Über diese Seite

Diese Website thematisiert das Problemfeld der zunehmenden Militarisierung des digitalen Raums und damit zusammenhängende Fragen nach „digitalen Waffen“, Rüstungskontrolle und Verifikation. Es werden Hintergrundinformationen zum Thema Cyberwar und Cyberpeace sowie aktuelle Entwicklungen und wichtige Ereignisse zusammengezustellt und dokumentiert. Ein Teil davon ist die kontinuierlich aktualisierte Analyse- und Dokumentationsdatenbank vergangener Cyber-Vorfälle sowie relevante Dokumente als Quelle für Recherchen. Wissenschaftliche Grundlage ist das Promotionsprojekt „Vertrauensbildung, Abrüstung und Verifikation im Cyberspace“ am Fachgebiet „Wissenschaft und Technik für Frieden und Sicherheit“ der TU Darmstadt in Kooperation mit der Forschungsgruppe IFAR² des Instituts für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH).

Zur Bedeutung des INF-Vertrag über die nukleare Rüstungskontrolle hinaus

Anlässlich der Ankündigung der USA (lokale Kopie) aus den, am 8.Dezember 1987 mit Russland geschlossenen und später erweiterten Washingtoner Vertrag über nukleare Mittelstreckensysteme (Intermediate Range Nuclear Forces Treaty, INF-Vertrag) aussteigen zu wollen, ein paar Anmerkungen und Verweise dazu. Der Vertrag gilt als einer der wesentlichen Säulen der nuklearen Rüstungskontrolle und betraf im Kern die Abschaffung der landgestützten Nuklearraketen mit Reichweiten von 500–5500km sowie deren Abschussvorrichtungen und die benötigten Infrastruktur. … →

Was ist der zu schützende Kernbereich des Cyberspace?

In den Debatten über die Regeln und Grenzen des staatlichen militärischen und nachrichtendienstlichen Agierens im Cyberspace stellt sich unter anderem die Frage danach, welche Bestandteil des Cyberspace als dessen Kernbereich angesehen werden können, die es im Interesse aller als unbedingt zu schützen gilt. Dahinter verbirgt sich die Erkenntnisse, dass invasive Aktivitäten im Cyberspace unter Umständen nicht nur das jeweilige Ziel treffen sondern entweder bewusst die von allen genutzten Infrastrukturen manipuliert werden und andererseits auch immer die Gefahr besteht, dass Schadcode etc. … →

[Kurz notiert] Neues IT-Sicherheitsgesetz in Deutschland für 2019 geplant

Am Rande der Vorstellung des regelmäßigen Lageberichts des BSI (Bundesamts für Sicherheit in der Informationstechnik)  kündigte Innenminister Seehofer an, dass angesicht der weiterhin angespannten Lage im Cyberspace an einem „IT-Sicherheitsgesetz 2.0“ gearbeitet werden, dass 2019 ins Parlament eingebracht werden soll. Dabei soll ein „ganzheitlicher Schutzansatz“ im Vordergrund stehen und dem BSI erweiterte Befugnisse zum Schutz der Bundesverwaltung und der Gesellschaft erteilt werden. Außerdem betonte der Minister in der Pressekonferenz erneut die Notwendigkeit einer aktiven Cyberabwehr, an dessen gesetzlichen Grundlage seit einigen Monaten im Ministerium gearbeitet wird. … →

Weitere Details (und Unklarheiten) zur Agentur für Innovationen in der Cybersicherheit

Die ZEIT berichtete vor einigen Tagen (lokale Kopie) von einer Antwort der Bundesregierung auf Fragen des Linken-Parlamentariers Victor Perli, der um genaue Angaben zur Finanzierung der geplanten Agentur für Innovationen in der Cybersicherheit (ADIC) gebeten hatte. Mit der Anfrage verbunden war auch Fragen nach der Zuständigkeit der Agentur in Abgrenzung zur ebenfalls recht jungen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) und dem Cyber Innovation Hub der Bundeswehr. … →

BSI-Lagebericht zur Cybersicherheit in Deutschland veröffentlicht

Das Bundesamts für Sicherheit in der Informationstechnik hat vor wenigen Tagen seinen aktuellen Jahresbericht zur Sicherheitslage Deutschlands im Cyberspace (lokale Kopie) vorgelegt und mit der Präsentation erhebliche Warnungen verbunden:
Die Gefährdungslage ist weiterhin hoch. Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden. Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. … →

Arbeitspapier: Der Schutz von Wahlen und demokratischen Institutionen

Demokratische Wahlen sind immer häufiger Ziele digitaler Angriffe. Öffentliche Webseiten mit Wahlinformationen werden gezielt ausgeschaltet, Wahlkampf-Zentralen ausgespäht oder Informationen geleakt, die in Desinformationskampagnen genutzt werden und kandidierende Politiker:innen oder Parteien diskreditieren sollen.
Vor diesem Hintergrund wurde in in den vergangenen Monaten im Rahmen von Workshops des Transatlantischen Cyberforums (TCF) die Frage debattiert, wie sich Wahlen als Kernelement demokratischer Gesellschaften schützen lassen. Dabei geht es nicht allein um die technischen Infrastrukturen sondern vor allem auch um ein Gesamtverständnis der beteiligten Akteure und Institutionen, die lange im Vorfeld vor dem Wahltag aktiv und damit Gegenstand von Cyberattacken sind. … →

[Kurz notiert] Massive EternalBlue-Sicherheitslücke weiterhin auf hundertausenden Rechner offen

Die als EternalBlue getaufte massive Windows-Sicherheitslücke, die im vergangenen Jahr dem US-Nachrichtendienst selbst gestohlen wurde, ist laut Recherchen (lokale Kopie) weiterhin auf hundertausenden Rechnern weltweit aktiv bzw. dort nicht durch Sicherheitsaktualisierungen geschlossen worden. Auf Basis von EternalBlue konnten im vergangenen Jahr unter anderem die beiden verheerenden Wellen von Cyberattacken WannaCry und NotPetya durchgeführt werden, die bei Industrie-Unternehmen und bei Behörden z.T. … →

Offizielle Analyse zur Gefährdungslage der Stromversorgung durch Cyberangriffe in Deutschland

Das deutsche nationale Cyber-Abwehrzentrum (NCAZ) ist vor einigen Jahren als zentrale Kommunikationsstelle verschiedenster Ministerien und Behörden gegründet worden, die sich über den Schutz im Cyberspace und Gefährdungen austauschen sollen. Zukünftig soll das Zentrum auch ein ständiges Cyber-Lagebild erstellen und als Koordinierungsstelle bei Cyber-Vorfällen wirken. Bereits vor einigen Wochen berichtete der Spiegel über eine Analyse die im Rahmen des NCAZ durch BBK, BfV, BKA, BND und BSI erstellt wurde und sich mit der Gefährdungslage der Stromversorgung durch Cyberangriffe in Deutschland befasst. … →

[Lesetipp] Übersicht über Hacking-Namen und Begriff der letzten Jahre

Insbesondere mit Blick auf die aktuellen Anschuldigungen gegen russische Hacker, den diverse Cyberattacken zu Last gelegt werden, häufen sich die unterschiedlichsten Namen unter denen die Gruppen selbst auftreten oder die den Cyberattacken durch die IT-Security-Unternehmen gegeben werden.  Im Rahmen der MISP Threat Sharing Plattform wurde davon jetzt eine Liste erstellt, die sich anbietet um einen schnellen Zugang zu einzelnen Begriffen zu finden. Die Liste ist nach Arten von Vorfällen gruppiert und enthält auch jeweils kurze Beschreibungen und weiterführende Links.  … →

[Kurz notiert] Abteilungsleiter Cyber- und Informationstechnik Klaus Mühleck verlässt BMVg

Der Abteilungsleiter Cyber- und Informationstechnik im BMVg Klaus Hardy Mühleck hat das Ministerium laut Pressemitteilung (lokale Kopie) zu Ende September verlassen.  Mühleck war vor der Aufgabe im BMVg CIO bei ThyssenKrupp und hatte mit Gründung der Abteilung Cyber/IT diesen Posten übernommen und war als „ministerieller Counterpart“ für den Auf- und Umbau der neue Cyber-Abteilung „Kommando CIR“ bei der Bundeswehr zuständig. Über die Hintergründe der Verabschiedung oder die neuen Aufgaben von Klaus Hardy Mühleck ist nichts offiziell bekannt gegeben worden. … →