Zur Dokumentation: Seehofer und die „aktive Cyberabwehr“
Die Abwehr dessen, was ein wenig unscharf Cyberangriff genannt wird und vor allem Angriffe auf die Informationstechnischen Systeme von kritischen Infrastrukturen meint, ist in Deutschland in der Regel keine Aufgabe der Landesverteidigung und damit auch nicht der Bundeswehr – deshalb ist das hier auf Augen geradeaus! meist unter dem Radar. Dennoch empfiehlt sich bisweilen ein Blick auf das, was von der Exekutive da geplant wird, weil es natürlich Bezugspunkte zur äußeren Sicherheit gibt.
In der jüngsten Spezial-Ausgabe des Podcasts Sicherheitshalber hatten wir mit der Expertin Isabel Skierka genau darüber gesprochen, und deshalb gehört zur Dokumentation auch das hierher: Die Aussagen von Bundesinnenminister Horst Seehofer zu den Plänen – zunächst seines Ministeriums, nach seiner Hoffnung dann auch der gesamten Bundesregierung – für eine aktive Cyberabwehr. Bis zur Möglichkeit deutscher Behörden, quasi im Gegenschlag aktiv gegnerische IT-Infrastruktur anzugreifen.
Die Aussagen des CSU-Ministers dazu waren in der vergangenen Woche Teil seiner Ausführungen in der Pressekonferenz zur politisch motivierten Kriminalität und sind deshalb vielleicht ein bisschen untergegangen (nur die Kollegen vom ZDF haben, so weit ich das sehe, das gezielt aufgegriffen).
Zur Dokumentation die entsprechenden Passagen aus der Pressekonferenz vom 14. Mai 2019 zum Nachhören (ich habe das zusammengeschnitten und die unterschiedlichen Teile durch einen Signalton getrennt):
Die Forderungen des Innenministers nach der Möglichkeit eines Hackback sind inhaltlich nicht neu; der recht exakte Fahrplan ist allerdings ein wenig überraschend. Neu war für mich dagegen seine Aussage zur Bekämpfung hybrider Bedrohungen:
Das Kanzleramt hat uns jetzt auch noch als Innenministerium für zuständig erklärt bei dem Stichwort hybride Bedrohungen. Auch das ist eine Aufgabe, die wir ab sofort wahrnehmen, wo mit Pressepropagnda und Falschinformation und Angriffe aufs Internet also Mehrfachbedrohungen stattfinden. Und wir werden das jetzt unter der Führung von Herrn Staatssekretär Kerber annehmen, auch für Verteidigungsministerium und so weiter. Also hybride Bedrohung koordiniert im Innenministerium.
Ich bin gespannt auf die Abgrenzung, wenn es zum Beispiel – erneut – Propagandaangriffe auf das deutsche Kontingent in der enhanced Forward Presence-Aktivität der NATO in Litauen gibt.
(Foto: Bundesinnenminister Horst Seehofer, CSU, aufgenommen im Rahmen der Bundespressekonferenz zu ‚Fallzahlen fuer die Politisch Motivierte Kriminalitaet (PMK)‘ in Berlin, 14.05.2019. – Florian Gärtner/photothek.net)
@T.W.
Danke für Ihren aufmerksamen Blick auch auf diesen Themenbereich…
Ich persönlich halte da ja eine wesentlich stärke Rolle der Bundeswehr für angezeigt. Auch in Friedenszeiten. Wenn notwendig auch unter vorheriger Gesetzes- und/oder Verfassungsänderung.
Aber ich sehe ein, dass das derzeit unrealistisch ist. Von daher bin ich zumindest froh, dass sich irgendein Ministerium des Themas annimmt :)
Mal sehen was dabei herauskommt…
@ TW
Würden Sie denn Meldungen denn man sammeln, wo Angriffe auf eFP als Beispiel, erfolgen?
Denn als normaler Leser ist es schwer zu verfolgen und Sie haben einfach eine weitreichende Übersicht.
[Ich versuche es gerne, fürchte aber, ich bin weit von einer „weitreichenden Übersicht“ entfernt… T.W.]
„Also hybride Bedrohung koordiniert im Innenministerium“.
Da hat sich Herr Seehofer u.U. etwas ans Bein gebunden, ohne intensive Rückkoppelung mit Frau von der Leyen?
Es soll ja, und hat, siehe das russische Vorgehen auf der Krim, eine Bedrohung gegeben die durchaus in Kriegführung überging.
Übergänge, gerade vom Nicht-Krieg hin zu Schießkrieg sind nach jeglicher menschlichen Erfahrung fließend.
Am Beispiel vom Sitzkrieg bzw. „drôle de guerre“ von 1940 wird deutlich, es herrscht Krieg, geschossen wird jedoch nicht.
Wie unter Bedingungen hybrider Bedrohung, die einen kriegerischen Akt zur Folge haben können, der Innenminister das Sagen haben darf, muss erklärt werden.
Ist ein Lahmlegen gegnerischer Software, das Zerstören ebensolcher Hardware durch „Regierungshacker“ mit „Staatstrojanern“ ein kriegerischer Akt, oder eine zivile Bedrohungsabwehr?
So richtig spannend wird es nämlich, wenn unterschiedliche Operationsformen koordiniert parallel/sukzessive folgend ablaufen: hybrides Vorgehen zur Lähmung gegnerischer Netze ziviler Infrastruktur kombiniert mit indirekter Unterstützung und schließlich konventioneller Kriegsführung.
Möglicherweise hat Seehofer seine polizeilich-zivile Welt im Blick. Er muss wissen, Bedrohung ist fließend.
@KPK
Auch während des „drôle de guerre“ wurde geschossen, es war tatsächlich „Krieg“.
Propagandaangriffe sind i.d.R. keine Cyberangriffe und können / müssen im InfoU gekontert werden.
Hier ein Blick aus völkerrechtlicher Sicht.
https://www.lto.de/recht/hintergruende/h/hackerangriff-regierungsnetz-bundesregierung-russland-voelkerrecht-reaktionen/
Was wäre das rechtliche Instrumentarium, um auf Hacker-Angriffe zu antworten?
Jeder Staat stellt die Spionage gegen sich selbst unter Strafe, jeder! Damit wird eine hybride deutsche Abwehr im Auftrag von Seehofer gegen ebenso hybride Attacken bei Zielnationen zur deutschen „Staatsstraftat“ (?), von rein innerstaatlichen Angriffen abgesehen?
Ich muss persönlich zugeben, dass aufgrund der deutschen Rahmenbedingung (Mandatierung, öffentliches Nichtwollen, etc) die ganze Thematik Cyberdefence vermutlich beim BND besser aufgehoben ist als im BMVg. Als Dauerauftrag können die dann auch kontinuierlich arbeiten ohne die vielen kleinen Hürden beim „Einsatz von Streitkräften“.
pi
Mal schauen, wie lange es noch dauern wird, bis sich – und zwar weltweit – angesichts der modernen Möglichkeiten „Angriffe / Beeiträchtigungen“ auf fremde Infrastruktur oder die Funktionsfähigkeit eines Staatsgebildes durchzuführen, die Erkenntnis durchsetzen wird, dass die eigentlich überall mehr oder weniger bestehende strukturelle Aufgabentrennung und Zuständigkeit für die Gefahrenabwehr zwischen innerer und äußerer Sicherheit nicht mehr wirklich zeitgemäß ist.
Ein dickes Denk-Brett, ich weiß .. vor allem in Deutschland.
@ pi
§ 1 BNDG sieht das allerdings anders. Diese Hürde ist auch nicht so leicht zu überwinden.
@Thomas Melber
Danke, der Hinweis „Propagandaangriffe sind i.d.R. keine Cyberangriffe …“ kommt mir sehr gelegen.
Ich sage: Jede Propaganda (staatliche) ist Cyber und somit hybride Bedrohung!
Da haben wir’s nämlich. Definitorisch muss viel Arbeit geleistet werden. Beteiligte haben alle Ministerien und nachgeordnete Behörden zu sein, die im BSR zugegen sind.
Ich sage: Propaganda ist Cyberattacke, Cyber ist Untermenge von hybrider Kriegsführung, und zwar die erste Stufe.
Der Ukraine-/Krimkonflikt wurde von Beginn an massivst propagandistisch vorbereitet und im Cyberraum unterstützt, durch Attacken auf das Internet, das Telefonsystem, den Rundfunk und das TV, und auf Print.
Ich denke, klar ist allein, dass nichts klar ist.
@ TW danke fûr den Blick
@ Koffer, KPK, et al
sehe ich auch so : Cyber Attack = BMVg Sache : Angriff ist eben Angriff. Cyber Command muss her; auch zwecks Schnittstellen-Arbeit zu NATO, EU und USCYBERCOM !
(dicke deutsche Bretter,,,, nun ja , kennen wir,,,;(
Cyberattacken sind nichts anderes als Sabotageakte. Wie andere Sabotageakte auch können sie prinzipiell als Mittel kriegerischer Auseinandersetzungen angewendet werden, begründen eine solche jedoch nicht allein. Insofern ist die Cyberabwehr eine genuin polizeiliche Aufgabe, ggf. mit geheimdienstlicher Assistenz. Im Verteidungsfall könnten Befugnisse an die Streitkräfte übergehen.
Mit Verlaub, aber wer die Vorsilbe Cyber als Substantiv oder gar Verb für alles nutzt, was mit Computer-, Informations- und Netzwerksicherheit zu tun hat, offenbart eine gewisse Hilflosigkeit bei dem Thema.
„Cyber“ ist mittlerweile eine hohle Phrase, mit der das „IT-Gedöns“ markiert wird, damit sich ein CyberKdo (tbd) darum kümmern kann.
„Hack back“ (Buletten mit zuviel Semmelbrösel?) ist ein weiterer Auswuchs dieser Hilflosigkeit. Wenn der mutmaßliche Angreifer nicht vollkommen dilettantisch vorgeht und von sich aus Fehler begeht, die einen Fernzugriff erlauben, dann ist der Zurück-Hacker auf Sicherheitslücken der verwendeten Software (Betriebssystem, Anwendungen; dank Privilege-Eskalation genügt u.U. eine unbedeutende, aber laufende Hilfsanwendung wie z.B. ein E-Mail-Programm) angewiesen. Diese Sicherheitslücken betreffen aber nicht nur den Angreifer, sondern alle Anwender der Software. Dazu dürften dann auch Bürger des eigenen Landes zählen. Das wiederum bedeutet, dass Sicherheitsbehörden diese Sicherheitslücken horten oder kaufen müssen, ohne die zu beschützenden Bürger mit einem Update abzusichern (denn dann wäre der Vorteil weg). Das wiederum widerspricht dem Auftrag der Sicherheitsbehörden (Schutz der eigenen Bürger).
Ferner ist die Zuordnung eines Angriffs alles andere als einfach und schon gar nicht instantan möglich. Iran-Air-Flug 655 ist eine Warnung, was für Folgen eine fehlerhafte Identifizierung haben kann. Zudem wird ein Angriff auf Informationssysteme mit hoher Wahrscheinlichkeit nicht von einem einzelnen Host mit eindeutiger Länderkennung durchgeführt werden. Ernstzunehmende Akteure verwenden Botnetze, die dezentral gesteuert werden. Den Angriff bemerkt man erst, wenn alle Schachfiguren in Position sind. Während des Angriffs hat der Angegriffene alle Hände voll mit der Abwehr zu tun. Danach kann er forensisch rekonstruieren, wer was gemacht hat. Der folgende Gegenangriff wäre dann aber eben nicht mehr die Abwehr eines gegenwärtigen oder unmittelbar bevorstehenden Angriffs.
Und schließlich ist die heutige Welt derart vernetzt (globalisiert), dass ein lokaler, virtueller Konflikt schnell zu einer globalen Bedrohung der Weltwirtschaft wird. Von Hack-Back zu quasseln gleicht dem Spiel mit Streichhölzern am Benzinfass. Schlimm, wenn die Streichhölzer schon bei Desinformationskampagnen ausgepackt werden.
Den newsweek-Artikel zu Angela Merkel könnte man übrigens auch in den Bereich der Desinformation (Agitation?) einordnen…
@ Klaus-Peter Kaikowsky | 19. Mai 2019 – 21:03
„Ich sage: Jede Propaganda (staatliche) ist Cyber und somit hybride Bedrohung!“
Es scheint mir ungewöhnlich, staatliche Propaganda im Fernsehen dem Cyberraum zuzurechnen.
Wie lief dann Propaganda im 2. Weltkrieg?
Warum reden alle über offensive Mittel?
Also fast jede Nation baut ihre Hackertruppe auf und wir sind spät dran. Was dagegen niemand sich überlegt ist wie man sich dagegen verteidigt. Da müssen wir nur mal über den großen Teich blicken und sehen dass wir hier echt Punkten können. Wir könnten Führungsnation, noch vor den USA, werden!
Man muss es nur angehen. Die einfachen Ziele sind alle leicht und billig erreichbar. Das Problem ist das die Verteidigung nicht Prestigeträchtig ist und langwierige Sisyphusarbeit ist. Nichts wo man eine stolze Pressekonferenz halten kann.
Das Thema ist trotzdem wichtig.
Beginnen wir doch mal bei den Plasteroutern und dem anderen „Hat-einen-Computer-verbaut-Krams“ den man so kaufen kann:
Warum ist nicht auf jedem Router ein Aufkleber mit: „Hersteller versorgt dich bis 19-September-2021 mit Updates“? So etwas ist wichtig! Das würde die Sicherheit aller Menschen erhöhen.
Warum nicht ein Bug-Bounty auf wichtige Bibliotheken, die in den meisten Programmen verbaut sind?
Warum kann man Leute nicht verklagen wenn sie Bibliotheken verwenden die zum Zeitpunkt der Ausschreibung schon veraltet waren? (Beispiel BEA)
Übrigens, im Gegensatz zu den Offensiven Mitteln, bringen Verteidigungsmaßnamen etwas auch wenn kein Angriff erfolgt ist. Eine Sicherheitslücke ist immer auch ein einfacher Fehler in der Software.
Software mit weniger Schwachstellen ist auch eine bessere, weil fehlerärmere, Software. Letztlich wäre die dt Software dann auch mehr €€€ wert. Das ist doch auch ein Interesse der Politik.
Letztlich muss ich immer an den blöden Witz denken:
„Alle Kinder spielen am Elektrostuhl.
Nur der Walter,
der steht am Schalter.“
Lass uns doch diese Art auf die Software übertragen:
Wenn alle meinen offensive Fähigkeiten ausbauen zu müssen, lasst uns allen deren Aufwand uns zu schaden wertlos machen weil unsere Software gepatched ist.
Der Gegenstand der Betrachtung ist im Innenministerium organisatorisch richtig verortet.
„Hybride Kriegführung“ ist eine Wortschöpfung für ein altes Phänomen.
Schon immer haben Aggressoren versucht, vor dem Beginn des Waffengangs den Kontrahenten auf allen Gebieten zu schwächen, mindestens aber die eigene Aggression als gerechtfertigte Notwehr erscheinen zu lassen.
Dem steht das Konzept der Gesamtverteidigung gegenüber.
Der Schutz deutscher Bürger, seiner Einwohner und der deutschen Staatlichkeit gegen In- und Ausländische Rechtsbrecher ist immer zuerst Aufgabe der Innenminister und nachgeordneter Behörden (z.B. BKA, BfV, Bundespolizei und nachgeordnete Landesbehörden).
Warum sollte die angeblich Neuentdeckung „hybride Kriegsführung“ an der Trennung von äußerer und innerer Sicherheit etwas ändern?
Das die zuständigen Stellen intensiv zusammenarbeiten (müssen), bleibt doch unbenommen.
@Karl Mohr
1+
Zudem haben unsere Dienste außerhalb der Bw unzählige Anschläge verhindert.
Die Bw ist fürs grobe, gegen Gegner welche unsere Demokratie in den Grundfesten von außen erschüttern.
Den Rest macht das BMI sonst hätte die Bw in Tschechien und Russland schon längst eingreifen müssen.
Organisierte Kriminalität (auch Finanzsektor) arbeitet mit allen Mitteln einschl. staatlicher Unterstützung. Sie ist im Moment nach der Umweltzerstörung unsere größe Bedrohung.
Wir haben die Gerasimov-Doktrin, wir haben die Tallinn-Papers, wir haben das Völkerrecht … und einen Innenminister.
So ich hole mir jetzt Popcorn, mache es mir bequem und warte, was passiert.
„Cyberverteidigung“ – los geht’s, BSI, schaut Euch die Systeme an, macht sie sicher! … ach ihr wollt nicht … BSI-Gesetz und so …. na dann. Dann schreibt mal ein Paper drüber und schiebt es auf die Länder ab. Die 2-3 CERT-Leute pro Bundesland schaffen gerade mal die Landes-Fachverfahren, aber nicht die 11000 Kommunen mit ihren kommunalen Wasserwerken und Krankenhäusern.
„Hackback“ – Nach der aktuellen Rechtslage wäre ein „Hackback“ durch das Innenministerium eine nachrichtendienstliche Aktion. Los, liebe nichts existenten BSI-Hacker, hackt jetzt mal ein bisschen, als nicht-Kombattanten herum. Ich würde mir das 2x überlegen, nachrichtendienstliche Aktionen zu fahren, dies mögen nämliche die anderen gar nicht.
Was natürlich möglich wäre: Wir stecken die nicht-existenten Hacker in eine Bundeswehreinrichtung und lassen sie von dort hacken. Nennt sich Völkerrecht.
„Selbstverständlich, liebes Innenministerium, dürfen wir Schnittchen dazu servieren?“
Liebes Innenministerium, falls ihr irgendwann merkt, dass ihr es
a) nicht dürft
b) nicht könnt
c) nicht wollt
d) und niemanden habt,
ruft uns an, wir helfen gerne aus.
Wie hinlänglich bekannt , Cyber etc betrifft die Gesamtgesellschaft. Die federführende Verortung beim BMI halte ich für falsch, wie ich weiter oben versuchte anzureißen.
Die Zusammenarbeit zwischen DEU und NLD Streitkräften jedenfalls befasst sich nun auch offiziell mit vertiefter Kooperation in diesem Bereich. Aus Anlass des Besuchs des NLD Königspaares, u.a. Einsatzführungskommando (1), unterzeichneten „beide IBuK“ in Berlin heute ein diesbezügliches Abkommen.
(Text nur auf NLD)
https://www.defensie.nl/actueel/nieuws/2019/05/21/nederland-en-duitsland-delen-steeds-meer-militaire-informatie
Zwei Punkte:
– Austausch vertraulicher Informationen
– Abstimmung Cyber betreffender Verfahren und Schutz vor hybrider Bedrohung beim gemeinsamen Einsatz der wechselseitig unterstellten Verbände.
(1) GenLt Erich Pfeiffer erhielt aus Händen der NLD VgMin den „Verdienstorden in Gold“ für Verdienste um die Führung DEU-NLD Verbände bei gemeinsamen Einsätzen.
@Klaus-Peter Kaikowsky | 21. Mai 2019 – 20:56
Und was hat der Orden für Gen Pfeiffer jetzt mit dem Thema zu tun?
Ich teile die Ansicht von Amsel, der Schwerpunkt für das Innenministerium muss aud der Abwehr liegen.
Mal ganz ehrlich, was will man mit Gegen-Hacking erreichen? Schaut man sich z.B. Russland an, so sind die dortigen Hacker ja im Prinzip kriminelle Selbstständige. Ab und zu wird der Regierung ein “Gefallen” getan und diese ignoriert im Gegenzug die kriminellen Machenschaften. Welchen Effekt hat es wenn man einen solchen Hacker zurückhacked? Vielleicht muss er seinen Rechner neu installieren. Dieser selbstständige Hacker oder eine Hackergruppe kann bei uns aber kritische Infrastruktur angreifen oder durch Manipulation sozialer Medien eine Propagandawirkung erzielen.
Das Kernproblem warum wir heute unsichere Systeme haben ist die fehlende Regulierung der Softwareentwicklung. Eine Firma kann heute tausende IoT-Geräte verkaufen ohne irgendwelche Mindeststandards bei der IT-Sicherheit einzuhalten. Sei es der Router oder das Handy, dass nach zwei Jahren keine Updates mehr bekommt, oder ein Windows 10 das immer stärker mit einer Cloud-Welt vernetzt wird ohne dass man diese Funktionen deaktivieren kann.
Hier könnte man allein durch Gesetzgebung bereits viel erreichen. Hält ein Unternehmen heute die Vorgaben zur Produkthaftung nicht ein, können horrende Strafen drohen. Also nehmen Unternehmen dieses Thema ernst. Warum kann man das bei IT-Sicherheit nicht genauso machen? Z.B. 8 Jahre verpflichtende Sicherheitsupdates, Vorgaben an Softwarehersteller, das Cloud- und Telemetriefunktionen durch Benutzer vollständig deaktivierbar sein müssen, eine Produkthaftung falls SW-Hersteller keine Entwicklungsprozesse nach dem Stand der Technik einhalten, etc. Ähnliche Vorgaben brauchen wir auch für Hardware, wie uns Spectre gezeigt hat.
Werden die Produkte dann teurer? Ja, vielleicht. Aber mal ehrlich, die Fritzbox hat schon soviele Funktionen, dass es gar keinen Bedarf für immer neue Router gibt, und alle zwei Jahre ein neues Smartphone ist meist mehr Spielerei als Notwendigkeit. Dann sind die Produkte halt teurer und man kauft nicht jedes Jahr ein Neues. Nebenbei wäre das auch gut für die Umwelt und Unternehmen hätten auch wieder Vorteile wenn sie in Europa programmieren lassen.
Für all das braucht das Innenministerium kein extra Personal und Geld. Alles was es braucht ist Mut solche Gesetze einfach mal umzusetzen.
„Das Kernproblem warum wir heute unsichere Systeme haben ist die fehlende Regulierung der Softwareentwicklung.“
Jein. Das mag ein Stück weit mit verantwortlich dafür sein, dass es massenhaft unsichere Systeme gibt, der m.E. weitaus wichtigere Grund dafür liegt aber zwischen den Ohren verantwortlicher Entscheider, und zwar überall. Fehlendes Verständnis und Problembewusstsein. Bequemlichkeit bei der Anpassung von sicherheitsrelevanten Prozessen und der gute alte Geiz.
Sicherheit erfordert nämlich, dass der, der die strukturellen Entscheidungen trifft, entweder selbst genau weiß, worüber er entscheidet, oder sich von seinen Fachleuten, denen er vertraut, eingehend beraten lässt. Sicherheit ist auch unbequem. Wenn ich mich in meinen PC auf der Arbeit nicht einloggen kann, weil ich meinen Sicherheitsschnuppel oder die PKI-Karte zuhause vergessen habe, ist das doof und hinderlich. Sicherheit kostet Geld. Regelmäßige Pen-Tests, Hard- und Softwareupdates und eine gute IT-Abteilung, die so gut bezahlt wird, dass die Mitarbeiter nicht wie eine reife Frucht von feindlichen Diensten gepflückt und rekrutiert werden können, kosten nunmal Geld.
Und jetzt stellen Sie sich den mittelständischen, inhabergeführten Betrieb vor, in dem der Geschäftsführer eine Fehlermeldung erhält, weil er auf seinem geschäftlichen Handy keine Programme selbst installieren darf, oder der gar nicht einsieht, warum man eigentlich schon wieder einen neuen Router braucht, oder gar mehrere, physisch voneinander getrennte und nur über gesicherte Gateways erreichbare Netzwerke für F&E, Produktion und Vertrieb… Das ist freilich der gleiche mittelständische Betrieb, in dem massiv die Muffe geht, oder der Hammer kreist, wenn das Internet ausfällt, E-Mails oder kritische Daten abgezogen werden, etc.
Einigermaßen sicher, einfach, günstig. Suchen Sie sich zwei davon aus…
Alles mit allem vermengen und dann kurzen Prozess machen und mit dem Kriegsvölkerrecht argumentieren ;-)
Unzählige Angriffe kommen nicht nur aus Russland und China, sondern auch aus den USA!
Also die Bw hacked back gegen die USA? Da hole ich mir dann Popcorn :-))
Kriminelle werden mit den dafür vorgesehenen Institutionen bekämpft und ob da hack back überhaupt ein zielführendes Mittel ist, wird wohl eher in Fachforen diskutiert.
Das sich die Bw schützen muss und im V-Fall auch angriffsfähig sein muss dürfte klar sein. Eine enge Zusammenarbeit mit dem BMI dürfte selbstverständlich sein und im V-Fall oder bei einem Cybereinsatz (benötigt der ein Mandat?) kann ggf auch das Personal des BMI eingesetzt werden.
Eine Doppelung der DP wäre wahnsinnig.
Die Kompetenz der Bw muss Eigenschutz und die Fähigkeit zum Angriff sein.
Strafverfolgung gehört nicht zu den Aufgaben der Bw.
„Bis zur Möglichkeit deutscher Behörden, quasi im Gegenschlag aktiv gegnerische IT-Infrastruktur anzugreifen“
Ist dies nicht eine Kriegshandlung in Friedenszeiten? Im Krieg wird kinetisch oder mit Cybermitteln gegnerische Infra, auch solche zur Versorgung von Bevölkerung, angegriffen.
Betriebe der deutsche Innenminister bei angriffsweisem Vorgehen demzufolge also unter dem Deckmantel von Cybersecurity in Wirklichkeit – und im Frieden – „Infomation Warfare“, was unter mil definitorischen Gesichtspunkten einer „Armed Attack“ entspräche? Der Innenminister trägt Sorge für Innere Sicherheit, jeder Schritt über die Landesgrenzen hinaus, auch mittels offensiver Cyberabwehr, ist das noch seins?
Wäre dies dann eine Kriegshandlung unter Kriegsvölkerrecht, ein kriegerischer Akt also?
Beim Innenminister sind andere relevante Ministerien im Sinn vernetzter Vorgehensweisen unmittelbar (!) präsent, mit Veto-Kompetenz: AA, BMVg, Kanzleramt, Finanzen, Justiz, Wirtschaft?
„… gegnerische Infra, auch solche zur Versorgung von Bevölkerung, angegriffen.“
Das wäre sehr wahrscheinlich auch völkerrechtswidrig. Interessant ist dabei die Beurteilung von „Kollateralschäden“.
@Klaus-Peter Kaikowsky
Nur weil sich das Werzeug verändert und neue Möglichkeiten bietet ist der Rechtsrahmen doch nicht falsch!
Ggf muss man ihn nur ergänzen.
Angriffe werden bewertet nach Umfang, Schaden, Herkunft und Schutzmöglichkeiten.
Ist dies nicht eine Kriegshandlung in Friedenszeiten?
Eine kriegerische Handlung ist eine Aktion in einem Krieg. Haben wir keinen Krieg, dann haben wir auch keine Kriegshandlung.
Ist es möglicherweise die Anwendung von Gewalt? Wenn ja, gibt es auch in Deutschland Dienste welche in einem gesetzlichen Rahmen dazu befugt sind.
Warum sollte im Cyberbereich der gesetzliche Rahmen keine Anwendung finden?
Was ist, wenn russische Agenten in Deutschland Menschen vergiften? Was wäre, wenn US Drohnen in Deutschland Terroristen töten würden?
Würden wir militärisch reagieren?
Die Bw darf in diesen Fällen eingesetzt werden wenn der Bestand der BRD gefährdet wäre!
Wäre er das?
Wir müssen unsere Dienste befähigen unterhalb der Schwelle eines Krieges agieren zu können und da spielt Vergeltung keine Rolle, sondern Prävention, Diplomatie, Wirtschaft, Gesellschaft und Abwehr.
Das Wasser zu bestrafen weil es über die Ufer tritt macht kein Sinn.
@Zimdarsen
„Eine kriegerische Handlung ist eine Aktion in einem Krieg“.
So war vielleicht selig analoger Zeiten einst.
Der Hackerangriff auf das Regierungsnetz in 2017 sorgte in Berlin für große Besorgnis.
Nach Art. 51 der Charta der Vereinten Nationen (VNCh), Selbstverteidigungsrecht, bestehen Rechtsauffassungen, dass hier ein kriegerischer Akt vorlag. Da hiermit deutsche Souveränität verletzt wurde, bestünde Selbstverteidigungsrecht.
https://www.lto.de/recht/hintergruende/h/hackerangriff-regierungsnetz-bundesregierung-russland-voelkerrecht-reaktionen/
Um es kurz zu halten, darum geht es mir nicht. Im Kern stelle ich in Zweifel, dass ein für Inneres befugter Bundesminister Maßnahmen ergreifen darf, der geografisch konkret aber auch abstrakt in Äußeres eingreift.
@Zimdarsen
Die Schwierigkeit ist, daß, wenn Sie „Cyber“ im Verteidigungsfall als Wirkungsraum nutzen wollen, die Schwachstellen des Gegners schon kennen müssen – diese also bereits vorab aufgeklärt bzw. einen Angriff sogar schon vorbereitet haben.
Also Gegneraufklärung bereits im gegnerischen System und auf dessen Territorium.
@Thomas Melber
„Die Schwierigkeit ist, daß, wenn Sie „Cyber“ im Verteidigungsfall als Wirkungsraum nutzen wollen, die Schwachstellen des Gegners schon kennen müssen – diese also bereits vorab aufgeklärt bzw. einen Angriff sogar schon vorbereitet haben.“
Das trifft auf alles zu. Aufklärung des Gegners muss auf allen dafür vorgesehenen Ebenen erfolgen und erfolgt.
„Also Gegneraufklärung bereits im gegnerischen System und auf dessen Territorium.“
Genau dafür haben wir laut Gesetz eine Institution, welche dies durchführt. Sollte da noch was fehlen, in Pullach hast noch Platz ;-)
@Klaus-Peter Kaikowsky
„Der Hackerangriff auf das Regierungsnetz in 2017 sorgte in Berlin für große Besorgnis.“
Das war ein Angriff (von wem auch immer) und kriminell, aber eben keine kriegerische Handlung.
Geheimdienste und beauftragte Personen, greifen mit allen möglichen kriminellen Handlungen in Staaten ein, das ist oft sehr unerfreulich und ärgerlich aber eben kein Krieg.
Ob das digital oder analog geschieht spielt keine Rolle.
„Nach Art. 51 der Charta der Vereinten Nationen (VNCh), Selbstverteidigungsrecht, bestehen Rechtsauffassungen, dass hier ein kriegerischer Akt ……“
Zu einem Krieg gehören zwei Parteien und m. W. hat Deutschland nicht militärisch reagiert und selbst wenn, war es kein Krieg. Nicht jede Auseinandersetzung von zwei Staaten ist Krieg.
„Im Kern stelle ich in Zweifel, dass ein für Inneres befugter Bundesminister Maßnahmen ergreifen darf, der geografisch konkret aber auch abstrakt in Äußeres eingreift.“
Das ist die klassische Aufgabe von FSB und über 13 US Diensten (bis hin zum Drohneneinsatz). Was der BND darf und was nicht liegt in der Hand des Gesetzgebers. Es wäre m.E. gut für Europa wenn wir unterschwellig eines Krieges, mili Konflikt Werkzeuge hätten ohne die Streitkräfte einsetzen zu müssen.
@Zimdarsen
„Das war ein Angriff (von wem auch immer) und kriminell, aber eben keine kriegerische Handlung … digital … spielt keine Rolle“
Hören Sie zur Überprüfung Ihrer Aufassung doch hier mal rein, speziell Alexander Klimburg zu Begriffen: Information warfare/mit Cybermitteln/use of force/UN- Charta/Definition für Krieg
https://augengeradeaus.net/2019/05/sicherheitshalber-der-podcast-spezial-aspen-cyber-security-forum/
@Klaus-Peter Kaikowsky
Es spielt doch keine Rolle, wie andere den Begriff verwenden, sondern ob wir uns nach jedem Angriff gleich in einem Krieg befinden!
Rockerkrieg, Handelskrieg, Cyberkrieg, Finanzkrieg, Umweltkrieg uvm sind das Kriege? Kann sein aber in der Definition, dass wir sie militärisch beantworten nicht. Viele Staaten attackieren sich gegenseitig doch ist das dann ein Krieg?
Ich bin der Meinung, dass der Einsatz von Streitkräften in Europa gut bedacht sein muss, denn würden wir bei jedem Angriff militärisch reagieren (egal mit welchem Werkzeug) wäre die Eskalation schnell da.
Die USA greifen uns auf vielen Gebieten an, Russland geht bis zum Abschuss europäische Passagierflugzeuge und Giftanschläge. All das sind Angriffe, aber riskieren wir einen Krieg? Wollen wir militärisch antworten?
Es wäre unklug mit Militär in fremden Staaten zu agieren oder Anzugreifen ggf fremdes Eigentum militärisch zu zerstören, denn das wäre dann Krieg.
Wir benötigen einen europäischen Dienst welcher die Möglichkeit haben muss unterschwellig eines Krieges agieren zu können.
@Zimdarsen
Begriffsdefinitionen bilden die Grundlage bei Verhandlungen und Entscheidungen zu strittigen Themen, wie sollten gegnerische Interessen sonst auch verhandelt werden?
Der Bereich Cyber/Hybrid ist derart neu, dass es geradezu nach völkerrechtlich verbindlichen Klarstellungen schreit.
Es ist nie zielführend, wenn die großen Player wie USA, CHN und RUS zum Geschehen mit Information Security, Cyber Security und Information Warfare widerstreitende Inhalte subsummieren. Information Warfare mit Cybermitteln und Anwendung einer „armed attack“ wie im Donbas entspricht „use of force“ und bedeutet eine Kriegshandlung.
Herr Seehofer wird dazu Klarstellung herzustellen haben, was aber seine Zuständigkeit übersteigt, da er „Inneres“ verantwortet. Eine nationale Position kann er herbeiführen, die ausschlaggebend aber nur im EU-/Bündnidrahmen verhandelt werden kann.
Hasso-Plattner-Institut
@HPI_DE
Der #Cyberraum kennt keine Grenzen, es ist daher zwingend, einen nationalen und internationalen Schulterschluss im Kampf gegen #Cyberangriffe zu bilden. Darauf müssen wir als #Bundeswehr vorbereitet sein. (Vortrag GenMaj Jürgen Setzer) .
So ist es. Wie dann ausgerechnet der Minister für Inneres den Zuschlag kriegt, rätselhaft.
@Klaus-Peter Kaikowsky
Der #Cyberraum kennt keine Grenzen …….ABC Waffen, organisierte Kriminalität, Staatsterror, Terror, Umweltzerstörung uvm kennt keine Grenzen.
Es geht nicht darum, ob irgendeine Wirkung Staatsgrenzen kennt oder nicht sondern wie man ihr begegnet und da gib es klare Zuständigkeiten.
Gerade weil Cyberangriffe auf die Bw aus dem Inland stammen können, sind unsere dafür vorgesehenen Behörden zuständig
Und ob etwas Kriminell ist oder ein staatlicher Angriff der die BRD gefährdet, kann das BMI sehr gut beurteilen.
Ich bin da sehr unwissend, aber im Verteidigungsfall (von dem hier ja alle gerne schreiben) würde ich doch als Gegner die Netzwerkknoten und Servergebäude der großen Internetprovider lahmlegen.
Also physisch lahmlegen, sei es die nächsten Trafos hochzujagen (Strom) oder die Datenleitungen zu unterbrechen oder von innen heraus (das erfordert natürlich Personal) zu beschädigen (die Servergeräte).
Unter dem Verteidigungsfall, in einem Konflikt, geht man vielleicht eher mit Cyberangriffen ran.
@Zimdarsen
„da gib es klare Zuständigkeiten“.
Nein, gibt es für Seehofer im hier diskutierten Umfeld eben nicht.
Wen will der BMI mit Gegenmaßnahmen, z.B. zur Ausschaltung gegnerische IT-Infrastruktur – in Moskau – beauftragen? „Seinen“ BfV als deutschen Inlandsnachrichtendienst, zuständig zur Spionageabwehr im Inland? Der BND wäre zu beauftragen, aber vom Kanzleramt aus.
Zwar sagt er „Das Kanzleramt hat uns jetzt auch noch als Innenministerium für zuständig erklärt bei dem Stichwort hybride Bedrohungen“, dies kann aber allein für das Inland gelten. Vor allem was bedeutet das? Unklarheiten wohin man auch schaut!
Ich frage mich ernsthaft, welche Ressortabsprachen bestehen, die verfassungskonform sind.
Staatsgrenzen sind sehr wohl absolut handlungsbestimmend, nämlich bei der Entscheidung wer darf/muss tätig werden. Bisher bekannt gewordene Cybersecurity-Angriffe auf die Regierung kamen aus dem Ausland, aus Washington (Kanzlerhandy) bzw. Moskau (Bundestag). In beiden Fällen hat ein BMI keine Abwehr-Zuständigkeit, ebenso wenig bei CHN Industriespionage.
Was der BMI beurteilen kann oder nicht, was soll das? Es kommt auf Handlungen an.
@Klaus-Peter Kaikowsky
Es würde der Diskussion helfen, wenn man Wünsche, Meinungen, rechtliche Grundlagen und Vermutungen klar kennzeichnet und Antworten auf einen konkreten Gegenstand nicht aus dem Zusammenhang in einen neuen Kontext setzt.
Es gib es klare Zuständigkeiten in den Aufgaben der Ämter, Ministerien und Dienste.
Es gibt sie im hier diskutierten Umfeld nicht, wenn man Cyberdelikte als außerhalb der Kriminalität oder Angriffe durch Staaten stellt.
„Wen will der BMI mit Gegenmaßnahmen, z.B. zur Ausschaltung gegnerische IT-Infrastruktur – in Moskau – beauftragen.“
Das BMI ist zur Ausschaltung von Infrastruktur in einem fremden Land nicht berechtigt und auch der BND ist eben nicht der CIA. Lösen Sie sich doch bitte von Wirkung und Mittel, denn das Gesetz macht da mW keinen Unterschied. Ob Sie Infrastruktur in einem fremden Land über kinetische, thermische oder digitale Mittel zerstören ist doch erst einmal unerheblich.
Was machen Sie denn, wenn ein fremder Staat unsere Wasserversorgung mechanisch stört, oder ein deutsches Verkehrsflugzeug abschießt?
„Der BND wäre zu beauftragen, aber vom Kanzleramt aus.“
Wäre er das?
Zwar sagt er „Das Kanzleramt hat uns jetzt auch noch als Innenministerium für zuständig erklärt bei dem Stichwort hybride Bedrohungen“
Ja, Zuständig für Aufklärung und Abwehr aber erstmal nicht um ein anderes Land anzugreifen (auch nicht begrenzt).
„Ich frage mich ernsthaft, welche Ressortabsprachen bestehen, die verfassungskonform sind.“
Evtl liegt das Problem nicht in der Ressortabsprache (kann man lösen wenn man will) sondern, dass wir in DEU bewußt dem BND enge Grenzen im Handeln geben.
„Staatsgrenzen sind sehr wohl absolut handlungsbestimmend, nämlich bei der Entscheidung wer darf/muss tätig werden.“
Sie schrieben, dass es keine Grenzen im Cyberraum gibt und selbstverständlich sind Staatsgrenzen grundsätzlich von Bedeutung.
„Bisher bekannt gewordene Cybersecurity-Angriffe auf die Regierung kamen aus dem Ausland, aus Washington (Kanzlerhandy) bzw. Moskau (Bundestag). In beiden Fällen hat ein BMI keine Abwehr-Zuständigkeit, ebenso wenig bei CHN Industriespionage.“
Die Zuständigkeit für die IT Sicherheit für unsere Ämter, Behörden und den BT sind klar geregelt.
„Was der BMI beurteilen kann oder nicht, was soll das? Es kommt auf Handlungen an.“
Eher auf die Kompetenz und die kann im Frieden beim BMI liegen.
Um eine effektive Abwehr und einen bestmöglichen Schutz zu ermöglichen Bedarf es eines Ausbaus der integrierten Datenanalyse mit neuartigen Analysewerkzeugen. Diese werden bisher nicht erkannte Zusammenhänge in den Datenbeständen des BND erschließen und die Aussagefähigkeit bei gegebener Datenbasis steigern. Darüber hinaus müssen mittels automatisierter Echtzeitanalyse von Massendaten aktuelle Aktivitäten des Web im Allgemeinen und der Web-2.0-Plattformen im Besonderen beobachtet werden‚ um auftragsrelevante Entwicklungen zu erkennen.
All das kann nur im Gesetzlichen Rahmen geschehen und sollte nicht in der Hand der Bw sein. Aufklärung, Schutz, Ermittlungen und Strafverfolgung ist nicht Aufgabe der Bw.
Dass ggf die Handelnden Personen dem BND (oder einer anderen Behörde) angehören und im V-Fall (oder im Mandat in einer Mission) für die Bw arbeiten ist ja durchaus möglich.
@Zimdarsen
„Das BMI ist zur Ausschaltung von Infrastruktur in einem fremden Land nicht berechtigt …“
Nichts anderes sage ich hier seit Tagen, danke.
Wie soll BMI aber zuständig sein und koordinieren wenn er keine Berechtigung hat. Das ist die Diskrepanz von Auftrag und Mittel in gesetzlichem Sinn; keine „aktive“ Cyberabwehr im Innenministerium machbar, denn die müsste den auch virtuellen Hoheitsbereich verlassen.
@Klaus-Peter Kaikowsky
„Wie soll BMI aber zuständig sein und koordinieren wenn er keine Berechtigung hat.“
Es hat doch Berechtigungen, nur eben keine um IT Infrastruktur zu zerstören.
Es hat ja auch keine Berechtigung A-Waffenanlagen oder Störsender zu zerstören.
„Das ist die Diskrepanz von Auftrag und Mittel in gesetzlichem Sinn“
Nein, das ist unser Rechtsstaat!
Wer anderes will muss Mehrheiten schaffen und Gesetze ändern.
„Keine „aktive“ Cyberabwehr im Innenministerium machbar, denn die müsste den auch virtuellen Hoheitsbereich verlassen“
Was Sie unter aktiver Abwehr bisher kommunizierten ist die Zerstörung gegnerischer IT Infra und die BRD darf außer im Krieg nirgendwo im Ausland etwas zerstören.
Werder Deutschland noch Europa hat eine Behörde mit den Befugnissen des FSB, CIA, NSA uvm.
Das kann man nun fordern oder wie einige Fachleute behaupten lassen, da der Mehrwert oder die Nachhaltigkeit nicht gegeben ist.
Wie würden wohl die USA reagieren wenn Europa/BRD in den USA IT-Infra zerstören würde?
Der Kampf beginnt.
WhatsApp, Threema, Wire: Seehofer will Messengerdienste zum Entschlüsseln zwingen https://www.spiegel.de/netzwelt/netzpolitik/horst-seehofer-will-messengerdienste-zum-entschluesseln-zwingen-a-1269121-amp.html?utm_source=dlvr.it&utm_medium=%5Bfacebook%5D&utm_campaign=%5Bspontop%5D&__twitter_impression=true
Es plant Seehofer, Messengerdienste wie WhatsApp dazu zu verpflichten, auf richterliche Anordnung die Nachrichten und Anrufe ihrer Nutzer zu dokumentieren und an die Sicherheitsbehörden zu übergeben, in schriftlicher Form..
Der „Spiegel“ berichtet weiter, dass Anbieter, die einer solchen Aufforderung nicht entsprechen, mit einer Sperrung durch die Bundesnetzagentur rechnen müssten.
@Klaus-Peter Kaikowsky | 24. Mai 2019 – 9:45
„Wie soll BMI aber zuständig sein und koordinieren wenn er keine Berechtigung hat. Das ist die Diskrepanz von Auftrag und Mittel in gesetzlichem Sinn; keine „aktive“ Cyberabwehr im Innenministerium machbar, denn die müsste den auch virtuellen Hoheitsbereich verlassen.“
Zustimmung.
Andererseits haben alle anderen denkbaren Spieler derzeit auch noch keine (innerstaatliche) gesetzliche Berechtigung.
Das völkerrechtlich Bw und BND in Frage kämen spiegelt sich ja derzeit leider noch nicht in den entsprechenden Bundesgesetzen (bzw. wenn es um die Bw geht in der herrschenden Auslegung des GG) wieder.
So oder so kommen wir also vermutlich nicht um eine gesetzliche Regelung herum.
Mit Blick auf die Bw kommt ja auch noch hinzu, dass die Bw dringend ermächtigt werden müsste auch im Frieden in diesem Bereich tätig zu sein, damit bei einem kriegerischen (oder vergleichbaren) Akt die entsprechenden Hardware, Software, Expertise und Praxis vorhanden ist…
„aktive Abwehr“ muss nicht Hack Back bedeuten, sondern kann auch das Anweisen von Nullrouten der Angreifer-IP bei einem Netzwerkknoten sein.
@Koffer
„Mit Blick auf die Bw kommt ja auch noch hinzu, dass die Bw dringend ermächtigt werden müsste auch im Frieden in diesem Bereich tätig zu sein, damit bei einem kriegerischen (oder vergleichbaren) Akt die entsprechenden Hardware, Software, Expertise und Praxis vorhanden ist…“
Da bin ich anderer Meinung. Gerade da das Personal fehlt sollten sich die Ministerien keine Konkurenz machen.
Es wäre kein Problem Soldaten ins BMI zu stecken die in der Verantwortung des BMI im Frieden ihren Dienst leisten und nur im V-Fall geht die Befehlbefugnis über diese Abteilung ans BMVg.
Ich möchte nicht, dass die Bundeswehr im Inland im Frieden Befugnisse der Strafverfolgungsbehörden oder des BND hat.
@KPK: Der Kampf beginnt? Sind verschlüsselte Messenger nun der Feind? Soll das auch noch toll sein?
Aus dem Artikel:
[blockquote]Ablehnend reagieren auch die Macher von Threema, […]. Sollte Deutschland die Nutzung von Threema verhindern wollen, „würde sich das Land nahtlos in die Reihen totalitärer Staaten wie China oder Iran einreihen“.[/blockquote]
Und hört bitte endlich mit „Cyberwehr“ auf, das wirkt zunehmend albern! IT-Sicherheit ist primär ein Defensivgeschäft, im hier diskutierten Fall nämlich die Härtung der eigenen Gesellschaft gegen Angriffe von außen. Stattdessen wollen staatliche Akteure die Software der eigenen Bürger sabotieren (vergl. Messenger-Überlegungen), 0days horten, nicht nur bei schweren Verbrechen Bespitzelungssoftware einsetzen und neuerdings auch die Verschlüsselung von 5G schwächen (Return of the IMSI Catcher).
Kann man so machen; in einer vernetzten Welt öffnet das aber auch fremden Mächten Tür und Tor.
@Alex 2.0: Gute Idee. Bei verteilten Angriffen nimmt man mit dem Vorgehen zumindest ein paar Hundertausend Zombies vom Netz.
Pech, wenn der Angreifer für sein Vorgehen primär ungepatchte Rechner des Ziellandes gekapert hatte.
Als Angreifer würde ich noch ein paar Spuren zu Rechnerknoten aus der Infrastruktur des Ziellandes streuen, um das Chaos perfekt zu machen (DE-CIX offline in 5, 4, 3, 2, 1…). ;-)
@Zimdarsen | 24. Mai 2019 – 22:42
„Da bin ich anderer Meinung. Gerade da das Personal fehlt sollten sich die Ministerien keine Konkurenz machen.“
Da bin ich bei Ihnen.
Ich sehe nur in der Abwägung keine sinnvolle Zuständigkeit beim BMI…
Es geht ja nicht (oder nur sehr eingeschränkt) um Strafverfolgung.
„Es wäre kein Problem Soldaten ins BMI zu stecken die in der Verantwortung des BMI im Frieden ihren Dienst leisten und nur im V-Fall geht die Befehlbefugnis über diese Abteilung ans BMVg.“
Ja, könnte man machen. Für die Sachkompetenz und Praxis des Einzelnen wäre das sicherlich eine gute Lösung.
Aber bis die Bw dann im Fall der Fälle nach Rückübertragung die Organisationskompetenz für laufende Operationen zurück gewonnen hätte wäre der Krieg schon vorbei.
„Ich möchte nicht, dass die Bundeswehr im Inland im Frieden Befugnisse der Strafverfolgungsbehörden oder des BND hat.“
Das mit dem Strafverfolgungsbehörden sehe ich auch so. Das mit dem BND sehe ich nicht so. Eine Relikt aus einer Zeit wo man sich das leisten konnte bzw. wo es angemessen und notwendig war.
Die heutigen Gefahren für Sicherheit und Freiheit benötigen auch neue Strukturen.
@Nur 2 Cent
Mit „Der Kampf beginnt“ benenne ich fragend das Ansinnen im BMI ihm zugestandene, erbetene und/oder unterstellte Befugnisse umzusetzen.
M.E. eine hanebüchene Überheblichkeit.
In erster Äußerung seitens „Threema“ wird dies deutlich, sinngemäß, wir sind in Deutschland juristisch gar nicht präsent – Innenmister für Ausland unzuständig.
Nun sehe ich mich keinesfalls auf der Seite derer, die unterstellen, es müsse/könne nichts gegen im Titel benannte Bedrohung unternommen werden, nur eben nicht durch einen Innenminister, obendrein noch pur national.
Nach Erfolgen in 2014 ff
h/t@Konflikt_Sicher:
#Russland setzt weiterhin auf hybride Operationen, also auf Desinformationskampagnen, Manipulation & #Propaganda bis hin zu offenem politischem, militärischem & wirtschaftlichem Druck. Auch Erpressung & gewaltsame Aktionen in anderen Staaten sind möglich. (link: https://www.vbs.admin.ch/content/vbs-internet/de/ueber-das-vbs/organisation-des-vbs/die-verwaltungseinheiten-des-vbs/-der-nachrichtendienst-des-bundes.download/vbs-internet/de/documents/nachrichtendienst/lageberichte/NDB-Lagebericht-2019-d.pdf) vbs.admin.ch/content/vbs-in… “
Dem soll ein deutscher Innenminister begegnen können müssen, denn:
„Das Kanzleramt hat uns jetzt auch noch als Innenministerium für zuständig erklärt bei dem Stichwort hybride Bedrohungen. Auch das ist eine Aufgabe, die wir ab sofort wahrnehmen, wo mit Pressepropagnda und Falschinformation und Angriffe aufs Internet also Mehrfachbedrohungen stattfinden. Und wir werden das jetzt unter der Führung von Herrn Staatssekretär Kerber annehmen, auch für Verteidigungsministerium und so weiter. Also hybride Bedrohung koordiniert im Innenministerium“.
Weiß irgendjemand in Berliner Ministerien wovon er redet, „für BMVg“ – Kommando Cyber- und Informationsraum also unter Führung BMI? Und was bedeutet „und so weiter“?
Wird irgendwann deutlich, welche Befugnisse/Zuständigkeiten andere übergeben?
Das Schlachtfeld im Cybernetz ist eher organisierte Kriminalität und die wurde schon immer auch von einigen Staaten als Waffe genutzt und wenn es über die Geheimdienste, Terrorgruppen und Tarnfirmen lief. Es war immer eine Mischung aus Sabotage, Desinformation, Störung, Rufmord, Mord uvm.
Es wurden schon immer alle möglichen Werkzeuge benutzt und doch standen dahinter Menschen die es zu fassen galt.
Nur weil sich das Werzeug jetzt modernisiert bleiben die alten Fragestellungen. Darf die BRD in andere Staaten eingreifen und wenn ja, was geschieht wenn sie erwischt werden und da spielt es keine Rolle, ob der Angriff übers Telefon, Saboteur, Agent, Laser, Störsender, Störung von Satelliten (Funk, Laser, Kinetisch uem), TV, Radio ovm geschieht.
Deutschland hat sich entschieden defensiv über Diplomatie Konflikte zwischen Staaten zu lösen und die Diplomatie wird durch BND unterstützt. Den Einsatz von Gewalt (egal wie oder wo) ist nur zur Notwehr/Verteidigung im Rahmen der Gesetze zulässig.
Das mag im Einzelfall schwer zu vermitteln sein, kurzfristig nicht immer die effektivste Methode sein doch es scheint uns 70 Jahre Frieden gebracht zu haben.
Am Ende ist selbst Terror und Internetsabotage/-Angriffe Kriminalität und muss eben mit den vorhandenen Instrumenten bekämpft werden.
Ich sehe nicht wie unsere Regierung ihre diplomatischen Möglichkeiten nutzt, China, Russland und die USA vor Angriffen durch Geheimdienste und organisierte Kriminalität (auch die staatlich unterstützte) nachhaltig bekämpft.
Aber evtl läuft all dies ja unter unserer Sichtbarkeitsschwelle, wir wissen ja auch nicht, was unser BND so macht.