News

Cyber auf der Münchener Sicherheitskonferenz 2017

Am morgigen 17.2. beginnt die Münchener Sicherheitskonferenz 2017 (MSC), auf der das Thema Cyberspace auch in diesem Jahr ein Rolle spielen wird. Im Gegensatz zu den Jahren zuvor, wird diesmal jedoch vor allem das Thema Fake-News und die gezielte Beeinflußung von gesellschaftlichen Meinungen und Wahrnehmungen im Vordergrund stehen, die in Zeiten des Cyberspace offensichtlich sehr viel leichter geworden sind. Diese Formen der staatlichen Einflußnahme wurden im Rahmen der mutmaßlich russischen Beeinflussung des US-Präsidentenwahlkampfes ausführlich diskutiert und spielen aktuell hinsichtlich der deutschen Bundestagswahl wieder eine große Rolle. Obgleich auf der Webseite der MSC kein Programm zu finden ist, deutet der vor wenigen Tagen veröffentlichte Munich Security Report die inhaltlichen Leitlinien der Konferenz an.

Zum Thema “Cyber” daher hier die wichtigsten Zitate aus dem Report:

Hinsichtlich der TOP 10 “Risks for 2017” identifiziert der Report als TOP 5 folgendes:

“Technology and the Middle East: The revolution in energy production undermines the stability of states still dependent on oil and gas exports. New communications technologies enhance the ability of angry citizens to commiserate and organize. Cyber
conflict is shifting the region’s precarious balance of power. Finally, “forced transparency” (think Wikileaks) is dangerous for brittle authoritarian regimes.”

Zum Thema Fake-News wird folgendes attestiert:

The main threat is that citizens’ trust in media and politicians might further erode, creating a vicious cycle that threatens liberal democracy. States must better protect their hardware; but cyber defense will not be enough. Democratic institutions can also support media literacy, strengthen their communication efforts, and educate their citizens. Yet, they cannot forbid “fake news” or introduce “truth agencies” lest
they turn illiberal themselves. Preventing a “post-truth” world, in which “nothing is true and everything is possible,” is a task for society as a whole.

Darüber hinaus geht der Report auf das Thema ein, wie der Cyberspace und die Digitalisierung den Bereich der Rüstungsindustrie bereits verändert oder verändern wird

Digitization is changing both where and how defense companies compete. First, the “where to compete” is shifting from “traditional” defense to IT-based products. New battlefields like cybersecurity and big-data analytics have allowed pure IT players to gain a foothold in the security and defense business, and budgets for these areas are on track to grow faster than those for ”traditional” defense. The share of the US Department of Defense budget allocated to the areas of C3, intelligence,
and space has doubled since 1976. The four digital giants Google, Amazon, Microsoft, and Intel alone spend more than USD 50 billion a year on digital innovation, with dual use offering militaries an opportunity to innovate within constrained defense budgets. Second, digitization is changing the factors that differentiate defense solutions, meaning the “how to compete” is changing too. The increasing digitization of
weapon systems (“Defense 4.0”) impacts and even disrupts the very core of defense. This development is best evidenced by shifts in technology investment. While military platforms have long been pieces of “embedded software,” the ratio of “software”
to “hardware” has changed more rapidly and significantly in recent years. As the absolute value of electronics in a platform has almost tripled from one generation to the next, advancement in this area has become the driver of innovation. The extent to which the door is open for disruption by new civilian players can best be seen in the “New Space” industry.

Hier der Link auf den Report (lokale Kopie).

[Kurz notiert] Lesetipp zu „Hack-Back“-Strategien

Bis hier an dieser Stelle mal wieder ein längerer Text erscheint, soll hiermit auf eine Analyse am „Center for Cyber & Homeland Security“ an der George-Washington-Universität verwiesen werden, die sich mit dem Aspekt des „Hacking-back“ als Verteidigungs-Strategie im Cyberspace beschäftigt. Bei einem solchen Verfahren geht es darum, Cyberattacken dadurch zu beenden, dass die Ursprungssysteme selbst gestört oder gehackt werden um die Angriffe „an der Quelle“ zu stoppen. Im Rahmen der Studie „Into the Gray Zone – The Private Sector and Active Defense Against Cyber Threats“ (lokale Kopie) geht es um die Erstellung eines Frameworks für den privaten Sektor als Handreichung bei Überlegungen wann, in welcher Form und mit welcher Intensität auf Cyberattacken reagiert werden soll. Dabei beleuchten die Autoren aber durchaus auch die Gefahren und Risiken bei einem Hacking-Back. Da dieser umstrittene Ansatz in den internationalen Debatten immer wieder vorgeschlagen wird und einige sehr relevante Auswirkungen haben kann und Eskalationsgefahren birgt, lohnt sich die Lektüre, die sicher auch vor dem Hintergrund der verstärkten Maßnahmen zur Cyber-Verteidigung der vergangenen und der aktuellen US-Regierung zu sehen ist, sowie der Suche nach den passenden sicherheitspolitischen Ansätzen in dieser Domäne.

Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier.

[Kurz notiert] Tallinn-Manual Version 2.0 erscheint demnächst

Laut des Publisher Cambridge University Press soll in den kommenden Tagen das „Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations“ veröffentlicht werden. Dieses ist der Nachfolger des ebenfalls unter der Federführung des NATO Exzellenz-Zentrums CCDCOE in Tallinn erstellten ersten Tallinn-Manuals, das 2013 veröffentlicht wurde und eine Sammlung von (durchaus kontroversen) Experten-Meinungen zur Übertragung völkerrrechtlicher Standards und Regularien auf den Cyberspace und insbesondere des staatlichen und militärischen Agierens in dieser Domäne darstellt. Die Version 2.0 soll sich, im Gegensatz zu dem Fokus der ersten Version auf militärisches Handeln in Krisenzeiten, auf die Regularien in Friedenszeiten konzentrieren und damit möglicherweise auch Grenzen und Schranken für Nachrichtendienste und deren Eindringen und Ausspähen fremder IT-Systeme zum Zweck der Auslandsaufklärung umfassen.

Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier.

Erfolgreiche Hackerangriffe auf tschechische und norwegische Staatseinrichtungen

In den vergangenen 14 Tagen wurde durch Medienberichte öffentlich, dass im vergangenen Jahr zum einen Mitarbeiter norwegischer Staatseinrichtungen (Sicherheitspolizei PST, Parlamentsabgeordnete, des Außenministeriums und des Militärs) als auch das tschechische Außenministerium gehackt und Daten entwendet wurden.  In beiden Fällen sollen die Angreifer mit Phisphing-Attacken die Zugangsdaten zu Mailkonten ergattert und damit Informationen entwendet haben. Während im Fall der norwegischen Einrichtungen die Sicherheitspolizei PST davon spricht, dass keine sensiblen Daten entwendet wurden (Q: International Business Times / lokale Kopie), sollen die Hacker im tschechischen Außenministerium über den Zeitraum von einem Jahr hinweg bis zu 7100 Dokumente heruntergeladen haben (Q: Deutsche Welle / lokale Kopie). Die kopierten Dokumente enthielten dabei interne Verhandlungsunterlage, Botschaftsdepeschen sowie Informationen zum Militärausschuss der Europäischen Union, Informationen die lt. tschechischem Außenministerium durchaus als strategischer Vorteil bei Verhandlungen gewertet werden können, allerdings keine geheimen Informationen enthalten haben sollen (Q: Pressestelle des Außenministerium Tschechiens / lokale Kopie).

Hinter den Angriffen wird, im Lichte der Hacking-Vorkomnisse im Rahmen der US-Präsidentenwahl,  in beiden Fällen Russland als Urheber vermutet. Russische Regierungsvertreter haben diese Mutmaßungen jedoch abgestritten und als gezielte Falsch-Anschuldigungskampagne und „Hexenjagd“ gegen das eigene Land interpretiert (Q: Russia Today / lokale Kopie).

Auch das polnische Außenministerium soll Ende Dezember 2016 von Hackerangriffen betroffen worden sein, die jedoch verhindert werden konnten. Auch in diesem Fall wird Russland, konkret die bereits mehrfach beschuldigte Gruppe APT28, als Angreifer vermutet (Q: Radio Poland / lokale Kopie).

Unabhängig von den tatsächlichen Vorkomnissen und Urheber machen diese Vorfälle deutlich, welches Konfliktpotential derlei Ereignisse haben. Möglicherweise weisen Spuren sogar auf russische Server, die unter Umständen auch gezielt genutzt wurden um falsche Hinweise zu platzieren. Derlei Anschuldigungen können eigentlich nur mit Hilfe einer effektiven Kooperation bei der Strafverfolgung von solchen Attacken aufgelöst werden. Jede Ablehung und jedes Dementi kommt dabei sonst einem Eingeständnis gleich.

[Kurz notiert] Details zum nationalen Cyber-Abwehrzentrum (Update)

Aus Zeitmangel an dieser Stelle vorerst nur unter „Kurz notiert“ der Hinweis auf die Antwort der Bundesregierung zu einer kleinen Anfrage der Partei „Die Linke“ über Details zum geplanten Ausbau des nationalen Cyber-Abwehrzentrums (Cyber-AZ). Wie bereits mit der Cyber-Sicherheitsstrategie 2016 soll das Cyber-AZ deutlich erweiterte Befugnisse erhalten und als Schnittstelle der unterschiedlichsten zivilen, geheimdienstlichen und militärischen Institutionen dienen und zu einem einheitlichen „Cyber-Lagebild“ beitragen. Daraus ergeben sich einige kritische Aspekte, denen die Anfrage versucht auf den Grund zu gehen.

Eine ausführlichere Darstellung deren Inhalts folgt.

Update (01.02.2017): Die Verlinkung in der obigen Pressemitteilung auf das entsprechende Bundestags-Dokument ist falsch. Vermutlich handelt es sich um dieses Schriftstück (Drucksache 18/10839).

Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier.

ZITiS – Zentrale Stelle für Informationstechnik im Sicherheitsbereich gestartet

Vor einigen Tagen wurde in München die im Rahmen der neuen Cyber-Sicherheitsstrategie vorgesehene Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) eingeweiht. ZITiS soll im Geschäftsbereich des BMI als „Forschungs- und Entwicklungsstelle (..) und Expertise in technischen Fragestellungen mit Cyberbezug für die Sicherheitsbehörden des BMI abdecken“ und als Dienstleiter mit der „Entwicklung von technischen Werkzeugen im Kampf gegen Terrorismus, Cybercrime und Cyberspionage für alle Sicherheitsbehörden“ helfen. (Q: Pressemitteilung des BMI / lokale Kopie). ZITiS soll dabei neben Beratungs- und Strategie-Unterstützung für folgende Aufgabenbereich technische Hilfsmittel entwickeln oder beschaffen (!), deren Einsatz jedoch dann bei den konkreten Sicherheitsbehörden erfolgt:

  • der digitalen Forensik,
  • der Telekommunikationsüberwachung,
  • der Kryptoanalyse (Dekryptierung),
  • der Massendatenauswertung/Big-Data
  • sowie der technischen Fragen von Kriminalitätsbekämpfung, Gefahrenabwehr und Spionageabwehr.

ZITiS wird in München aufgebaut und soll von anfänglich 120 Personalstellen bis 2022 auf bis zu 400 Stellen ausgeweitet werden. Ein sehr interessantes Detail, dass in der Meldung des BMI fehlt und erst im Rahmen einer direkten Anfrage an das BMI erläutert wurde (Q: freiheitsfoo.de / lokale Kopie), ist dass ZITiS an die Bundeswehr-Universität angegliedert werden soll, in enger Kooperation mit dem dortigen Forschungszentrums Cyber Defence (CODE).

Diese Ankündigung nährt den Verdacht, dass mit ZITiS auch eine Lücke bei der Bundeswehr selbst geschlossen werden soll. Einerseit soll laut Aufbau-Bericht zum eigenständigen Cyber-Organisationsbereich und nachfolgend auch dem Weißbuch die Bundeswehr verstärkte Fähigkeiten im Cyberspace, explizit auch zum “offensiven Wirken in allen Dimensionen” erhalten. Andererseits fehlt in den Planungen eine Angabe, woher das dafür nötige Know-How und insbesondere die dafür nötigen Hilfsmittel kommen sollen. Auch hinsichtlich der neuen Strukturen unter dem Dach des Cyber-Organisationsbereiches findet sich kein Hinweis auf eine entsprechende Dienststelle. Die bereits bei der Bundeswehr bestehende Cyber-Einheit CNO (Computer Network Operationen), die laut BMVg für offensive Cyber-Einsätze trainiert, soll zwar im Rahmen der Umstrukturierungen ausgebaut werden, von der für offensive Aktivitäten notwendigen Entwicklung eigener Hacking-Tools oder gar dem Einkauf von ggf. nötigen Exploits und anderer Hilfsmittel fehlt im Aufbau-Bericht aber jede Spur. Insbesondere dieser letzte Aspekt ist für die Bundeswehr unter dem Aspekt der Beschaffung potentiell offensiv einsetzbarer Hilfsmittel wie bspw. Penetration-Testing-Tools  auch höchst schwierig bzw. mit strikten Regeln verbunden – da solche Hilfsmittel mit ihrem Dual-Use-Charakter eben durchaus auch als „Cyber-Waffen“ klassifiziert werden können.  ZITiS, als zivile Institution die nicht solchen strengen Regularien unterliegt,  wäre möglicherweise genau die nötige Brücke um der Bundeswehr im Bedarfsfall solche Mittel zur Verfügung zu stellen bzw. diese verfügbar zu halten. Ein Vorbild für ein solches Zusammenspiel bieten bspw. die USA mit der zivilen NSA und dem US Cybercommand, die bis vor kurzem durch einen gemeinsamen militärischen Befehlshaber geführt wurden.

Dies sind im Augenblick noch reine Spekulation und es bleibt zu hoffen, dass durch das BMI eine Klärung erfolgt, wie eine klare Abgrenzung der Dienste umgesetzt und die notwendige parlamentarische Kontrolle sichergestellt werden kann. Angesichts der zunehmenden Kooperationen von zivilen Einrichtungen, Nachrichtendiensten und den Militärs wie sie bspw. beim nationalen Cyber-Abwehrzentrum im Rahmen der neuen Cyber-Sicherheitsstrategie vorgesehen sind,  könnte diese Hoffnung aber auch trügen.

Bericht des Wehrbeauftragten zu Cyber-Fragen bei der Bundeswehr

Gestern wurde der Jahresbericht 2016 des Wehrbeauftragten als sogenannte Unterrichtung durch den Wehrbeauftragten (lokale Kopie) veröffentlicht, der neben vielen anderen Aspekten auch auf den, im vergangenen Jahr beschlossenen Aufbau eines eigenständigen Cyber-Organisationsbereiches bei der Bundeswehr sowie der Einrichtung eines dafür zuständigen Stabes im Bundesverteidigungsministerium eingeht.

Einleitend attestiert der Bericht die Notwendigkeit der Verteidigungsfähigkeiten Deutschlands sowie zu Beiträgen im Rahmen der NATO-Bündnispflichten auch aufgrund der gestiegenen Vorfälle bei Cyber-Attacken auf kritische Infrastrukturen sowie die neuen Formen der hybriden und Cyber-Kriegsführung.  Gleichwohl wird warnend darauf verwiesen, dass die Rekrutierung von Fachpersonal schwierig ist und, wie bereits früher erwähnt, „ergebnisoffen über Spezialistenlaufbahnen nachzudenken [sei], die nicht den bestehenden starren Regelungen unterworfen sind“.

Das Thema der Cyber-Fähigkeiten der Bundeswehr behandelt der Bericht dann relativ knapp unter dem Titel  „Cyber-Verteidigung“ und verweist in erster Linie auf die im Rahmen des eingangs erwähnten Beschlusses aufzubauenden Cyber-Einrichtungen bei der Bundeswehr sowie eines Cyber-Forschungszentrum („CODE“) an der Bundeswehr-Universität in München. Ferner wird eine Erhöhung der 2017 verfügbaren Bundeswehr-Mittel für den Cyber-Bereich erwähnt.

Kritisch geht der Wehrbeauftrage mit dem bisherigen Bundeswehr-Umgang bei völkerrechtlichen Fragen zu Cyber-Einsätzen der Bundeswehr um und legt damit den Finger auf eine offene Wunde, da es bislang international gültigen vertraglichen Vereinbahrungen zu derartigen Fragen gibt:  „Es reicht nicht, wenn das aktuelle Weißbuch vom „Erreichen eines gemeinsamen Verständnisses zur Anwendung des Völkerrechts auf den Cyber- und Informationsraum“ spricht.“ Bislang erfolgt der Aufbau der neuen Cyber-Bereiche sowie der Auf- und Ausbau der seit 2006 bestehenden Cyber-Einheit der Bundeswehr für offensive Einsätze (CNO), ohne solche klaren Regeln. Deren erster, offiziell nicht bestätigter Einsatz Ende des vergangenen Jahres bleibt im Bericht jedoch ebenso unerwähnt wie die schwierige Nähe der Bundeswehr-Cyber-Forschungsstelle in München zur Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS), die im Rahmen der aktuellen Cyber-Sicherheitsstrategie unter Führung des BMI für behördlichen technischen Support bei Cyber-Hilfsmitteln neu eingerichtet wird und (u.a.) auch eine Beschaffungsstelle für „Cyber-Waffen“ werden könnte.

Gerade mit Blick auf die umso wichtigere parlamentarische Kontrolle dieser neuen Vorhaben und die Diskussion völkerrechtlicher Aspekte der Cyber-Verteidigung schlägt der Bericht des Wehrbeauftragten daher die Einrichtung eines eigenständigen parlamentarischen Unterausschuss für Cyberfragen vor.

Der gesamte Cyber-Abschnitt aus dem Bericht des Wehrbeauftragen hier nochmals im Wortlaut:

Cyber-Verteidigung Beim Gipfeltreffen in Warschau am 8. Juli 2016 schlossen die NATO-Bündnispartner eine Vereinbarung zur Cyber-Abwehr. Im Oktober 2016 kam es zur Einrichtung einer Cyber-Abteilung im Bundesministerium der Verteidigung, und es wird ein neuer militärischer Organisationsbereich Cyber- und Informationsraum mit Sitz in Bonn aufgestellt. Er soll im April 2017 seine Arbeit aufnehmen. Außerdem wird ein CyberForschungszentrum der Bundeswehr und des Bundes an der Bundeswehr-Universität in München aufgebaut. Die größte Herausforderung wird es sein, schnell ITSpezialisten für diesen wachsenden Bereich zu finden. Der Cyber-Personalbedarf sollte allerdings nicht dazu führen, dass nun massiv Soldatinnen und Soldaten aus anderen Organisationsbereichen abgezogen werden und dort zusätzliche Vakanzen entstehen. Eine Besetzung des neuen Bereichs überproportional mit zivilem Personal erscheint mit Blick auf das Aufgabenspektrum durchaus möglich.

Der Deutsche Bundestag hat bei seinen abschließenden Haushaltsberatungen 2017 die Mittel für den Cyberbereich noch einmal aufgestockt. Der Verteidigungsausschuss hat das Verteidigungsministerium gebeten, zukünftig in seinen Einzelplan einen eigenen Haushaltstitel für das neue Kommando einzustellen. Zudem fordert der Haushaltsausschuss das Verteidigungsministerium auf, einen jährlichen Sachstandsbericht zum Thema „Cyber- und Informationsraum“ vorzulegen. Wichtig für die Bundeswehr sind hier klare Rechtsgrundlagen. Die Parlamentsbeteiligung muss sichergestellt sein. Die Einbeziehung des Cyberraums in künftigen Mandaten wirft Fragen auf, die zeitnah beantwortet werden müssen. Es reicht nicht, wenn das aktuelle Weißbuch vom „Erreichen eines gemeinsamen Verständnisses zur Anwendung des Völkerrechts auf den Cyber- und Informationsraum“ spricht. Hier könnte vielleicht ein parlamentarischer Unterausschuss für Cyberfragen weiterhelfen. (Q: Unterrichtung durch den Wehrbeauftragten, Jahresbericht 2016 (Drucksache 18/10900)   / lokale Kopie)

[Kurz notiert] USA setzen Cyber-Attacken im Anti-Terror-Kampf auch unter Trump fort

In einer ersten Zusammenstellung der außenpolitischen Ziele der neuen US-Regierung wurde beschlossen, die im vergangenen Jahr noch unter Barack Obama beschlossene Ausweitung des Kampf gegen den IS um Cyberattacken fortzusetzen. Die Formulierung in der aktuellen Zielvorgaben weitet diese militärischen Möglichkeiten auf den Kampf gegen alle islamistischen Terrorgruppen aus, insbesondere mit Blick auf den Cut-off deren Finanzierungsmöglichkeiten. Darüberhinaus soll zu diesem Zweck auch eine Kooperation von Cyberangriffen mit anderen Staaten angestrebt werden. Hier das Statement im Originaltext:

Defeating ISIS and other radical Islamic terror groups will be our highest priority. To defeat and destroy these groups, we will pursue aggressive joint and coalition military operations when necessary. In addition, the Trump Administration will work with international partners to cut off funding for terrorist groups, to expand intelligence sharing, and to engage in cyberwarfare to disrupt and disable propaganda and recruiting. (Q: whitehouse.gov / lokale Kopie)

Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier.

[Kurz notiert] Gründung von „Security without Borders“ auf dem 33C3

Der vergangene „Chaos Communication Congress“ des Chaos Computer Clubs stand ganz im Zeichen der gesellschaftlichen Verantwortung von Hackern und dem Engagement mit ihrem sehr speziellen, in digitalen Zeiten aber umso wertvolleren Know-How. Ganz in diesem Sinne wurde von Claudio Guarnieri die neugegründete Organisation „Security without borders„, die sich am Vorbild der ähnlich benannten Ärzte-Organisation orientiert vorgestellt:

Im digitalen Zeiltalter sind diejenigen, die Korruption aufdecken, gegen Rassismus kämpfen und sich für Demokratie und Gerechtigkeit einsetzen, zunehmend Drohungen und Verfolgung im Netz ausgesetzt.
Security Without Borders ist ein offenes Kollektiv von HackernInnen und Cyber-Sicherheits ExpertenInnen, die JournalistInnen, MenschenrechtlerInnen und Non-Profit-Organisationen in Fragen der Cybersicherheit unterstützen.

Eine solche Organisation ist sehr begrüßenswert, ebenso wie der damit einhergehende Geist eines verantwortungsvollen Umgangs mit IT als diejenigen, die diese gestalten. Der ganze Vortrag ist hier nachsehbar.

Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier.

Analyse der Cyber-Sicherheitsstrategie 2016

Das Bundesinnenministerium hat noch im vergangenen Jahr die neue Cyber-Sicherheitsstrategie für die kommenden Jahre (lokale Kopie) veröffentlicht. Das Dokument ist der Nachfolger zur Sicherheitsstrategie von 2011, mit dessen Veröffentlichung seinerzeit der nationale Cyber-Sicherheitsrat als Schnittstelle zwischen Wirtschaft und Politik etabliert sowie das nationale Cyber-Abwehrzentrum als Koordinations- und Austausch-Stelle für Cybersicherheits-Aspekte zwischen verschiedenen staatlichen Institutionen gegründet wurde. Ausgehend von den Beschlüssen und Strategien von 2011 bildet “die Cyber-Sicherheitsstrategie 2016 (..) den ressortübergreifenden strategischen Rahmen für die Aktivitäten der Bundesregierung mit Bezügen zur Cyber-Sicherheit und schreibt die Cyber-Sicherheitsstrategie aus dem Jahr 2011 fort.“

Die Strategie enthält neben den Aspekten die bereits bei heise.de oder netzpolitik.org diskutiert oder kritisiert wurden auch einige wichtige Aspekte für die Friedens- und Sicherheitsforschung sowie Implikationen und Fragen die sich mit Blick der Informatik allgemein und der IT-Sicherheitsforschung im speziellen ergeben. Diese sind in der Auswertung der neuen Cyber-Sicherheitsstrategie zusammengefasst und analysiert worden. Der Text ist zu umfangreich für eine Veröffentlichung an dieser Stelle und deshalb hier zum Download verlinkt:

PDF-Download der Analyse zur neuen Cyber-Sicherheitsstrategie (450 kb)