Über diese Seite

Diese Website thematisiert das Problemfeld der zunehmenden Militarisierung des digitalen Raums und damit zusammenhängende Fragen nach „digitalen Waffen“, Rüstungskontrolle und Verifikation. Es werden Hintergrundinformationen zum Thema Cyberwar und Cyberpeace sowie aktuelle Entwicklungen und wichtige Ereignisse zusammengezustellt und dokumentiert. Ein Teil davon ist die kontinuierlich aktualisierte Analyse- und Dokumentationsdatenbank vergangener Cyber-Vorfälle sowie relevante Dokumente als Quelle für Recherchen. Wissenschaftliche Grundlage ist das Promotionsprojekt „Vertrauensbildung, Abrüstung und Verifikation im Cyberspace“ am Fachgebiet „Wissenschaft und Technik für Frieden und Sicherheit“ der TU Darmstadt in Kooperation mit der Forschungsgruppe IFAR² des Instituts für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH).

Bundeswehr: Zentrum für (offensive) Cyberoperationen in Dienst gestellt

Mit einer Pressemitteilung (lokale Kopie) auf den Seiten der Bundeswehr wurde am 18.04. darauf hingewiesen, dass das „Zentrum Cyber-Operationen“ als Bestandteil des neuen Organisationsbereiches CIR in Dienst gestellt wurde. Das Zentrum ist mit der Einrichtung des CIR aus der seit 2005 bereits existierenden  CNO-Abteilung (CNO – Computer Netzwerk Operationen) hervorgegangen mit erweiterten Aufgabe, neuem Personal und engerer Anbindung an die Führungsstrukturen in der BW-Hierarchie. … →

Etwas mehr Kontext zur USA/UK Warnung vor russischen Cyberattacken /Update.3

Die USA und Großbritannien haben gestern abend vor großflächigen Cyber-Attacken mutmaßlich russischen Ursprungs gewarnt, die sich insbesondere auf die Netzwerk-Infrastrukturen beziehen sollen. Laut Meldungen geht es den Angreifern darum massenhaft Router, Firewall und andere Hardware zu infiltrieren, mit deren Hilfe sich  Netzwerke beeinflussen, Datenverkehr mitlesen oder manipulieren ließe oder ggf. sogar abschalten lassen. Tatsächlich beziehen sich die Warnungen nicht auf akute Vorfälle sondern sind von Behörden der beiden Staaten (lt. Pressemeldungen) bereits seit Monaten, teilweise sogar seit 2015 beobachtet worden (exempl. … →

US Army rechnet lt. Forschungspapier mit automatischer Cyberkriegsführung

In einem vor kurzem veröffentlichten Artikel des Forschers Alexander Kott (lokale Kopie) vom U.S. Army Research Laboratory analysiert dieser die technischen Entwicklungen der Kriegsführung im Bereich intelligente und vernetze Geräte, autonome Systeme, künstlicher Intelligenz und dem Cyberwar.   In Bezug auf letzteres Themenfeld geht der Forscher davon aus, dass auch hierbei zunehmend autonom entscheidende und selbstlernende Systeme eine wichtige Rolle übernehmen werden.  Über entsprechende Forschungsprogramme wurde bereits in den Snowden-Leaks in Form des Projektes „MONSTERMIND“ berichtet, dessen Ziel die automatische Reaktion auf Cyberattacken mit Hilfe offensiver Gegenmaßnahmen sein sollte. … →

Koalitionsvertrag will „Agentur für Disruptive Innovationen in der Cybersicherheit und Schlüsseltechnologien“ beim BMVg

Über ein Detail im aktuellen Koalitionsvertag (lokale Kopie), das bislang hier völlig übersehen wurde, berichtet aktuell die Webseite hartpunkt.de (lokale Kopie). Dort wird berichtet, dass auf der 32. AFCEA-Fachausstellung über den Aufbau-Stand der beim BMVg angesiedelten und von der neuen Regierung beschlossenen „Agentur für Disruptive Innovationen in der Cybersicherheit und Schlüsseltechnologien“  informiert worden ist. Die Agentur, kurz ADIC genannt, wird im Koalitionsvertrag folgendermaßen beschrieben:
Zur Sicherstellung technologischer Innovationsführerschaft werden wir unter Federführung des Bundesministerium der Verteidigung und des Bundesministerium des Innern eine „Agentur für Disruptive Innovationen in der Cybersicherheit und Schlüsseltechnologien“ (ADIC) sowie einen IT-Sicherheitsfonds zum Schutz sicherheitsrelevanter Schlüsseltechnologien einrichten
Laut Bericht von hartpunkt.de soll sich die Agentur an dem US-Vorbild der DARPA (Defense Advanced Research Projects Agency) orientieren und könnte langfristig und schrittweise ein Jahresbudget von bis zu 500 Mio. … →

Review des neuen Cybersicherheits-Konzeptes der EU von Ende 2017

Auch für die EU ist Cybersicherheit seit einigen Jahren ein relevantes Thema, dem sich der Europäische Rat im Herbst 2017 im Detail angenommen und dazu einen Maßnahmen-Katalog beschlossen hat (Quelle / lokale Kopie). Dieser umfasst die Umsetzung eines „gemeinsamen Konzepts für die Cybersicherheit in der EU“, das auf einem Vorschlag der Europäischen Kommission beruht. Nachfolgend sollen die Beschlüsse dokumentiert werden, da sie in den kommenden Monaten sicher auch weiterhin Auswirkungen auf die deutsche Gesetzgebung haben werden. … →

[Kurz notiert] BMVg: Rund 8.000 gefährliche Cyberattacken auf die Bundeswehr pro Jahr

In einem Pressebericht auf dem Webportal des BMVg ist kürzlich ein Artikel erschienen, der in erster Linie die Herausforderungen der ganzheitlichen IT-Sicherheit bei der Bundeswehr beschreibt. Im Bericht wird jedoch auch der stellvertretende Chief Information Security Officer der Bundeswehr (CISOBw), der zum Umfang der dedektierten Cyberattacken auf Bundeswehr-Systeme eine interessante Zahl liefert: „Der weit überwiegende Teil dieser Ereignisse geht von automatisierten, massenhaften Vorgängen aus, die sich nicht gezielt gegen die Bundeswehr oder ihre Angehörigen richten (..) Insgesamt sind jedoch rund 8.000 Ereignisse der Gefahrenstufe „hoch“ zuzuordnen. … →

Hacker des US-DNC-Hack als mutmaßlich russischer Geheimdienstoffizier enttarnt

Vor einigen Tagen berichtete die US-Website „The daily beasts“ (lokale Kopie) von einem Durchbruch der Ermittlungen zur 2016’er Hacking-Attacke gegen das Democratic National Committee, in deren Zuge kompromittierende E-Mails entwendet worden sein sollen, die gezielt im US-Wahlkampf von 2017 eingesetzt worden sind. Der Bericht enthält dabei ein sehr umfangreiche Zusammenstellung der Ereignisse sowie der mühselig zusammengetragenen Details und IT-forensischen Informationen, die Stück für Stück zur Identifikation eines der Hauptakteure der Hacking-Attacken namens „Guccifer 2.0“ geführt haben (sollen). … →

[Lesetipp] Introduction to Understanding Cyber Conflict

Für das Wochenende hier wieder ein Lesetipp, der sich lohnt um die unterschiedlichen Aspekte der Debatten zu Cyberkonflikten zu verstehen und diese auseinander zu halten. Die Autoren Perkovich & Levite der Studie „Introduction to Understanding Cyber Conflict: 14 Analogies“  beschreiben die Intention ihres Papers in dieser Form: „The cyber domain is new to most senior officials. Cyber capabilities have unique properties. Experience with them in conflict thus far has been limited. … →

Siemens drängt auf IT-Sicherheit im Industrie-Sektor

Vor wenigen Wochen wurde eine Hacking-Attacke in einem saudi-arabischen Industrie-Unternehmen bekannt, bei der über die Manipulationen der Industrie-Steuerungsanlagen bewusst eine Zerstörung der Geräte bewirkt werden sollte. Laut Berichten ging es den Angreifer wohl darum über die Hacking-Angriffe auf die industrielle Steuerungssoftware (SCADA) Explosionen herbeizuführen, was aller Wahrscheinlichkeit auch mit Gefahren für die dortigen Arbeiter verbunden gewesen wäre. Vor diesen Hintergrund hat das Unternehmen Siemens, deren Industrie-Anlagen im Falle der Hacking-Kampagne Stuxnet im Fokus standen, in den vergangenen zwei Tagen zwei interessanten Publikationen veröffentlicht. … →