Bundeswehr-Webseiten: Ganz normale Wartungsarbeiten (Update: fertig!)
Am kommenden Mittwoch stellt die Bundeswehr ihr neues Cyber-Kommando in Dienst – und paar Tage davor sind am (heutigen) Freitag alle Internetseiten der Bundeswehr nicht erreichbar, zumindest zeitweise. Temporäre Wartungsarbeiten heißt es neben dem Symbol, das auf allen Unterseiten wie Marine, Luftwaffe, Heer usw. gleichermaßen erscheint (siehe Screenshot oben).
Update: Es handelt sich, sagt das Verteidigungsministerium, um ganz normale und geplante Wartungsarbeiten. (Ich gebe zu, ich hatte deshalb die Vermutung, es sei ungeplant, weil ja zeitgleich die Bundeswehr Pressemitteilungen zu Links auf die Webseiten verschickte, die dann ins Leere gingen…)
Nachtrag: Die Webseiten sind am Mittag wieder online gegangen – und es gibt ein schickes neues Feature: Auf der Webseite des neuen Cyberkommandos, cir.bundeswehr.de (und nur dort!) wird die Zahl der Seitenaufrufe gleich mit angezeigt:
Der Vollständigkeit halber hier noch aus der Ankündigung für Mittwoch (die zeitweise ja nicht abrufbar war):
Am 5. April 2017 wird Bundesministerin der Verteidigung, Ursula von der Leyen, das Kommando Cyber- und Informationsraum (KdoCIR) im Rahmen eines feierlichen Appells in Bonn in Dienst stellen und Generalleutnant Ludwig Leinhos zum ersten Inspekteur ernennen.
Nach dem Startsignal, das mit der Aufstellung der neuen Ministeriumsabteilung Cyber- und Informationstechnik gegeben wurde, ist so ein weiterer Meilenstein erreicht, um die Bundeswehr künftig modern und innovativ gegen Bedrohungen aus dem Cyber- und Informationsraum aufzustellen.
Der 5. ist nicht Montag!
Stimmt, sorry (Nein, mein Kalender ist nicht gehackt worden, ich hab‘ einfach falsch geguckt.)
Was auch auffällt: Die Wartungsseite wird nicht mit HTTP-Statuscode 503 „Service Unavailable“ ausgeliefert, was gute Praxis ist, sondern mit 200 „OK“.
Alles geplant ;-)
(Was mich dran erinnert, dass ich die Tage hier mal wieder einen Snap Drill mit spontanem Umzug zu augengeradeaus.wordpress.com machen müsste, so zu Probezwecken…)
Es ist wirklich seltsam. Da kriegt man die KdoCIR- Pressemeldung und sämtliche Webseiten sind in Wartung. Dabei hätte ich gerne verlinkt für die LeserInnen.
Alles wieder online … Inkl. cir.bundeswehr.de
@Jan
Danke für den Hinweis, habe ich oben nachgetragen.
Weiß eigentlich jemand in der Runde, warum die neue Truppe „Cyber- und Informationsraum“bzw. CIR heißt? Warum wird „Informationsraum“ entropiefeindlich extra benannt?
Kleiner Nachtrag:
Ich habe auf den Link zum CIR geclickt und mir dort das Video angeschaut:
Wollen die mich verarschen? Wenn es wenigstens mit der Stimme von „Die Sendung mit der Maus“ gesprochen wäre, am Ende mit einem „Klingt komisch, ist aber so“ könnte ich es ja noch verstehen.
Aber so komme ich mir als interessierter Besucher (und wer kommt denn sonst auf diese Seite?) doch veralbert vor,
Werferfehler
@ Werferfehler
Das Video steht schon seit Februar (gut versteckt) online auf der bundeswehr.de-Webseite.
Wenn das Video dazu gedacht ist, durch unfreiwillige Komik („Sendung mit der Maus“) und inhaltlichen Widersprüchen Besucher in gute Laune zu versetzen, ist doch das Ziel erreicht worden…
Ansonsten das Übliche halt… 1 Minute Kästchenkunde und Hierarchie, die Außenstehenden unverständlich bleibt… Beruhigung des Bestandspersonals („Alles wird besser, transparenter und straffer, aber nichts ändert sich bzgl. der Standorte“) …
Warum man allerdings am Ende des Videos eine derartige Kampfansage platzieren muss („So haben Hacker keine Chance mehr!“) obwohl die neuen Fähigkeiten noch nicht mal im Ansatz da sind und sich so zur Zielscheibe der Hacker/Cracker-Szene macht, mag ich beim besten Willen nicht verstehen…
Irgendetwas kann ja nicht stimmen:
Der Berufefinder zeigt zu CIR gar keine Ergebnisse – weder militärisch noch zivil. Soll das so sein? Wird das nur intern besetzt?
https://www.bundeswehrkarriere.de/karriere#auswahl=Militaerisch/Zivil:Zivil;Abschluss:Hochschulabschluss;Organisationsbereiche:Cyber-_und_Informationsraum
@Alex | 31. März 2017 – 19:46
CIR existiert noch nicht.
Das Kommando wird nächste Woche in Dienstgestellt, aber die Unterstellung der Verbände erfolgt erst in drei Monaten.
Suchen Sie bei SKB…
@Detlef Borchers
Der Cyber- und der Informationsraum (CIR) bilden ab sofort ein eigenen, gemeinsamen und damit zusätzlichen Operationsraum des Streitkräfteeinsatzes. Bisher: Land, Luft, See und Weltraum.
In Taktik weniger, im operativen Streitkräfteeinsatz und in strategischen Planungen wird diese neue Dimension von Streitkräfteführung Relevanz haben (müssen)! Bw hinkt da übrigens leidlich hinterher. Das – notwendige – Gerede von „mehr Verantwortungsübernahme“ würde ohne CIR-Kompetenz weniger als Stückwerk darstellen, von Unabhängigkeit von U.S.-Kompetenz ganz zu schweigen!
Der Informationsraum betrachtet Presse- und Öffentlichkeitsarbeit, Kommunikations- und Informationstechnologie, Cyber hingegen im weitesten Sinn das Elektromagnetische Spektrum sowie dessen Schutz und, unterstelle ich, selbstverständlich gleichermaßen offensive Operationen.
@ koffer
Die Abteilung CIT im BMVg gibt es aber schon und wenn dort Dienstposten mil oder ziv zu besetzen wären, müssten die dort auftauchen. De facto ist es kontraproduktiv für einen neuen Bereich zu werben, auf eine Stellenbörse zu verweisen und dann jedoch nichts zu hinterlegen. Wenn bereits jetzt bekannt ist, welche Dienststellen und damit Dienstposten ihre Unterstellung wechseln, hätte man die im Vorfeld sehr einfach doppelt verlinken können, jedoch mit eindeutiger ID.
Für den aktiven Teil der Truppe ist die Ursache verständlich. Für alle externen Interessenten stellt sich jedoch die Frage, warum geworben wird, dann aber nichts zu finden ist. Dies ist kontraproduktiv für jede Arbeitgebermarke und hätte durch einen schlanken und gut sichtbar platzierten Erklärungssatz vermieden werden können.
@DeltaR95 | 02. April 2017 – 10:00
„Die Abteilung CIT im BMVg gibt es aber schon und wenn dort Dienstposten mil oder ziv zu besetzen wären, müssten die dort auftauchen.“
Auf gar keinen Fall! CIT hat nahezu nichts mit CIR zu tun! Der gleich-klingende Namen ist nur eine Frage des Marketings. Bei CIT benötigen wir sehr viele Juristen, BWLer und GenStOffz, bzw. StOffz aus der FmTr. Also nur wenige Cyber-Fachleute im engeren Sinne.
„Für den aktiven Teil der Truppe ist die Ursache verständlich. Für alle externen Interessenten stellt sich jedoch die Frage, warum geworben wird, dann aber nichts zu finden ist.“
Dafür haben wir die Karriereberatung. Niemand wird Soldat ohne zuvor dort eine fachkompetente Beratung erhalten zu haben.
Darüber hinaus ist es technisch auch nicht ganz so einfach wie man sich das vielleicht vorstellt (hat etwas mit den StellenID und Dienststellen ID zu tun und der technischen Realität von SAP).
„Dies ist kontraproduktiv für jede Arbeitgebermarke und hätte durch einen schlanken und gut sichtbar platzierten Erklärungssatz vermieden werden können.“
Sehe ich auch so. Aber ich vermute, dass man das zeitnah auch so machen wird, wenn die Frage ab nächster Woche akut wird…
@ koffer
„Auf gar keinen Fall! CIT hat nahezu nichts mit CIR zu tun! Der gleich-klingende Namen ist nur eine Frage des Marketings. Bei CIT benötigen wir sehr viele Juristen, BWLer und GenStOffz, bzw. StOffz aus der FmTr. Also nur wenige Cyber-Fachleute im engeren Sinne.“
Genau da liegen Sie meiner Meinung nach falsch. Gemäß dem Abschlussbericht „Aufbaustab Cyber- und Informationsraum“ stellt die Abteilung CIT den CIO bzw. CISO für den gesamten Bereich.
Da offen, zitiere ich:
– Die Abteilungsleiterin bzw. der Abteilungsleiter ist als Ressort-CIO zentraler ministerieller PoC des Ressorts in allen Cyber/ IT relevanten Angelegenheiten.
– Die ministerielle Steuerung sowohl der technologischen/ technischen Weiterentwicklung von Cyber/ IT als auch von Einsatz, Betrieb und Schutz der IT des Verteidigungsressorts erfolgt „aus einer Hand“.
– Die unternehmerische Steuerung der BWI wird durch die oder den Ressort-CIO wahrgenommen.“
Dieser Bereich MUSS fachlich besetzt werden. Die von ihnen genannte Besetzung führt zu allem, aber nicht zu dem fachlichen Mehrwert, der mit dem Aufbau CIT/CIR erreicht werden soll. Gerade im Bereich Cyber braucht es mehr als den „Generalisten“ in der Führungsposition!
@DeltaR95 | 02. April 2017 – 20:52
„Genau da liegen Sie meiner Meinung nach falsch. Gemäß dem Abschlussbericht „Aufbaustab Cyber- und Informationsraum“ stellt die Abteilung CIT den CIO bzw. CISO für den gesamten Bereich.“
Was das am Ende militärisch bedeutet, sei dahin gestellt, aber unabhängig davon ist es das Ministerium. Da braucht man zumeist keine Fachleute, sondern überwiegend Generalisten und Verwalter. Die Fachleute braucht man auf der operativen und taktischen Ebene und die ist nun einmal eine bzw. zwei Ebenen unter dem Ministerium.
Natürlich benötigt man auch den einen oder anderen Fachmann auf der ministeriellen Ebene, damit die Empfehlungen der Fachebene in „Ministerialdeutsch“ übersetzt werden können und die „Steuerungsentscheidung“ der Leitungsebne wieder in Fachsprache umgesetzt werden können.
Aber der Drang des Ministeriums Fachentscheidungen in allen Bereichen treffen zu wollen hat zahlreiche negative bis zuweilen sogar katastrophale Züge angenommen. Dadurch wird zum einen das Ministerium aufgebläht und zum anderen das Micromanagement bevorzugt und zum dritten gegen jeglichen Führungsgrundsatz sowohl der Bw-Führungslehre, als auch ordnungsgemäßer Verwaltung verstoßen.
@ koffer
Ihre Sichtweise kann ich argumentativ absolut nachvollziehen, dennoch werden wir dort nicht übereinkommen ;)
Aus meiner Sicht ist die von ihnen angesprochene Verfahrenspraxis ursächlich für viele Fehlentscheidungen. Natürlich werden an zentralen Entscheidungsstellen, die mit viele verschiedenen Themen befasst sind, auch die Generalisten gebraucht. Die benötigen aber fachlich fundierte Ebenen darunter, die korrekt beraten. Das eine Abteilung CIT im BMVg Juristen und BWLer braucht sei unbenommen. Dennoch müssen dort auch eine gute Zahl Fachleute sitzen – das Verhältnis ist wichtig.
Im Bereich Cyber werden viele Incidents in zivilen Firmen sogar erst durch BWLer ermöglicht, die bei IT Projekten aus Kostengründen – und aus Unwissen – auf die IT Sicherheit und ausreichende Tests verzichten…
Die Aufgaben des CIO bzw. CISO im BMVg sind auch für die Truppe richtungsweisend. Das wird vielen bald schmerzlich bewusst werden, dass COTS zwar billig ist, aber für militärische Belange oft nicht sicher genug – die typische Blackbox …
In der Zukunft wird so gut wie jede IT der Streitkräfte vor dem BSI bzw. dem ZCSBw bestehen müssen und dann wird CIT/CIR plötzlich ganz schnell teuer und ist bald garantiert nicht mehr „trendy“ und „cool“. Zumindest aus meiner Erfahrung im zivilen Bereich im Spannungsfeld zwischen Kosten und Sicherheit… die Probleme kennt so gut wie jeder (gute) CISO.
@ DeltaR95
Darf ich nachfragen ob Sie mit zivilem Bereich die gewerbliche Industrie/Wirtschaft oder den zivilen Bereich der Bundeswehr, also z.b. Beschaffungsamt, meinen?
Zu dem zivilen Bereich in der Bundeswehr, also der Bundeswehrverwaltung inkl. BAAINBw, kann ich Ihnen versichern, dass alle IT – seien es Führungsinformationssysteme jeder Art oder die Hardware, sprich Funkkommunikationsmittel – die Anforderungen bestehen müssen. Richtigerweise stellen Sie das Spannungsfeld dar, ich erweitere es mal zum Spannungsdreieck Leistung/Kosten/Zeit. Wobei an der Leistung natürlich wenig „herumgedreht“ werden kann, die Forderungen des BSI für Übertragung von VS-NFD oder VS-Geheim stehen fest. Dann geht es also darum, die Forderungen im Zeit und Kostenrahmen zu erfüllen. Natürlich kostet das Geld, aber der Ausfall von kritischen Systemen kostet viel mehr. Auch wenn es der ein oder andere nicht glauben kann bzw. bisher nicht genauer drüber nach gedacht hat: Die Bundeswehr – ziviler und militärischer Teil – hat bereits eine ziemlich hohes IT-Sicherheitsbewusstsein auf allen Ebenen. Natürlich gibt es immer etwas zu verbessern und weiterzuentwickeln. U.a. hier setzt ja auch der neue OrgBereich an, der alle Bereiche die bisher mit IT zu tun hatten „unter einem Dach bündelt.
Dazu noch eine Anmerkung: Die Abteilung CIT im Ministerium ist als „ministerielle Abteilung“ zu sehen (logisch) Dort liegt die Steuerung/Aufsicht des nachgeordneten Cyber- und Informationsraum. Die Fachleute für die Durchführung sind also im CIR zu suchen/ zu verorten. CIT gibt die Richtung vor.
User Koffer stellt die Sachverhalte schon sehr treffend dar!
Der Konflikt der hier beschrieben wird (die fachliche Zusammensetzung der Abteilung CIT) im Ministerium ist der Konflikt zwischen Fachleuten und Generalisten.
Das größte Softwaredesaster von Airbus ist auch so verursacht worden.
Die Generalisten sprich die BWLer in Leitungsfunktion haben entschieden, dass aus Kostengründen eine CAD Software in Hamburg nicht geupdatet wird, die in Toulouse in der neueren Version benutzt wurde. Die Ingeniure in Toulouse haben die kilometerlange elektrishe Verkabelung im A380 geplant und die Techniker im Hamburg konnten deren Anmerkungen für jedes anzufertigende Kabel nicht mehr lesen, da die Anmerkungen zu jedem Datensatz nicht vom Anpassungsprogramm alte Version zu neuer Version übertragen wurde. Das Resultat ist bekannt, Airbus erleidete eine rießigen Verlust von mehreren Mrd Euro beim Start der A380 Reihe.
Nun kenne ich mich in der Leitungsabteilung eines Ministeriums nicht so genau aus, aber eins weiß ich sicher, ohne Fachleute im Ministerium, die von der Materie etwas verstehen und wissen wie die Umsetzungsprozesse im unterstellten Bereich laufen, kommt aus dem Ministerium nur „Bullshit“ heraus.
Weltfremde Anweisungen, die niemals so wie angeordnet umgesetzt werden könnnen und keinerlei effektive Wirkung haben, außer das die BWI gut verdienen wird, weil die wird sagen „alles ist machbar“, zusammen mit den „Einflüsterern“ von der GEBB die gegenüber dem Ministerium residieren.
Ich möchte nichts rosa-rot malen und auch weder schwarz noch alles weiß übertünschen, kann aber aus eigener subjektiver Sicht behaupten, dass aufgrund der beständigen Personalrotationen zwischen BMVg und den nachgeordneten Bereichen eine relativ gute „Durchmischung“ stattfindet. Natürlich ist das wiederum auch ein schmaler Grat, eine zu große/schnelle Personalrotation kann die Arbeitsfähigkeit einschränken. Das richtige Maß ist hier entscheidend. Persönlich habe ich in der Zusammenarbeit mit den jeweilige ministeriellen Fachaufsichten stets gute Erfahrungen gemacht. Ständige Kommunikation und Verständnis sind entscheiden. Die Perspektive aus dem ministeriellen Raum auf einen Sachverhalt ist eine andere. Das muss auch so sein. Denn im BMVg als Teil der Regierung (BMVg ist streng formal nicht Bundeswehr) muss alles aus der Bundeswehr politisch/ parlamentarisch „aufbereitet“ werden. Dazu wird sich dort natürlich in erheblichem Maße auch auf die Fachkompetenz im nachgeordneten Bereich abgestützt.
„Kaum ein Hacker will zum BND “ auf SZ sollte man sich einmal „rein ziehen“, dann wird klar, dass diese Fachleute/Generalisten-Debatte an der eigentlichen Problematik etwas vorbei geht. Hinzu kommt, dass sowohl bei sogenannten Fachleuten, als auch bei sogenannten Generalisten „Ideologien“ eine Rolle spielen im Bereich IT. Eine der ältesten Debatten im Bereich IT-Entwicklung und Nutzung war und ist z.Bsp der unterschiediche Denkschulenansatz “ Köpfe vernetzen“ versus „Computer vernetzen“, um das einmal platt zu formulieren. Network Centric oder Human Centric – nun der „gesunde“ Mix ist wohl angesagt. Aber ich fürchte „wer zu spät kommt, den bestraft die Technik“, denn heutzutage entwerfen und bauen sich Computer selbst und auch in der Software sind wir mittlerweile beim self-design angekommen – Künstliche Intelligenz ist keine Vision mehr, da wird heftigst geforscht, entwickelt und getestet in Rußland, China und USA gerade auch im militärischen Anwendungsbereichen.
Kleine Ergänzung noch in Sachen ministerielle Steuerung. Hier hat man sich wohl mental in den letzten 10-12 „keinen Millimeter“ weiter entwickelt, wenn ich da wieder lese „….aus einer Hand“. Lieber Himmel, „Cyber“ ist nun wirklich fast schon ein Universum „in its own right“ und das will man also ministeriell aus einer Hand kontrollieren. Kommt mir wie fast schon göttlich anmutende Hybris vor.. Die politische Controlfreakerei kann man auch übertreiben, denn irgendwann wird das ganz schön affig mit dem Primat der Politik und Affengötter kontrollieren dann nur noch Affengenerale, die Affenheere führen.
Affentheater ;-)
„… Aus einer Hand“ entspricht dem Valiumderivat kritischer parlamentarischer und sonstiger Öffentlichkeit, sofern überhaupt interessiert, weil: Ist ja nur Bund.
Investigativ nachgefragt wird doch erst, wenn Kdo CYR z.B in MENA signifikant eine Rolle inne hätte.
Dass die IT-Kritiker von Berufs wegen, gemessen an der Nachrichtenpräsenz in vergangenen zwei Tagen derart ruhig sind, statt gegen Militär im Cyberraum zu Felde zu ziehen, verwundert ohnehin.
@DeltaR95 | 03. April 2017 – 9:51
Sie versuchen zivile Strukturen und Führungsansätze auf die Bundeswehr umzulegen.
Das geht nicht.
Das Ministerium ist nicht mit einer Konzernzentrale vergleichbar.
Es soll lediglich uns ausschließlich die strategische Steuerung vornehmen und als oberste Bundesbehörde tätig sein.
Für das tägliche Geschäft (auch für wichtige Entscheidungen!!!) ist eine ebene darunter zuständig.
@Koffer 20:16
Sie tun dem armen Delta Unrecht, denn den von Ihnen beschrieben Ansatz der „zivilen Konzernzentrale“ fährt das Mysterium von ganz allein und mit vollem Bewusstsein.
Die nachgeordneten FÜHRUNGS-Ebenen wurden durch den Dresdner Erlass und durch immer weiter fortschreitendes Aufblähen der „Konzernzentrale“ mit Micromanagement-„Beauftragtenstellen“ für alles und jedes schlicht ihrer Zuständigkeit (ob nun formell oder nur informell) beraubt.
@Fux | 04. April 2017 – 0:10
+1
Leider
@Fux
Tja, da hat das – eigentlich – „nur“ politisch verantwortliche Ministerium in den letzten 10 Jahren in vielen Fachbereichen die strategische, operative und teilweise sogar die taktische Verantwortung per Erlaß an sich gezogen. Andererseits hat das Ministerium aber nicht die Kapa und auch nicht die Kompetenz, um dieser Verantwortung gerecht zu werden Und daüber schwebt natürlich die politische „Schutzfunktion“ des Ministeriums für den IIBUK.
Eigentlich ein staatlich organisierter Catch22 in Form des Dresdner Erlasses. Aus kybernetischer Sicht eine ziemlich dysfunktionale Konstruktion, aus funktionspolitischer Sicht allerdings ziemlich optimal – die Primaten der Politik nutzen ihr Primat in erster Linie um sich nicht zum Affen des Systems machen zu lassen. Das ist durchaus legitim, hat aber den Nachteil, dass das System nicht optimal funktioniert.
@klabautermann
Völlig ihrer Meinung.
Wie könnte man diese Problematik lösen?
Wenn oben Kapazität (und zum Teil Fachexpertise) fehlt und der Unterbau nicht mehr seiner eigentlichen Aufgabe gerecht werden kann/darf/soll?
Wie wäre es mit der Assimilation der FüEbene 1 durch das Mysterium? Man könnte das dann revolutionär z.B. Fü L, Fü M, Fü H usw. nennen :-D / SARC off
@ koffer
Vielleicht helfen Sie mir als altem Mann mal auf die Sprünge?
Wie steuert man strategisch, ohne eigene fachliche Bewertungsexpertise? Nach ihren Ausführungen, würde jeder Unternehmensberater das BMVg wegrationalisieren, da es keinen Mehrwert bringt.
Nach meiner Kenntnis sitzt im BMVg unter anderem auch die Fachaufsicht und in jeder Beschaffung hat der Haushälter des BMVg den längeren Hebel und entscheidet letztlich auf Basis seiner fachlichen Expertise.
Ebenso sitzt der IBuK im Frieden im BMVg und damit ist eindeutig klar, dass spätestens seit dem Weggang der Inspekteure aus dem BMVg dort ein direkter Mehrbedarf an fachlicher Bewertungskompetenz entstanden ist – und damit meine ich nicht eine Division an Unternehmensberatern mit BWL Hintergrund.
Cyber ist eine komplett neue Dimension und selbst für Fachleute in Gänze kaum zu erfassen. Wie soll jemand strategisch steuern – und ich wage zu behaupten, dass einige Personen im BMVg nicht ihrer Meinung sind – der nicht grundlegend mit der Materie befasst ist oder Berater direkt nebenan hat? Wenn Sie auf die alt-bewährte Weise den neuen Bereich berädern wollen, hat Sie die Entwicklung schon abgehängt, bevor der erste neue Computer den Weg in ihre Dienststelle gefunden hat.
Hier gilt es jetzt wirklich alte Zöpfe abzuschneiden. Mit diesem Image und Verfahren kommt kein einziger „Hacker“, der den Namen auch verdient, zur Bundeswehr.
@DeltaR95
Hi Hi, ihr Kommentar basiert mAn im Kern auf der Prämisse, dass letztendlich „Alles“ strategisch und zentral steuerbar ist. Das ist eine ganz schön gewagte Prämisse, denn sie widerspricht allen Erkenntnissen der Komplexitätstheorie und der Kybernetik. Nun hat das BMVg mit der „Entbündelung“ der operativen Führung der SKB vom Fähigkeits-und Aufgabenpaket „Cyber und Information“ bestimmt einen Schritt in die richtige Richtung getan, allerdings ist „Cyber und Information“ ja – wie sie selbst schreiben – eine komplett neue Dimension – in der technologischen Breite, und auch in der Nutzungstiefe, wenn man z.Bsp einmal den Schritt von C4ISR zu C5ISR berachtet – also Command, Control, Communication, Computing, COMBAT (Systems), Intelligence, Surveillance, Reconnaissance. Bei Combat wird es nun ganz chaotisch, denn das umfasst ja mittlerweile kinetische, semi-kinetische und virtuelle Wirkungen in den physikalischen (Gefechts)Räumen. Da fragt man sich schon, ob so ein (fast schon universeller) Operationsraum wirklich überhaupt strategisch steuerbar ist insbesondere dann, wenn ich die operative und taktische Führung dieses Informationsraumes zentral bündele. „Cyber“ leitet sich afaik von Kybernetik ab und κυβερνήτης war bei den ollen Grieche der Schiffssteuermann und der στρατηγός/Strategos war froh genügend qualifizierte κυβερνήτης zu haben um seine Flotte erfolgreich ins (See)Feld führen zu können.
Nun frag ich mich wieviele qualifizierte κυβερνήτης braucht den nun der CIR-Strategos, um dem Über-Strategos aka IBUK nicht nur im Frieden, sondern auch im Einsatz (was ja mittlerweile zwei untrennbar miteinander verwobene und real existierende Aggregatszustände der Streitkräfte sind), wirkungsvolle strategische Führungsunterstützung zukommen zu lassen ? Na ? Hier beißt sich Schrödingers Katze in gewisser Weise in den Schwanz – aber die steckt ja im Schrank, also können wir das nicht beobachten ;-) So sehr ich die Entbündellung der SKB begrüße, so sehr bezweifele ich die Sinnhaftigeit Bündelung von CIR auf der OrgBereichsebene, insbesondere unter den Aspekt C5ISR. Das ist eher ein Dresdner Reflex.
Wen oder was hat wer oder was, der στρατηγός, hoffentlich? κυβερνήτες, im Akkusativ Plural! Die Kyberneten wollen ordentlich durchdekliniert werden, sonst gehen sie zur Privatwirtschaft, und dann hat er wieder einen Mangel an ihnen, unser στρατηγός.
„Nachtrag: Die Webseiten sind am Mittag wieder online gegangen – und es gibt ein schickes neues Feature: Auf der Webseite des neuen Cyberkommandos, cir.bundeswehr.de (und nur dort!) wird die Zahl der Seitenaufrufe gleich mit angezeigt:“
I am totally impressed, mit Seitenaufrufe und auch noch gleichzeitig. Das muss man zum Thema Hacker nichts mehr wissen.
@ klabautermann
Wir haben es mal wieder geschafft… von realen Problemen zu „altgriechischer“ Wortherleitung…
Welche Komplexitätstheorie meinen Sie genau? Ich als Informatiker kenne dies im Kontext von Problemen, die sich mit Algorithmen lösen lassen. Damit ist der Kontext deterministisch und ein einfacher „Übertrag“ in die reale Welt zur Rechtfertigung der Unmöglichkeit von strategischer Steuerung erstmal ausgeschlossen.
Außerdem geht es hier mitnichten um die zentrale Steuerung und ob es nun Kyberneten sind oder nicht, ist für jegliche Diskussion irrelevant. CIR behandelt den Bereich Cyber – heute wird damit weitläufig das Internet oder IT-basierte Technik bezeichnet – und den abstrakten Informationsraum.
Das BMVg soll strategisch steuern und den Primat der Politik über die Bundeswehr sicherstellen. Damit hat das BMVg per Grundgesetz eine übergeordnete Funktion mit entsprechenden Rechten und Vetos erhalten. Damit diese Steuerung funktioniert, muss an der Spitze der Kette eines Vorgangs eine fachlich befähigte Stelle vorhanden sein, die ihn abschließend bearbeitet – und damit eine wirklich unabhängige Bearbeitung ohne externe und interne Beeinflussung erfolgt muss die bearbeitende Stelle auch eine gewissen Kontextverstand mitbringen.
Wir wollen im Bereich Cyber mitmischen? Natürlich! Warum erst jetzt ist die Frage? Das erste wovon sich aber jeder lösen muss ist – da gebe ich ihnen recht -, dass man IT kontrollieren kann. Man kann Risiken minimieren, aber noch weniger verhindern, als das in den bisherigen Dimensionen möglich war.
Interessant werden die Fragen bei Cyber Threat Reconnaissance (Darf ein staatlicher Mitarbeiter Straftaten begehen, um in einer Hackerszene anerkannt zu werden und von dort aus Informationen zu liefern? Oder muss das eine zivile Firma mit Sitz auf den Caymans machen, wie heute schon gängige Praxis?) oder z. B. bei dem Fall, dass ein Mitarbeiter bei einem großen Chipfertiger ein paar Dotierungen und Atome verändert und damit die CPU keine so zufälligen Zahlen mehr liefert, wie sie das für Verschlüsselungen müsste. Das sind nur zwei winzige Fälle aus einem riesigen Bereich… dann nehmen wir zu den deutschen BSI-Vorschriften noch NATO InfoSec, TransSec und PhySec hinzu und der Blumenstrauß ist komplett.
Diesen ganzen Kauderwelsch muss auch eine strategische Ebene (CIT) verstehen und in konzeptionelle Dachdokumente (Weißbuch, VPR, KdBw) gießen, damit der Unterbau arbeiten kann und überhaupt Forderungen aufstellen kann.
Wenn wir das mit altgriechisch würzen, wird das bestimmt noch besser ;)
@DeltaR95
Sie kommen doch an dem „human factor“ und seiner Verfügbarkeit/Bereitwilligkeit nicht vorbei – und dann haben wir ja da noch das eine oder andere ethisch-rechtliche Problem wie z.Bsp darf Vater Staat zwar militärisch u.U. relevante, aber illegal gehackte ZeroDayExploits einkaufen so wie ein Finanzminister geklaute schweizer Bankdaten einkauft. Wo sollen denn diese ganzen Experten herkommen für die strategische, operative und taktische „Steuerung“ dieses Cyber-und Informationsraumes zur Führung der Bw in Frieden, Krise und Krieg ? Wir sind ja gar nicht weit auseinander, angesichts der Experten-Ressourcenlage halte ich diesen Dresdner Reflex das Fähigkeitsuniversum CIR in einem OrgBereich zu bündeln für nicht optimal. Jetzt geht erst einmal wieder der Heldenklau los, so wie zwischen Innenministerien und BND etc.? Oder man nimmt alte EloKa-Schlachtrösser und schult sie auf Cyberwar um ? Wobei mir bislang noch niemand sagen konnte, was Cyberwar eigentlich ist und wie er strategisch-konzeptionell eigentlich zu „erfassen“ ist. Die neue, deutsche „Tugend“ erst einmal zu organisieren und dann (vielleicht) zu analysieren, habe ich schon vor 10 Jahren in einem Interview „kritisiert“. Kompetenzmanagement sieht anders aus, aber das ist ja „bei Hofe“ nicht erwünscht, da spielt man lieber den Aufguss Nr. 4711 von des
Kaiser’s neue Org-Kleider.
@DeltaR95
Ich hab da noch eine kleine Anekdote in Sachen CIR und strategische Steuerung aus der Zeit der Anfänge von Network-Centric-Warfare. Besonders beliebt waren natürlich bei (höheren) Kommandeuren die Battle-Chats, war ein echter Hype damals Während Desert Storm hatte die Navy, auch die Marines und die Army (teilweise) ihre (proprietären) Unit-Battle-Chat-Rooms und die liefen auf der taktischen Ebene schon recht „rund“. Im DesSt-HQ wollte man aber ganz gerne die Möglichkeit haben „Vorne“ zumindest virtuell mit dabei zu sein, also wurde im DoD die „strategische“ Entscheidung getroffen 30.000 (besser zu viel, als zu wenig) Lizenzen der damals schon „optisch“ sehr komfortablen Lotus Chat Software einzukaufen und auf CD gepresst an den Golf zu verschicken. Es kam, was kommen mußte: der Bandbreitenbedarf dieser Software lag natürlich im Bereich Festnetz-Kapa (64 kb/sec/user), während die Navy ja aus guten Gründen das bandbreitensparsame und luftleitungsoptimierte Microsoft Chat (2 kb/sec/user) nutzte. Man führte also per ordre de Mufti für die Ground-Forces die neue, gemeinsame Battle-Chat-Weichware ein und „Peng“ war alles weg, denn damals gab es in der ganzen nördlichen Hemisphäre wahrscheinlich nicht genügend SatComKapa, um zig- tausend concurrent user mit pro Kopf 64 kb/sec zu bedienen. Die Navy hat sich dann erbarmt und hat dem HQ freien MS-Chat-Server-Space auf den Trägern und Kreuzern zur Verfügung gestellt……….so kanns kommen mit strategischer „Steuerung“ von CIR. Die Experten waren eigentlich vor Ort, allerdings hat niemand im HQ auf diesen naseweisen Navy-Warrant gehört, ganz bestimmt nicht die „Generalität“. Apropos „Generalität“ – die läßt sich ja gerade in Deutschland ganz gerne von der Industrie einreden, dass „man“ auch den Video-Feed aus einer P3 im Golf von Aden eigentlich im Potsdamer Bunker mitschauen können müßte um wirklich im Zeitalter von NetOpFü führungsfähig zu sein. Und deutsche Admirale möchten natürlich operativ ihre internationale Task Force mit Powerpoint Folien real-time führen..von See aus, versteht sich.
@ klabautermann
Wir sind meistens einer Meinung, wie wir festgestellt haben ;)
Ich gebe ihnen absolut recht! Die von ihnen angesprochene „Bandbreitenproblematik“ ist im Bereich Cyber aber ein rein handwerkliches Problem der untersten Ebene, dass mit entsprechendem Willen (= Finanzmittel) mit heutigen Produkten absolut problemlos gewährleistet werden kann. Schiffe mit 10 MBit/s? Na klar, AIDA macht es vor.
Des Pudels Kern: Um operativ verlässlich zu sein, müssten dies aber militärische Satelliten sein mit militärischen Bodenstationen. Dummerweise hat die Bundeswehr kein eigenes physikalisches Netz in Deutschland (zumindest nach meinem Wissen) und somit ist der Angriffspunkt im Cyberwar die zivile Netzinfrastruktur in Deutschland z. B. mittels großflächig angelegtem DDoS-Attack mittels Botnetzen aus den ach so tollen und sicheren IoT-Geräten – die ja jeder bauen und verkaufen darf, ohne auf die Sicherheit zu achten.
Die nächste wichtige Frage: Wäre die Bundeswehr ohne Reachback-Element und Daueranbindung heute überhaupt noch einsatzfähig bzw. bis zu welchem Grade? „C2 in a denied or degraded environment“ lässt grüßen…
Das, was die Bundeswehr mit Cyber erbringen können MUSS, ist Landesverteidigung im Cyber- und Informationsraum – nur ohne sichtbare Grenzen. Wenn ich aber an das Interview von Wired mit Herrn Scherf aus 2016 denke, der auf eine Frage zum Thema „offensive Cyberfähigkeiten“ geantwortet hat, dass wir nur defensiv wirken wollen, ist das Thema schon gegessen. Um der Gegenseite im Cyberspace einen Schritt voraus zu sein, muss ich Produkte auf unbekannte Schwachstellen testen, um diese dann zu beheben. Damit habe ich allerdings zwangsläufig auch eine „offensive Fähigkeit“ entwickelt… Im Cyberraum muss man aktiv wirken, nicht reaktiv…
Stichwort Personal… ganz ehrlich? Wer mit den Großen spielen will, muss auch zu deren Maßstäben spielen. Die „Player“ heißen „attraktive Arbeitsbedingungen“ und leider auch „monetäre“ Vergütung. Einfache Analyse: jährliche IT-Gehaltsauswertungen bei Kienbaum o.ä. bestellen und daraus seine Rückschlüsse ziehen… Beispiel? IT-Projektleiter mit 20 Jahren Berufserfahrung und 10 Mitarbeiter: 120.000 € + im Jahr. Oder Anwendungsentwickler mit 45.000 €… und die sind nicht der Gefahr von Auslandseinsätzen unterworfen oder beschäftigen sich zwangsläufig mit Sport und IGF… Beim Anwendungsentwickler reden wir von einer Ausbildung! Wieviel verdient der durchschnittliche Feldwebel bei uns? 30.000 € im Jahr? Dumm daran: Beliebige Zuschläge kann ich nicht einführen, dann zerstört es das innere Gefüge der Streitkräfte… Von daher werter Klabautermann, gebe ich ihnen vollkommen recht. DAS ist eine riesige Baustelle und gewaltiges Problem, dass es zu lösen gilt…
@Fux | 04. April 2017 – 8:29
„Wenn oben Kapazität (und zum Teil Fachexpertise) fehlt und der Unterbau nicht mehr seiner eigentlichen Aufgabe gerecht werden kann/darf/soll?
Wie wäre es mit der Assimilation der FüEbene 1 durch das Mysterium? Man könnte das dann revolutionär z.B. Fü L, Fü M, Fü H usw. nennen :-D / SARC off“
Ganz ohne Flachs: in dem mann weitere Aufgabe aus dem Ministerium abschichtet und das Ministerium deutlich verkleinert.
Z.b. könnten man die Abteilungen Fü SK und Eins/Strat (und ggf. auch Planung) ausgliedern und mit dem EinsFüKdo zu einer (neuen) höheren KdoBeh vereinigen.
Dann liegt Kompetenz und Entscheidungsbefugnis wieder in einer Hand und das Ministerium macht nur noch die strategischen Vorgaben.
Oder CIT an BAAINBw abschickten und dort echte Sachkompetenz in diesen Fragen aufbauen.
Ja, auch offensiv arbeitend.
Kdo CIR erhält Doch eben auch eine kleine Einheit namens Computer-Netzwerk-Operationen, kurz CNO, die von 60 auf 80 Soldaten wachsen und tatsächlich „wirken“ soll. Im Zweifel Netzwerke knacken, sabotieren, ausschalten, vernichten gegnerischer Fähigkeiten demnach.
Zur Umsetzung Fähigkeiten, Personal aus der Industrie angeworben. (SZ)
„Eigene Cyber-Fähigkeiten werden ständig attackiert. Anderes anzunehmen, ist blauäugig“. (Gen Leinhos)
Ein Realist. Wann kommt der Rückpfiff?
@DeltaR95
Die Problematik Gehälter stellt sich massiv. Analysten Level 1 liegen auf A15 Niveau, Level 3 auf B35…
Aber müssen diese Soldaten sein oder werden diese Zivil eingekauft? Von denen wird max 5% aus idealistischen Gründen zur Bw kommen und damit BFT, IGF, Einsatz, Beförderungsstau, Versetzung, Lehrgänge und den ganzen Zirkus mitmachen wollen.
Andererseits steht ja auch im Konzept, dass mit einer eigenen Laufbahn und Laufbahnrecht, eigenen Auswahlverfahren diesem personellen Umstand Rechnung getragen werden soll. Also andere Behandlung als alle anderen Soldaten.
Mal schauen, wird spannend und leider nicht kurzfristig lösbar, es sei denn mit der Indienststellung heute kommen alle anderen Konzepte, die schon fertig sind, auf den Tisch zur Umsetzung.
Wir basteln immer weiter an der An- und Einbindung der Vor-Ort-Kontigente an und in die IT-Struktur Basis Inland mit strategischer Anbindung, möglichst Breitbandig, weil ja Office und Powerpoint im Einsatzland die Führungsmittel sind…
1. wer glaubt denn im Fall einer echten Auseinandersetzung, das wir überhaupt noch über Raumsegmente verfügen? Der richtige Gegner, und schwupps, weg sind se…
2. Wir stülpen viele der Verfahren und IT-Systeme von oben nach unten ( HAFIS, FISH usw). Aber wer hat denn mal wirklich den wirklichen Bedarf an taktisch operativen Informationsbedarf der TaskForce ermittelt und geht mal von dort aus?
@Flieger
Volltreffer – guter Kommentar.
Ich hoffe immer noch, dass dieser ganze Bereich CIR nichf durchprivatisiert und mit zivilem Personal bestückt wird. Entwicklung der Tools? Keine Frage, mit Zero Day Exploits wird durch zivile Firmen lebhaft gehandelt. Aber diese einsetzen dürfen nur Soldaten im Rahmen ihres Auftrags.
@ flieger
Wie ich schon sagte, die NATO hat es bereits erkannt, C2 in a denied or degraded environment. Weg von der SATCOM-Abhängigkeit und wieder terrestrisch z.B. über HF. Solche strategischen Überlegungen erwarte ich mir auch von einer Abteilung CIT.
DeltaR95 | 04. April 2017 – 17:32
“ Beispiel? IT-Projektleiter mit 20 Jahren Berufserfahrung und 10 Mitarbeiter: 120.000 € + im Jahr. Oder Anwendungsentwickler mit 45.000 €“
ich kenne die aktuellen Tarife im IT-Bereich recht gut. Diese Einschätzung ist zutreffend, aber eher noch an der unteren Kante. Gute IT-PL’s haben auch schon mal die 200.000 p.a. im Blick. Und gute Analysten (das sind die Leute, die die Konzepte schreiben, bevor die Entwickler an die Arbeit gehen) wälzen sich für weniger als 60.000 bis 80.000 Euro p.a. auch nicht aus dem Bett.
Was die Leute bezüglich des Umfeldes typischerweise erwarten ist natürlich unterschiedlich. Aber einen gemeinsamen Nenner gibt es: diese Leute wollen in erster Linie einfach ARBEITEN, und zwar an interessanten Projekten. Schick eingerichtete Büros und tolle Kantine sind nett, müssen aber nicht unbedingt sein.
Wahnwitzig erscheinende bürokratische Querschüsse hingegen werden mit maximaler Irritation quittiert (sowas kommt aber auch in zivilen IT-Unternehmen vor. Aktuelles Beispiel: 2 indische Entwickler werden für 2 Wochen eingeflogen, um ein dringendes Projekt über die Bühne zu bringen. Leider konnten die Herren nicht arbeiten – die bürokratischen Prozesse für die Einrichtung der Logins hakten mal wieder, Die Jungs flogen halt nach 2 Wochen unverrichteter Dinge wieder nach Hause. Schade).
Wie die BW diesen Spagat hinbekommen will?
und sehr passend dazu ein lesenswerter Artikel auf faz.net:
„Nerds sind teuer – zu teuer für die Bundeswehr?“
übrigens mit Gehaltsangaben, die sich mit den hier genannten Werten ziemlich gut decken.
Gemäß faz.net/aktuell macht die Ministerin beim Herstellen der Arbeitsfähigkeit KdoCIR erheblichen Druck.
Eingestellt werden binnen vier Jahren
– 1800 Spezialisten. u.a.
– ungediente Freiwillige und Seiteneinsteiger-Innen,
Zum Beispiel sollen dies sein
– „Studierende, sonstige Talente oder Freiberufler“ und
– „Ethical Hacker“.
Flexible Arbeitszeiten mit freier Wahl des Arbeitsortes sind angesagt, frei von militärischen Rahmendienstanordnungen (Antreten etc. …), am Arbeitsplatz in Jeans/mit Burger und Coke? Warum nicht!
Weiterhin mit Zukunftsorientierung sind in begonnener Umsetzung
– elf neue Professuren an der UniBw München, alle im Bereich der digitalen Verteidigung
– Forschungszentrum zur Cyberabwehr und schließlich noch den
– „Cyber Innovation Hub“ als Brückenkopf in die Start-up-Szene.
Stell Dir vor, es ist Cyber- warfare und alle gehen hin, – außer Bw -, ist also passee? Zumindest erfüllen die Streitkräfte damit langjährig bestehende NATO-Forderungen. KdoCIR wird also multinational vernetzt sein (?), sicher doch, vor allem mit den angelsächsischen Partnern, ohne deren Kompetenz wenig laufen dürfte, in einer Aufbauphase! Solange die Briten ihren harten BREXIT, mit Auswirkungen auf das Bündnis (?) noch nicht realisiert haben, in zwei Jahren, ist es angeraten umgehend Kooperationen zu stabilisieren.
Durchaus passend dazu befasst sich das Kabinett heute mit Persönlichkeitsrechten in der digitalen Welt. Unter dem sperrigen Titel „Netzdurchsetzungsgesetz“ sollen Richtlinien, in erster Linie zum Schutz gegen fake-News und mobbing geregelt werden. Ob zum Themenbereich CIR betreffend rechtsstaatliche Bestimmungen verschriftlicht werden, bleibt derzeit eher unwahrscheinlich. Dass KdoCIR gänzlich ohne justiziablem Rahmen daherkommen wird, ebenso unwahrscheinlich.
Die „Daten-Schutz-Gemeinde“ verhält derzeit (noch) erstaunlich still.
Spiegel hat auch einen Bericht über diesen Cyber-Innovation-Hub verfasst… inklusive Beschreibungen von 3 Hauptakteuren… ich komme mir vor wie vor 15 Jahren in der IT-Branche „Start-Up-Hype“ at its best. Dabei ist ein Großteil davon entweder nach „fail fast“-Prinzip (siehe Google) aufgebaut oder entpuppt sich bald nach dem ersten Besitzerwechsel als Fehlschlag.
Die Blockchain und „intelligente Virenscanner“ (beides seit 10-20 Jahren wohlbekannt) als Referenzinnovationen an zu führen ist schon sehr… kreativ.
Egal ob die Stellen in der Bundeswehr nun zivile oder militärische sind… @flieger trifft den Nagel bei beiden auf den Kopf:
„Aber müssen diese Soldaten sein oder werden diese Zivil eingekauft? Von denen wird max 5% aus idealistischen Gründen zur Bw kommen und damit BFT, IGF, Einsatz, Beförderungsstau, Versetzung, Lehrgänge und den ganzen Zirkus mitmachen wollen.“
Trifft bzgl. Beförderungs-/Einweisungstau beide Konstrukte. Ich hoffe doch sehr, dass hier nicht eine Zwei-Klassen-Armee entstehe und hier einseitig Arbeits- und Entlohnungssysteme aufwachsen. Das trägt garantiert nicht zum Frieden innerhalb des Streitkräftegefüges bei.
Des Weiteren… welcher „Ethical Hacker“ (meist mit Abneigung gegen staatliche Regelungs- und Kontrollwut) sollte bitte auf irgendeine Weise mit den Streitkräften zusammenarbeiten? Selbst wenn er nur die Red Cell spielt, würde er direkt den Streitkräften bei ihrer Weiterentwicklung helfen – dieses Klientel „einzuspannen“ wird wohl solides Wunschdenken bleiben.
Die Professuren an der Universität begrüße ich, man sollte aber nicht den Fehler machen zu glauben, dass eine „merkliche“ Anzahl an Sicherheitsfehlern der letzten 10 Jahren an Universitäten entdeckt wurde. Die Statistiken sind hier eindeutig. Als Mittel der Nachwuchswerbung und Qualifizierung sicherlich ein gutes Werkzeug, aber auch hier stellt sich die Frage: Wie halte ich den Nachwuchs?
Aus meiner Sicht bleibt der Bundeswehr nur ein Ausweg aus dem Dilemma: Viel Geld investieren, zivile Firmen beauftragen, Bewertungskompetenz aufbauen und das eigene Personal zum Einsatz ihrer Werkzeuge (z.B. bei Pen-Tests) befähigen. Alternativ wird man deutlich an der Gesamtschraube der Vergütung drehen müssen, um einerseits das innere Gefüge der Bundeswehr zu erhalten (speziell das Dienstgradgefüge) und andererseits für hochqualifiziertes Personal attraktiv zu sein…
Heute im KdoCIR
So manche Formulierungen … man glaubt’s nicht.
Einen … „historischen Tag für die Bundeswehr“ und ein „Meilenstein deutscher Sicherheits- und Verteidigungspolitik“, (na gut) sagte UvDL bei der Indienststellung in Bonn.
Dann noch, jetzt kommt’s: >Wenn Netze der Bundeswehr angegriffen würden, dürfe sie sich auch wehren – und sich gegebenenfalls auch „offensiv verteidigen“<
Sakra, Herrschaftszeiten, "offensiv verteidigen" aber nur "gegebenenfalls", übersetzt in taktisches Heeres-Deutsch: Angreifen, in die Offensive gehen. Noch deutlicher, präemptiv handeln: Dem Gegner zuvorkommen, ihn von etwas abzuhalten, das ist es was zu erwarten ist. Andernfalls bräuchte es kein KdoCIR!
(Die Offensive, aus der Vtdg heraus ist, nur am Rande vermerkt, der Gegenstoß)
Wenn ich in den letzten Tagen in dieser Diskussion irgendwas begriffen habe dann, dass die deutschen Streitkräfte unter Dauer-Attacken liegen, 24/7! D.h.: dies "gegebenenfalls" ist also tagtägliche Realität. Was bitte soll dann "gegebenenfalls", = vielleicht, unter Umständen, möglicherweise (?), nur einige Synonyme benannt!
Bei dieser Wortschöpfung der "offensiven Verteidigung" zuckten selbst die liberalen Schreiber der FAZ zusammen und bemühten das Apostroph.
Mich würde in dem Kontext interessieren, was die Bundeswehr als Cyber-Attacke definiert und zählt? Zielgerichtete Angriffe? Fingerprinting? Ping-Scans? Wenn die COTS-Firewall hustet?
Selbst wenn ich meine heimische Firewall auswerte käme ich bei Ping-Scans auf 10 – 15 Cyber-Attacken am Tag… bei der Bundeswehr käme bestimmt ein Vielfaches zusammen, da viele Script-Kiddies die Bundeswehr-Website bestimmt gern als Target für ihre Tools beim Rumspielen missbrauchen.
Offensive Verteidigung… ach ja… wie soll das laufen? Gegen-DDoS? Unterhält die Bundeswehr jetzt schon Bot-Netze oder wie stellt man sich die nötige Traffic-Amplification vor? Wie umgeht man die Tatsache, dass diverse notwendige Teile der offensiven Verteidigung mit Strattatbeständen belegt sind und der Soldat damit den Befehl verweigern müsste? Da werden die Juristen einiges zu knabbern haben…
@DeltaR95
Also zu ihren technischen Fragen will ich gar keine Antwort versuchen, aber zum Thema „Verteidigung“ sollte man nicht vergessen, dass im Falle eines „Angriffs“ auf z.Bsp. einsatzrelevante Systeme und/oder Netze ein klarer Fall von Selbstverteidigung vorliegt und so kann dann eine Selbstverteidigung im Sinne von kollektiver Selbstverteidigung dazu führen, dass eine Maßnahme, die behördlicherseits eigentlich nur ein Richter anordnen kann und die – ohne richterliche Anordnung – eine Straftat darstellen würde, im „Selbstverteidigungsfalle“ zwar (theoretisch) illegal, aber gerechtfertigt ist.
In der physikalischen Welt ist in Sachen ROE die Debatte über die Abwehr eines Imminent Threat uralt. Wann darf ich schießen ? Wenn der Gegner mich mit dem Feuerleitradar anstrahlt ? Wenn er die dazu gehörende Kanone richtet/FK-Klappen öffnet ? Oder erst, wenn er abgedrückt hat ? Und wenn er abgedrückt hat, darf ich den gegnerischen Waffenträger dann aktiv bekämpfen und mit Offensivwaffen vernichten oder beschränke ich mich auf rein defensive Abwehrmaßnahmen gegen seine Waffensysteme und abgefeuerten Wirkmitel. Die Übertragung dieser Problematik der Reaktion auf einen Imminent Threat im Cyber-Operationsraum .ist erstens deutlich zeitkritischer als in den analogen OpsRäumen und zweitens ist die Abwehr aus juritischer Sicht allenfalls eine immaterielle Schädigung des Gegners – also angemessen zur Abwehr einer immateriellen Bedrohung, die im Bereich der Einsätze allerdings sehr rasch eine immateriell-materielle sein kann (nämlich für Leib und Leben der eigenen Soldaten). Juristische Probleme grundsätzlicher Art sehe ich also nicht, denn das Recht auf Selbstverteidigung und Erweiterte Selbstverteidigug, Notwehr und Nothilfe ist wohl höher anzusiedeln als die Persönlichkeitsrechte von „Hackern“ ob nun staatlicher oder privater-ziviler Provenienz. Also ja, wenn irgendwelche bad guys eine massive DDoS-Attacke zum Bsp. auf ein Reach-Back-System der BW im Einsatz launchen, dann ist es imho legitim, das dafür eingesetzte Bot-Netz offensiv anzugreifen, falls man die technischen Mittel dazu hat.
Just my 2 cents
@all
Ich habe zum Kommando CIR einen neuen Thread eröffnet, am besten die Debatte dort fortsetzen.