Über diese Seite

Diese Website thematisiert das Problemfeld der zunehmenden Militarisierung des digitalen Raums und damit zusammenhängende Fragen nach „digitalen Waffen“, Rüstungskontrolle und Verifikation. Es werden Hintergrundinformationen zum Thema Cyberwar und Cyberpeace sowie aktuelle Entwicklungen und wichtige Ereignisse zusammengezustellt und dokumentiert. Ein Teil davon ist die kontinuierlich aktualisierte Analyse- und Dokumentationsdatenbank vergangener Cyber-Vorfälle sowie relevante Dokumente als Quelle für Recherchen. Wissenschaftliche Grundlage ist das Promotionsprojekt „Vertrauensbildung, Abrüstung und Verifikation im Cyberspace“ am Fachgebiet „Wissenschaft und Technik für Frieden und Sicherheit“ der TU Darmstadt in Kooperation mit der Forschungsgruppe IFAR² des Instituts für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH).

[Kurz notiert] Neuer Leiter des Verfassungsschutz rückt von Hack-Back-Forderungen vorerst ab

Der neue Leiter des Bundesamtes für den Verfassungsschutz (BfV) Thomas Haldenwang hat sich kürzlich im Rahmen einer öffentlichen Anhörung des Parlamentarischen Kontrollgremiums (lokale Kopie) zu den benötigen Befugnissen seiner Behörde geäußert. Im Gegensatz zu seinem Dienstvorgänger Hans-Georg Maaßen rückte der vormalige stellvertretende Leiter Thomas Haldenwang dabei von den, durch Hans-Georg Maaßen vehement wiederholten Forderungen nach Hack-Back-Befugnissen ab. Presseberichten (lokale Kopie) zufolge hat er die Möglichkeit zur aktiven Gegenwehr angesichts anderer Herausforderungen als „zunächst nachrangig“ bezeichnet. … →

US Cybercommand veröffentlicht (fremden) Malware-Code

Das US Cybercommand hat vor wenigen Tagen bekannt gegeben, zukünftig an Initiativen teilzunehmen, die in öffentlichen Datenbanken Code-Bestandteile von Malware und Exploits sammeln und damit der IT-Security-Community für Analysen zugänglich machen. Solche Daten sind für das Testen eigener digitaler Verwundbarkeiten entscheidend und ebenso für die Verbesserung von Software und Entwicklung von Schutzmaßnahmen. In der kurzen Presse-Mitteilung des Pentagon (lokale Kopie) heißt es dazu:
Today, the Cyber National Mission Force, a unit subordinate to U.S. … →

[Kurz notiert] Außenminister Maaß plädiert für Rüstungskontrolle und Abrüstung

In einem Gastbeitrag für Spiegel Online (lokale Kopie) hat sich Außenminister Heiko Maaß für eine Stärkung und Wiederbelebung der internationalen Bestrebungen zur Rüstungskontrolle und Abrüstung ausgesprochen: „Wir müssen Rüstungskontroll- und Abrüstungspolitik neu denken, wenn wir den Frieden in Europa bewahren wollen. Die derzeitigen Regeln sind in Teilen löchrig und oft durch technologische Entwicklungen überholt.“ Mit diesem Plädoyer verbunden sind vier Punkte, die den Kern der deutschen Außenpolitik in diesem Bereich bilden sollen um den gegenwärtigen militärischen Rüstungsbestrebungen und dem Auseinanderfallen bestehender Abkommen entgegen zu wirken. … →

IT-Sicherheit der Bundeswehr laut Bundesrechnungshof bei einigen Dienststellen mangelhaft und massiv gefährdet

Im Rahmen des Jahresberichts 2018 vom Bundesrechnungshof wurde eine Prüfnotiz (lokale Kopie) veröffentlicht, die auf die IT-Sicherheit bei der Bundeswehr eingeht. Die Prüfer fassen dessen Gesamtstatus wie folgt zusammen:
In technischen und wissenschaftlichen Dienststellen der Bundeswehr bestehen seit Jahren Sicherheitsmängel bei der IT. Der Bundesrechnungshof sieht dadurch die zuverlässige Aufgabenerfüllung der Dienststellen gefährdet. Zu ihren wesentlichen Aufgaben gehört es, das für die Bundeswehr vorgesehene Material zu untersuchen und zu bewerten. … →

Antwort der Bundesregierung zur parlamentarischen Hack-Back-Nachfrage

Schneller als erwartet gibt es auf die kleine Anfrage der Bundestagsfraktion der FDP zum Thema „Hackbacks als aktive digitale Gegenwehr“ bereits eine Antwort der Bundesregierung (lokale Kopie). In der kleinen Anfragen verweisen die Parlamentarier_Innen auch darauf, dass es in der Vergangenheit bereits ähnliche Nachfragen gegeben hat und bitte daher explizit um Informationen über den Fortschritt der Debatten und Planungen.
Die wichtigsten Erkenntnisse aus den Antworten sind:

  • Die Bundesregierung verweist erneut darauf, dass sie den Begriff Hack-Back „konzeptionell grundsätzlich nicht verwendet, weder für Aktivitäten der Cyber-Abwehr noch der Cyber-Verteidigung„.

… →

[Kurz notiert] Erneut parlamentarische Nachfragen zu geplanten Hackback-Befugnissen

Nachdem in der Vergangenheit bereits Fraktionen der Grünen und Linken im Bundestag mehr oder weniger direkt in kleinen Anfragen nach Hackbacks und den geplanten Befugnissen gefragt haben, schließt sich dem jetzt auch die FDP-Fraktion mit einer kleinen Anfrage (lokale Kopie) an. Von Seiten der Bundesregierung und insbesondere dem Innenministerium heißt es nach wie vor, dass entsprechende rechtliche Rahmenbedingungen geprüft würden (lokale Kopie). … →

Deutsches Bündnis für Cybersicherheit soll Unabhängigkeit von ausländischer IT verbessern

Bereits Ende September wurde gemeinsam durch das Innenministerium (BMI) um den Bundesverbands der deutschen Industrie e.V. (BDI) ein  Memorandum of Understanding (MOU) unterzeichnet, mit dem ein „Bündnis für Cybersicherheit“ (lokale Kopie) etabliert werden soll. Mit diesem Bündnis vereinbarten die beiden Institutionen eine weitere verstärkte Zusammenarbeit um einerseits den Kampf gegen Cyberkriminalität und Cyberspionage besser zu koordinieren und institutionell zu unterstützen und andererseits die „digitale Souveränität“ der deutschen Wirtschaft zu verbessern. … →

[Lesetipp] Das BGP als wunder Punkt des weltweiten Internets und chinesiche Hacking-Attacken dagegen

Im Journal-Beitrag „China ’s Maxim – Leave No Access Point Unexploited: The Hidden Story of China Telecom’ s BGP Hijacking“ (lokale Kopie) setzen sich die Autoren Chris Demchak und Yuval Shavit vom U.S. Naval War College mit  einem zentralen Element der weltweiten Internet-Infrastruktur auseinander und der Verwundbarkeit dieser neuralgischen Technologie: dem Border Gateway Protokoll (BGP). Diese Technologie dient im Internet – das aus sehr vielen unterschiedlichen physischen Netzwerken besteht – dazu die Brücke zwischen diesen Netzwerken herzustellen und letztlich dazu, dass Daten über weite Strecken und viele unterschiedliche Zwischenschritte hinweg  übertragen werden können. … →

[Kurz notiert] Treffen des Cyber Commanders Forum in Berlin

Das Cyber Commanders Forum (CCF), dessen Leitung im April diesen Jahres durch Generalleutnant Ludwig Leinhos, dem Inspekteur des deutschen Bundeswehrkommandos Cyber- und Informationsraum (KdoCIR) übernommen worden ist, hat sich Anfang Oktober in Berlin getroffen. Die öffentlich verfügbaren Informationen geben nicht viel Aufschluss über Details der Veranstaltungen, die sich mit den Gefahren durch Fake-News,  Resilienz und Künstlicher Intelligenz befassten. Generalleutnant Leinhos, der den Vorsitz den CCF im Mai 2019 weitergeben wird, beschrieb den Anlass der Veranstaltung folgendermaßen:
„Wir haben es uns als Ziel gesetzt, mit dem CCF und dem ICOS [Anm.: International Cyber Operations Symposiums] 2018 den Dialog und Wissensaustausch der Teilnehmenden zu gewährleisten und zu fördern. … →

Ein Framework für Regeln beim staatlichen Hacking

Im Rahmen der Workshops des Transatlantischen Cyberforums (TCF) wurde neben anderen Themen auch die sensible Frage debattiert, ob und in welcher Form Hacking-Aktivitäten von staatlichen Institutionen toleriert werden sollte und an welche Regeln sich diesen Aktivitäten messen lassen müssen. Diesen Überlegen stehen viele Fragen und Herausforderungen gegenüber, da Staaten unter Umständen für Strafverfolgungsmaßnahmen auch Hacking-Aktivitäten entfalten müssen, andererseits solche Maßnahmen erhebliche Risiken bergen, gerichtlich im Einzelfall zu bewerten und in engen Grenzen maßvoll eingesetzt werden dürfen. … →