Cyber Security (eBook)
110 Seiten
Tectum-Wissenschaftsverlag
978-3-8288-7402-2 (ISBN)
Herausforderung Verteidigung im Cyber- und Informationsraum
Generalmajor Jürgen Jakob Setzer, Stellvertretender Inspekteur im Kommando Cyber- und Informationsraum sowie Chief Information Security Officer der Bundeswehr
Sehr geehrter Herr Präsident,
sehr geehrter Herr General,
sehr geehrte Herren Abgeordnete,
sehr geehrte Damen und Herren,
liebe Kamareden der Reserve,
Ich möchte Ihnen heute vorstellen, wie sich die Bundeswehr mit dem neuen Organisationsbereich Cyber- und Informationsraum (OrgBer CIR) auf die Bedrohungen in diesem Raum aufstellt. Ohne Digitalisierung sind weder unsere Gesellschaft noch wir als Einzelne heutzutage in gewisser Weise lebensfähig. Digitale Entwicklungen bestimmen unser Leben nachhaltig und in immer kürzeren Rhythmen. Auch die Bundeswehr profitiert von der zunehmenden Digitalisierung.
Die Führungsfähigkeit im Einsatz und im Grundbetrieb in Deutschland ist geprägt von Übertragungstechnik und Informationstechnik (IT). Das Waffensystem Eurofighter hat 80 Computer, CPUs genannt, an Bord. Deren Versorgbarkeit mit Ersatzteilen, sowohl im Einsatz als auch zu Hause, funktioniert ausschließlich mit Unterstützung betriebswirtschaftlicher Anwendungssoftware SASPF. Das zeigt, welche Bedeutung auch in positiver Weise, Digitalisierung hat. Die Möglichkeiten unserer Gesellschaft und der Streitkräfte haben sich wesentlich nach vorne entwickelt. Allerdings können auch solche Chancen bedroht sein bzw. werden.
Angriffe werden immer komplexer, wohingegen der Angriffsaufwand sinkt. Bereits heute kann man für kriminelle Zwecke Schadsoftware im Darknet kaufen, und die Nachfrage regelt hier das Angebot. Somit steigt die Verwundbarkeit von Gesellschaft als auch Bundeswehr durch Digitalisierung und Vernetzung. Die Eintrittsschwelle ist gering und eine Attribution schwierig. Es bleibt eine Herausforderung festzustellen, wer der Täter oder Eindringling ist.
Lassen Sie mich hierzu kurz einige Beispiele der vergangenen Jahre aufgreifen.
Der Angriff auf den Informationsverbund Berlin-Bonn (IVBB-Hack) aus 2018, der bereits in 2017 begonnen hat, ist Ihnen allen durch die Medien bekannt. Im gleichen Atemzug nenne ich den Bundestag-Hack aus dem Jahr 2015. Diese Beispiele zeigen, dass demokratische Institutionen wie Bundestag und Bundesregierung ebenfalls von Angriffen unmittelbar betroffen sind, insbesondere unter dem Aspekt der Spionage.
Die in 2017 ausgebrachte Schadsoftware WannaCry betraf insbesondere das Gesundheitswesen und die Krankenhäuser in England. Operationen mussten teilweise über Wochen verschoben werden. Die Ausbringung des Virus wirkte weltweit. Bei uns in Deutschland nahm WannaCry Einfluss auf die Logistikketten der Deutschen Bahn AG und deren Tochterunternehmen Schenker.
Ein weiterer Vorfall ereignete sich 2015/2016. An Weihnachten 2015 fiel in der Westukraine die Stromversorgung hunderttausender Ukrainer für sechs Stunden aus. Dies wiederholte sich zu Beginn des Folgejahres. Mit Ausschaltung der Stromversorgung wurde zusätzlich das Telefonnetz lahmgelegt und somit die Bevölkerung zur Bekanntmachung des Fehls gehindert. Hier wurde im Rahmen einer komplexen Aktion tatsächlich kritische Infrastruktur angegriffen und lahmgelegt.
Ergänzend der „Fall Lisa“ aus dem Jahr 2016. Hier war, ähnlich wie vor der Präsidentschaftswahl in den Vereinigten Staaten von Amerika, eine Beeinflussung der Meinung und der Meinungsbildung in der Bevölkerung offensichtlich.
Hybride Bedrohungen sind eine gesamtstaatliche Herausforderung, auch für die Bundeswehr. Gehen wir kurz nach Litauen. Hier unterstützt die Bundeswehr seit 2017 im Rahmen der NATO Enhanced Forward Presence (eFP). Im Februar 2017 erhielt der Parlamentspräsident von Litauen eine E-Mail, die auch zeitgleich den Medien zugespielt wurde, dass deutsche uniformierte Soldaten ein 17-jähriges, ukrainisches Mädchen vergewaltigt hätten. Hier ist eine rasche Reaktion erforderlich, um die tatsächlich unwahren Meldungen in den Griff zu bekommen, durch eigene Berichte aus der Welt zu schaffen und die Unterstützung der Bevölkerung zu erhalten.
Ich möchte ein weiteres Beispiel anbringen und lenke ihre Blicke auf die beiden Bilder oben rechts. Bei genauer Prüfung können Sie erkennen, dass die männliche Person rechts (kurze Jacke) unterschiedliche Gesichter hat. Mit dieser Gesichtsmanipulation wurde in den Medien versucht zu belegen, dass der deutsche Bataillonskommandeur der NATO eFP ein Spion der russischen Streitkräfte sei. Als Grundlage für diese FakeNews-Kampagne verwandte man das Bild eines NASA-Angehörigen (aufgenommen in Moskau) und hat die Gesichter mit einer Bildbearbeitungssoftware ausgetauscht.
Zusätzlich wurde der Pressemitteilung das manipulierte Facebook-Profil (unten rechts) einer Melanie Huber, der angeblichen Ehefrau des angesprochenen Kommandeurs, beigefügt. Abgesehen von dem falschen Namen der Ehefrau, hat man mit dem angehefteten Screenshot den Wahrheitsgehalt der Meldung unterstreichen wollen. Zumal auf dem FB-Profil der Abgebildeten die russische Flagge zu sehen ist, was implizieren soll, dass auch seine Frau Verbindungen nach Russland habe. Mit dieser Kampagne versuchte man die Loyalität der Bundeswehrsoldaten, angeblich in Masse Russlanddeutsche, und somit nicht verlässlich für die Verteidigung Litauens eintretend, zu diskreditieren. Den Urheber konnte man abschließend nicht nachweisen.
Bereits heute setzen wir uns als Bundeswehr mit solchen Bedrohungen auseinander und reagieren schnellstmöglich auf derartige FakeNews. Zum Schutz unserer Soldaten, aber auch um deren Unterstützung aus der Bevölkerung nicht zu verlieren.
Derartige Kampagnen betreffen aber nicht nur unsere Streitkräfte, sondern auch die Gesellschaft. Hierzu hat die Bundesregierung 2016 die sogenannte Cyber-Sicherheitsstrategie für Deutschland erstellt und erlassen. Im gleichen Jahr wurde mit dem Weißbuch 2016 das Grundlagendokument für die sicherheitspolitische Lage der Bundesrepublik Deutschland verordnet. Die Verantwortung zur Cyber-Abwehr, Inneren Sicherheit und Schutz ziviler Infrastruktur wurde dem Bundesministerium des Inneren, für Bau und Heimat (BMI) zugewiesen. Für die Cyber-Außenpolitik ist das Auswärtige Amt (AA) zuständig, Cyberverteidigungsaufgaben obliegen dem Bundesministerium für Verteidigung (BMVg).
Angriffe aus dem World Wide Web machen weder Halt vor Territorien, Ländern noch Zuständigkeiten. Damit wird deutlich, dass bekannte zivile als auch militärische Strategien an ihre Grenzen stoßen. Doch was bedeutet das für die Bundeswehr?
Für uns haben sich im Weißbuch festgeschriebene, unmittelbare Forderungen ergeben:
1. Wir müssen die Fähigkeiten der Bundeswehr bündeln, um in der neuen Dimension Cyber- und Informationsraum wirken und schützen zu können.
2. Es ist keine Aufgabe, die in unserem Land jemand alleine machen kann, sondern es ist eine gesamtstaatliche Aufgabe von unterschiedlichsten Playern.
3. Für die Bundeswehr ist dies nicht nur eine Aufgabe der aktiven Soldaten und Soldatinnen. Vielmehr brauchen wir ungediente Hochqualifizierte zur Bewältigung dieser Herausforderungen im Bereich des Reservedienstes.
Operationelle Einsatzausrichtung, Betrieb und Schutz des IT-Systems der Bundeswehr als auch Aufklärung und Wirkung im Cyber- und Informationsraum stehen nunmehr auf der Aufgabenliste des Organisationsbereichs Cyber- und Informationsraum, den der Inspekteur CIR als ebenengerechter Ansprechpartner auf nationaler wie internationaler Seite zu leisten hat. Alle Kräfte, die in dieser Dimension eingesetzt sind, unterliegen einer konzentrierten Personalführung und der Organisationshoheit durch das Kommando CIR in Bonn.
In der Bundeswehr wurden bisher Land, See, Luft und Weltraum als militärische Wirkebenen definiert. Neu dazugekommen ist die Dimension Cyber- und Informationsraum, kurz CIR, die sich teilweise von den anderen Dimensionen unterscheidet. Zum einen sind Grenzenlosigkeit und Geschwindigkeit Besonderheiten des OrgBer CIR. Ihre Wirkung entfaltet sich innerhalb von Bruchteilen von Sekunden über Datenwege weltweit. Das Dritte ist die schwere Attribuierung eines Aggressors bzw. die Urheberschaft seiner Maßnahmen. Die Dimension „Cyber“ ist neben der Enabler-Rolle für Informations- und Kommunikationstechnologie für andere Domänen auch komplementär zu diesen eine eigene Aktions- und Gestaltungsdomäne.
Wesentliche Säulen des OrgBer CIR sind der Schutz und Betrieb des IT-Systems der Bundeswehr als Dauereinsatzaufgabe, ergänzt durch die Felder Militärisches Nachrichtenwesen und Aufklärung sowie Wirkung im CIR. Daten und Analysen im Segment der Geo-Information bereitet das Zentrum für Geoinformationswesen der Bundeswehr auf. Dort ist in besonderer Weise die Geolokalisierung im Hinblick auf die Verbindung zwischen der Dimension CIR und den Dimensionen Luft, Land, See und Weltraum von ganz entscheidender Bedeutung. Nicht zu vergessen unser Beitrag zur gesamtstaatlichen Cybersicherheit und -verteidigung.
Lassen Sie mich mit dem ersten Bereich, dem Schutz und Betrieb unseres IT-Systems beginnen. Unterhalb des Kommandos Informationstechnik der Bundeswehr, stellen sechs Informationstechnikbataillone und ein NATO-assignierter Fernmeldeverband die IT-Services über Satellitenkommunikation, Netzwerk- und Servertechnik als auch verschlüsselte mobile Kommunikation im In- und Ausland zur Verfügung.
Darüber hinaus gewährleistet das Zentrum für Cyber-Sicherheit der Bundeswehr (ZCSBw) den umfassenden Schutz der IT-Services und IT-Systems der Bundeswehr unter Umsetzung der Schutzziele der Informationssicherheit als Teil der Cyber-Verteidigung. Firmeninterne Intranet-Netzwerke sind an ihren Übergangsstellen mit dem...
Erscheint lt. Verlag | 30.10.2019 |
---|---|
Verlagsort | Baden-Baden |
Sprache | deutsch |
Themenwelt | Sozialwissenschaften ► Politik / Verwaltung ► Vergleichende Politikwissenschaften |
Schlagworte | Bundeswehr • cybercrime • Cyber-Raum • Cyberspionage • Informationsraum • IT • RAG Cyber • Terrorismus • tisax • Verteidigung |
ISBN-10 | 3-8288-7402-9 / 3828874029 |
ISBN-13 | 978-3-8288-7402-2 / 9783828874022 |
Haben Sie eine Frage zum Produkt? |
![EPUB](/img/icon_epub_big.jpg)
Größe: 1,4 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich