[Lesetipps] Regelungen zur Cyberkriminalität in der EU, Cybersicherheitsbehörden in D/FR/GB & zur deutschen Cyber-Außenpolitik

Der wissenschaftliche Dienst des Bundestages und die Bundesregierung haben in den vergangenen Tagen mehrere Publikationen zum Cyberspace veröffentlicht, die an dieser Stelle als Lesetipps für das Wochenende empfohlen werden sollen:
Zum einen gab es Antworten auf zwei kleine parlamentarische Anfragen der Fraktionen der Grünen sowie der FDP. Diese behandeln die Cyber-Konsultationen zwischen Deutschland und China sowie, etwas genereller, die Cyber-Außenpolitik der Bundesregierung und die institutionellen Verankerungen von Cyber-Themen im Auswärtigen Amt.  … →

Zusammenhang zwischen jüngsten Hack-Back-Planungen und dem Cyber-Kommando der Bundeswehr

Eine der entscheidenden, bislang offiziell nicht beantworteten Fragen zum Aufbau des Cyber-Kommandos der Bundeswehr besteht darin, wie die Cyber-Kräfte an relevante Informationen über mögliche Ziele, deren Integration in Netzwerk-Infrastrukturen und Schwachpunkte, über die ein Überwinden der Sicherheitsmaßnahmen und das Eindringen in die IT-Systeme erfolgen könnte. Solche Informationen und Daten wären notwendig um im Einsatzfall der Cyber-Kräfte diesen schnell und effektiv den Zugriff auf IT-System zu ermöglichen, von denen Cyber-Attacken ausgehen. Insbesondere für den Fall militärischer Konflikte und IT-Netzwerke verbergen sich diese Ziele hinter umfangreichen Schutzmaßnahmen oder sind nur über zwischen geschaltete IT-Systeme zu erreichen, in die man ihrerseits erst eindringen und Sicherheitsmaßnahmen überwinden müsste. … →

[Lesetipp] Studie zur Zukunft der Netz-Infrastruktur und der globalen Internet Governance

Die Stiftung Wissenschaft und Politik aus Berlin hat vor kurzem eine sehr lesenswerte Studie veröffentlicht. Aus der Perspektiven der deutschen Außen- und Sicherheitspolitik analysiert das Paper die technischen Entwicklungen und Bedrohungen zentraler technischer Grundlagen des weltweiten Internets und identifiziert Handlungsfelder und Optionen für wichtige und notwendige politische Entscheidungen:
Für die deutsche Digitalpolitik sind drei Konflikte um die Weiter­entwicklung der Internet-Infrastruktur besonders bedeutsam. Der erste betrifft die Sicherheit und den Schutz der Privatsphäre im Adress-System des Internets, dem sogenannten Domain Name System (DNS). … →

Innenministerium konkretisiert Hack-Back-Maßnahmen, Beratungen im Juni

Medienberichten zufolge (Kopie) konkretisieren sich beim Bundesinnenministerium (BMI) die Planungen zu aktiven Abwehr-Maßnahmen gegen Cyber-Attacken, den sog. Hack-Backs. Ein entsprechender, bislang unveröffentlichter Entwurf soll im Juni im Bundessicherheitsrat, einem geheim tagenden Gremium besprochen werden. Den Presseberichten zufolge, denen das Papier vorliegt, sollen für Behörden zwei entscheidende Befugnisse geschaffen werden:

  • Datenverkehr blockieren oder umzulenken, entweder per Verpflichtung der Telekommunikationsanbieter oder durch Behörden selbst um laufende, durch Angreifer genutzte Datenverbindungen zu unterbrechen
  • Eindringen in fremde Rechner von denen Angriffe mutmaßlich ausgehen um entweder entwendete Daten zu löschen oder um die IT-Systeme aktiv zu (zer)stören um Cyber-Attacken abzuwehren

Laut den Planungen sollen die Maßnahmen dabei in vier Stufen eskaliert werden, bei Maßnahmen innerhalb der deutschen Jurisdiktion beginnend bis hin zum Einwirken auf IT-Systeme in fremden Ländern. … →

Zunehmende Cyber-Spionage laut Verizon Data Breach Report 2019

Der vor wenigen Tagen veröffentlichte, jährliche Verizon Data Breach Report (Kopie des Executive Reports) kommt zu dem Schluss, dass insbesondere Spionage-Vorfälle im Cyberspace zunehmen. Davon sind vor allem Einrichtungen der öffentlichen Verwaltung betroffen, die von allen beteiligten Einrichtungen und Unternehmen von denen Verizon Angaben zu Vorfällen erhalten hat mir Abstand die meisten Cyber-Attacken gemeldet haben. Als wichtigster Angriffspunkt zählt dabei nach wie vor das Erschleichen und Ausnutzen fremder Zugangsdaten und Credentials. … →

Neue Auskünfte der Bundesregierung zum Cyber-Kommando und zur Attribution von Cyberattacken

In den vergangenen Tagen wurden vom deutschen Bundestag Antworten der Bundesregierung veröffentlicht, die sich auf zwei kleine parlamentarische Anfragen der Bundestagsfraktion DIE LINKE beziehen. Zum einen erfragen die Abgeordneten darin Kooperationen deutscher Dienste mit dem europäischen EU-Lagezentrum INTCEN bei Cybervorfällen und gehen dabei auch die Sicht der Bundesregierung zur Attribution von Cyberattacken ein. Aus der Anfrage (Kopie):
Ein gemeinsamer umfassender Ansatz der EU für die Cyberdiplomatie soll auch die „Eindämmung von Cyberbedrohungen“ besorgen. … →

[In eigener Sache] Rede von Außenminister Maas anlässlich des neuen IFSH Projektes

Das Außenministerium wird die kommenden vier Jahre ein neues Projekt „Rüstungskontrolle und Neue Technologien“ am IFSH fördern. Dessen Start wurde am 21.5. feierlich im Festsaal des Hamburger Rathauses begangen und dabei unter anderem von einer Rede von Außenminister Heiko Maas geehrt. Anlässlich dieses wichtigen Ereignisses aber auch als Dokumentation der außen- und rüstungskontrollpolitischen Ziele der Bundesregierung hier dessen Rede als Video und Transkript (Kopie) : … →

Huawei und der Handels- und Technologie“krieg“ der USA /Update.3

Die USA haben bereits am 15. Mai per präsidialem Dekret den nationalen Notstand in der Telekommunikation erklärt um nationale Sicherheitsinteressen zu wahren, den Einfluss ausländischer Technologiekonzerne zu unterbinden sowie insbesondere die erklärte Gefahr der technischen Unterwanderung durch eingebaute Hintertüren in ausländischen IT-Produkten zu unterbinden. Der Schritt erfolgt dabei vorrangig mit Blick auf die kommende Generation der mobilen Internetversorgung (5G) und die dafür benötigten Infrastrukturen:
Today, President Trump signed an Executive Order: Securing the Information and Communications Technology and Services Supply Chain, declaring that threats to the information and communications technology and services supply chain by foreign adversaries are a national emergency. … →

[Lesetipp] Einordnung des israelischen Bomben-Angriffs nach Cyberattacken

Am 5. Mai verkündete das israelische Militär, dass es erst einen Cyberangriff der Hamas abgewehrt und im Anschluss daran das Gebäude und die darin befindliche Cyber-Angreifer der Hamas darin durch ein Bombardement zerstört hat. Der Vorfall wurde in der internationalen Presse als erste direkte physische Reaktion auf einen Cyber-Angriff gewertet, obgleich die Faktenlage äußert dürftig ist. Im Lawfare-Blog gibt es dazu einen ausführlichen, sehr lesenswerten Kommentar, der diese Sichtweise aufgreift und eingehender analysiert:
At any rate, it looks to me like the essence of the critique instead concerns the idea of military necessity (that is, that an attack must be intended to serve a legitimate military purpose), based on the premise that the cyber operation conducted by Hamas had concluded (unsuccessfully) by the time the strike occurred. … →