Eine Bewertung des deutschen Daten-Leaks

Mit der raschen Festnahme des Hackers, der für die Daten-Leaks deutscher Politiker*Innen und anderer Personen des öffentlichen Lebens zuständig ist und dessen Aussagen ist mittlerweile klar (Q: heise.de / Kopie), dass die Veröffentlichung weder aus Hacking-Angriffen auf offizielle IT-Systeme der Regierung oder der Parlamente stammen, noch dass dafür ausländische Dienste verantwortlich gewesen sind.  Die bisher veröffentlichten Ermittlungserkenntnisse verdeutlichen, dass der Hacker bereits seit mehreren Jahren aktiv war und über Hacks von Social-Media-Accounts sowie Consumer-Elektronik die Informationen zusammengetragen hat. … →

Kurzeinschätzung der angekündigten deutschen Maßnahmen gegen zukünftige Datenleaks /Update.2

Mit Blick auf die Leaks von umfangreichen persönlichen Daten deutscher Politiker*Innen (und weiteren Personen des öffentlichen Lebens) gibt es mittlerweile erste Ankündigung, wie solche Vorfälle in Zukunft verhindert werden sollen. Pressemitteilungen zufolge plant das Innenministerium als Reaktion auf die Datenleaks eine Verstärkung der „Cyber-Abwehr“ (Q: dlf24.de / Kopie) und die Aufwertung des aktuellen Nationalen Cyberabwehr-Zentrums zu einem „Cyber-Abwehrzentrum plus“ (Q: tagesschau.de / Kopie). … →

Informationssammlung zur Veröffentlichung der Daten von deutschen Politiker*Innen /Update.7

Am 4. Januar 2019 wurde durch einen Bericht des RBB bekannt, dass im Verlauf des vergangenen Dezembers über einen Twitter-Account schrittweise mutmaßlich persönliche Informationen und Daten von (unter anderem) deutschen Politikern veröffentlicht wurden. Betroffen sind dabei Politiker*Innen der aller im Bundestag vertretenen Parteien: CDU, CSU, SPD, Grüne, Linkspartei und die FDP mit Ausnahme der AfD.
Viele persönliche Daten wie Briefe, Rechnungen, Adresslisten und Ausweise wurden veröffentlicht. Geleakt wurden vor allem Kontaktdaten wie Hunderte Handynummern und Adressen von Politikern aus dem Bundestag und zum Teil auch aus der Landespolitik. … →

Zur Rolle Deutschlands als nichtständiges Mitglied im UN-Sicherheitsrat

Mit dem neuen Jahr wird Deutschland als nichtständiges Mitglied im UN-Sicherheitsrat für die Legislaturperiode 2019/2020 (Kopie) vertreten sein. Über die damit einhergehenden Herausforderungen und Aufgaben für die deutsche Bundesregierung sowie die Möglichkeiten zur Gestaltung der internationalen Sicherheit hat kürzlich Prof. Michael Brzoska, Senior-Fellow und ehemaliger Direktor des IFSH im Deutschlandfunk ein sehr hörenswertes Interview gegeben(Kopie):
Angesichts der aktuellen Krise des Multilateralismus und der insbesondere von den USA geäußerten Skepsis an den Vereinten Nationen spiele das deutsche Engagement eine umso wichtigere Rolle. … →

[Kurz notiert] Weiteres Beispiel für die Verwundbarkeit militärisch sensibler IT-Systeme

Nach dem Bericht des US-amerikanischen Rechnungshofes über massive und weit verbreitete Sicherheitsheitlücken von IT-Systemen des US-Militärs und einem Report des Generalinspektors des US-Verteidigungsministeriums über IT-Sicherheitsprobleme des US Raketensystemen (BDMS – Ballistic Defence Missile System) verdeutlicht eine weitere bereits im März 2018 veröffentlichte Analyse, wie schnell mangelhafte IT-Sicherheit bei militärischen Software-Hilfsmitteln eklatante Gefährdungen hervorrufen können. Der (stark geschwärzte) Bericht der US-Navy (Kopie) konzentriert sich auf zwei Android-Apps namens „Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld“ (Kilswitch) und „Android Precision Assault Strike Suite“ (Apass), die von US-Soldaten für den taktischen Informationsaustausch und eine aktuelle Lagebild-Vermittlung genutzt werden. … →

Neue IT-Schutzregeln für kritische Energieversorgungs-Infrastrukturen in Deutschland

Die Bundesnetzagentur hat in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und nach Konsultationen von Betreibern, dem TÜV und weiteren Beteiligten verbindliche IT-Schutzregeln beim Betrieb von Energieanlagen festgelegt, die als kritischen Infrastruktur gelten. In diese Klassifikation fallen laut BSI-Kritisverordnung BSI-KritisV (Kopie) von Mai 2016 all jene Energieanlagen, die ca. 500.000 Personen mit Strom versorgen:
Der Schwellenwert von 500.000 versorgten Menschen wurde deswegen gewählt, weil ein Ausfall oder eine Beeinträchtigung der Versorgung von 500.000 oder mehr Menschen mit einer (lebens-) wichtigen Dienstleistung (z. … →

[In eigener Sache] Weihnachtspause

In denen kommenden Tagen wird es hier im Blog etwas ruhiger zugehen, da mit den Weihnachtstagen auch eine kleine Pause gemacht wird. Bevor es soweit ist, soll an dieser Stelle allen Leser*Innen dieser Seite ein großes Danke für die Treue und das anhaltende Interesse an dem Thema Cyberspace und den Herausforderungen einer friedlichen Weiterentwicklung dieser Domäne ausgesprochen werden. Das motiviert sehr und auch das kommende Jahr wird sicher viele berichtenswerte Ereignisse und Entwicklungen bereithalten. … →

Lesetipps für die freie Zeit

Für die kommenden, hoffentlich freien und ruhigen Tage an dieser Stelle noch der eine oder andere Hinweis zum Nachlesen:

  • Es gibt auf eine kleine Anfrage (Kopie) der Bundetagsfraktion Die LINKE eine Antwort der Bundesregierung (Kopie), die sich explizit mit ZITiS und dessen Befugnissen, Aufgaben und institutionellen Kooperationen befasst. Die Antworten werden hier sicher demnächst auch nochmal im Detail besprochen.

… →

Der „Pariser Aufruf für Vertrauen und Sicherheit im Cyberspace“

Am 12. November 2018 stellte Frankreichs Präsident Emanuel Macron auf dem Internet Governance Forum den „Pariser Aufruf für Vertrauen und Sicherheit im Cyberspace“ (Kopie) vor – im Original als „Paris Call for Trust and Security in Cyberspace“) benannt. Der Vorschlag Frankreichs reiht sich in ähnliche Vorstöße der vergangenen Jahre ein, die zum einen im zwischenstaatlichen Dialog entwickelt wurden, wie die Vorschläge der UN „Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security“ (UN-GGE)“, die „Commonwealth Cyber Declaration“ oder die getrennten Vorschläge für Normen staatlichen Verhaltens wie sie zum einen durch die USA nebst Partnern vorgeschlagen wurden und zum anderen ein vergleichbarer Beitrag Russland, Chinas und weiterer Staaten.  … →

Erfahrungen des US-Cybercommand beim Anti-IS-Kampf

Der militärische Kampf gegen den IS ist bislang die einzige Situation, in der offiziell auch Cyber-Kräfte eingesetzt werden. In dieser, von den USA geführten militärischen Operation werden Kräfte des US Cybercommand integriert und seit diesem Jahr auch durch Großbritannien unterstützt, die insbesondere Finanzströme und Kommunikationsdienste der Terroristen unterbinden sollen. Damit folgt der Anti-IS-Einsatz der US-amerikanische Verteidigungsdoktrin, die seit ein paar Jahren Cyber-Kräfte als integralen Bestandteil von „Field-Operations“ vorsieht. … →