News

Weitere Hintergründe zum Aufbau des Cyber-Organisationsbereiches

In einem, auf den Seiten des BMVg am 5.4.2016 veröffentlichten Artikel von James A. Lewis vom US Center for Strategic and International Studies geht dieser auf die Herausforderungen, Hintergründe und die gestiegenen Anforderungen durch Cyber als potentielle militärische Domäne ein. Dieser Beitrag “Der Cyberspace und die Streitkräfte” wurde auf den Webseiten mit dem Vermerk, dass er ausschließlich die Meinung des Autors wiedergibt veröffentlicht. Der Zeitpunkt der Veröffentlichung, die Bezugnahme zu jener Aufgabenstellung, denen sich auch der Aufbaustab gewidmet hat und die Publikation des Beitrags im Rahmen der Diskussion um das Weißbuch 2016 räumen den Aussagen jedoch eine gewisse Relevanz ein. Ein detaillierte Nachlese des Beitrags ist daher sehr empfehlenswert und biete stichhaltige Konzept die – neben den offiziellen Verlautbahrungen – hinter dem Aufbau der Cyber-Einheit stehen könnten.

Einige der Gedanken und Zitate des Beitrags vom James Lewis wurden daher ergänzend zu den Überlegungen und Analysen in die Auswertung des Abschlussberichts aufgenommen. Details wie immer hier.

Neue Dienstposten im Rahmen des Bundeswehr CIR-Aufbaus

Mit dem Tagesbefehl vom 10.5.2016 soll in der Bundeswehr eine „Trendwende“ beim Personal ausgelöst und die Truppe in den kommenden Jahren substantiell verstärkt werden. Einer Grafik des deutschen Bundesverbands (Quelle: augengeradeaus.net) zufolge sollen dabei im Rahmen des Aufbaus des Organisationsbereichs „Cyber und Informationsraum“ (CIR) sowie den entsprechenden Umstrukturierungen im BMVg 1648 neue militärische Dienstposten und 316 neue zivile Dienstposten bis 2021 entstehen. Eine genaue Aufschlüsselung in welchen Bereichen diese Dienstposten eingesetzt werden sollen bzw. welche Dienstränge vorgesehen sind liegt aktuell nicht vor.

Weitere Details zu den geplanten Umstrukturierungen sind in der Auswertung des Abschlussberichts des Aufbaustabes zu finden. Dieser ist in der aktuellen Version jeweils hier verlinkt.

Seminar des BMVg denkt die Offensive im Cyberspace

In einem Seminar-Format des BMVg – betitelt als „Unseminar“ und offen für alle Interessierte – wurden Ende April in Strausberg durch zivile und militärische Teilnehmer in einem Planspiel Szenarien diskutiert, wie mit hybriden Strategien – die explizit den Cyberspace als Operationsraum umfassen – zukünftig Kriege geführt werden können. Aus Sicht von Verteidigung und Abwehr ist es sicher sinnvoll mögliche Angriffsszenarien und Strategien zu durchdenken um sich entsprechend vorzubereiten. Der Pressebericht (Quelle, lokale Kopie) des BMVg zu dem besagten Seminar betont jedoch in erster Linie die Vorteile des Cyberspace als offensives Wirkmittel, dessen effizienten Einsatz und Wirkungsreichweite, wie bspw. die Angaben zu einem Plan-Spiel, das vom Referat Zukunftsanalyse im Planungsamt der Bundeswehr entwickelt wurde:

Rechtliche oder ethische Einschränkungen müssen nicht beachtet werden. Henning Hetzer hat schließlich das Motto ausgegeben: „Darüber nachdenken, was denkbar ist.“

Entsprechend kommen die Teilnehmer des Plan-Spiels zu Ergebnissen, bei denen unter anderen massiv kritische Infrastrukturen angegriffen werden sollten, mit dem Ziel der „Herbeiführung eines unblutigen Machtwechsels bei Erhalt der Infrastruktur„.

Der dabei verkündete Fokus auf den Cyberraum als „attraktiver Operationsraum (..) weil zunächst keine Schüsse fallen“ ist dabei aus friedenspolitischer Sicht kritisch zu bewerten. Eine solche militär-stragrische Heransgehensweise könnte auch zu einer De-Sensibilisierung und Ausweitung militärischer Aktivitäten führen, wenn die Gefahr eigener Verluste minimiert oder Angriffe mit subjektiv zielgenauer Präzisions-Wirkung ausgeübt werden können.

In jedem Fall muss sich in den kommenden Wochen und Monate zeigen, wie die Bundeswehr und das BMVg die angestrebte Konzentrationen und Verbesserung der Cyberfähigkeiten, die eben auch den Ausbau der Offensiv-Kräfte umfassen, und deren außenpolitischen Signalwirkung mit der eindeutigen Strategie einer Defensiv-Armee mit klarer Parlamentsmandatierung in Einklang bringen will.

Details zum Abschlussbericht des Aufbaustab Cyber- und Informationsraum [UPDATES]

Update: Eine jeweils aktualisierte Fassung der Auswertung finden Sie hier. Der nachfolgende Texte ist die Ursprungs-Version der Auswertung.

Mit der Veröffentlichung des Abschlussbericht Aufbaustab Cyber- und Informationsraum stehen der Bundeswehr und dem BMVg vor allem einige Veränderungen ins Haus. An dieser Stelle sollen die wichtigsten Änderungen zusammengefasst werden, dabei neben den strukturellen Änderungen (die im Abschlussbericht in aller gebotenen Detailtiefe nachzulesen sind) vor allem die Implikationen hinsichtlich des Ausbaus offensiver Fähigkeiten der Bundeswehr im Cyberspace und den damit verbundenen friedens- und sicherheitspolitischen Aspekte eingehen.

Zum 1. Oktober 2016 wird im Bundesverteidigungsministerium eine Abteilung Cyber/ IT (CIT) eingerichtet und (vermutlich) mit dem ThyssenKrupp-Manager Klaus-Hardy Mühleck in der Rolle eines Chief Information Officer (CIO) besetzt. Auf militärischer Seite wird zum 1. April 207 mit der Aufstellung eines neuen Organisationsbereichs für den Cyber- und Informationsraum begonnen (KdoCIR) und durch eine/n Inspekteur/in geleitet Dem Tagesbefehl der Verteidigungsministerin vom 26.4.2016 zufolge wird Generalmajor Ludwig Leinhos diese Funktion übernehmen. Die Umstrukturierungs- und Aufbauarbeiten sollen bis 2021 abgeschlossen sein und bis zu 20.000 Personen und Dienststellen betreffen. Die im Abschlussbericht genannten Personalstärken verdeutlichen, dass dies insbesondere zum Start in erster Linie mit Umstrukturierungen bestehender Kapazitäten erfolgen wird. Für die neue Abteilung CIT beim Bundesverteidigungsministerium wird ein „anfänglicher Bedarf von ca. 130 Dienstposten“, gesehen, „von denen voraussichtlich 95 Dienstposten übertragen werden können“. Im Bereich der militärischen Strukturen des KdoCIR werden 13.700 Dienstposten zusammengeführt, von denen der überwiegende Teil (12.800 Dienstposten) dem aktuellen Bereich der Streitkräftebasis (SKB) entstammt. Die Auflistung der Wanderungsbewegung zeigt, dass ohnehin bereits ein Gutteil der IT-relevanten Aufgaben und Fähigkeiten in Bereich der Streitkräftebasis zusammengeführt sind:   Führungsunterstützungskommando (FüUstgKdoBw), Kommando Strategische Aufklärung (KdoStratAufkl), Zentrum für Operative Kommunikation der Bundeswehr (ZOpKomBw) und Teile des (zivilen) Bundesamts für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr mit dem angeschlossenen IT-ZentrumBw.

(mehr …)

Bundeswehr: Pläne für Aufbau der Cyber-Einheit veröffentlicht [Update]

In Berlin wurde heute durch Frau von der Leyen der Abschlussbericht des Stabes präsentiert, der sich mit dem Aufbau einer Cyber-Einheit in Form eines neuen Organisationsbereiches „Cyber und Informationsraum“ auf der Ebene der anderen Bundeswehr-Teilstreitkräfte befasst hat.

Bis 2021 soll der Aufbau erfolgt sein, der am 1. Oktober unter Führung des ThyssenKrupp Managers Klaus-Hardy Mühleck beginnt, und zum 1. April 2017 unter die Führung eines militärischen Inspekteurs  gestellt wird.

Der Organisationsbereich wird von einem neuen Kommando (Kdo CIR) in Bonn truppendienstlich und fachlich geführt werden. Es geht um die Aufgaben Cyber, IT, militärisches Nachrichtenwesen, Geoinformationswesen und Operative Kommunikation. Insgesamt 13.500 Dienstposten werden von den anderen Teilstreitkräften und Organisationsbereichen in die neue Struktur wechseln – 12.800 davon aus der Streitkräftebasis.

300 Dienstposten sind für das Kommando CIR sowie für zwei neue Cyber-Zentren vorgesehen: das „Zentrum Cyber-Operationen“ und das „Zentrum für Cyber-Sicherheit der Bundeswehr“. Sie werden gebildet aus dem bisherigen Computer Emergency Response Team der Bundeswehr (CERTBw), dem Betriebszentrum IT-System der Bundeswehr (BITS) sowie der Gruppe Computer-Netzwerk-Operationen (CNO) und stellen die zweite nachgeordnete Ebene des Kommandos dar. (Q: bmvg.de)

Eine detailierte Auswertung der geplanten Änderungen wird hier zeitnah präsentiert. Deutlich wird jedoch bereits jetzt, dass etablierte Einheiten der Verteidigung und Abwehr von IT-Bedrohungen mit offensiven Einheiten formell zusammengeführt werden. Diese organisatorisch sicher sinnvolle Änderung könnte in ihrer Außenwirkungen jedoch am Anspruch einer reinen Verteidigungsarmee Zweifel aufwerfen.

Update: Hier eine ausführliche Auswertung des Berichts

Kurzes Update: Offensiver Cyberwar der USA gegen den ISIS

In Ergänzung zu den Ankündigungen der USA im Kampf gegen ISIS auch verstärkt auf Cyberwar-Operationen zu setzen, werden diese Maßnahmen nun in einem Statement von Präsident Obama (Q:whitehouse.gov) und einem Zeitungsinterview (Q: The Daily Beast) klarer.

Dabei wird zum einen deutlich, dass Cyber explizit als offensives Wirkmittel neben anderen eingesetzt wird um ISIS-Kämpfer zu lokalisieren, zu identifizieren und „aus der Deckung zu treiben“. Im Gegensatz zur nachrichtendienstlichen Operationen gehen die Cyber-Einheiten hier wenig verdeckt vor, sondern versuchen mit maximal invasiven Mitteln wie Viren, Trojaner oder dem Blockieren verschlüsselter Kommunikation die Netzwerke und Kommunikationsmöglichkeiten zu stören, Finanzströme zu unterbinden oder die Logistik zu behindern.

In other words, the ISIL core in Syria and Iraq continues to shrink.  Their ranks of fighters are estimated to be at the lowest levels in about two years, and more and more of them are realizing that their cause is lost.  Our cyber operations are disrupting their command-and-control and communications.  We continue to target ISIL’s financial infrastructure, including its oil wells, refineries and supply lines.  We’ve reduced their oil production and their oil revenue.  And every dollar we deny them means one less dollar to pay their fighters and to fund their terror. (Q: whitehouse.gov, Kopie)

Damit scheinen zum ersten Mal alle „Cyber-Register“ im Kampf gegen einen militärischen Gegner gezogen zu werden, oder, wie es Deputy Secretary of Defense Robert Work in einem Interview mit der NY Times formuliert:

“We are dropping cyberbombs (..) We have never done that before.” The attacks are being carried out by small teams, operationally modelled on special forces. (Q: NYTimes, Kopie)

Kleine Ergänzung: Auch die Bundeswehr beteiligt sich an der EU-Anti-IS-Operation mit bis zu 1200 Soldaten. Deren Aufgaben sind unter anderem die luft-, raum- und seegestützte Aufklärung (Q: Wissenschaftlicher Dienst des Bundestages Punkt 2.17, Kopie):

Das Vorgehen gegen den IS in Wahrnehmung des kollektiven Selbstverteidigungsrechts gemäß Artikel 51 der Charta der Vereinten Nationen ist von der Resolution S/RES/2249 (2015) des VN-Sicherheitsrates umfasst. Soweit die kollektive Selbstverteidigung zu Gunsten von Frankreich geleistet wird, erfolgen die militärischen Beiträge Deutschlands zusätzlich in Erfüllung der EU-Beistandsklausel nach Artikel 42 Absatz 7 des Vertrages über die Europäische Union.

Unklar ist, welche Einheiten für die Aufklärung nötig ist.

Spekulation zum neuen Weißbuch der Bundeswehr

Voraussichtlich im Juni will das BMVg den Entwurf für ein neues Weißbuch der Bundeswehr ins Kabinett einbringen. Bereits im Vorfeld wird nun ausgiebig über einen mutmaßlichen Vorschlag diskutiert, bei dem die Bundeswehr stärkere Befugnisse zum Einsatz im Inneren, insbesondere bei der Unterstützung der Polizei, erhalten soll.

Neben den diskutieren Aspekten der Terrorbekämpfung könnte eine stärkere offizielle Einbindung der Bundeswehr in innere Aufgaben und die Verbindung zu anderen Ressorts auch dem geplanten neuen Organisationsbereich Cyber- und Informationsraumkommando (CIRK) zu Gute kommen, wenn es darum geht Kompetenzen und Know-How im Bereich des Cyberspace zu sammeln. Den Ankündigungen der Bundesverteidigungsministerin zufolge sollen mit dem für Frühjahr 2016 angekündigten Strategiepapier zum Aufbau der Organisationseinheit mehr als 10.000 Stellen zusammengeführt und neu strukturiert werden. Dabei will die Bundeswehr neben der Konsolidierung von defensiven Fähigkeiten auch mehr Know-How für offensive Aktivitäten sammeln. Wie eine Anhörung im Verteidiungs-Ausschuß unlängst verdeutlicht hat, kollidieren bei militärischen Operationen im Cyberspace aber – zumindestens formell – Grundsätze wie u.a. die notwendige Parlamentsbeteiligung mit den Anforderungen  realistischer Einsatz-Szenarien. Eine engere Verzahnung von Bundeswehr-Einheiten bspw. beim Schutz von kritischen Infrastrukturen mit Institutionen wie dem BSI, der Cyber-Abwehrzentrum und anderen CERTs (wie dies in besagter Anhöhrung diskutiert wurde) könnte dabei eine wichtige Lücke füllen um für den Cyberspace relevante Informationen über Angriffe, aktuelle Angriffs-Muster und Werkzeuge oder auch – über Kooperationen mit Nachrichtendiensten – Schwachstellen potentieller Ziele zu erhalten.

Bis zur Veröffentlichung des Weißbuches bleibt dies alles natürlich reine Spekulation.  Es wird sich zeigen müssen, welche Zielsetzungen und Umstrukturierungen die Bundeswehr für den Cyberspace fit machen sollen und in welchem Umfang dabei auch offensive Fähigkeiten betont werden.

Bundestagshack – Verbindung zu Russland nicht belegt

Aus der Antwort der Bundesregierung auf eine Anfrage nach dem Informationsfreiheits-Gesetz geht hervor, dass selbiger keine Unterlagen vorliegen, die im Zusammenhang mit dem Hack des Parlakom-System des deutschen Bundestags auf (wie bis dato vermutet) russische staatliche Hacker hinweisen würden:

(..) da der Verwaltung des deutschen Bundestages keine Unterlagen vorliegen , aus denen hervorgeht, daß der Angriff auf die IT-Infrastruktur des deutschen Bundestages im Mai 2015 einem russischen militärischen Nachrichtendienst zugeordnet werden kann (Q: fragdenstaat.de , lokale Kopie)

Gleichwohl verweist die Antwort auf die laufenden Ermittlung des Generalbundesanwalts und dass die Herausgabe weiterer Informationen nachteilige Auswirkungen auf diese sowie  „Folgen für die Bundesrepublik Deutschland haben“ haben könnten. Die Dokumentation des Bundestags-Hack in der hiesigen Datenbank wurde entsprechend ergänzt.

Eine weitere interessante Aussage betrifft den Umfang des Hacks und ähnliche Vorkommnisse:

Ganz allgemein kann ich Ihnen mitteilen, dass es keine anderen, mit dem Angriff im Mai 2015 vergleichbaren, Angriffe auf die IT-Infrastruktur des Deutschen Bundestages gegeben hat. Die IT-Infrastruktur ist zwar ständigen Angriffen von außen ausgesetzt, mit denen versucht wird, unter anderem Schadsoftware wie Viren, Trojaner etc. in das System einzuschleusen. Diese werden i. d. R. automatisch durch die getroffenen IT-Sicherheitsmaßnahmen abgewehrt oder jedenfalls im Rahmen der regelmäßigen System- Überprüfungen erkannt und beseitigt. Eine gesonderte Dokumentation von solchen Fällen findet nicht statt.(Q: fragdenstaat.de , lokale Kopie)

Auf Nachfrage bei der Generalbundesanwaltschaft wurde darauf verwiesen, dass keine Auskünfte über laufende Ermittlungen erteilt würden und diese nach eigenem Ermessen über Erkenntnisse berichten.

Offizielle Konsequenzen aus d. Bundestags-Hack?

Über den Leak von Dokumenten aus der IuK-Kommission (Kommission für den Einsatz neuer Informations- und Kommunikationstechniken und -medien) des Bundestags wurden Details zum Hacking-Angriff auf das interne Kommunikations-System des deutschen Bundestages „ParlaKom“ bekannt. Neben dem zeitlichen Hergang des Angriffs und den Abwehrversuchen wird dabei vor allem deutlich, dass die Angreifer übliche Angriffswerkzeuge verwendet haben. Unter anderem wurde der Rechner eines Parlamentariers mit Malware infiziert und von diesem ausgehend die Zugänge von Administratoren des Parlakom-Systems gehackt. Die Unterlagen des mit der Untersuchung beauftragten BSI (siehe „relevante Dokumente“) geben jedoch keine offizielle Bestätigung der Mutmaßungen über die russische Gruppe APT-28/Sofacity als Urheber der Angriffe. Nichts desto trotz wurde Anfang 2016  durch die Bundesanwaltschaft am 15. Januar 2016 ein Ermittlungsverfahren gegen Unbekannt aufgrund des Verdachts auf „einen geheimdienstlich gesteuerten Angriff“ eingeleitet. (Q:netzpolitik.org). Damit könnten zum ersten Mal offiziell außenpolitische Konsequenzen aus dem Hack des Parlakom-Systems folgen.

Alle Details zum Hack in der Datenbank der relevanten Cyber-Vorfälle.

Cyberwar der USA gegen den ISIS/Daesh

Wie bereits hinlänglich berichtet wurde, haben die USA beschlossen den ISIS militärisch nun auch im Cyberspace zu attackieren. US-Verteidigungsminister Ashton Carter gab in einer Pressekonferenz am 29.2. dazu folgendes bekannt:

We’re also using cyber tools to disrupt ISIL’s ability to operate and communicate over the virtual battlefield (..) In the counter-ISIL campaign in — particularly in Syria to interrupt, disrupt ISIL’s command and control, to cause them to lose confidence in their networks, to overload their network so that they can’t function, and do all of these things that will interrupt their ability to command and control forces there, control the population and the economy. (Q: defense.gov, Kopie)

Überraschend an dieser Mitteilung ist vor allem, dass damit zum ersten Mal direkt auf Cyber-Operationen als Bestandteil von militärischen Einsätzen verwiesen wird. Die Militär-Doktrinen der USA sehen die Möglichkeit eines solchen Einsatzes tatsächlich schon seit längerem vor und definieren Cyber als elementaren Bestandteil jeglicher „field operations“. Die Denial-of-service-Angriffe von den Ashton Carter spricht, stellen jedoch keineswegs hochgradig entwickelte technische Cyberwaffen dar, sondern gehören eher zum Standard-Repertoire von Hackern.

Insofern scheint die Ankündigung tatsächlich auch einen wichtigen symbolischen Charakter zu haben – gerade weil der IS dafür bekannt ist auch in großem Umfang moderne Kommunikationsmittel zu verwenden. Eine andere Interpretationsweise ist, dass medial der Boden für weitere Cyber-Operationen bereitet werden soll, um entsprechende Erfolge dem verstärkten Cyber-Engagement zurechnen zu können. Das wäre als Kommunikationstrategie insofern schlüssig, da der militärische Einsatz von Cyber im Augenblick seine Nützlichkeit ja erst noch beweisen muss. Insbesondere aus Reihen des US-Militärs wurden Cyberattacken oft als „sauberes“ und günstiges Wirkmittel hervorgehoben, was nach dieser Ankündigung und entsprechenden Erfolgen „bewiesen“ werden könnte.

[Update]: Für eine Konkretisierung der Maßnahmen siehe hier