Cyber Security (eBook)

Angriffe verhindern und abwehren - Militärische und zivile Infrastrukturen schützen

Eberhard Grein (Herausgeber)

eBook Download: EPUB
2019 | 1. Auflage
110 Seiten
Tectum-Wissenschaftsverlag
978-3-8288-7402-2 (ISBN)

Lese- und Medienproben

Cyber Security -
Systemvoraussetzungen
18,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Unwägbarkeiten im Internet betreffen Bundeswehr, zivile Infrastruktur und nicht zuletzt auch deutsche Unternehmen und Schlüsselindustrien gleichermaßen. Dabei besteht die Gefahr, dass militärische Daten gestohlen oder aber vertrauliche Informationen, wie z. B. Patente oder auch Dokumente aus dem Bereich der Politik mit außen-, verteidigungs-, sicherheits- oder rüstungspolitischen Bezügen, von Behörden und Unternehmen gehackt werden. Unter der Überschrift ''Cyber Security'. Angriffe verhindern und abwehren - Militärische und zivile Infrastrukturen schützen' wollen Konferenz und Tagungsband für die Aktualität ihres Themas sensibilisieren, Gefahren aufzeigen und mögliche Lösungsansätze präsentieren. Mit Beiträgen von Eberhard Grein, Oswin Veith, Hans-Peter von Kirchbach, Jürgen Jakob Setzer, Hans-Christian Witthauer, Martin Unterberger, Lennart Oly, Uli Lechte, Bernd Schlömer, Philipp S. Krüger, Patrick O'Keeffe, Martin Unterberger, Julia Egleder, Benjamin Vorhölter

Herausforderung Verteidigung im Cyber- und Informationsraum

Generalmajor Jürgen Jakob Setzer, Stellvertretender Inspekteur im Kommando Cyber- und Informationsraum sowie Chief Information Security Officer der Bundeswehr

Sehr geehrter Herr Präsident,

sehr geehrter Herr General,

sehr geehrte Herren Abgeordnete,

sehr geehrte Damen und Herren,

liebe Kamareden der Reserve,

Ich möchte Ihnen heute vorstellen, wie sich die Bundeswehr mit dem neuen Organisationsbereich Cyber- und Informationsraum (OrgBer CIR) auf die Bedrohungen in diesem Raum aufstellt. Ohne Digitalisierung sind weder unsere Gesellschaft noch wir als Einzelne heutzutage in gewisser Weise lebensfähig. Digitale Entwicklungen bestimmen unser Leben nachhaltig und in immer kürzeren Rhythmen. Auch die Bundeswehr profitiert von der zunehmenden Digitalisierung.

Die Führungsfähigkeit im Einsatz und im Grundbetrieb in Deutschland ist geprägt von Übertragungstechnik und Informationstechnik (IT). Das Waffensystem Eurofighter hat 80 Computer, CPUs genannt, an Bord. Deren Versorgbarkeit mit Ersatzteilen, sowohl im Einsatz als auch zu Hause, funktioniert ausschließlich mit Unterstützung betriebswirtschaftlicher Anwendungssoftware SASPF. Das zeigt, welche Bedeutung auch in positiver Weise, Digitalisierung hat. Die Möglichkeiten unserer Gesellschaft und der Streitkräfte haben sich wesentlich nach vorne entwickelt. Allerdings können auch solche Chancen bedroht sein bzw. werden.

Angriffe werden immer komplexer, wohingegen der Angriffsaufwand sinkt. Bereits heute kann man für kriminelle Zwecke Schadsoftware im Darknet kaufen, und die Nachfrage regelt hier das Angebot. Somit steigt die Verwundbarkeit von Gesellschaft als auch Bundeswehr durch Digitalisierung und Vernetzung. Die Eintrittsschwelle ist gering und eine Attribution schwierig. Es bleibt eine Herausforderung festzustellen, wer der Täter oder Eindringling ist.

Lassen Sie mich hierzu kurz einige Beispiele der vergangenen Jahre aufgreifen.

Der Angriff auf den Informationsverbund Berlin-Bonn (IVBB-Hack) aus 2018, der bereits in 2017 begonnen hat, ist Ihnen allen durch die Medien bekannt. Im gleichen Atemzug nenne ich den Bundestag-Hack aus dem Jahr 2015. Diese Beispiele zeigen, dass demokratische Institutionen wie Bundestag und Bundesregierung ebenfalls von Angriffen unmittelbar betroffen sind, insbesondere unter dem Aspekt der Spionage.

Die in 2017 ausgebrachte Schadsoftware WannaCry betraf insbesondere das Gesundheitswesen und die Krankenhäuser in England. Operationen mussten teilweise über Wochen verschoben werden. Die Ausbringung des Virus wirkte weltweit. Bei uns in Deutschland nahm WannaCry Einfluss auf die Logistikketten der Deutschen Bahn AG und deren Tochterunternehmen Schenker.

Ein weiterer Vorfall ereignete sich 2015/2016. An Weihnachten 2015 fiel in der Westukraine die Stromversorgung hunderttausender Ukrainer für sechs Stunden aus. Dies wiederholte sich zu Beginn des Folgejahres. Mit Ausschaltung der Stromversorgung wurde zusätzlich das Telefonnetz lahmgelegt und somit die Bevölkerung zur Bekanntmachung des Fehls gehindert. Hier wurde im Rahmen einer komplexen Aktion tatsächlich kritische Infrastruktur angegriffen und lahmgelegt.

Ergänzend der „Fall Lisa“ aus dem Jahr 2016. Hier war, ähnlich wie vor der Präsidentschaftswahl in den Vereinigten Staaten von Amerika, eine Beeinflussung der Meinung und der Meinungsbildung in der Bevölkerung offensichtlich.

Hybride Bedrohungen sind eine gesamtstaatliche Herausforderung, auch für die Bundeswehr. Gehen wir kurz nach Litauen. Hier unterstützt die Bundeswehr seit 2017 im Rahmen der NATO Enhanced Forward Presence (eFP). Im Februar 2017 erhielt der Parlamentspräsident von Litauen eine E-Mail, die auch zeitgleich den Medien zugespielt wurde, dass deutsche uniformierte Soldaten ein 17-jähriges, ukrainisches Mädchen vergewaltigt hätten. Hier ist eine rasche Reaktion erforderlich, um die tatsächlich unwahren Meldungen in den Griff zu bekommen, durch eigene Berichte aus der Welt zu schaffen und die Unterstützung der Bevölkerung zu erhalten.

Ich möchte ein weiteres Beispiel anbringen und lenke ihre Blicke auf die beiden Bilder oben rechts. Bei genauer Prüfung können Sie erkennen, dass die männliche Person rechts (kurze Jacke) unterschiedliche Gesichter hat. Mit dieser Gesichtsmanipulation wurde in den Medien versucht zu belegen, dass der deutsche Bataillonskommandeur der NATO eFP ein Spion der russischen Streitkräfte sei. Als Grundlage für diese FakeNews-Kampagne verwandte man das Bild eines NASA-Angehörigen (aufgenommen in Moskau) und hat die Gesichter mit einer Bildbearbeitungssoftware ausgetauscht.

Zusätzlich wurde der Pressemitteilung das manipulierte Facebook-Profil (unten rechts) einer Melanie Huber, der angeblichen Ehefrau des angesprochenen Kommandeurs, beigefügt. Abgesehen von dem falschen Namen der Ehefrau, hat man mit dem angehefteten Screenshot den Wahrheitsgehalt der Meldung unterstreichen wollen. Zumal auf dem FB-Profil der Abgebildeten die russische Flagge zu sehen ist, was implizieren soll, dass auch seine Frau Verbindungen nach Russland habe. Mit dieser Kampagne versuchte man die Loyalität der Bundeswehrsoldaten, angeblich in Masse Russlanddeutsche, und somit nicht verlässlich für die Verteidigung Litauens eintretend, zu diskreditieren. Den Urheber konnte man abschließend nicht nachweisen.

Bereits heute setzen wir uns als Bundeswehr mit solchen Bedrohungen auseinander und reagieren schnellstmöglich auf derartige FakeNews. Zum Schutz unserer Soldaten, aber auch um deren Unterstützung aus der Bevölkerung nicht zu verlieren.

Derartige Kampagnen betreffen aber nicht nur unsere Streitkräfte, sondern auch die Gesellschaft. Hierzu hat die Bundesregierung 2016 die sogenannte Cyber-Sicherheitsstrategie für Deutschland erstellt und erlassen. Im gleichen Jahr wurde mit dem Weißbuch 2016 das Grundlagendokument für die sicherheitspolitische Lage der Bundesrepublik Deutschland verordnet. Die Verantwortung zur Cyber-Abwehr, Inneren Sicherheit und Schutz ziviler Infrastruktur wurde dem Bundesministerium des Inneren, für Bau und Heimat (BMI) zugewiesen. Für die Cyber-Außenpolitik ist das Auswärtige Amt (AA) zuständig, Cyberverteidigungsaufgaben obliegen dem Bundesministerium für Verteidigung (BMVg).

Angriffe aus dem World Wide Web machen weder Halt vor Territorien, Ländern noch Zuständigkeiten. Damit wird deutlich, dass bekannte zivile als auch militärische Strategien an ihre Grenzen stoßen. Doch was bedeutet das für die Bundeswehr?

Für uns haben sich im Weißbuch festgeschriebene, unmittelbare Forderungen ergeben:

1. Wir müssen die Fähigkeiten der Bundeswehr bündeln, um in der neuen Dimension Cyber- und Informationsraum wirken und schützen zu können.

2. Es ist keine Aufgabe, die in unserem Land jemand alleine machen kann, sondern es ist eine gesamtstaatliche Aufgabe von unterschiedlichsten Playern.

3. Für die Bundeswehr ist dies nicht nur eine Aufgabe der aktiven Soldaten und Soldatinnen. Vielmehr brauchen wir ungediente Hochqualifizierte zur Bewältigung dieser Herausforderungen im Bereich des Reservedienstes.

Operationelle Einsatzausrichtung, Betrieb und Schutz des IT-Systems der Bundeswehr als auch Aufklärung und Wirkung im Cyber- und Informationsraum stehen nunmehr auf der Aufgabenliste des Organisationsbereichs Cyber- und Informationsraum, den der Inspekteur CIR als ebenengerechter Ansprechpartner auf nationaler wie internationaler Seite zu leisten hat. Alle Kräfte, die in dieser Dimension eingesetzt sind, unterliegen einer konzentrierten Personalführung und der Organisationshoheit durch das Kommando CIR in Bonn.

In der Bundeswehr wurden bisher Land, See, Luft und Weltraum als militärische Wirkebenen definiert. Neu dazugekommen ist die Dimension Cyber- und Informationsraum, kurz CIR, die sich teilweise von den anderen Dimensionen unterscheidet. Zum einen sind Grenzenlosigkeit und Geschwindigkeit Besonderheiten des OrgBer CIR. Ihre Wirkung entfaltet sich innerhalb von Bruchteilen von Sekunden über Datenwege weltweit. Das Dritte ist die schwere Attribuierung eines Aggressors bzw. die Urheberschaft seiner Maßnahmen. Die Dimension „Cyber“ ist neben der Enabler-Rolle für Informations- und Kommunikationstechnologie für andere Domänen auch komplementär zu diesen eine eigene Aktions- und Gestaltungsdomäne.

Wesentliche Säulen des OrgBer CIR sind der Schutz und Betrieb des IT-Systems der Bundeswehr als Dauereinsatzaufgabe, ergänzt durch die Felder Militärisches Nachrichtenwesen und Aufklärung sowie Wirkung im CIR. Daten und Analysen im Segment der Geo-Information bereitet das Zentrum für Geoinformationswesen der Bundeswehr auf. Dort ist in besonderer Weise die Geolokalisierung im Hinblick auf die Verbindung zwischen der Dimension CIR und den Dimensionen Luft, Land, See und Weltraum von ganz entscheidender Bedeutung. Nicht zu vergessen unser Beitrag zur gesamtstaatlichen Cybersicherheit und -verteidigung.

Lassen Sie mich mit dem ersten Bereich, dem Schutz und Betrieb unseres IT-Systems beginnen. Unterhalb des Kommandos Informationstechnik der Bundeswehr, stellen sechs Informationstechnikbataillone und ein NATO-assignierter Fernmeldeverband die IT-Services über Satellitenkommunikation, Netzwerk- und Servertechnik als auch verschlüsselte mobile Kommunikation im In- und Ausland zur Verfügung.

Darüber hinaus gewährleistet das Zentrum für Cyber-Sicherheit der Bundeswehr (ZCSBw) den umfassenden Schutz der IT-Services und IT-Systems der Bundeswehr unter Umsetzung der Schutzziele der Informationssicherheit als Teil der Cyber-Verteidigung. Firmeninterne Intranet-Netzwerke sind an ihren Übergangsstellen mit dem...

Erscheint lt. Verlag 30.10.2019
Verlagsort Baden-Baden
Sprache deutsch
Themenwelt Sozialwissenschaften Politik / Verwaltung Vergleichende Politikwissenschaften
Schlagworte Bundeswehr • cybercrime • Cyber-Raum • Cyberspionage • Informationsraum • IT • RAG Cyber • Terrorismus • tisax • Verteidigung
ISBN-10 3-8288-7402-9 / 3828874029
ISBN-13 978-3-8288-7402-2 / 9783828874022
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Wasserzeichen)
Größe: 1,4 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich