News

[Kurz notiert] Zero-Day-Exploit von Stuxnet weiter aktiv

Wie bereits in einem älteren Beitrag beschrieben, ist die Proliferation – also die Weiterverbreitung – von Schadsoftware ein wichtiges Forschungsthema. Mit der Veröffentlichung von Exploits kann das Wissen über diese Lücken in anderer Malware eingebaut und bis zur völligen, weltweiten Behebung der Lücke durch das Einspielen von Sicherheitslücken, von anderen Akteuren genutzt werden. Leider zeigen Studien, dass es trotz verfügbarer Sicherheitsaktualisierung oft sehr lang dauert, bis Sicherheitslücken wirklich geschlossen werden und insbesondere im Bereich älterer IT-Systeme oder kleiner, eingebetteter Systeme (Mikrocontroller in Industrie-Systemen oder ähnlichem)  gibt es zum Teil gar keine Möglichkeit zur Aktualisierung der Software. Vor diesem Hintergrund ist eine aktuelle Studie von Kaspersky (lokale Kopie) interessant, die bei ihren Untersuchungen unter anderem auf nach wie vor einsetzbare Sicherheitslücken gestoßen sind, die bereits beim, 2010 entdeckten Stuxnet verwendet wurden:

Overall, targeted attackers and campaigns reported on by Kaspersky Lab in the years 2010 to 2016 appear to have held, used and re-used more than 80 vulnerabilities. Around two-thirds of the vulnerabilities tracked were used by more than one threat actor (..) To take just one example, when we looked at our most recent threat statistics we found that exploits to CVE-2010-2568 (used in the notorious Stuxnet campaign) still rank first in terms of the number of users attacked. Almost a quarter of all users who encountered any exploit threat in 2016 were attacked with exploits to this vulnerability. (Q: siehe oben)

Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier.

Einschätzung zur Debatte über Hack-Back für deutsche Cyber-Einheiten

Nachdem schon seit einer ganzen Weile bei unterschiedlichen Gelegenheiten durch Staatsvertreter der Bedarf nach Hack-Back-Fähigkeiten im Cyberspace und entsprechenden Befugnissen angemerkt wurde, berichten jetzt NDR, WDR und die Süddeutsche Zeitung (Q: tagesschau.de / lokale Kopie) davon, dass die Bundesregierung dafür wohl nun die Grundlage schaffen will. Zu diesem Zweck werden aktuell Studien erarbeitet, die im Sommer im Bundessicherheitsrat geraten werden sollen.

Beim Konzept des Hack-Back  geht es darum, Cyberattacken dadurch zu beenden, indem die Ursprungssysteme eines Angriffs selbst gestört oder gehackt werden um die Angriffe „an der Quelle“ zu stoppen. Dieser, auf den ersten Blick sinnvoll wirkende Ansatz wird seit einigen Jahren in Sicherheitsdebatten immer wieder diskutiert, birgt jedoch enorme Risiken mit Blick auf eine Fehleinschätzung des wahrgenommenen Angreifers und damit verbundenen Fehlreaktionen mit dem entsprechenden Eskalationspotential. Da in den Debatten seitens militärischer Sicherheitsfachleute immer wieder auch die Möglichkeit konventioneller Reaktionen auf Cyber-Attacken diskutiert wird, kann aus einer Cyber-Aktion und Reaktion durchaus ein „echter“ militärischer Konflikt entstehen. Eine ausführlichere Analyse war in diesem Blog erst vor kurzem als Lesetipp verlinkt.

Aus technischer Sicht birgt Hack-Back (zum Teil auch als „active defense“ bezeichnet) das Problem, dass man für einen solchen Ansatz die möglichen Schwächen potentieller Gegner kennen musste. Damit rückt anstelle der defensiven Sicherung der eigenen Systeme die – möglicherweise illegitime – Analyse fremder IT-Systeme sowie die Sammlung von Sicherheitslücken in den Fokus der – zumindestens in Deutschland bereits ohnehin dünn aufgestellten – Cyber-Einheiten. Sicherheitspolitisch betrachtet wäre die Befugnis zum Hack-Back für militärische Kräfte ein weiteres konfliktreiches Signal an andere Staaten, da zwischen dem Training von Hack-Back-Fähigkeiten und echten, ausschließlichen Offensiv-Fähigkeiten im Cyberspace faktisch nicht mehr unterschieden werden kann. Aus Sicht des BMVg wurde die Planung eines solchen Vorhabens in einer Anhörung im Verteidigungsausschuß über die Rolle der Bundeswehr im Cyberspace (vom 22.2.2016) noch durch Staatssekretärin Frau Suder mit folgenden Worten verneint: „[Das Konzept] active defence (..) ist zur Zeit keine Planung aber [es gibt natürlich] immer wieder Gedanken dazu was ist zulässig und was ist technisch möglich” (im Live-Mitschnitt 2:55:00). In der Anhörung verwies Frau Suder bereits damals darauf, dass es zur Analyse dieses Verteidigungskonzepts bereits eine Studie gegeben hat. Auch vom Exzellenz-Zentrum der NATO in Tallinn CCDCOE gibt es eine umfassende Studie („Responsive Cyber Defence – technical and legal analysis“), die hier in Auszügen einsehbar ist.

Neben dem allgemein für den Cyberspace typischen Problem der Attribution stellt sich als weiteres Problem des Hack-Back-Ansatzes die Frage, welche Institution im Falle eines Angriffs in der gebotenen Kürze entscheiden soll, welches System angegriffen wird, in welchem Wirkungsausmaß und durch welche Cyber-Einheit das geschehen soll. Wie soll dabei im Vorfeld festgestellt werden, für welchen Zweck das anzugreifende Zielsystem dient. Der eigentliche Angreifer könnte ja durchaus absichtlich die Rechner eines Krankenhauses oder von kritischen Infrastrukturen verwenden um den Angriff auszuführen – Systeme die im Falle einer Hack-Back-(Zer)Störung relevante Konsequenzen nach sich ziehen. Wenn man vom realistischen Fall ausgeht, dass ein Angreifer die Attacke über verschiedene, zwischengeschaltete IT-Systeme durchführt, dann würde die zeitnahe Rückverfolgung und Identifikation des Angriffs ein Eingriff in diese, unwissentlich beteiligten Systeme erfordern und damit deren technische Integrität gefährden.

Angesichts dieser (und weiterer Fragen) kann man auf die Resultate der Analysen gespannt sein. Letztlich bleibt zu befürchten, dass die Debatten von den Diensten auch genutzt werden, um erweiterte technische Ressourcen und zusätzliche Möglichkeiten zum offensiven Wirken im Cyberspace zu fordern.

Weiterhin aktive „Shadowbroker“ veröffentlichen NSA-Exploits für Finanztransaktionen

Ende 2016 wurden durch eine eine Hacker-Gruppe namens „Shadowbroker“  mutmaßliche NSA-Hacking-Tools zur Auktion freigegeben. Die Gruppe hat danach noch mehrfach weitere Daten zum Kauf angeboten, die aller Einschätzung nach zwar nicht mehr taufrisch, aber echt sein sollen. Im Januar dieses Jahres verkündete die Gruppe zusammen mit der Veröffentlichung einer letzten Marge an Exploits eigentlich ihre Auflösung.  Entgegen dieser Aussage wurden vor wenigen Tagen erneut unter dem Namen Shadowbroker Exploits veröffentlicht:

KEK…last week theshadowbrokers be trying to help peoples. This week theshadowbrokers be thinking fuck peoples. Any other peoples be having same problem? So this week is being about money. TheShadowBrokers showing you cards theshadowbrokers wanting you to be seeing. Sometime peoples not being target audience. Follow the links for new dumps. Windows. Swift. Oddjob. Oh you thought that was it? Some of you peoples is needing reading comprehension.
(Q: steemit.com / lokale Kopie)

In den Exploits sollen dabei in erster Linie Code  und Exploits enthalten sein, die sich mit internationalen Finanztransaktionen befassen. Neben Hacks für Bankingsoftware einiger Banken aus dem Nahen Osten sind auch Suchroutinen für Datenbanken des internationalen Finanztransaktionssystems SWIFT enthalten – das unter anderem auch in Europa den nationalen und internationalen Zahlungsverkehr zu großen Teilen abwickelt.

Allen Anschein nach plant die Shadowbrokers-Gruppe noch weitere Veröffentlichungen. Und wie bereits zuvor verweisen die Hacker auf die Möglichkeit, ihre Daten aufzukaufen:

theshadowbrokers not wanting going there. Is being too bad nobody deciding to be paying theshadowbrokers for just to shutup and going away. TheShadowBrokers rather being getting drunk with McAfee on desert island with hot babes. Maybe if all suviving WWIII theshadowbrokers be seeing you next week. Who knows what we having next time?
(Q: steemit.com / lokale Kopie)

Anzeichen für die Proliferation von Schadsoftware

Eines der Forschungsthemen am hiesigen Institut betrifft die Non-Proliferation von Waffentechnologien, also die Eingrenzung der Weiterverbreitung von Waffen-Technologien sowie Waffen-fähigen Materialien. Grundsätzlich unterscheidet man in vertikale und horizontale Proliferation:

Unter vertikaler Proliferation versteht man die Weiterentwicklung und Verbesserung vorhandener Kapazitäten durch militärische Forschung und Entwicklung. Unter horizontaler Proliferation kann man all die Prozesse zusammenfassen, bei denen sich Staaten oder nulstaatliche Akteure Waffenarsenale zulegen, ohne sie vorher besessen zu haben. Horizontale Proliferation hat somit einen stark geografischen, industriepolitischen Nachahmungseffekt, während vertikale Proliferation sich stark auf die militär-technologische Verbesserung stützt. (Q: armscontrol.de)

Die Proliferation wird dabei als eines der Hauptprobleme internationaler Sicherheit betrachtet, weil diese Dynamik zum einen neue Konfliktlinien heraufbeschwört wenn weitere Staaten in den Besitz von neuer Waffentechnologien gelangen,  zum anderen aber auch, weil im Zuge der Ausbreitung oft das Bedrohungspotential sub-staatlicher Akteure zunimmt. Bei aller Unvollkommenheit des Kontruktes der internationalen Sicherheit gibt es bei staatlichen Akteure zumindestens die Möglichkeit der Diplomatie und der Vereinbahrung von Regularien und Abkommen zur Eingrenzung des Gefahrenpotentials. Für sub-staatliche Akteure gilt dies zumeist nicht. Vor diesem Hintergrund werfen die neuen Technologie wie die Entwicklung bewaffneter Drohnen oder die Militarisierung des Cyberspace mit der Entwicklung von „Cyberwaffen“ die Frage des Proliferationspotentials solcher Technologien auf, ebenso wie die Möglichkeiten für Ansätze der Non-Proliferation und Rüstungskontrolle.

Vor diesem Hintergrund ist ein aktueller Bericht über Cyberattacken mit Hilfe des Mirai-Botnetzes (lokale Kopie) interessant. Das Mirai-Botnetz ist bereits seit einiger Zeit aktiv und war unter anderem im vergangenen Jahr in den mehrstündigen Ausfall des Telekom-DSL-Netzwerkes verwickelt. Ende des vergangenen Jahres wurde der Quellcode für den Betrieb des Botnetzes veröffentlicht. Der jetzt entdeckte Angriff ist den Analysten zufolge eine technische Weiterentwicklung der Mirai-Software und vermutlich bislang nicht in Erscheinung getretenen Angreifern zuzurechnen. Die neu in Mirai implementierte Angriffsmethodik wird für DDoS-Attacken auf der Anwendungsebene von Netzwerkprotokollen (dem sog. Application Layer Attack) eingesetzt, eine Methodik die den Analysten zufolge ungleich schwerer zu entdecken und zu bekämpfen ist.

Ever since the Mirai source code was made public last year, we’ve seen offenders continue to evolve the malware’s capabilities to expand its range and launch more elaborate and impactful assaults. (..) Looking at the bigger picture, this variant of Mirai might be a symptom of the increased application layer DDoS attack activity we saw in the second half of 2016. (..) That said, with over 90 percent of all application layer assaults lasting under six hours, an  attack of this duration stands in a league of its own.

Angesichts der bereits bestehenden Schwierigkeiten den Cyberspace mit den  etablierten Regeln und Prozessen des Völkerrechts und der internationalen Sicherheit in Richtung einer friedlichen Entwicklung zu bewegen weisen die Ergebnisse der obigen Studie nun auch deutlich auf Proliferationsprozesse in dieser neuen Domäne hin.

Bedeutung und Lebensdauer von Zero-Day-Exploits (plus Lesetipp)

Als Zero Day Exploits bezeichnet man – in aller Kürze – kritische Sicherheitslücken in IT-Software oder Hardware die zwar von einem Akteur entdeckt, allerdings durch diesen (noch) nicht veröffentlicht und damit auch nicht dem Hersteller des betroffenen Produktes zur Kenntnis gelangt sind um dieses Problem zu beheben. Damit sind potentiell alle Systeme die von dieser Sicherheitslücke betroffen sind für den Akteur angreifbar. Als Zero-Day-Exploits werden dabei zumeist solche Sicherheitslücken bezeichnet, die es ermöglichem im betroffenen Systeme System-Zugriff zu erlangen und damit einen Hintertür zu etablieren (bspw. in dem man durch die Lücke an Administratoren-Rechte gelangt). Aus Sicht der aktuellen Militatisierung des Cyberspace und der Entwicklung offensicher Cyber-Wirkmittel („Cyberwaffen“) stellen Zero-Day-Exploits damit de-facto das „waffenfähige Grundmaterial“ dar, mit Hilfe dessen man Zugriff auf fremde IT-Systeme erlangt um dort die nötige Wirkung (den sog. „Payload“) zu erzielen. Zero-Day-Exploits zu suchen und aufzudecken ist i.a.R. nur mit erheblich technischem Aufwand und Know-How möglich, entsprechend „wertvoll“ wird das Wissen über die Sicherheitslücken in Nachrichten- und Militärkreisen (und ganz sicher auch bei „Cyber-Kriminellen“) gehandelt.

Tatsächlich habe sich einige Unternehmen darauf spezialisiert dieses Wissen zu suchen oder aufzukaufen um es ihrerseits an Bedarfsträger weiter zu vermarkten. Zu den bekanntesten Unternehmen zählt die ehemals in Frankreich ansässige Firma „Vupen“. Der Handel mit den Sicherheitslücken wird seit Ende 2013 allerdings im Rahmen des sog. Wassenaar-Abkommens von den 41 Unterzeichner-Staaten kontrolliert und der Export in einige kritisch betrachtete Staaten durchaus auch unterbunden. Vupen hatte sich unter anderem mit Verweis auf diese Beschränkungen 2015 entschlossen den Firmenhauptsitz zu verlagern.

Auf heise.de gibt es seit kurzem eine längere Analyse zu lesen, die sich mit verschiedenen Studien zu Lebensdauer von Zero-Day-Exploits: „Im Mittel vergehen rund 7 Jahre zwischen Geburt eines 0days – also Entdeckung der Lücke und Umsetzung des Exploits – und dessen Ableben. Diese 7 Jahre sind der Zeitraum, über den Busby beziehungsweise deren Kunden den 0day praktisch nutzen konnten.“ (Q: heise.de). Eine der analysierten Studien beschäftigte sich dabei mit anonymen Informationen eines – im Artikel „Busby“ genannten –  Unternehmens, das genau wie Vupen „eine Organisation im Umfeld von Militär und Geheimdiensten [ist], die solche 0day-Lücken systematisch sucht und verwertet“. 

Der gesamte, sehr lesenswerte Artikel ist hier zu finden (lokale Kopie).

 

[Kurz notiert] Den Diensten fehlen Nachwuchshacker, auch dem FBI

Ebenso wie von der deutschen Bundeswehr anlässlich des neuen CIR-Organisationsbereiches, des BND oder der neu geschaffenen Zentralen Stelle für Informationstechnik im Sicherheitsbereich  (ZITiS) des BMI bemängelt (lokale Kopie), fehlt es wohl auch dem FBI an geeigneten Kandidaten für deren IT-Riegen. Ebenso wie die vom BMVg laut durchdachte Idee, bei der Einstellung nicht mehr unbedingt auf ein abgeschlossenes Studiengänge oder körperliche Fitness zu drängen erwägt nun einem Pressebericht auch das FBI entsprechende  Schritte um die Kandidatenwerbung auf das – leider sehr klischeehaft wahrgenommene – Zielpublikum auszurichten (Q: Associated Press  / lokale Kopie).

Einen interessanten Einblick was für Fähigkeiten erwartet und welche Aufgaben (in dem Fall beim BND) auf Kandidaten zukommen geben diese drei aktuellen Stellenausschreibungen die auf der Seite des BMI unter dem Stichwort „Sherlock Holmes im Cyberspace – BND sucht IT-Forensiker“ ausgeschrieben sind:

  • Spezialist für Cyber-Infrastruktur (m/w) (Master/Diplom) (TA/019-17) / lokale Kopie
  • Informatiker (m/w) (Master/Diplom) (TA/020-17) / lokale Kopie
  • Spezialist für Cyber-Infrastruktur (m/w) (Master/Diplom) (TA/021-17) / lokale Kopie

Update 17.04.2017: Die Links sind alle veraltet. In den lokalen Kopien finden sich aber die originalen Ausschreibungen

 

[Kurz notiert] „It works“ oder: IT-Fehlstart beim neuen CIR-Organisationsbereich

Screenshot der Webseite www.cir.bundeswehr.de vom 7.4.2017 um 19:00 Uhr

Zugegebenermaßen ist das hier etwas billig. Die Webseite des neuen Organisationsbereiches Cyber und Informationsraum gibt seit gestern diese aussagekräftige, aber motivierende Botschaft von sich. Da einige Leser bei augengeradeaus.net  berichten, dass sie die Seite nach kurzer Zeit wieder korrekt sehen konnten, ist es vermutlich ein DNS-Problem beim Aufbau der Webpräsenz des neuen Bereiches oder beim Umschalten von Domains. Kann passieren und mein Mitleid gilt den Admins, aber der öffentliche Eindruck eines solchen Fehlstarts ist leider nicht der beste, wenn andererseits von Exzellenz und Schlagkraft im Cyberspace gesprochen wird.

PS: Die Meldung gibt im übrigen ein frisch installierter und noch nicht weiter konfigurierter Apache-Webserver von sich.

Offensive Cyber-Fähigkeiten und Befugnisse bei der Bundeswehr ?

Heute wurde durch die Verteidigungsministerin der neue Organisationsbereich CIR (Cyber und Informationsraum) eingeweiht. In ihrer Rede ging die Ministerin neben dem allgemeinen Dank und der Erläuterung des Bedarfs dieses 6. militärischen Bereiches auch auf die möglichen offensiven Aktivitäten im Rahmen dieser Fähigkeiten ein:

Die Angriffe auf unsere Systeme und Netze kommen täglich, unabhängig von Begriffen wie Frieden, Krise, Konflikt oder Krieg. Und sie kommen von unterschiedlichen Akteuren, Staatlichen wie Privaten. Sie sind automatisiert oder hoch differenziert und maßgeschneidert.  (..) Und um eins klarzustellen: Wenn die Netze der Bundeswehr angegriffen werden, dann dürfen wir uns auch wehren. Sobald ein Angriff die Funktions- und Einsatzfähigkeit der Streitkräfte gefährdet, dürfen wir uns auch offensiv verteidigen.

(..)

Und ich freue mich sehr, dass heute auch eine kleine Delegation unseres CyberInnovations-Hubs angetreten ist. Diese Plattform hat in Berlin gerade die Arbeit aufgenommen. Es ist unsere Schnittstelle zu den treibenden Kräften der IT-Community. (..) Wir warten nicht, bis sich ein start-up bei uns meldet…. Wir suchen disruptive Technologien.

(Q: bmvg.de / lokale Kopie)

In diesen beiden obigen Zitaten aus der Einweihungsrede spricht die Verteidigungsministerium ungewohnt deutlich ein Thema an, das bislang in den Stellungnahmen des BMVg rund um das Thema Cyber eher vermieden wurde. Dem obigen Wortlaut zufolge ist es aus Sicht des BMVg offensichtlich klar, dass offensive Operationen von nun an Bestandteil der militärischen Planung sind. Darauf deuteten bereits andere Entwicklungen hin, wie die Aufwertung der bislang sehr kleinen, für Zugriffe auf fremde IT-Systeme trainierenden CNO-Einheit (Computer Network Operations) zu einem personell aufgestockten Zentrum für Cyberoperationen.

Gerade diese Selbstverständlichkeit in Bezug auf die Befugnisse der Bundeswehr sollte aber durchaus hinterfragt werden. So gibt es seitens des BMVg zwar seit einigen Monaten den Verweis der absoluten Geltung des Parlamentsvorbehaltes für Cyberoperationen, allerdings wurde bisher trotz Weißbuch und Cybersicherheitsstrategie nicht näher erläutert, wie man sich bspw. dem Problem der schwierigen Attribution von Cyberattacken widmen will und dem Umstand, dass Hack-Back-Ansätze (also ein digitaler Gegenangriff zur Abwehr einer Bedrohung) genau aufgrund dieser Probleme bei der Verortung des Angriffsursprungs hochumstritten sind. Ebenso unklar ist, wie das Problem der effektiven Lagebildaufklärung im Cyberspace aufgelöst werden soll, bei der auch in Friedenszeiten eine Analyse und ggf. auch Unterwanderung fremder IT-Systeme nötig wäre um im Bedarfsfall Ziele im Cyberspace, Schwachstellen und Hintertüren zu diesen Systemen parat zu haben. Mit Blick auf die USA lässt sich eine solche strategische Cyber-Planung an der durch Edward Snowden geleakten präsidialen Direktive 20/2012 von Barack Obama darstellen, in der die Nachrichtendienste und Militärs angewiesen werden Listen mit potentiellen Zielen im Cyberspace zu identifizieren sowie Wirkmittel gegen diese Ziele zu entwickeln. Vermutlich wird hier den ohnehin bereits bestehenden Kooperationen zwischen BND und Bundeswehr, möglicherweise in Form der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) eine wichtige Rolle zukommen. Die Frage ist – und dies sollte eigentlich demokratisch im Parlament entschieden werden – ob dies als Gesellschaft, auch
mit Blick auf die außenpolitische Wahrnehmung so gewollt ist.

Dies alles wird eingerahmt von der aktuellen internationalen Situation, dass UN- und OSCE-Gremien trotz einiger Jahre an Bemühungen noch keinen Ansatz für verbindliche Regeln als völkerrechtlichen Rahmen für staatlich-militärische Aktivitäten im Cyberspace entwicklen konnten… unter anderem weil etablierte Verfahren sich nur schwierig oder gar nicht auf den Cyberspace übertragen lassen. Insofern überrascht die Selbstverständlichkeit der Argumentation zu Verteidigung oder der Suche nach „disruptiven Technologien“ und es dürfte spannend werden die Kommentare der einzelnen Bundestagsfraktionen zu verfolgen.

PS.: Nach der inhaltlichen Konzentration auf die Bundeswehr wird es in den nächsten Tagen auch wieder mehr um internationale Themen und Entwicklungen gehen. Versprochen!

Cyber-Fachkräfte-Initiativen bei der Bundeswehr

Quelle: Vortrag des Leiters des neuen CIR-Bereiches Generalmajor Ludwig Leinhos beim AFCEA Bonn e.V. (Quelle / lokale Kopie)

Mit Blick auf den Aufbau des neu gestarteten Cyber-Organisationsbereiches der Bundeswehr stellt sich für diese die Frage danach, wie man als Institution an geeignete Fachkräfte herankommt. Bereits zum Start sollen neben den mehreren tausend umgewidmeten Dienstposten auch knapp 290 neue Dienstposten entstehen: bei der Einrichtung des Leitungsstabes des neuen Bereiches, dem neu geschaffenen „Zentrum Cyber-Sicherheit“ sowie dem ebenfalls neu geschaffenen, aus der ehemaligen Einheit Computer Network Operations (CNO) hervorgegangenen „Zentrum CyberOperationen“. Bis zum Abschluss der Umstrukturierungen im Jahr 2021 soll der neue Bereich von jetzt ca. 13.500 Dienstposten laut Aufbericht auf bis zu 20.000 Dienstposten wachsen. Neben der bereits laufenden Plakat-Werbekampagne im Rahmen des „Projekts digitale Kräfte“ („Deutschlands Freiheit wird auch im Cyberspace verteidigt“) wurde im Rahmen des Aufbauberichtes die Einrichtung eines internationalen Master-Studiengang Cyber-Sicherheit an der BW-Universität München ab 2018 beschlossen, der zukünftig bis zu 70 Absolventen pro Abschluss hervorbringen soll. Neben diesen Initiativen soll laut einem Bericht des Spiegel (lokale Kopie) ein sog. „Cyber Innovation Hub“ eingerichtet und durch einen ehemaligen Investmentbanker geleitet werden, dem ganz im Sinne einer Start-Up-Förderung in den kommenden drei Jahren bis zu 25 Mio. Euro für gezielte, Technologieförderung und Nachwuchsanwerbung zur Verfügung stehen. Diese Maßnahmen deuten bereits darauf hin, wie die „unkonventionelle Fachkräfteanwerbung“ aussehen soll, von der seit einem Jahr, seit der neue Cyber-Bereich angekündigt wurde, die Rede ist. Darüber hinaus plant das BMVg bisherige Karrierewege und entsprechende Regelungen innerhalb der Bundeswehr flexibler zu interpretieren und unter anderem abgebrochene Studien oder schlechte sportliche Leistungen nicht mehr als KO-Kriterien für höhere Dienstgrade zu handhaben (Q: heise.de / lokale Kopie) – wobei man sich damit erschreckend naiv am Klischee des klassischen Nerds orientiert. Schlußendlich sollen die eigenen Ressourcen im Bedarfsfall auch durch zivile Fachkräfte im Rahmen einer Cyber-Reserve aufgestockt werden können. In der oben verlinkten Präsentation von Generalmajor Ludwig Leinhos heißt es dazu „Abrufbarkeit ungenutzter Potenziale sowie Anreicherung eigener Fähigkeiten durch CyberSpezialisten aus Wirtschaft & Gesellschaft„. Laut einem früheren Bericht der Süddeutschen Zeitung soll diese Cyber-Reserve bereits bis Ende 2017 eingerichtet werden um 100 bis 200 Personen umfassen, die im Bedarfsfall auch aus der Wirtschaft zugekauft werden sollen.

 

[Kurz notiert] Deutschlandfunkbeitrag über den neuen Cyber-Organisationsbereich

Der Deutschlandfunk hat heute im Hintergrund einen Bericht über den neuen Cyber-Organisationsbereich CIR gesendet, der morgen offiziell startet. Der Bericht enthält ein paar interessante Ö-Töne von Ludwig Leinhos, dem Leiter des neuen Bundeswehr-Bereiches sowie von Verteidigungs-Staatssekretärin Katrin Suder. Tom Schimmeck, der Autor des Berichtes hatte mich dankenswerterweise im Vorfeld um meine Meinung zu dem Vorhaben gefragt und diese in den Bericht mit aufgenommen.

Hier das Transkript der Sendung (lokale Kopie) und der MP3-Mitschnitt.