Über diese Seite

Diese Website thematisiert das Problemfeld der zunehmenden Militarisierung des digitalen Raums und damit zusammenhängende Fragen nach „digitalen Waffen“, Rüstungskontrolle und Verifikation. Es werden Hintergrundinformationen zum Thema Cyberwar und Cyberpeace sowie aktuelle Entwicklungen und wichtige Meldungen aus Medien, Politik und Gesellschaft zusammengezustellt und dokumentiert. Ein Teil davon ist die kontinuierlich aktualisierte Analyse- und Dokumentationsdatenbank vergangener Cyber-Vorfälle sowie relevante Dokumente als Quelle für Recherchen. Wissenschaftliche Grundlage ist das Promotionsprojekt „Cyber peace – Vertrauensbildung, Abrüstung und Verifikation im Cyberspace“ an der Forschungsgruppe IFAR² des Instituts für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH).

Cyber im Rahmen der gemeinsamen europäischen Verteidigung (PESCO)

Ende des vergangenen Jahres haben die Außen- und Verteidigungsminister der EU nahezu einstimmig (25 von 28) beschlossen die Verteidigung künftig gemeinsam zu gestalten. Grundlage dieses Vorhabens ist die Unterzeichnung eines Übereinkommens über die Ständige Strukturierte Zusammenarbeit (Permanent Structured Cooperation – PESCO / lokale Kopie) die durch den Vertrag von Lissabon möglich wurde. “Dieser ständige Rahmen für die Zusammenarbeit im Bereich Verteidigung ermöglicht es den Mitgliedstaaten, die dazu bereit und in der Lage sind, Verteidigungsfähigkeiten gemeinsam zu entwickeln, in gemeinsame Projekte zu investieren oder die operative Einsatzbereitschaft zu verbessern und den Beitrag ihrer Streitkräfte auszuweiten” (Q: consilium.europa.eu / lokale Kopie). … →

[Kurz notiert] Russland laut CIA Urheber von NotPetya

Die Washington Post berichtet (lokale Kopie), dass der CIA geheime Dokumente vorliegen bzw. entsprechende Dossiers erstellt worden sind, denen zufolge Russland als der Urheber von NotPetya gilt. Zu dieser Sichtweise passt, dass NotPetya zuerst in Industrie- und Regierungssystemen der Ukraine aktiv wurde und als Angriffsvektor eine Finanzverwaltungs-Software namens MeDoc verwendet die dort viel eingesetzt wird. Allerdings gelangten Infizierungen mit NotPetya auch in russische Systeme, wie bei den Unternehmen Rosneft und Bashneft. … →

[Lesetipp] Mandatierung von Auslandseinsätzen der Bundeswehr im Lichte des Völkerrechts

Ein Bestandteil der Fragen rund um den Aufbau des Bundeswehr-Cyberkommandos (KdoCIR) betrifft die Mandatierungspflicht von Auslands-Einsätzen dieser Einheit und die Dikussionen um die Zustimmungspflicht des Parlaments („Parlamentsvorbehalt„) dabei.  Zu diesem Thema daher ein Lesetipp für eine Veröffentlichung des Wissenschaftlichen Dienstes des Deutschen Bundestages, der sich nicht explizit auf den Cyberspace bezieht, aber neben anderem das Thema Zustimmungspflichten des Parlaments bei Bundeswehreinsätzen und den Verantwortlichkeiten dabei umfassend darstellt: „Mandatierung von völkerrechtlich umstrittenen Auslandseinsätzen der Bundeswehr im Lichte völkerstrafrechtlicher Verantwortlichkeit„. … →

BGP-Manipulation als Angriffsvektor für Cyberwaffen?

Eine der anhaltenden Debatten rund um die Militarisierung des Cyberspace und den Fragen danach wie man diese eindämmen und völkerrechtlich begrenzen kann ist, was eigentlich genau unter den Sammelbegriff der „Cyberwaffen“ fällt. Im Gegensatz zu konventionellen Waffen die zumeist mit ihrer Wirkung etwas stören oder zerstören sind im Cyberspace deutlich mehr Möglichkeiten gegeben durch Veränderung der Funktionsparameter dafür zu sorgen das Dinge nicht oder außerhalb der Spezifikationen wirken. Im kleinen Umfang mit spezifisch ausgewählten Zielen, wie bspw. … →

CPU-Exploits „Meltdown“ und „Spectre“: Lesetipps zu Einschätzung, technischen Details und NSA-Dementi

Die beiden massiven Bugs namens „Meltdown“ und „Spectre“  sind zu Recht aufgrund der Tragweite der betroffenen Systeme und dem Umfang der Ausnutzbarkeit in aller Munde. Die genauen Konsequenzen werden sicher erst in den kommenden Tagen deutlich, wenn weitere Analysen erscheinen, die zeigen wie diese Lücken ausgenutzt werden können und wieviele Systeme wirklich betroffen sind. An dieser Stelle daher erst einmal eine Linksammlung.
Sehr empfehlenswert ist ein Artikel von Bruce Schneier, der das ganze Problem gut umreißt und warum uns die Situation besorgen sollte: „Spectre and Meltdown Attacks Against Microprocessors“ (lokale Kopie). … →

Beteiligung des neuen Cyber-Bundeswehrkommandos an Krisenübung LÜKEX 2018

„LÜKEX (Länder­übergreifende Krisen­management­übung / Excercise) ist eine regelmäßig stattfindende Übung in der Bundesrepublik Deutschland. Ziel von Lükex ist es, das gemeinsame Management des Bundes und der Länder in nationalen Krisen aufgrund von außergewöhnlichen Gefahren- und Schadenslagen auf strategischer Ebene zu verbessern“ (Q: Wikipedia) Die Übungen werden vom BBK (Bundesamt für Bevölkerungsschutz und Katastrophenhilfe) nach thematischen Vorgaben u.a. des BMI (Bundesministerium des Innern) geplant und durchgeführt. Die nächste Übung wird lt.  … →

Deutsch-Chinesische Spannungen wegen erneut zunehmender Spionage

Nachdem es offiziellen Meldungen zufolge in den vergangenen Jahren Fortschritte beim Cyber-Dialog zwischen China und Deutschland gebeten hat, dessen Fokus auf der Eingrenzung der chinesischen Industriespionage lag, berichtete heise.de (lokale Kopie) kurz vor Jahresende über zunehmende Spannungen in diesem Bereich. Laut der Meldung die sich auf dpa-Angaben stützt, gibt es nach einer kurzen „Verschnaufpause“ und Erfolgen nach den Gesprächen im Jahr 2016 wieder vermehrte Zugriffsversuche chinesischer Hacker auf deutsche Unternehmen in Niederlassungen in China vor Ort sowie in Deutschland.  … →

[Lesetipp] Attacken gegen die Stromversorgung mit Botnetzen in IoT-Geräten

Zum neuen Jahr gibt es neben den besten Wünschen für 2018 an dieser Stelle nochmals einen Lesetipp bevor die stressigen Tage wieder beginnen. Forscher_Innen des SBA Research Centers an der Universität in Wien haben die Anfälligkeiten vernetzer Steuerungselektronik für Hackerattacken im Kontext der sich verändernden Stromversorgung analysiert. Dazu haben sie anhand eines theoretischen Modells ausgewertet, was passieren würde wenn Angreifer großflächig mit Hilfe von Botnetzen in ferngesteuerten IoT-Geräten wie Smart-Home-Devices, smarten Stromzähler etc. … →

[Lesetipp] „Cyber“-Themen in Trump’s neuer nationaler Sicherheitsstrategie

An dieser Stelle zum Ende des Jahres noch ein Verweis auf einen Text beim Lawfare-Blog (lokale Kopie), der sich mit der neuen US-Sicherheitsstrategie auseinandersetzt, die unlängst veröffentlicht worden ist. Geschrieben wurde der Beitrag von Michael Sulmeyer, dem Direktor des Cyber Security Project am Belfer Center der Harvard Kennedy School. Tatsächlich spielt der Cyberspace in der nationalen Sicherheitsstrategie eine enorm wichtige Rolle, oder um es mit dem Text des Lawfare-Blogs zu formulieren:
(..) Cybersecurity. … →

[Kurz notiert] Nord-Korea nun auch offiziell als Urheber von WannaCry angeschuldigt

In einem Beitrag für das Wall Street Journal (lokale Kopie) hat Tom Bossert, der aktuelle Heimatschutzberater von US-Präsident Trump Nord-Korea als Urheber der WannaCry-Malware-Kampagne beschuldigt. Er stützt sich dabei eigenen Aussagen zufolge auf Geheimdiensterkenntnisse und Analysen anderer Staaten und Unternehmen: We do not make this allegation lightly. It is based on evidence. We are not alone with our findings, either. Other governments and private companies agree. … →