Über diese Seite

Diese Website thematisiert das Problemfeld der zunehmenden Militarisierung des digitalen Raums und damit zusammenhängende Fragen nach „digitalen Waffen“, Rüstungskontrolle und Verifikation. Es werden Hintergrundinformationen zum Thema Cyberwar und Cyberpeace sowie aktuelle Entwicklungen und wichtige Ereignisse zusammengezustellt und dokumentiert. Ein Teil davon ist die kontinuierlich aktualisierte Analyse- und Dokumentationsdatenbank vergangener Cyber-Vorfälle sowie relevante Dokumente als Quelle für Recherchen. Wissenschaftliche Grundlage ist das Promotionsprojekt „Vertrauensbildung, Abrüstung und Verifikation im Cyberspace“ am Fachgebiet „Wissenschaft und Technik für Frieden und Sicherheit“ der TU Darmstadt in Kooperation mit der Forschungsgruppe IFAR² des Instituts für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH).

Cyberattacken im Risikobericht des Weltwirtschaftsforums

Der Risikobericht des Weltwirtschaftsforums (WFE) bewertet regelmäßig die globalen Risiken für die gesellschaftliche und wirtschaftliche Entwicklungen der Staatengemeinschaft und klassifiziert diese Gefahren hinsichtlich ihrer Eintrittswahrscheinlichkeit, deren möglichen Auswirkungen und den damit verbundenen Zusammenhängen und Einflüssen auf andere Bereiche. In der aktuellen (Kopie), vor wenigen Tagen veröffentlichten Studie sehen die Analysten für 2019 dabei Cyberattacken unter den Top-5 der wahrscheinlichsten Vorfälle, auch wenn deren potentielle Auswirkungen hinter den Gefahren durch Massenvernichtungswaffen sowie Natur- und Klimakatastrophen vermutlich zurücktreten. … →

Mögliche weitere Trennung von NSA und US Cybercommand

Laut Verlautbarungen (Kopie) des US-Verteidigungsministeriums könnten in den kommenden Monaten weitere tiefgreifende Umstrukturierungen bei der NSA und dem US Cybercommand stattfinden. Die beiden Einrichtungen, die viele Jahre lang durch einen gemeinsamen Direktor geführt wurden und fachlich eng kooperierten, werden seit einem, durch die Obama-Administration vorbereiteten und von Präsident Trump unterzeichneten Dekret zu zwei eigenständig geführten Einrichtungen umgebaut. Ein Ziel ist dabei unter anderem die „Herauslösung“ des militärischen Anteils um diesen enger und agiler in strategische Planungen einbeziehen zu können.  … →

[Lesetipps] Abhängigkeiten von IT und deren Sicherheit beim Militär

Am Beispiel von zwei Meldungen des US-Verteidigungsministeriums lassen sich exemplarisch die Abhängigkeiten und Probleme verdeutlichen, die sich aus der allumfassenden Integration von IT-Produkten in Form von Hard- und Software auch für das Militär ergeben.
Zum einen der Beitrag „US-Militär fürchtet Rückstand bei Chipfertigung“ auf heise.de (Kopie), der auf die Probleme des US-Vereidigungsministeriums eingeht, für ihre Geräte auch zukünftig weiterhin vertrauenswürdige Produzenten und sichere Lieferketten bei Halbleitern und Elektronik-Komponenten zu gewährleisten:
Hintergrund ist die Ankündigung von Globalfoundries, bis auf weiteres keine Chips mit 7 Nanometern Strukturbreite herzustellen (..) Die Chipfabriken von Globalfoundries in Vermont und New York sind die beiden weltweit einzigen, welche die höchste Zertifizierungsstufe im „Trusted Foundry Program“ besitzen. … →

Eine Bewertung des deutschen Daten-Leaks

Mit der raschen Festnahme des Hackers, der für die Daten-Leaks deutscher Politiker*Innen und anderer Personen des öffentlichen Lebens zuständig ist und dessen Aussagen ist mittlerweile klar (Q: heise.de / Kopie), dass die Veröffentlichung weder aus Hacking-Angriffen auf offizielle IT-Systeme der Regierung oder der Parlamente stammen, noch dass dafür ausländische Dienste verantwortlich gewesen sind.  Die bisher veröffentlichten Ermittlungserkenntnisse verdeutlichen, dass der Hacker bereits seit mehreren Jahren aktiv war und über Hacks von Social-Media-Accounts sowie Consumer-Elektronik die Informationen zusammengetragen hat. … →

Kurzeinschätzung der angekündigten deutschen Maßnahmen gegen zukünftige Datenleaks /Update.2

Mit Blick auf die Leaks von umfangreichen persönlichen Daten deutscher Politiker*Innen (und weiteren Personen des öffentlichen Lebens) gibt es mittlerweile erste Ankündigung, wie solche Vorfälle in Zukunft verhindert werden sollen. Pressemitteilungen zufolge plant das Innenministerium als Reaktion auf die Datenleaks eine Verstärkung der „Cyber-Abwehr“ (Q: dlf24.de / Kopie) und die Aufwertung des aktuellen Nationalen Cyberabwehr-Zentrums zu einem „Cyber-Abwehrzentrum plus“ (Q: tagesschau.de / Kopie). … →

Informationssammlung zur Veröffentlichung der Daten von deutschen Politiker*Innen /Update.7

Am 4. Januar 2019 wurde durch einen Bericht des RBB bekannt, dass im Verlauf des vergangenen Dezembers über einen Twitter-Account schrittweise mutmaßlich persönliche Informationen und Daten von (unter anderem) deutschen Politikern veröffentlicht wurden. Betroffen sind dabei Politiker*Innen der aller im Bundestag vertretenen Parteien: CDU, CSU, SPD, Grüne, Linkspartei und die FDP mit Ausnahme der AfD.
Viele persönliche Daten wie Briefe, Rechnungen, Adresslisten und Ausweise wurden veröffentlicht. Geleakt wurden vor allem Kontaktdaten wie Hunderte Handynummern und Adressen von Politikern aus dem Bundestag und zum Teil auch aus der Landespolitik. … →

Zur Rolle Deutschlands als nichtständiges Mitglied im UN-Sicherheitsrat

Mit dem neuen Jahr wird Deutschland als nichtständiges Mitglied im UN-Sicherheitsrat für die Legislaturperiode 2019/2020 (Kopie) vertreten sein. Über die damit einhergehenden Herausforderungen und Aufgaben für die deutsche Bundesregierung sowie die Möglichkeiten zur Gestaltung der internationalen Sicherheit hat kürzlich Prof. Michael Brzoska, Senior-Fellow und ehemaliger Direktor des IFSH im Deutschlandfunk ein sehr hörenswertes Interview gegeben (Kopie):
Angesichts der aktuellen Krise des Multilateralismus und der insbesondere von den USA geäußerten Skepsis an den Vereinten Nationen spiele das deutsche Engagement eine umso wichtigere Rolle. … →

[Kurz notiert] Weiteres Beispiel für die Verwundbarkeit militärisch sensibler IT-Systeme

Nach dem Bericht des US-amerikanischen Rechnungshofes über massive und weit verbreitete Sicherheitsheitlücken von IT-Systemen des US-Militärs und einem Report des Generalinspektors des US-Verteidigungsministeriums über IT-Sicherheitsprobleme des US Raketensystemen (BDMS – Ballistic Defence Missile System) verdeutlicht eine weitere bereits im März 2018 veröffentlichte Analyse, wie schnell mangelhafte IT-Sicherheit bei militärischen Software-Hilfsmitteln eklatante Gefährdungen hervorrufen können. Der (stark geschwärzte) Bericht der US-Navy (Kopie) konzentriert sich auf zwei Android-Apps namens „Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld“ (Kilswitch) und „Android Precision Assault Strike Suite“ (Apass), die von US-Soldaten für den taktischen Informationsaustausch und eine aktuelle Lagebild-Vermittlung genutzt werden. … →

Neue IT-Schutzregeln für kritische Energieversorgungs-Infrastrukturen in Deutschland

Die Bundesnetzagentur hat in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und nach Konsultationen von Betreibern, dem TÜV und weiteren Beteiligten verbindliche IT-Schutzregeln beim Betrieb von Energieanlagen festgelegt, die als kritischen Infrastruktur gelten. In diese Klassifikation fallen laut BSI-Kritisverordnung BSI-KritisV (Kopie) von Mai 2016 all jene Energieanlagen, die ca. 500.000 Personen mit Strom versorgen:
Der Schwellenwert von 500.000 versorgten Menschen wurde deswegen gewählt, weil ein Ausfall oder eine Beeinträchtigung der Versorgung von 500.000 oder mehr Menschen mit einer (lebens-) wichtigen Dienstleistung (z. … →

[In eigener Sache] Weihnachtspause

In denen kommenden Tagen wird es hier im Blog etwas ruhiger zugehen, da mit den Weihnachtstagen auch eine kleine Pause gemacht wird. Bevor es soweit ist, soll an dieser Stelle allen Leser*Innen dieser Seite ein großes Danke für die Treue und das anhaltende Interesse an dem Thema Cyberspace und den Herausforderungen einer friedlichen Weiterentwicklung dieser Domäne ausgesprochen werden. Das motiviert sehr und auch das kommende Jahr wird sicher viele berichtenswerte Ereignisse und Entwicklungen bereithalten. … →