News

[Kurz notiert] Neue polizeiliche IT-Behörde ab 2017

Medienberichte zufolge plant die Bundesregierung ab 2017 die Einrichtung einer neuen Bundesbehörde, die bis 2022 mit 400 Personalstellen ausgestattet die Bundespolizei (ehemals BGS), das BKA sowie den Verfassungsschütz in IT-Fragen unterstützen soll. Dabei geht es in erster Linie um Techniken um Verschlüsselung zu umgehen (bwsp. zum Abhorchen von Skype-Gesprächen oder verschlüsselte Nachrichten wie Threema zu lesen) und dem Knacken von Verschlüsselung. Vorlage dafür dürften die Mühen (und der letztendliche Erfolg) beim Zugriff auf das Terroristen-IPhone in den USA sein.  Für die neue „Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis)“ soll aber auch explizit der Einsatz von Zero-Day-Exploits angedacht sein. Damit dürften jedoch auch erneut die Debatten über das BSI aufkommen, als Zentralstelle für die verpflichtende Meldung von IT-Vorfällen und die sich daraus ergebenden Konflikte durch die Weisungsgebundenheit durch das BMI – dem auch die drei obigen Einrichtungen unterstehen. Darüber hinaus stellt sich die Frage, wie insb. der Verfassungsschutz kontrolliert werden soll, wenn er offensiv im Internet unterwegs ist.

Fraglich ist weiterhin, wie die geplanten Stellen besetzt werden sollen, da die Strafverfolgungsbehörden bereits seit Jahren den Mangel an IT-Fachkräften beklagen. Exemplarisch sei hier auf eine Meldung der freien Presse (Chemnitz) aus Sachsen verwiesen.

Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier.

[Kurz notiert] Stuxnet ist zurück

Bereits Ende des letzten Jahres wurden offenbar Samples einer Malware entdeckt, die vorrangig Industrie-Steuerungs-Systeme (SCADA) befällt und große Ähnlichkeiten zu Stuxnet aufweisen. Die Malware wurde IRONGATE getauft und gegenwärtig gibt es weder öffentlich verfügbare Anhaltspunkte wer hinter den Angriffen steht noch welche Systeme betroffen sind. Sicherheitsforscher, die sich mit IRONGATE befassen, weisen allerdings zum einen darauf hin, dass Code-Teile von Stuxnet nach dessen Entdeckung im Netz verfügbar waren. Zum anderen könnten die sehr genauen Analysen von Stuxnet durchaus als Blaupause gedient haben, wie man geschickt Industrie-Systeme angreift.

Eine genauere Analyse folgt hier in Kürze und wird dann in der Datenbank relevanter Cybervorfälle eingestellt.

Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier.

Datenbank-Eintrag zu Spionage bei Schweizer Rüstungskonzern RUAG

Anfang 2016 wurde bei dem staatseigenen Schweizer Rüstungskonzern RUAG die Infektion mit einer Schadsoftware entdeckt, die vermutlich seit mindestens Ende 2014 in den Systemen aktiv war. Die gezielten Cyberattacken wurden dabei sehr vorsichtig und verdeckt durchgeführt. Im Zuge der Angriffe wurden mindestens 20 GB an sensiblen Daten entwendet und möglicherweise auch Zugriffsberechtigungen zum Schweizer Verteidigungsministerium sowie der Schweizer Bundesverwaltung kompromittiert. Da die Cyberangriffe mit einer modifizierten Variante der bereits bekannten Malware-Familie „Turla / Uroburos“ durchgeführt wurden, werden russische Angreifer hinter den Attacken vermutet.

Details und Dokumente zum Angriff in der Datenbank relevanter Cybervorfälle.

NATO: Cyber offiziell auch Bestandteil der Bündnis-Verteidigung

Nachdem die NATO bereits seit dem Treffen der Verteidigungsminister in Wales 2014 Attacken über den Cyberspace als Bestandteil der täglichen Sicherheits- und Strategieplanungen aufgenommen haben (Q: NATO, lokale Kopie), soll der Cyberspace beim kommenden Treffen in Warschau auch offiziell in die Riege der klassischen Domänen Land-, See- oder Luft aufgenommen werden. Dieser Aussage von NATO-Generalsekretär Jens Stoltenberg zufolge würden Cyberattacken dann gleichrangig zu konventionellen Angriffen behandelt und könnten demzufolge den Bündnisfall nach Artikel 5 des NATO-Vertrages auslösen:

Cyber is now a central part of virtually all crises and conflicts.  NATO has made it clear that cyber-attacks can potentially trigger an Article 5 response.  We need to detect and counter cyber-attacks early; improve our resilience; and be able to recover quickly. (Q: NATO, lokale Kopie)

Dieser Schritt war seit langem erwartet worden, zumal aus militärisch strategischer Sicht  Angriffe über den Cyberspace die einzig „offene“ Flanke gebildet haben. Trotz der Dramatik der Ankündigung dürften die Beschlüsse in erster Linie symbolischen Charakter haben und sicherlich auch angesichts der Konfrontation mit Russland ein Signal der Stärke und Geschlossenheit des Bündnisses ausstrahlen. Trotz dieses Schrittes gibt es bislang noch keine anerkannte Sichtweise auf die Bewertung von Cyber-Angriffen. Die NATO verweist in ihrer nicht-bindenden Analyse der völkerrechtlichen Belange im Cyberspace (dem sog. Tallinn-Manual)  auf Analogien zu Angriffen mit konventionellen Waffen. Wenn demzufolge ein Cyberangriff Schäden an Objekten oder Menschenleben verursacht, die bei konventionelle Waffen als bewaffneter Angriff gelten würden, dann würde diese Cyberattacke auch als ein solcher bewertet. Sofern ein Angriff nach Artikel 5 vorliegt würde die Verteidigung auch konventionelle Mittel einschließen (Q: Deutsche Welle, lokale Kopie). Damit wird – anders als in einigen Medien dargestellt – der Cyberspace nicht zum Kriegsgebiet erklärt, sondern ein Sicherheitspolitisches Signal in Bezug auf low-level Konflikte, die zunehmenden militärischen Aktivitäten im Cyberspace und die aktuell viel diskutierte hybride Kriegsführung gesetzt. Auch wenn in einigen Fällen auf Cyberattacken durch mutmaßlich russische Hacker hingewiesen wird, handelt es sich in allen diesen Fällen um „normale“ Spionage und nachrichtendienstliche Tätigkeiten und auch ein konkreter Nachweis staatlicher Beteiligung konnte bisher nicht offiziell erbracht werden. Der Schritt des Verteidigungsbündnisses reiht sich dabei in die Riege jener 47 Staaten ein, die nach Aussage ihrer Sicherheitsstrategien explizit militärische Cyberprogramme betreiben oder anstreben – zehn dieser Staaten dabei mit einem konkret offensiven Bezug. Zu diesem Ergebnis kam 2013 eine Studie des United Nations Institute for Disarmament Research – UNIDIR (Q: unidir.org, lokale Kopie). Diese Zahl dürfte mittlerweile noch gestiegen sein. Insofern könnte der Schritt der NATO auch ein wichtiger Anstoß sein um international das Thema der Militarisierung des Cyberspace in den Fokus von Gesprächen zu rücken, ähnlich wie dies bei den Gesprächen und Bemühungen um nukleare Abrüstung immer und immer wieder geschieht.

Da die NATO außer einem Rapid Response Team für IT-Sicherheitvorfälle über keine offensiven Cyberkräfte verfügt und auch die Mitgliedstaaten Cyberkräften gegenwärtig vor allem defensiv aufbauen bleibt abzuwarten ob diese Ankündigung mit einem Strategiewechsel in den Mitgliedsstaaten verbunden ist. Angesichts der deutschen Ankündigung des Aufbaus eines eigenen Cyber-Organisationsbereichs könnte die Aufstockung  der Computer-Network-Operations-Einheit von ca. 60 auf 80 Dienstposten zum April 2017 durchaus in diese Richtung weisen. Diese seit 2006 bestehende Einheit probt Aussagen des BMVg zufolge die Offensive im Cyberspace, allerdings bisher nur in abgeschlossenen Netzwerken.

Für den Bereich der elektronischen Kampfführung (ELOKA) exisitiert bereits mit dem „NATO Joint Electronic Warfare Core Staff“ – JEWCS – (Q: NATO, lokale Kopie) eine gemeinsame Einheit von neun NATO-Staaten. Auch wenn sich ELOKA in erster Linie auf die Bekämpfung von physischen Signalen und Wellen konzentriert bestehen aus technologischer Sicht durchaus Konvergenzen.

[Kurz notiert] US-Regierung ringt um Definition für „Cyberwar“

Auf Initiative eines Abgeordneten des US-Senats hin wird die US-Regierung und Präsident Obama aufgefordert, den Begriff des „cyber war“ klar zu definieren(Q: Presse-Mitteilung des Senats, lokale Kopie). Die sei notwendig um anhand einer solchen Regelung u.a. für das US Militär klar zustellen wann und wie Attacken über den Cyberspace die Sicherheit der USA gefährden und entsprechend politisch und militärisch reagiert werden muss (Q: SearchSecurity, lokale Kopie).

Die im Senats-Aufschlag angedachten Eckpunkte einer solchen Regelung ähneln dabei stark den Analogie-Schlüsse zu Attacken mit konventionellen Mitteln, wie dies bereits durch das Tallinn-Manual des NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) vorgeschlagen wurde.

The Cyber Act of War Act of 2016 would require that in developing the policy for determining when an action carried out in cyberspace constitutes an act of war against the United States, the administration would be required to consider:

  • the ways in which the effects of a cyber-attack may be equivalent to effects of an attack using conventional weapons, for example with regard to physical destruction or casualties; and
  • intangible effects of significant scope, intensity or duration.

(Q: Presse-Mitteilung des Senats, lokale Kopie)

Die ist der erste Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier:

In eigener Sache: Neue Form der Newsbeiträge

In vergangenen Jahren habe ich versucht die Beiträge dieser Seite ein- bis zweiwöchentlich zu ergänzen und dabei aktuelle Geschehnisse oder Ideen ausführlicher zu kommentieren. Dies wird auch weiterhin der Fall bleiben. Aktuell nimmt jedoch die Schlagzahl der interessanten Ereignisse rund um das Thema Cyber stark zu. Diskussionen über Policy-Making werden zunehmend geführt, die USA nutzen erstmals auch offiziell in militärische Cyberaktivitäten (im Kampf gegen den IS), Deutschland baut einen eigenen Cyber-Organisationsbereich, das neue Bundeswehr-Weißbuch steht vor der Tür und so weiter.

Damit diese Ereignisse hier nicht spurlos vorbei ziehen werden in Zukunft zu den regelmäßigen ausführliche Beiträgen auch Kurznotizen mit Verweisen auf wichtige News-Beiträge hier erscheinen. Ich werde versuchen dies im Beitragstitel mit zu vermerken.

Ansonsten bin ich wie immer über Feedback, Kritik und Anregungen sehr dankbar.

Die Rolle von Cyber im Bundeswehr-Weißbuch 2016

In diesem Monat (Juni 2016) soll lt. Bundesverteidigungsministerium das kommende Weißbuch der Bundeswehr in Kabinett eingebracht und beraten werden um es dann im noch im Sommer dieses Jahres zu veröffentlichen. Das Weißbuch 2016 soll damit dem vorherigen Weißbuch aus dem Jahr 2006 folgen und Weißbuch als “strategische[s] Grundlagendokument für die Bundeswehr” in den kommenden Jahren dienen1. Für Details zum Konzept des Weißbuches sei hiermit auf die umfangreiche Darstellung in der Wikipedia verwiesen. An dieser Stelle soll statt dessen ein wenig darüber spekuliert werden, welche Rolle dem Cyberspace zukünftig in den militärischen Strategien Deutschland zukommen wird.

Zuvorderst fällt auf, dass der Cyberspace als militärische Domäne im Weißbuch 2006 noch keine Rolle gespielt hat – zumindestens laut der im Netz noch auffindbaren Presseerklärungen des damaligen Bundesverteidigungsministers Jung am 25. Oktober 20062.  Im Gegensatz dazu verwies Bundesverteidigungsministerin von der Leyen in ihrer Auftaktrede zum “Weißbuch 2016”-Prozeß bereits auf die Notwendigkeit der Defensive in diesem Raum und der unlängst erschienene Abschlussbericht des Aufbaustabs zum neuen Cyber-Organisationsbereich weitet diese Sichtweise nochmals aus und das “Wirken im Cyber- und Informationsraum auch als eigenständige Operation”3 angesehen. Der Aufbau dieses eigenen Organisationsbereiches der gleichrangig neben den Teilstreitkräften von Heer, Marine und Luftwaffe entstehen soll ist bereits ein Schritt auf diesem Weg und stellt sowohl eine Bündelung der IT-Ressourcen dar als auch eine Zentralisierung von Ressourcen und Kontaktstellen für Bündnis-Verpflichtungen die für das Weißbuch 2016 eine wichtige Rolle spielen werden4. Gleichwohl soll laut Aufbaustab die seit 2006 (also aus Zeit des vorherigen Weißbuchs) bestehende Einheit “Computer Network Operations” (CNO) die explizit für ein offensives Wirken in fremde Netze trainiert bereits im kommenden Jahr von ca. 60 auf 80 Dienstposten verstärkt werden. Der Bericht betont jedoch, dass reine zwar erwogen wurden, gegenwärtig aber keine Rolle spielen sollen, sondern “die über den CIR [Cyber und Informationsraum] erzielbaren Effekte grundsätzlich Teil einer Streitkräfte-gemeinsamen Operation” sein sollen. Gleichzeitig sollen auch die Cyber-Einsätze der Pflicht zur Parlamentsmandatierung unterliegen. Der rasche Ausbau der CNO-Einheit kann neben der Vorbereitung auf offensive Cyber-Einsätze demzufolge auch bedeuten, dass Cyber- und IT-Fähigkeiten ergänzend als zukunftsfähige Variante der bisherigen Konzentration auf die elektrotechnischen Technologien der elektronischen Kampfführung (Eloka) eingesetzt werden soll. So wären bspw. Szenarien denkbar bei denen parallel zur klassischen Eloka gegnerische Funksignale nicht vollständig unterdrückt, sondern bspw. verschlüsselte Kommunikation abgehört und mit Hilfe von IT geknackt oder manipuliert werden sollen. Zu dieser Sichtweise passt der Umstand, dass im Cyber-Organisationsbereich auch das militärische Nachrichtenwesen gebündelt werden soll, also ein Aufgabenbereich der ebenso mit der Sammlung und Dechiffrierung von Signalen zu tun hat.

Das Cyber – sowohl bezüglich der Notwendigkeit einer besseren Verteidigung als auch im Bereich möglicher offensiver Szenarien – zukünftig eine erhebliche Rolle spielen wird, wird außerdem an der geplanten verstärkten wissenschaftlichen Förderung und dem massiven Ausbau von Fachkräfte-Aquise und Puplic-private-partnerships deutlich. Damit folgt der Aufbaustab einer im vergangenen Jahr verkündeten Strategie des Bundeswirtschafts- und -verteidigungsministeriums zur Stärkung der deutschen Rüstungsindustrie5 und des wehrtechnischen Mittelstands6 sowie der Erklärung von IT als nationale militärische Schlüsseltechnologie und „wesentliche Säule für die Zukunftsfähigkeit der Bundeswehr im Cyber- und Informationsraum“. Der öffentliche Teil 1 des „3. Bericht des Bundesministeriums der Verteidigung zu Rüstungsangelegenheiten“ von April 2016 formuliert es folgendermaßen:

Mit dem Strategiepapier der Bundesregierung zur Stärkung der Verteidigungsindustrie in Deutschland vom 8. Juli 2015 wurden wesentliche Rahmenbedingungen u.a. für den Erhalt nationaler verteidigungsindustrieller Schlüsseltechnologien u.a. im Bereich Cyber definiert. In diesen Technologiebereichen sind die „erforderlichen Fähigkeiten und die Versorgungssicherheit der Bundeswehr sowie die Rolle Deutschlands als zuverlässigem Kooperations- und Bündnispartner technologisch und wirtschaftlich sicherzustellen, insbesondere im Rahmen auch zunehmend globalisierter Lieferketten (..) Ausschließlich in der Erbringungsdimension Cyber wurden durch die Bundesregierung nationale Schlüsseltechnologien in allen vier Fähigkeitsdomänen der Bundeswehr identifiziert (Führung, Aufklärung, Wirkung und Unterstützung). Der Schwerpunkt in der Domäne Führung liegt in der Krypto-Technologie“ (Q: bmvg.de, lokale Kopie).

IT-Projekte werden dabei auch zunehmend als Gegenstand von F&E (Forschung und Entwicklung) parallel zu den klassischen Rüstungsgroßprojekten betrachtet „um Innovationen für die Bundeswehr rascher nutzbar zu machen“ (siehe obige Quelle).

Ein weiterer Themen-Bereich der im kommenden Weißbuch die Rolle der Bundeswehr berühren wird betrifft die im Bundesverteidigungsministerium wahrgenommen Notwendigkeit, die Bundesrepublik im Inneren auch bei Cyber-Attacken verteidigen zu können7. Hintergrund eines derart definierten Schutzauftrags ist die Vermengung von Cyber-Attacken mit konventionellen Maßnahmen im Rahmen der sog. hybriden Kriegsführung. Diese Sicht auf den Schutzauftrag im Cyberspace wird von Parlamentariern eher in Frage gestellt, wirft er doch sehr viele bislang ungeklärte Fragen auf. Dazu gehört unter anderen die aus demokratischer Sicht wichtige Trennung von Polizei, Geheimdiensten und des Militärs oder die zweifelhafte Kooperation militärischen Einheiten mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) die dem Innenministerium unterstehen und aktuell für die Sicherung deutscher Netze zuständig sind. Laut einem Bericht bei Thomas Wiegold mit Verweis auf die Süddeutsche Zeitung ist dieses Thema zwischen den Koalitionspartner wieder gestrichen worden8. Trotzdem bleibt zu vermuten, dass aus diesem defensiven Auftrag der Bundeswehr eine wichtige Argumentationsgrundlage für zukünftige Ausbau-Maßnahmen der Bundeswehr im Bereich Cyber entstehen wird, immerhin hatte „Verteidigungsministerin Ursula von der Leyen nach dem Streit mit dem Koalitionspartner bereits angedeutet, dass es ihr vor allem auf diese Möglichkeiten zur praktischen Vorbereitung auf solche Situationen ankomme“8.

Referenzen:

1 Rede der Verteidigungsministerin anlässlich der Auftaktveranstaltung Weißbuch 2016 (Quelle bmvg.de, lokale Kopie)

2 „Punktation des Bundesministers der Verteidigung, Dr. Franz Josef Jung, für die Pressekonferenz am 25. Oktober 2006 in Berlin“ (Quelle: bmvg.de, lokale Kopie)

3 Abschlussbericht des Aufbaustabs „Cyber- und Informationsraum des BMVg“, April 2016 (Quelle, lokale Kopie)

4 „Weißbuch-Prozess: die Organisation des großen Diskurses“, Interview mit dem Leiter der Abteilung Politik im Bundesministerium der Verteidigung, Géza Andreas von Geyr  (Q: bmvg.de, lokale Kopie)

5 „Strategiepapier der Bundesregierung zur Stärkung der Verteidigungsindustrie in Deutschland“ (Q: bmwi.de, lokale Kopie)

6 „Konzept des Bundesministeriums der Verteidigung zur Stärkung des wehrtechnischen Mittelstands“ (Q: bmvg.de, lokale Kopie)

7 „Bundeswehreinsatz im Innern ist Thema im Weißbuch­Entwurf“ (Q: bmvg.de, lokale Kopie)

8 „Koalitionsstreit über Bundeswehreinsatz im Inneren vorerst beigelegt: Grundgesetzänderung vom Tisch“, (Q: augengeradeaus.net, lokale Kopie)

Weitere Hintergründe zum Aufbau des Cyber-Organisationsbereiches

In einem, auf den Seiten des BMVg am 5.4.2016 veröffentlichten Artikel von James A. Lewis vom US Center for Strategic and International Studies geht dieser auf die Herausforderungen, Hintergründe und die gestiegenen Anforderungen durch Cyber als potentielle militärische Domäne ein. Dieser Beitrag “Der Cyberspace und die Streitkräfte” wurde auf den Webseiten mit dem Vermerk, dass er ausschließlich die Meinung des Autors wiedergibt veröffentlicht. Der Zeitpunkt der Veröffentlichung, die Bezugnahme zu jener Aufgabenstellung, denen sich auch der Aufbaustab gewidmet hat und die Publikation des Beitrags im Rahmen der Diskussion um das Weißbuch 2016 räumen den Aussagen jedoch eine gewisse Relevanz ein. Ein detaillierte Nachlese des Beitrags ist daher sehr empfehlenswert und biete stichhaltige Konzept die – neben den offiziellen Verlautbahrungen – hinter dem Aufbau der Cyber-Einheit stehen könnten.

Einige der Gedanken und Zitate des Beitrags vom James Lewis wurden daher ergänzend zu den Überlegungen und Analysen in die Auswertung des Abschlussberichts aufgenommen. Details wie immer hier.

Neue Dienstposten im Rahmen des Bundeswehr CIR-Aufbaus

Mit dem Tagesbefehl vom 10.5.2016 soll in der Bundeswehr eine „Trendwende“ beim Personal ausgelöst und die Truppe in den kommenden Jahren substantiell verstärkt werden. Einer Grafik des deutschen Bundesverbands (Quelle: augengeradeaus.net) zufolge sollen dabei im Rahmen des Aufbaus des Organisationsbereichs „Cyber und Informationsraum“ (CIR) sowie den entsprechenden Umstrukturierungen im BMVg 1648 neue militärische Dienstposten und 316 neue zivile Dienstposten bis 2021 entstehen. Eine genaue Aufschlüsselung in welchen Bereichen diese Dienstposten eingesetzt werden sollen bzw. welche Dienstränge vorgesehen sind liegt aktuell nicht vor.

Weitere Details zu den geplanten Umstrukturierungen sind in der Auswertung des Abschlussberichts des Aufbaustabes zu finden. Dieser ist in der aktuellen Version jeweils hier verlinkt.

Seminar des BMVg denkt die Offensive im Cyberspace

In einem Seminar-Format des BMVg – betitelt als „Unseminar“ und offen für alle Interessierte – wurden Ende April in Strausberg durch zivile und militärische Teilnehmer in einem Planspiel Szenarien diskutiert, wie mit hybriden Strategien – die explizit den Cyberspace als Operationsraum umfassen – zukünftig Kriege geführt werden können. Aus Sicht von Verteidigung und Abwehr ist es sicher sinnvoll mögliche Angriffsszenarien und Strategien zu durchdenken um sich entsprechend vorzubereiten. Der Pressebericht (Quelle, lokale Kopie) des BMVg zu dem besagten Seminar betont jedoch in erster Linie die Vorteile des Cyberspace als offensives Wirkmittel, dessen effizienten Einsatz und Wirkungsreichweite, wie bspw. die Angaben zu einem Plan-Spiel, das vom Referat Zukunftsanalyse im Planungsamt der Bundeswehr entwickelt wurde:

Rechtliche oder ethische Einschränkungen müssen nicht beachtet werden. Henning Hetzer hat schließlich das Motto ausgegeben: „Darüber nachdenken, was denkbar ist.“

Entsprechend kommen die Teilnehmer des Plan-Spiels zu Ergebnissen, bei denen unter anderen massiv kritische Infrastrukturen angegriffen werden sollten, mit dem Ziel der „Herbeiführung eines unblutigen Machtwechsels bei Erhalt der Infrastruktur„.

Der dabei verkündete Fokus auf den Cyberraum als „attraktiver Operationsraum (..) weil zunächst keine Schüsse fallen“ ist dabei aus friedenspolitischer Sicht kritisch zu bewerten. Eine solche militär-stragrische Heransgehensweise könnte auch zu einer De-Sensibilisierung und Ausweitung militärischer Aktivitäten führen, wenn die Gefahr eigener Verluste minimiert oder Angriffe mit subjektiv zielgenauer Präzisions-Wirkung ausgeübt werden können.

In jedem Fall muss sich in den kommenden Wochen und Monate zeigen, wie die Bundeswehr und das BMVg die angestrebte Konzentrationen und Verbesserung der Cyberfähigkeiten, die eben auch den Ausbau der Offensiv-Kräfte umfassen, und deren außenpolitischen Signalwirkung mit der eindeutigen Strategie einer Defensiv-Armee mit klarer Parlamentsmandatierung in Einklang bringen will.