Über diese Seite

Diese Website thematisiert das Problemfeld der zunehmenden Militarisierung des digitalen Raums und damit zusammenhängende Fragen nach „digitalen Waffen“, Rüstungskontrolle und Verifikation. Es werden Hintergrundinformationen zum Thema Cyberwar und Cyberpeace sowie aktuelle Entwicklungen und wichtige Ereignisse zusammengezustellt und dokumentiert. Ein Teil davon ist die kontinuierlich aktualisierte Analyse- und Dokumentationsdatenbank vergangener Cyber-Vorfälle sowie relevante Dokumente als Quelle für Recherchen. Wissenschaftliche Grundlage ist das Promotionsprojekt „Vertrauensbildung, Abrüstung und Verifikation im Cyberspace“ am Fachgebiet „Wissenschaft und Technik für Frieden und Sicherheit“ der TU Darmstadt in Kooperation mit der Forschungsgruppe IFAR² des Instituts für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH).

[Kurz notiert] Neuer strategischer Think-Tank der Bundeswehr

Mit dem Anfang Juli in Hamburg gegründeten Bundeswehr-Think-Tank „German Institute for Defence and Strategic Studies“ (GIDS) in Hamburg sollen zukünftig „die aktuellen Entwicklungen, ob die Konfliktherde an den Grenzen Europas oder Fake News und Cyber“ bearbeitet werden und strategische Maßnahmen und Konzepte für die zukünftigen Konflikte, die neuen Technologien und veränderten militärischen Planungs- und Einsatz-Bedingungen bearbeitet werden. Der Think Tank ist eine Zusammenarbeit der ebenfalls in Hamburg ansässigen  Helmut-Schmidt-Universität (HSU) und der Führungsakademie und vorerst mit 24 Dienstposten ausgestattet (Q: BMVg / lokale Kopie). … →

Digitalisierung militärischer Kräfte und Auswirkungen auf den Cyberspace

Eine interessanten Einblick auf die in der Bundeswehr erwarteten Veränderungen zukünftiger Einsatz der Landstreitkräfte und die damit einhergehenden technologischen Anpassungen gibt Generalleutnant Frank Leidenberger, dessen Vortrag auf der DWT-Konferenz in Bonn beim „Monitor für Defence und Sicherheitspolitik“ (lokale Kopie) kommentiert wird. Leidenberger ist Kommandeur der deutschen Anteile Multinationales Korps/Militärische Grundorganisation im Kommando Heer und begleitet dort die Digitalisierung der Streitkräfte. Mit Blick auf die Bedeutung des Cyberspace, erwähnt er in seinem Vortrag einen zentralen Aspekt der sich mittelfristig massiv auswirken dürfte: „Der General erwartet, dass in Zukunft Sensorik und Effektorik räumlich getrennt und nur mittels eines Entscheidungsalgorithmus gekoppelt werden.“ Diese Entwicklung bedeutet, dass der Cyberspace neben der aktuellen Wahrnehmung als weitere Domäne in der eben auch militärische Kräfte gegen IT-Systeme wirken, dieser zukünftig auch als kritische Infrastruktur selbst für militärische Operationen unverzichtbar werden dürfte, da er als zentrales Vermittlungsmedium zwischen Sensorik und Effektorik dienen wird ohne dessen fehlerfreie Funktion kein Effektor einsatzfähig wäre. … →

[Lesetipp] Analyse der NSA-Überwachungsinfrastruktur in den USA

Das Magazin „The Intercept“, das zu großen Teilen aus der Journalist_Innen-Crew hervorgegangen ist, die seinerzeit die Snowden-Leaks bearbeitet und veröffentlicht haben, hat unlängst einen umfangreichen Bericht veröffentlicht, der die Infrastruktur der NSA beleuchtet, mit der diese den Datenverkehr abfangen, überwachen und analysieren. Der Bericht „THE WIRETAP ROOMS – The NSA’s Hidden Spy Hubs in Eight U.S. Cities“ (lokale Kopie) bezieht sich ausschließlich auf die Stationen innerhalb der USA, verdeutlicht aber die schiere Menge an Technologie die notwendig ist um den komplexen Aufgaben des Nachrichtendienstes gerecht zu werden. … →

[Lesetipp] Ausführlicher Bericht über chinesische Cyber-Spionage-Aktivitäten seit 2009

Das IT-Sicherheitsunternehmen 401-TRG fasst in ihrer vor kurzem veröffentlichten, sehr umfangreichen Analyse „Burning Umbrella: An Intelligence Report on the Winnti Umbrella and Associated State-Sponsored Attackers“  (lokale Kopie) chinesische Cyber-Spionage-Aktivitäten von 2009 bis heute zusammen. Die Autoren kommen zu dem Schluß dass ein Großteil dieser Aktivitäten mutmaßlich staatlichen Ursprungs sind. Der Report stellt die einzelen Operationen sehr gut in einen zeitlichen Zusammenhang und verweist – wo sinnvoll – auf technische Details die Gemeinsamkeiten oder Veränderungen der Aktivitäten verdeutlichen:
The purpose of this report is to make public previously unreported links that exist between a number of Chinese state intelligence operations. … →

[Kurz notiert] Übersicht über Cyber-Sicherheitsarchitektur Deutschlands

In Ergänzung zur kürzlich veröffentlichten Darstellung aller staatlichen Institutionen die (u.a.) mit Aufgaben der Cyberabwehr befasst sind, soll an dieser Stelle auf eine wirklich umfassende Übersicht der deutschen Cyber-Sicherheitspolitik verwiesen werden, in der tatsächlich alle staatlichen Einrichtungen aufgelistet sind, die mit Themen von Cybersicherheit zu tun haben. Die hervorragende Arbeit entstammt der Feder von Sven Herpig und dem Bereich „Internationale Cyber-Sicherheitspolitik“ der Stiftung Neue Verantwortung und enthält neben der Übersicht mit vollen Namen, Titeln und Abkürzungen auch die institutionellen, organisatorischen Verbindungen und Kooperationen der einzelnen Akteure: Übersicht über die Cybersicherheitsarchitektur in Deutschland (lokale Kopie der Grafik). … →

[Lesetipps] Cyber-Diplomatie und warum es (vielleicht) doch keinen Cyberwar gibt

An dieser Stelle zwei Lesetipps für den Wochenstart. Zum einen der Beitrag „Cyberdiplomatie: Militärschläge gegen Hackerangriffe?“ von Christiane Schulzki-Haddouti auf heise.de, der sich mit dem Außen- und Sicherheitspolitischen Entwicklung rund um die Militarisierung befasst. Der Artikel befasst sich dabei unter anderem auch mit den aktuellen Bestrebungen im Rahmen diplomatischer Beziehungen Regeln und Verfahren zu entwickeln, wie mit Krisen umgegangen werden soll, die durch Cyber-Aktivitäten von Nationen in anderen Staaten ausgelöst werden.  … →

Zeitungsbericht über schwerwiegende Cyberattacken auf US-Stromversorger

Das Wall-Street-Journal berichtete vor wenigen Tagen mit Verweis auf Aussagen von  Jonathan Homer, der im Heimatschutzministerium für industrielle Kontrollsysteme (ICS) verantwortlich ist, über Cyber-Attacken auf US-Stromversorger. Das Besondere an diesen Vorfällen sei, dass sich die Angreifer über Phishing und Social-Engineering schrittweise einen Zugang bis zu den Kontrollsystemen von mehreren Kraftwerken erarbeiten konnten. Leider enthält der Bericht kaum technische Details. So wäre bspw. interessant zu wissen, wie genau der Zugang zu den Steuerungsanlagen erzielt werden konnte. … →

BMI kündigt Prüfung „rechtlicher Änderungen“ für aktive Cyber-Gegenmaßnahmen an

In der Pressekonferenz zur Vorstellung des Verfassungsschutzberichtes 2017 wurde durch Minister Seehofer das Thema Hack-Backs erneut zur Sprache gebracht – wenn auch nicht unter diesem Namen. Er kündigte an, dass sein Ministerium prüfen wird welche Möglichkeiten es gibt auch aktiv auf Cyberbedrohungen zu reagieren. Im Wortlaut sagte er:
„Wir werden vielleicht einige Rechtsänderungen brauchen bezüglich der Frage wie können wir aktiv dagegen reagieren [Anm.: Gemeint sind Angriffe wirtschaftlicher oder staatlicher Natur im Cyberspace], nicht nur immer abwehren, sondern auch aktiv tätig werden. … →

Verfassungsschutz warnt vor „hochwertiger Spear-Phishing Angriffswelle“ – Kurze Einschätzung

Innerhalb weniger Wochen warnt der deutsche Verfassungsschutz erneut explizit vor Cyberangriffen gegen deutsche Unternehmen. Im „BfV Cyber-Brief Nr. 02/2018“ (lokale Kopie) verweist die Behörde auf Angriffe, die sich „aktuell gegen deutsche Medienunternehmen und Organisationen im Bereich der Chemiewaffenforschung“ richten. Ob es sich dabei um eine Meldung vor akuten Gefahren oder eher einen Bericht über ausgewertete Vorfälle bleibt jedoch etwas offen, dass laut Cyber-Brief „die Angriffe vermutlich zwischen August 2017 und Juni 2018 [statt fanden]„. … →

Cyber-Themen in der NATO-Erklärung von Brüssel 2018

An dieser Stelle für die Dokumentation die Cyber-relevanten Aspekte aus der aktuellen Erklärung der NATO-Staaten in Brüssel. Die Erklärung gibt es hier in einer offiziellen deutschen (lokale Kopie) Übersetzung. Die zitierten Passagen entstammen alle diesem Text. Im wesentlichen enthält die Erklärung zu Cyber keine Neuerungen, wohl aber zum einen den deutlichen Verweis auf die Intensivierung aller Anstrengungen und Kooperationen auch für diese Domäne als auch den expliziten Verweis auf Russland als einen, als aggressiv wahrgenommenen Akteur im Cyberspace. … →