer Frage der estnischen Präsidentin Kersti Kaljulaid nach der Dringlichkeit einer Cyber-Abwehr und des Kampfes gegen Fake-News “dass Cyber und Fake News eine ernsthafte Herausforderung für die Demokratie seien.”
(Q: Ministerin von der Leyen: bmvg.de / lokale Kopie, Bundeskanzlerin Merkel: focus.de / lokale Kopie)

Der amtierende Generalsekretär der Vereinten Nationen António Guterres unterstrich deutlich, dass es für den Cyberspace nach wie vor keine multilateralen politischen Instrumente gibt, um sich den Problemen in dieser Domäne zu widmen, obgleich dessen Entwicklung für alle von entscheidender Bedeutung ist (“major concern”).
(Q: un.org / lokale Kopie)

Alle verfügbaren Rede-Beiträge sind auf der Webseite der Münchner Sicherheitskonferenz verlinkt. Für Hinweise auf wichtige, an dieser Stelle noch fehlende Informationen bin ich wie immer sehr dankbar.