Cyber-Security aus Sicht der Sicherheitspolitik
Transcription
Cyber-Security aus Sicht der Sicherheitspolitik
Zertifikatsprogramm Cyber-Security aus Sicht der Sicherheitspolitik Autoren: Johannes Klick Stephan Lau Daniel Marzin Freie Universität Berlin Modul 6 Cyber-Security aus Sicht der Sicherheitspolitik Studienbrief 1: Einführung in die Sicherheitspolitik Studienbrief 2: Cyber-Security und die internationale Politik Studienbrief 3: Cybersicherheitspolitik in Deutschland Autoren: Johannes Klick Stephan Lau Daniel Marzin 1. Auflage Freie Universität Berlin Das diesem Bericht zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung, und Forschung unter dem Förderkennzeichen 16OH11072 gefördert. Die Verantwortung für den Inhalt dieser Veröffentlichung liegt beim Autor. © 2015 Freie Universität Berlin Kaiserswerther Str. 16/18 14195 Berlin 1. Auflage (16.10.2015) Das Werk einschließlich seiner Teile ist urheberrechtlich geschützt. Jede Verwendung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der Verfasser unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Um die Lesbarkeit zu vereinfachen, wird auf die zusätzliche Formulierung der weiblichen Form bei Personenbezeichnungen verzichtet. Wir weisen deshalb darauf hin, dass die Verwendung der männlichen Form explizit als geschlechtsunabhängig verstanden werden soll. Inhaltsverzeichnis Seite 3 Inhaltsverzeichnis Einleitung zu den Studienbriefen 5 I. Abkürzungen der Randsymbole und Farbkodierungen . . . . . 5 II. Modullehrziele 6 . . . . . . . . . . . . . . . . . . . . . . . . . . Studienbrief 1 Einführung in die Sicherheitspolitik 7 1.1 Lernziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2 Was bedeutet Sicherheit? 7 1.3 Wie definiert sich Sicherheitspolitik? 1.4 Entwicklung der internationalen Sicherheitspolitik in der Nach- . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 kriegszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.5 Reaktion der Sicherheitspolitik auf die neue Bedrohung: Der Terrorismus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.6 Ein neues Phänomen: Die Bedrohung aus dem Cyberraum . . 19 1.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . 28 Studienbrief 2 Cyber-Security und die internationale Politik 29 2.1 Lernziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.2 Was bedeutet eines freien Internet für die Sicherheitspolitik? . 30 2.3 Der Europarat und das Budapester Übereinkommen über Computerkriminalität . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4 Cyber-Security und Interpol . . . . . . . . . . . . . . . . . . . 34 2.5 Cyber-Security und die Organisation for Security and Cooperation in Europe (OSCE) . . . . . . . . . . . . . . . . . . . 37 2.6 Cyber-Security und die Vereinten Nationen . . . . . . . . . . . 44 2.7 Cyber-Security und die NATO 2.7.1 . . . . . . . . . . . . . . . . . . 49 Das Tallinn Manual - Die Staatsverantwortung (Regel 1 - 9) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 2.7.2 Das Tallinn Manual - Die Anwendung von Gewalt (Regel 10 - 12) . . . . . . . . . . . . . . . . . . . . . . . . . . 56 2.8 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . 60 Studienbrief 3 Cybersicherheitspolitik in Deutschland 63 3.1 Lernziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 3.2 Entwicklung der Cybersicherheitspolitik . . . . . . . . . . . . . 64 3.3 . . . . . . . . . . . . . . . . 64 3.2.1 Politische Wahrnehmung 3.2.2 Strategien zur Cyber-Sicherheitspolitik . . . . . . . . . 68 Entscheidende Einrichtungen . . . . . . . . . . . . . . . . . . 75 3.3.1 Bundesministerium des Inneren (BMI) . . . . . . . . . 75 Seite 4 Inhaltsverzeichnis 3.3.2 Bundesamt für Sicherheit in der Informationstechnik (BSI) 3.4 3.5 3.6 3.7 . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Unterstützende Einrichtungen . . . . . . . . . . . . . . . . . . 79 3.4.1 Bundesministerium der Verteidigung (BMVg) . . . . . 79 3.4.2 Auswärtiges Amt (AA) . . . . . . . . . . . . . . . . . . 81 3.4.3 Bundesministerium für Wirtschaft und Energie (BMWi) 83 3.4.4 Bundesministerium für Bildung und Forschung (BMBF) 84 Koordinierende Einrichtungen . . . . . . . . . . . . . . . . . . 87 3.5.1 Nationales Cyber-Abwehrzentrum (NCAZ) . . . . . . . 87 3.5.2 Nationaler Cyber-Sicherheitsrat (Cyber-SR) Exekutierende Einrichtungen . . . . . . 90 . . . . . . . . . . . . . . . . . . 92 3.6.1 Bundeskriminalamt (BKA) . . . . . . . . . . . . . . . . 92 3.6.2 Bundesamt für Verfassungsschutz (BfV) . . . . . . . . 93 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . 96 Liste der Lösungen zu den Kontrollaufgaben Verzeichnisse 97 101 . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 I. Abbildungen II. Definitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 III. Exkurse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 IV. Kontrollaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 102 V. Tabellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Glossar 121 Einleitung zu den Studienbriefen Seite 5 Einleitung zu den Studienbriefen I. Abkürzungen der Randsymbole und Farbkodierungen Definition D Exkurs E Kontrollaufgabe K Übung Ü Seite 6 Einleitung zu den Studienbriefen II. Modullehrziele In diesem Modul werden Sie lernen, wie sich Sicherheit aus politischer und aus technischer Sicht definiert. Anschließend werden Sie durch einen Exkurs in die Vergangenheit erfahren, welchen Wandel die Sicherheitspolitik in den letzten Jahrzehnten erfahren hat, vor welchen Herausforderungen sie aktuell steht und wer die Akteure der national und internationalen Sicherheitspolitik bzw. -architektur sind. Folgende Lehrziele sollen erreicht werden: Sie sollen • den Begriff Sicherheit aus politischer und technischer Sicht verstehen. • den historischen Wandel der Sicherheitspolitik und aktuelle Herausforderungen richtig einordnen können. • die nationale Sicherheitsarchitektur mit ihren Strukturmerkmalen und Institutionen im Bereich Cybersicherheit verstehen. • die Ursachen für das Verschwimmen der Grenzen von innerer und äußerer Sicherheit einordnen können. • die sicherheitspolitischen Akteure innerhalb der EU und deren Aufgabe verstehen. • die Rollen der Vereinten Nationen, NATO, OSZE und Interpol innerhalb der internationalen Sicherheitspolitik für Cyber-Security richtig einordnen können. • internationale und nationale Regulierungen und Strategien kennen und ihre Bedeutung für die Sicherheitspolitik ermessen. • zukünftige Problemfelder der Cyber-Sicherheitspolitik erkennen. Mit diesen Kenntnissen und Fähigkeiten sind Sie in der Lage, die komplexe Architektur der nationalen und internationalen Sicherheitspolitik und deren Akteure sowie Regularien zu verstehen und einzuordnen. Dies unterstützt Sie bei der Entwicklung von Sicherheitskonzepten und hilft Ihnen zukünftige Regularien abzusehen und ggf. deren mögliche Wirksamkeit einzuschätzen. Studienbrief 1 Einführung in die Sicherheitspolitik Seite 7 Studienbrief 1 Einführung in die Sicherheitspolitik 1.1 Lernziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2 Was bedeutet Sicherheit? 7 1.3 Wie definiert sich Sicherheitspolitik? 1.4 Entwicklung der internationalen Sicherheitspolitik in der Nach- . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 kriegszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.5 Reaktion der Sicherheitspolitik auf die neue Bedrohung: Der Terrorismus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.6 Ein neues Phänomen: Die Bedrohung aus dem Cyberraum . . . . . 19 1.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 1.1 Lernziele Dieser Studienbrief gibt Ihnen einen Einblick in die Sicherheitspolitik. Sie werden erfahren wie Sicherheit aus politischer und informationstechnischer Sicht definiert ist. Anschließend lernen Sie die Gründe für den Wandel der Sicherheitspolitik der vergangenen Jahrzehnte kennen. Dies hilft Ihnen zu verstehen, vor welchen Herausforderungen die Sicherheitspolitik im Bereich Cyber-Security steht. 1.2 Was bedeutet Sicherheit? Der Begriff Sicherheit leitet sich aus dem lateinischen Wort securitas ab, welches sich aus den Worten sed (ohne) und cura (Sorge) ableitet und den Zustand der Abwesenheit von Sorgen beschreibt. Eine etwas aktuellere Interpretation des Begriffs Sicherheit dürfte jedoch die Abwesenheit von Gefahren beschreiben. In verschiedenen Bereichen existieren verschiedene Gefahren. Folglich wird der Begriff Sicherheit in verschiedenen Domänen der Gesellschaft anders definiert. Die Politik definiert Sicherheit allgemein als das weitgehende Unberührtsein durch Gefährdung und der Erhalt der psychischen und physischen Unversehrtheit in einer das Überleben ermöglichenden Umwelt1 . Zu einer Erweiterung dieser Definition gehört auch der Schutz von Besitz und Freiheit des Individuums 1 [48, S. 15] Sicherheit aus Sicht der Politik Seite 8 Studienbrief 1 Einführung in die Sicherheitspolitik inklusive seiner frei gewählten Lebensweise. Damit dieser Schutz gewährleistet werden kann, müssen Gefahren, die z.B. von Katastrophen oder der organisierten Kriminalität ausgehen, erkannt und bestmöglich abgewehrt werden. Aufgrund der großen Anzahl von Bedrohungen, und den Möglichkeiten ihnen zu begegnen, ist das Themenfeld der Sicherheit hochgradig komplex. Der Versuch der Gewährleistung von Sicherheit kann in der Gesellschaft zur Einschränkung der Freiheit des einzelnen Individuums führen. So wird zum Beispiel Behörden durch eine Vorratsdatenspeicherung ermöglicht Verkehrsdaten wie Uhrzeit und Dauer von Telefonaten und Zuordnung von IP-Adressen über einen längeren Zeitraum zu erfassen. Diese Daten könnten Strafverfolgungsbehörden verwenden, um einen Täter schneller zu identifizieren. Zwar erfassen die sogenannten Metadaten nicht den Inhalt der Kommunikation, jedoch können auf diese Weise detaillierte Profile über Personen und deren Umfeld erstellt werden. Durch diese Art der Überwachung könnte ein Individuum dazu genötigt werden, seine frei gewählte Lebensweise anzupassen. Beispielsweise könnte ein Mandant das persönliche Gespräch mit einem spezialisierten Fachanwalt suchen, anstatt diese Angelegenheit über das Telefon zu diskutieren. Folglich zeigt dieses Beispiel, dass die Einführung einer Sicherheitsmaßnahme die zu beschützende Freiheit selbst gefährden kann. Sicherheit aus Durch die stetige Vernetzung und Automatisierung in vielen Bereichen Sicht der Infor- unserer Gesellschaft wächst die Bedeutung der IT-Sicherheit. Informati- mationstechnik onsverarbeitende Systeme waren vor Beginn der 90er Jahren überwiegend autonom und wurden nur von einem kleinen Kreis von qualifizierten Experten bedient. Dies änderte sich mit zunehmender Vernetzung. So werden heutzutage Computer zu einem großen Teil von Nutzern bedient, die nur begrenztes oder kein Wissen über die Funktionsweise von informationsverarbeitenden Systemen haben. Dies führt in der Konsequenz zu einem mangelhaften Sicherheitsverständnis seitens des Nutzers. Aus diesem Grund müssen Sicherheitslösungen nicht nur effektiv sondern auch einfach anwendbar sein, um vom Nutzer akzeptiert zu werden. Die IT-Sicherheit definiert folgende übergeordnete Schutzziele: Vertraulichkeit, Integrität und Verfügbarkeit. 1.2 Was bedeutet Sicherheit? Definition 1.1: Vertraulichkeit, Integrität, Verfügbarkeit Vertraulichkeit: Die Vertraulichkeit beschreibt das Ziel, dass sensitive Informationen nur den richtigen Personenkreis zur Verfügung stehen. So stellt beispielsweise die Vertraulichkeit sicher, dass nur autorisierte Nutzer Zugang zu den jeweiligen übertragenen oder gespeicherten Daten einsehen können. Integrität: Die Integrität beschreibt die Unversehrtheit der Daten. Sie stellt sicher, dass die Daten nicht von unautorisierten Nutzern oder Umwelteinflüssen werden können, wie z.B. einem Systemabsturz verändert. Verfügbarkeit: Die Verfügbarkeit eines Systems stellt sicher, dass die Nutzung zu den definierten Zeiträumen möglich ist. Dies kann z.B. durch die Minimierung von Ausfallrisiken mithilfe von redundanten Komponenten erreicht werden. So erhöhen z.B. mehrere Festplatten und eine unterbrechungsfreie Stromversorgung die Ausfallsicherheit. Es existieren mehrere Ursachen, die zu einem Systemausfall führen oder die Sicherheit eines Systems gefährden, wie z.B. Programmier- oder Hardwarefehler. Doch wie entstehen solche Fehler? Eine Ursache ist sicherlich der Zeitdruck der auf den Entwicklern während der Programmierung lastet, um seine Arbeit in dem festgelegten Budget zu realisieren. Zusätzlich verursacht der steigende Grad an Komplexität ebenfalls Fehler in der zu entwickelnden Software. In einer Studie wurden über 200 verschiedene Open-Source Projekte, die mehr als 200 Millionen Programmzeilen enthalten, unter Zuhilfenahme statischer Codeanalyse untersucht. Das Ergebnis zeigt, dass mit steigender Anzahl von Programmzeilen die Fehlerdichte pro 1000 Zeilen Programmcode zunimmt.2 Die Tabelle 1.2 schlüsselt die Ergebnisse der Studie auf. Durchschnittlich wurde eine Programmfehlerdichte von 0,59 Fehlern pro 1000 Lines of Code 2 Vgl. [61] Seite 9 D Seite 10 Studienbrief 1 Einführung in die Sicherheitspolitik festgestellt. Hierbei muss jedoch beachtet werden, dass die in dieser Studie angewandte Methode der statischen Programmcodeanalyse nicht alle Fehler entdeckt und man daher von einer höheren Fehlerdichte ausgehen muss. Allgemein beschreibt man den Fehler in Relation zu 1000 Zeilen Programmcode. Diese Tatsachen führen zu der Schlussfolgerung, dass komplexe und umfangreiche Programme eine höheren Anzahl an Fehlern enthalten als kleinere Programme. Beachtet man nun, dass weit verbreitete Betriebssysteme wie Windows XP und deren Nachfolger aus ca. 50 Millionen Lines of Code bestehen, kann man erahnen, warum immer wieder Schwachstellen für diese Systeme entdeckt und teilweise ausgenutzt werden.3 LoC <100.000 100.000 - 499.999 500.000 - 1 Million >1 Million Durchschnitt Tabelle 1.1: Anzahl der Lines of Code (LoC) im Verhältnis zur Programmfehlerdichte (Fehler / 1000 LoC). Programmfehlerdichte 0,35 0,5 0,7 0,65 0,59 Quelle: [61] Es ist zwar technisch möglich die formale Korrektheit von Programmen zu beweisen, jedoch ist dies aufgrund der damit verbunden hohen Kosten selten sinnvoll oder möglich. Aus diesem Grund versucht die IT-Sicherheit den Aufwand für mögliche Angreifer zu erhöhen, so dass die Kosten für einen erfolgreichen Angriff dem zu erwartenden Gewinn nicht mehr sinnvoll gegenüberstehen. Ein sehr anschaulicher Vergleich stellt zum Beispiel der Tresorknacker dar, der für das erfolgreiche Einbrechen in den Tresor soviel Gerätschaften anschaffen und Personal beschäftigen müsste, sodass der Kapitalaufwand nicht mehr im Verhältnis zu dem zu erwartenden Diebesgut stehen würde. Zusätzlich soll auch erwähnt werden, dass die IT-Sicherheit auch bewusst Risiken eingeht. Dabei definiert sich das Risiko aus dem Produkt der Eintrittswahrscheinlichkeit eines Ereignis und den damit verbunden Schäden bzw. Folgekosten. Wurde ein Risiko für ein bestehendes Problem erkannt, wird abgeschätzt wie hoch die Kosten für die Beseitigung des Risikos sind. Eine anschließende Kosten-Nutzen-Analyse wird darüber entscheiden ob das Risiko eingegangen werden kann oder nicht. Die Definitionen der Sicherheit aus der politischen als auch aus der technischen Sicht zeigen die Komplexität beider Sichtweisen. Aufgrund des mangelndes technischen Hintergrunds der politischen Entscheidungsträger ist es nicht verwunderlich, dass sich die Politik mit der Gesetzgebung im Bereich Cybersicherheit schwer tut. Zwar greift die Politik auf externe 3 Vgl. [83, 81] 1.3 Wie definiert sich Sicherheitspolitik? Seite 11 Berater zurück, jedoch muss man hierbei beachten, dass diese unter Umständen ihre eigenen Interessen vertreten. Dieser Umstand erschwert es den entscheidenden politischen Gremien eine möglichst objektive Beratung zu erhalten. Zusätzlich führt die grenzübergreifende Cyberkriminalität zu Zuständigkeitsproblemen zwischen den verschiedenen Landes- und Bundesbehörden Deutschlands. Dies wird in der Zukunft sicherlich zu einer Anpassung der aktuellen Sicherheitspolitik führen. Kontrollaufgabe 1.1 K Warum ist es schwer IT gestützte Systeme fehlerfrei zu entwickeln? Kontrollaufgabe 1.2 Erläutern Sie die Schutzziele, die durch ein technisches System gewährleistet werden sollen. Bevor wir uns jedoch mit der aktuellen Sicherheitspolitik beschäftigen, werden wir in den folgenden Abschnitten zunächst eine aktuelle Begriffsdefinition geben und anschließend einen Überblick des Wandels aus der Vergangenheit näher betrachten. 1.3 Wie definiert sich Sicherheitspolitik? Sicherheitspolitik bezeichnet diejenige Politik, die einem Gemeinwesen zur Ausbildung von Fähigkeiten dient, seine eigene Ordnung (nach innen) und seine Umwelt (nach außen) durch eigenes Handeln und Gestalten zu kontrollieren mit dem Ziel, drohenden Gefahren gewachsen und vor ihnen geschützt zu sein4 . Somit schützt die Sicherheitspolitik vor von außen und innen drohenden Gefahren, welche die Gesellschaft in ihrer Freiheit und Unversehrtheit einschränken.5 Mögliche Gefahren sind z.B. Unglücksfälle, Naturkatastrophen, kriegerischen Handlungen, Terrorismus und Spionage. Da die Sicherheitspolitik selten einen hundertprozentigen Schutz gewährleisten kann, versucht sie zusätzlich Maßnahmen zu ergreifen, welche die Folgen eines Sicherheitsvorfalls abmildern. Ein gutes Beispiel ist dafür der Katastrophenschutz, der neben proaktiven Maßnahmen auch für die Beseitigung von Katastrophenschäden bzw. -folgen zuständig ist. 4 [48, 5 [82, S. 15] S. 446] K Seite 12 Studienbrief 1 Einführung in die Sicherheitspolitik 1.4 Entwicklung der internationalen Sicherheitspolitik in der Nachkriegszeit Carl von Clausewitz, ein bekannter preußischer General des 19. Jahrhunderts, sagte einmal, dass Krieg eine bloße Fortsetzung der Politik mit anderen Mittel ist.6 Bis zu den zwei großen Weltkriegen, hatte dies sicherlich einen allgemeingültigen Charakter. Jedoch bewirkte die Industrialisierung im 19. und 20. Jahrhundert nicht nur eine Effizienzsteigerung der Wirtschaft sondern auch des Militärs. Somit wurde das Militär in die Lage versetzt Gegner effizienter zu bekämpfen. Dabei bedeutet Effizienz im militärischen Kontext, dass mit wenig Ressourcen (Menschen oder Maschinerie) viele Feinde außer Gefecht gesetzt werden. So wuchs das Ausmaß an Zerstörung an und bildete einen Höhepunkt mit der Zündung der zwei Atombomben von Nagasaki und Hiroshima in Japan, die ca. 100.000 Menschen direkt töteten. Solche Ereignisse führten in der Nachkriegszeit zu einem Umdenken in der Sicherheitspolitik. Ähnlich wie in die IT-Sicherheit werden auch in der Politik täglich Risiken ermittelt und Kosten-Nutzen-Analysen erstellt. So hat der II. Weltkrieg mit seinen vielen Toten im zweistelligen Millionenbereich und einer enormen Zerstörung der Infrastruktur der Politik aufgezeigt, dass solche Kriege für alle beteiligten schwere Verluste und nur geringe Gewinne bedeuten. Folglich wurde den politischen Akteuren bewusst, dass Kriege dieser Art in der Zukunft verhindert werden sollten. Abb. 1.1: Die San Francisco Konferenz, 25 April - 26 Juni 1945: Die Sowjetunion unterzeichnete die Charta der Vereinten Nationen Quelle: [9] 6 Vgl. [58, 1. Buch, 1. Kapitel, 24. Satz] 1.4 Entwicklung der internationalen Sicherheitspolitik in der Nachkriegszeit Seite 13 Mit der Unterzeichnung der Charta der Vereinten Nationen wurde von 50 Nationen im Jahr 1950 die Vereinten Nationen (UN) gegründet. Dieses Schriftstück bildet die Satzung und wird auch als „Verfassung“ der Vereinten Nationen angesehen. Die UN haben sich den Weltfrieden und die internationale Sicherheit zum Ziel gesetzt. So verfügen die Vereinten Nationen über einen Sicherheitsrat, der unter anderem Mandate für Sanktionen oder Friedensmissionen erlassen kann. Dieser ist jedoch für die Durchsetzung seiner Beschlüsse von der Unterstützung der Mitgliedsstaaten abhängig. Dennoch stellen die Vereinten Nationen den ersten international erfolgreichen Ansatz für eine gemeinsame globale Sicherheitspolitik. Die Weltkriege des 20. Jahrhunderts waren durch eine qualitativen Symmetrie gekennzeichnet. Dies bedeutet, dass die beteiligten Kriegsparteien ähnliche Fähigkeiten und Methoden für einen Kampf besitzen. Jedoch waren die Größe der beteiligten Armeen oder die verfügbaren Ressourcen unterschiedlich. In diesem Fall spricht man von einer quantitativen Asymmetrien. In den Auseinandersetzungen nach dem II. Weltkrieg wurden die Spannungen der Großmächte in kleineren Kriegen deutlich. Eine direkte Auseinandersetzung zwischen großen Staatsmächten wurde in der Regel vermieden. So kam es vermehrt zu Stellvertreterkriegen, wie z.B. in dem Koreakrieg von 1950 bis 1953 und dem Vietnamkrieg von 1955 bis 1975. Bei beide Kriege waren Stellvertreter Kriege zwischen den Vereinigten Staaten von Amerika und kommunistisch geprägten Staaten wie China oder Russland. Definition 1.2: Stellvertreterkrieg Bei einem Stellvertreterkrieg befinden sich nicht die Großmächte selber in einem kriegerischen Konflikt, sondern lassen diese durch Drittstaaten austragen. Dabei unterstützt die jeweilige Großmacht die ihnen positiv zugewandte Kriegsfraktion mit Waffen- oder anderen Ressourcen. Im Jahr 1962 standen die Großmächte USA und die Sowjet Union kurz vor einer atomaren Auseinandersetzung. Der Grund war die Stationierung von sowjetischen Atomraketen in Kuba als Antwort auf die amerikanischen Atomraketen in der Türkei. Beide Stationierungspunkte waren so gewählt, dass ein atomarer Erstschlag von beiden Seiten ohne längere Vorwarnzeit durchgeführt werden konnte. Dies ermöglichte es den Parteien dem jewei- D Seite 14 Studienbrief 1 Einführung in die Sicherheitspolitik ligen Gegner zu verdeutlichen, dass im Falle eines atomaren Erstschlages die Möglichkeit zu einem Zweit- bzw. Rückschlag besteht. Solch eine Auseinandersetzung würde die gegenseitige Auslöschung bedeuten, wodurch keiner sein primäres Ziel erreichen kann. Somit verhinderte die Angst vor Einsatz atomarer Waffen weitere großen kriegerischen Auseinandersetzung in der Weltgeschichte. Die Atombombe dient seither als ein wichtiges sicherheitspolitisches Mittel der Abschreckung. D Definition 1.3: Sicherheitspolitisches Mittel der Abschreckung Unter der Abschreckung versteht man mit Hilfe von Androhungen von bestimmten Maßnahmen den Gegner von bestimmten Handlung abzuhalten. Das gegenseitige Hochrüsten der Großmächte USA und Sowjet Union während des kalten Krieges führte zu einem immer größeren Zerstörungspotenzial im Falle eines Krieges. Sowohl die Sowjet Union als auch die USA waren sich der Bedeutung des Status Quo bewusst. Damit das Gleichgewicht der gegenseitigen Abschreckung gewahrt bleibt, haben beide Staaten, zehn Jahre nach der Kubakrise, im Jahr 1972 den Anti-Ballistic Missile Treaty (ABM)Vetrag abgeschlossen. Innerhalb dieses Vertrages verzichten die Vereinigten Staaten von Amerika und die Sowjet Union auf großflächige Verteidigungssysteme gegen ballistische Raketen. Zusätzlich wird die Forschung und Entwicklung an solchen Raketenabwehrsystemen eingeschränkt. Dieser Vertrag stellt eine Limitierung von Defensivmaßnahmen dar, indem beide Vertragsparteien sich gegenseitige Verwundbarkeit garantieren.7 Solch ein Abrüstungsvertrag hatte es vorher noch nicht gegeben. Weitere Abrüstungsverträge für unter anderem Atomraketen führten zu einer Entspannungspolitik. Mit dem von Gorbatschow eingeleiteten Wandel und Zusammenbruch der Sowjet Union änderte sich die Bedrohungslage grundlegend. Der klassische symmetrische Konflikt zwischen Großmächten stand nun nicht mehr im Fokus der Sicherheitspolitik. Es folgten asymme- 7 Vgl. [120] 1.5 Reaktion der Sicherheitspolitik auf die neue Bedrohung: Der Terrorismus. Seite 15 trische Bedrohungen, die nicht nur von Staaten sondern auch von nicht staatlichen Akteuren, wie z.B. Terroristen, ausgehen. Kontrollaufgabe 1.3 K Erläutern Sie kurz die Außen-Sicherheitspolitik der Großmächte die USA und Sowjet-Union in der Nachkriegszeit. 1.5 Reaktion der Sicherheitspolitik auf die neue Bedrohung: Der Terrorismus. Definition 1.4: Terroranschlag D The Global Terrorism Database defines a terrorist attack as the threatened or actual use of illegal force and violence by a non-state actor to attain a political, economic, religious, or social goal through fear, coercion, or intimidation. Quelle: [86] Abb. 1.2: Zeitliche Darstellung über die Anzahl der weltweiten Terrorangriffe und deren Opferzahlen. Datenquelle: [86] Die Abbildung 1.2 zeigt die Entwicklung des Terroranschläge im Verlauf der Zeit. Die zugrunde liegende Definition von Terroranschlägen entspricht der Definition 1.4. Sowohl die Anzahl der Anschläge als auch die erhöhten Opferzahlen zeigen, dass das Phänomen des Terrors seit 1970 quantitativ stark zunimmt. Folglich stellt sich die Frage, wie die Sicherheitspolitik auf diese neue Bedrohung reagiert. Seite 16 Der RAF Terrorismus Studienbrief 1 Einführung in die Sicherheitspolitik In Deutschland wurde der Terrorismus erst zu Beginn der 1970er Jahre durch die Anschläge der Roten Armee Fraktion (RAF) als bedrohendes Phänomen für Gesellschaft wahrgenommen. Die diversen Anschläge und Entführungen der RAF führten zu Gesetzesänderungen in Deutschland. So wurden innerhalb von wenigen Jahren sechs Gesetze mit insgesamt 27 Einschränkungen der Freiheit erlassen. Dazu zählen unter anderem die Erleichterungen für die Verfolgung durch staatliche Institutionen.8 Die Sicherheitspolitik in Deutschland hat auf den Terrorismus mit einem neuen Straftatbestand der Bildung einer terroristischen Vereinigung und der Einführung der Rasterfahndung reagiert. Bei der Rasterfahndung werden verfügbare Datensätze nach vorher definierten Täterprofilen gefiltert, sodass die Gruppe der Verdächtigen auf ein Minimum reduziert wird. Diese Ermittlungsmethode ermöglichte die Festnahme des RAF Terroristen Rolf Heißler.9 Die Problematik der Rasterfahndung besteht in dem möglichen Szenario, dass unschuldige Personen in das Raster fallen und zu unrecht verdächtigt werden. Des Weiteren können diese bereits vorliegenden Daten zu anderen Zwecken missbraucht werden. Das Beispiel RAF Terrorismus zeigt, dass die Sicherheitspolitik auf bestehende Bedrohungen reagieren kann. Abb. 1.3: Einschlag (Explosion) von Flug UA 175 im Südturm des Word Trade Centers (Aufnahme von Norden) Quelle: [108] Der internationale Neben dem nationalen Terrorismus ist mit dem internationalen Terrorismus Terrorismus und der eine weitere Bedrohung für die Sicherheit entstanden. Einen Höhepunkt Anschlag auf das war der Anschlag vom 11. September 2001 auf das Word Trade Center in World Trade Center New York, bei dem beide Türme durch Kollision mit entführten Flugzeugen einstürzten. Dabei starben mehr als 1000 Menschen. Wahrscheinlich wurde die Entführung mit Hilfe von Messern, die in einem Multifunktionswerkzeug namens Leatherman integriert waren, durchgeführt. Obwohl es vor 2011 bereits mehrere Flugzeugentführungen gab, waren die Cockpits der Piloten zu diesen Zeitpunkt nicht besonders gesichert und die Mitnahme 8 Vgl. 9 Vgl. [46] [68, S. 115] 1.5 Reaktion der Sicherheitspolitik auf die neue Bedrohung: Der Terrorismus. Seite 17 dieser Werkzeuge gestattet.10 Hier wurde wahrscheinlich das Risiko durch Flugzeugentführungen seitens der Sicherheitspolitik falsch bewertet. Nach dem Anschlag des 11. Septembers wurde die Sicherheitsgesetze Amerikanische Sicher- in den USA und auch Deutschland verschärft. Die USA erließen am 25. heitsgesetzgebung: Oktober 2001 den Patriot Act, der die Bürgerrechte von US-Amerikanern Patriot Act umfangreich eingeschränkt und die Rechte der Geheimdienste und Strafverfolgungsbehörden für Überwachungsmaßnahmen bzgl. der Internet und Telekommunikation erweitert. Des Weiteren bedarf die Überprüfung finanzieller Transaktion keiner richterlichen Zustimmung und staatliche Stellen erhielten Befugnisse ausländische Terrorverdächtige ohne Anklageerhebung oder richterliche Prüfung für einen beliebigen Zeitraum festzuhalten.11 So werden die Freiheitsrechtes des Einzelnen Bürgers eingeschränkt, um dem gesellschaftlichen Ziel der freiheitlichen Grundordnung zu schützen. Dies stellt die Sicherheitspolitik unserer heutigen Gesellschaft vor ein Dilemma. Auch in Deutschland wurden die Gesetze als Reaktion auf den Terror- Deutsche Sicherheits- anschlag des 11. Septembers umfangreich geändert. In den Jahren 2001 gesetzgebung: sowie 2002 wurden die Sicherheitspakete I und II verabschiedet. Diese Ge- Sicherheitspaket I und setze stellen unter anderem die Mitgliedschaft und die Unterstützung einer terroristischen Vereinigung unter Strafe. Des Weiteren bilden sie die Grundlage für verlängerte Speicherfristen von personenbezogene und für die erweiterten Zugriffsrechte auf Bank-, Post- und Telekommunikationsdaten. Diese Gesetze wurden 2006 erweitert. So wurde z.B. die anlassunabhängige Vorratsdatenspeicherung eingeführt.12 Diese wurde jedoch im März 2010 durch das Bundesverfassungsgericht in ihrer vorgelegten Form für verfassungswidrig und damit unzulässig erklärt, da diese gegen §10 des Grundgesetzes (dem Post- und Fernmeldegesetz) verstößt. Damit hat das Bundesverfassungsgericht die Sicherheitspolitik Grenzen aufgezeigt und die Freiheitsrechte des Bürgers gewahrt. Dabei merkten die Richter an, dass die Vorratsdatenspeicherung nicht grundlegend Verfassungswidrig ist. Sie definierten Vorbedingungen, die der Gesetzgeber für die Durchführung einhalten muss. Für detaillierte Informationen empfiehlt es sich den Auszug aus dem Urteil des Bundesverfassungsgerichts im Exkurs 1.1 zu betrachten. 10 Vgl. [85] [98] 12 Vgl. [67] 11 Vgl. II Seite 18 E Studienbrief 1 Einführung in die Sicherheitspolitik Exkurs 1.1: Urteil vom Bundesverfassungsgericht zur Vorratsdatenspeicherung Die verfassungsrechtliche Unbedenklichkeit einer vorsorglich anlasslosen Speicherung der Telekommunikationsverkehrsdaten setzt vielmehr voraus, dass diese eine Ausnahme bleibt. Sie darf auch nicht im Zusammenspiel mit anderen vorhandenen Dateien zur Rekonstruierbarkeit praktisch aller Aktivitäten der Bürger führen. Maßgeblich für die Rechtfertigungsfähigkeit einer solchen Speicherung ist deshalb insbesondere, dass sie nicht direkt durch staatliche Stellen erfolgt, dass sie nicht auch die Kommunikationsinhalte erfasst und dass auch die Speicherung der von ihren Kunden aufgerufenen Internetseiten durch kommerzielle Diensteanbieter grundsätzlich untersagt ist. Die Einführung der Telekommunikationsverkehrsdatenspeicherung kann damit nicht als Vorbild für die Schaffung weiterer vorsorglich anlassloser Datensammlungen dienen, sondern zwingt den Gesetzgeber bei der Erwägung neuer Speicherungspflichten oder -berechtigungen in Blick auf die Gesamtheit der verschiedenen schon vorhandenen Datensammlungen zu größerer Zurückhaltung. Dass die Freiheitswahrnehmung der Bürger nicht total erfasst und registriert werden darf, gehört zur verfassungsrechtlichen Identität der Bundesrepublik Deutschland (vgl. zum grundgesetzlichen Identitätsvorbehalt BVerfG, Urteil des Zweiten Senats vom 30. Juni 2009 - 2 BvE 2/08 u.a. -, juris, Rn. 240), für deren Wahrung sich die Bundesrepublik in europäischen und internationalen Zusammenhängen einsetzen muss. [. . . ] Zusammenfassend ist eine sechsmonatige Speicherung der Telekommunikationsverkehrsdaten in dem vom Gesetzgeber in § 113a Abs. 1 bis 8 TKG vorgesehenen Umfang unter den gegenwärtigen Umständen nicht von vornherein unverhältnismäßig. Für ihre verfassungsrechtliche Unbedenklichkeit ist allerdings Voraussetzung, dass die Ausgestaltung der Speicherung und der Verwendung der Daten dem besonderen Gewicht einer solchen Speicherung angemessen Rechnung trägt. Quelle: [45] 1.6 Ein neues Phänomen: Die Bedrohung aus dem Cyberraum Kontrollaufgabe 1.4 Seite 19 K Schildern Sie die sicherheitspolitischen Maßnahmen der Politik in Bezug auf den Terrorismus. 1.6 Ein neues Phänomen: Die Bedrohung aus dem Cyberraum Abb. 1.4: Darstellung der ermittelten Cybercrime-Straftaten von 2007 bis 2013. Datenquelle: [24, 25, 26, 27] Die Vorratsdatenspeicherung wurde nicht ausschließlich für die Ermittlung im Fall von Terrorismus eingeführt, sondern wird ebenfalls für die Eindämmung von Cyberkriminalität eingesetzt. Die Abbildung 1.4 zeigt die Anzahl an Cyberkriminalfällen in den Jahren von 2007 bis 2013. Es ist zu erkennen, dass sich die Anzahl der Straftaten seit 2007 nahezu verdoppelt hat. §202c im Strafgesetzbuch eingeführt. Dieser Paragraph stellt die Vorbereitung des Ausspähens und Abfangens von Daten unter Strafe. Dazu zählt unter anderem auch die Verbreitung von Programmen, die ein Ausspähen ermöglichen. Die Definition 1.5 gibt den Gesetzestext des Hackerparagraphen wieder. Definition 1.5: §202c StGb - Vorbereiten des Ausspähens und Abfangens von Daten (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder D Seite 20 Studienbrief 1 Einführung in die Sicherheitspolitik 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. (2) § 149 Abs. 2 und 3 gilt entsprechend. Der Definition nach ist nicht nur das Ausspähen von Daten unter Strafe gestellt, sondern auch das Herstellen bzw. Verbreiten von Computerprogrammen, die solch eine Tat ermöglichen. Diese Formulierung muss jedoch in jedem Einzelfall kritisch hinterfragt werden. Unter Umständen könnte sie IT-Sicherheitsexperten kriminalisieren, die Produkte oder Netzwerke mit Hilfe dieser Programme auf Sicherheitslücken überprüfen. So könnte ein Sicherheitsfachmann beispielsweise ein Tool für das Überprüfen und Aufzeigen einer Sicherheitslücke nicht Kollegen zur Verfügung stellen, ohne sich selber Strafbar zu machen. Damit erhöht das Gesetz nur anscheinend die Sicherheit, aber verringert die Möglichkeit von Sicherheitsfachmännern ihre eigenen Systeme auf Schwachstellen zu analysieren. Die deutsche Sicherheitspolitik hat folglich versucht der Bedrohung durch eine Gesetzesnovelle zu begegnen, die Schadprogramme verbietet und somit Angriff auf PCs erschweren soll. Solch ein Verbot mag vielleicht im Kontext von Schusswaffen funktionieren, um das Erlangen von Waffen wesentlich aufwendiger für Täter zu gestalten. Jedoch ist solch ein Verbot in Zeit des globalisierten Internets wenig sinnvoll. Denn zum einem ist es schwer bestimmte Programme aufgrund ihres Dual-Use-Characters als Schadprogramme einzuschätzen und zum anderen können solche Programme von Personen sehr einfach über ausländische Server publiziert oder heruntergeladen werden, die sich teilweise dem deutschen Recht entziehen. Bevor das Gesetz verabschiedet wurde, gab es im Bundestag eine Expertenanhörung zu dem geplanten Paragraphen §202c StGB. Verschiedene Experten aus der IT-Sicherheitsindustrie und aus dem akademischen Bereich haben ähnlich gelagerte Bedenken, wie vorab beschrieben, geäußert. Dennoch wurde das heftig umstrittene Gesetz in seiner Form im Jahr 2007 verabschiedet. Dieses Beispiel ist guter Indikator für das mangelnde technisches Verständnis der Sicherheitspolitik und die daraus resultierenden Folgen in der Form von mangelhaft umgesetzten Gesetzen. 1.6 Ein neues Phänomen: Die Bedrohung aus dem Cyberraum Seite 21 Im darauf folgenden Jahr kam es zu einer Verfassungsbeschwerde gegen den Hackerparagraphen. Eine der ältesten Hacker Vereinigungen, der Chaos Computer Club e.V. (CCC), hat eine Stellungnahme an das Bundesverfassungsgericht übermittelt. Einen Ausschnitt aus dieser Stellungnahme können Sie dem Exkurs 1.2 entnehmen. Exkurs 1.2: Stellungnahme des CCC gegen den § 202c StGB Auszug aus der Stellungnahme des CCC anläßlich der Verfassungsbeschwerde gegen den § 202c StGB: Eine Unterscheidung, welchen Zweck eine Software verfolgt, ist aus informationstechnischer Sicht nicht möglich. Es gibt keine objektiven Kriterien, anhand derer sich festmachen ließe, daß ein Programm ausschließlich legalen oder illegalen Absichten dient. Wie bei einem mechanischen Werkzeug, etwa einem Skalpell oder einem Hammer, entscheidet erst die Verwendung durch den Anwender über den Zweck und die mögliche Strafbarkeit des damit ausgeführten Handelns. Angesichts der Verschiedenartigkeit und Komplexität von Computern und Netzwerken ist eine unüberschaubare Vielfalt von Programmen und Softwarekomponenten entstanden, die für den Betrieb von IT-Systemen notwendig sind, sich aber auch für illegale Zwecke einsetzen lassen. Die Mehrzahl der Angriffe im Internet erfolgt mit Hilfe solcher dual-use- Werkzeuge – bis hin zum normalen Webbrowser. Beruhend auf dem Recht zum digitalen Selbstschutz, das sich aus dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ergibt, müssen die Bürger und die Wirtschaft in der Lage bleiben, ihre Computersysteme auf Sicherheitslücken zu testen. Dazu ist der Besitz von Angriffswerkzeugen unabdingbar notwendig. Für IT-Berater und IT-Sicherheitsfirmen besteht der Bedarf, die sogenannten Angriffswerkzeuge zu besitzen sowie mit ihnen zu experimentieren und sie weiterzuentwickeln. Weiterhin ist es unabdingbar, sich (auch öffentlich) mit anderen IT-Spezialisten über Sicherheitslücken und Wege zu ihrer Ausnutzung auszutauschen. Dazu muß den Computersicherheitsexperten die Möglichkeit eröffnet bleiben, eigene Erweiterungen von Angriffssoftware sowie Anregungen für zukünftige Angriffe öffentlich publizieren und diskutieren zu können. E Seite 22 Studienbrief 1 Einführung in die Sicherheitspolitik Nur hierdurch ist es möglich, aus eigenen Fehlern zu lernen, sich selbst weiterzubilden und Wissen sinnvoll in ITSicherheitsabteilungen und Unternehmen anzuwenden. Dies gilt gleichermaßen für externe Berater und für interne Mitarbeiter eines Unternehmens, ebenso für sich selbst weiterbildende Studierende und Berufseinsteiger. Neu gefundene Sicherheitslücken müssen in der Regel durch Testsoftware, die diese Schwachstellen ausnutzen, belegt werden, da sonst nicht die notwendige Aufmerksamkeit und Reaktion von Herstellern und Anwendern zu erreichen ist. Der Besitz und Austausch von Software, für die sich ein überwiegend schädlicher Charakter begründen läßt, wie etwa Viren und Trojaner, ist für den Erhalt der Systemsicherheit ebenfalls zwingend notwendig, da nur durch die Analyse dieser Software ihre Verbreitung durch Gegenmaßnahmen einzudämmen ist. Diese Gegenmaßnahmen werden zunehmend von den betroffenen Unternehmen, wie etwa Banken, selbst entwickelt. Eine Kriminalisierung des Umgangs mit Schadsoftware führt daher zu einer direkten Senkung des allgemeinen Niveaus der IT-Sicherheit in Deutschland. Quelle: [80] Die Beschwerdeführer waren unter anderem ein IT-Sicherheitsexperte und ein Dozent einer Hochschule für IT-Sicherheit. Beide argumentierten, dass Sie bedingt durch Ihre Tätigkeit dritten Personen Software, die für eine Straftat genutzt werden könnte, zur Verfügung stellen, wodurch sie sich gemäß §202c StGB strafbar machen würden. Dies würde in der Konsequenz die freie Berufsausübung und die freie Forschung beeinträchtigen. Die Verfassungsbeschwerde wurde jedoch vom Bundesverfassungsgericht als unzulässig zurückgewiesen. Als Begründung führte das Gericht an, dass die Beschwerdeführer nicht unmittelbar von dem Gesetz betroffen sind, da ihnen der erforderliche Vorsatz einer Straftat während ihrer Tätigkeit als ITSicherheitsexperte oder Lehrkraft fehlen würde.13 Ein weiterer interessanter Fakt ist, dass bis jetzt noch kein öffentlicher Fall bekannt geworden ist, bei dem eine Person Aufgrund eines Verstoßes gegen den §202c StGB verurteilt worden ist. Entweder scheint das Gesetz tatsächliche Kriminelle abzuschrecken oder das Gesetz kann nur schwer durch die Strafverfolgungsbehörden umgesetzt werden. Es bleibt an dieser Stelle dem Leser überlassen, sich ein eigenes Urteil zu bilden. 13 Vgl. [44] 1.6 Ein neues Phänomen: Die Bedrohung aus dem Cyberraum Grundsätzlich muss die Sicherheitspolitik auf verschiedene Bedrohungen von verschiedenen Akteuren aus dem Cyber-Raum reagieren. Die Bundesakademie für Sicherheitspolitik hat die verschiedenen Cyber-Konflikttypen definiert und ihrem Arbeitspapier Arbeitspapiere Sicherheitspolitik, Ausgabe 2/2014, zusammengefasst:14 Definitionen von Cyber-Konflikttypen Gefahren aus dem Cyber-Raum können in unterschiedlichen Ausprägungen auftreten, die nicht immer leicht zu differenzieren sind. Absolute Trennschärfe in der Cyber-Terminologie wird kaum zu erreichen sein. Allerdings erscheint es zweckmäßiger auf nicht ganz präzise Definitionen zurückzugreifen, als ganz auf sie zu verzichten. Als Grundlage für zukünftige Diskussionen sind sechs Konflikttypen denkbar, die auf den amerikanischen Sicherheitsexperten James A. Lewis und die Schweizer Wissenschaftlerin Myriam Dunn Cavelty zurückgehen. (1) Hacktivismus und Cyber-Vandalismus Das Wort Hacktivismus setzt sich aus den Begriffen „Hacking“ und „Aktivismus“ zusammen. Es bezeichnet Aktivitäten von Privatpersonen oder staatlich unabhängigen Gruppen, die Computer oder Computernetzwerke für politischen Protest nutzen. Hacktivisten zielen darauf ab, mittels verschiedener Hacking-Methoden den Zugriff auf Informationen im Internet zu stören. Sie verändern beispielsweise den Inhalt von Internetseiten oder unterbinden den Zugriff auf Online-Dienste. Demgegenüber stehen hinter Cyber-Vandalismus keine politischen Ziele. Die Motive sind im Bedürfnis des Hackers zu suchen, die Grenzen seines Könnens auszutesten und Selbstbestätigung zu erfahren. (2) Cyber-Kriminalität Cyber-Kriminelle agieren als Einzeltäter oder in Gruppen, die mehr oder weniger gut organisiert und ausgerüstet sind. Ihre illegalen Aktivitäten im Cyber-Raum sind darauf aus, finanzielle Gewinne zu erzielen. Dabei können sowohl Einzelpersonen als auch Unternehmen geschädigt werden. Die Straftaten weisen eine große Bandbreite auf und umfassen Delikte wie zum Beispiel Kreditkarten- und Warenbetrug, Identitätsdiebstahl und Erpressung. (3) Cyber-Spionage 14 [70, S. 3ff] Seite 23 Seite 24 Studienbrief 1 Einführung in die Sicherheitspolitik Es gibt zwei Ausprägungen von Cyber-Spionage: zum einen Wirtschaftsspionage und zum anderen politisch-militärische Spionage. Im ersten Fall sind die Akteure Unternehmen, die hoch entwickelte IT-Methoden für Spionagezwecke nutzbar machen: Sie versuchen, an vertrauliche Geschäftsinformationen und intellektuelles Firmeneigentum von hohem ökonomischen Wert zu gelangen. Im zweiten Fall sind die Akteure Staaten, insbesondere Nachrichtendienste oder hochprofessionelle private Hacker, die in staatlichem Auftrag Spionage über den Cyber-Raum betreiben. Im Zentrum ihrer Aktivitäten stehen die verdeckte und illegale Beschaffung von sensiblen und klassifizierten Informationen ausländischer Regierungsinstitutionen und deren Streitkräfte. Attraktiv sind beispielsweise Informationen über militärische Kapazitäten und Strategien sowie Verteidigungskonfigurationen von einzelnen Zielcomputern oder ganzen Systemen. (4) Cyber-Sabotage Auch mit Blick auf Cyber-Sabotage muss man zwischen wirtschaftlichen und politisch-militärischen Absichten unterscheiden. Die Grenzen zwischen CyberSpionage und Cyber-Sabotage sind indes nicht leicht festzumachen: Zum einen sind bei beiden Konflikttypen dieselben Akteure aktiv. Zum anderen dienen die Informationen, die durch Cyber-Spionage gewonnen werden, als Grundlage für Cyber Sabotageaktionen. Letztere nutzen solche Erkenntnisse über Sicherheitslücken und Verteidigungskonfigurationen aus. Somit richtet sich Cyber-Sabotage gegen die Integrität und Verfügbarkeit von wichtigen IT-Systemen und Prozessen. Dies führt zur Zerstörung oder massiven Schädigung von technischer Ausrüstung oder gespeicherten Informationen. Dahinter stehen zumeist politische Ziele. CyberSabotage ist – im Unterschied zu Cyber-Vandalismus – relevant für die nationale Sicherheit. Die Schwelle zum Cyber-Krieg wird jedoch nicht überschritten. (5) Cyber-Terrorismus Terroristische Netzwerke und Gruppen sowie radikalisierte Individuen können über den Cyber-Raum ihre politischen und ideologischen Ziele verfolgen. Mittels systematisch geplanter Gewaltaktionen, die zu materieller Zerstörung führen, wollen Cyber-Terroristen Aufmerksamkeit auf ihre Ideale und Werte lenken. Potentielle Ziele, die sie über den Cyber-Raum angreifen können, sind vor allem kritische Infrastrukturen. Terroristische Cyber-Anschläge können beispielsweise Trinkwasservorräte kontaminieren oder Flugzeugabstürze und massive Stromausfälle verursachen. Sie haben somit das Potential nicht nur kostspielige Störungen hervorzurufen, sondern vielmehr zu Personen- oder Sachschäden zu führen. (6) Cyber-Krieg 1.6 Ein neues Phänomen: Die Bedrohung aus dem Cyberraum Nationale Streitkräfte oder staatlich finanzierte militärische Einheiten und andere offiziell autorisierte Gruppen, wie zum Beispiel so genannte „Cyber-Milizen“, können Cyber-Techniken einsetzen, um eine kriegerische Auseinandersetzung zu führen. Diese aggressiven Aktivitäten im Cyber-Raum haben massive physische Auswirkungen auf die reale Welt. Anhand der definierten Cyber-Bedrohung von der Cyber-Kriminalität bis hin zum Cyber-Terrorismus können wir erkennen, dass die Ursachen der Bedrohung und deren Auswirkungen sehr vielseitig sind. Eine interessante Dimension dieser Bedrohung ist die Gefahrenabwehr. Wie eingangs aufgezeigt, steigt die Komplexität der Software und folglich die Anfälligkeit für Cyber-Angriffe. So versuchen Systemadministratoren ihre Systeme vor Bedrohungen mit ihren Mitteln zu schützen, jedoch nur gegen bestimmte Angreifermodelle, die nach Kosten und Nutzen ausgewählt werden. Staatliche Institutionen haben ein hohes Schutzbedürfnis, aber können dieses nicht in einem bestimmten Kostenrahmen realisieren und wissen um ihre Verwundbarkeit. Dies führt dazu, dass die Staaten auf Abschreckung durch den Aufbau eigener offensiven Cyber-Fähigkeiten setzen. So sollen andere Staaten von einem Angriff abgebracht werden, da sie mit einem verheerenden Gegenschlag rechnen müssen. Daher verwundert es nicht, dass viele Staaten den Aufbau von offensiven Cyber-Fähigkeiten innerhalb ihrer Streitkräfte betreiben. Eine Untersuchung des United Nation Institute for Disarmment Research aus dem Jahr 2011 hatte ergeben, dass 68 der 193 UN-Mitglieder Cybersecurity-Programme betreiben. Von diesen 68 Nationen unterhalten 32 Nationen explizit militärische Vorhaben. Eine weitere Befragung im August 2012 ergab erstaunliches. Die Anzahl der Länder mit einem Cybersecurity-Programm ist gegenüber der vorherigen Umfrage von 68 auf 114 gestiegen. Von diesen 114 Nationen verfügen nun 47 Staaten auch über militärische Cybersecurity-Programme. Dies entspricht einem Anstieg von 47% gegenüber den Werten aus 2011. Nur 67 der befragten Staaten verfügten zu diesem Zeitpunkt über rein zivile Cyber-Security-Programme. Zusätzlich hat sich die Anzahl der Staaten von 12 auf 27 erhöht, die explizit spezifische Cyberwarfare Einheiten unterhalten. Medienberichte lassen laut der UN vermuten, dass 17 von diesen Staat auch an offensiven Fähigkeiten arbeiten.15 Die Ergebnisse der Untersuchungen der UN und die steigenden militärischen CybersicherheitProgramme zeigen, dass die Cybersicherheit in der Sicherheitspolitik eine immer wichtigere Rolle spielt. Ein weiterer Beleg dafür ist die Äußerung 15 Vgl. [119] Seite 25 Seite 26 Studienbrief 1 Einführung in die Sicherheitspolitik des Verteidigungsministers der Vereinigten Staaten von Amerika Chuck Hagel aus dem Jahr 2014. Dieser kommunizierte, dass die Streitkräfte des U.S. Cybercommands im Jahr 2016 eine Stärke von 6000 Personen aufweisen wird.16 Andere Staaten wie Russland oder China sollen über ähnliche CyberStreitkräfte verfügen. Verlässliche Zahlen lassen sich jedoch kaum finden. Die Abteilung Computer Netzwerk Operationen (CNO) des Kommandos Strategische Aufklärung (KSA) der Bundeswehr verfügt über ungefähr 60 Personen mit offensiven Cyber-Fähigkeiten. Laut der Aussage des Kommandeurs der KSA wäre ein Einsatz der Cyber-Soldaten in Afghanistan möglich, da das Mandat des Bundestags alle notwendigen Mittel für einen Einsatz erlaubt.17 Die Truppenstärke der CNO der Bundeswehr ist im Verhältnis zu der der USA um den Faktor 100 kleiner. Eine Vermutung ist, dass die Bundeswehr im Gegensatz zu den USA die militärischen Hacker als eine reine unterstützende und nicht alleinstehende Kraft ansieht. Ob sich dies in Deutschland ändern wird, werden wir in der Zukunft sehen. Abb. 1.5: Verbbandsabzeichen des US Cyber Commands (links) und des Kommandos Strategische Aufklärung (rechts). Quelle: [2, 6] Inwiefern können mi- Aus technischer Sicht ist es schwer bei einem Cyber-Angriff festzustellen, litärische oder zivile ob Kriminelle oder ein Staat hinter dem Angriff steckt. Dies beginnt mit dem Kräfte bei einem Cy- Problem, den Ursprung des Angriffs exakt zu bestimmen. So könnte z.B. berangriff reagieren? ein russischer Angreifer einen Server in der Schweiz kompromittieren und diesen für den Angriff auf Deutschland nutzen. Die deutschen Behörden würden in den ersten Untersuchungen zu dem Ergebnis kommen, dass der Angriff aus der Schweiz kam. Sicherlich wird sich herausstellen, dass der schweizer Server von Russland aus kompromittiert worden ist, jedoch ist damit immer noch nicht klar, woher der Angriff eigentlich stammt. Denn auch der russische Server könnte von einem Akteur aus einem anderen Land kompromittiert worden sein, usw. Die Politik steht also vor dem Problem einer großen internationalen Bedrohung gegenüber, wobei die Protagonisten sowohl kriminelle Vereinigungen und/oder Staaten sein 16 Vgl. 17 Vgl. [84] [66] 1.6 Ein neues Phänomen: Die Bedrohung aus dem Cyberraum Seite 27 können. Dies führt auch zu einem Problem der Zuständigkeiten innerhalb der Sicherheitsarchitektur eines Staates. So sind für die Bekämpfung der Kriminalität die Bundes- und Landespolizei zuständig. Für die Bekämpfung von staatlicher Spionage ist der Verfassungsschutz oder der Militärische Abschirmdienst (MAD) zuständig. Wobei hier bereits unterschieden werden muss. Der Militärische Abschirmdienst ist im Gegensatz zum Verfassungsschutz nur für gegen die Bundeswehr gerichtete Spionagetätigkeiten zuständig. Der Verfassungsschutz unterteilt sich in Deutschland in den Bundesverfassungsschutz und in die Verfassungsschutzbehörden der jeweiligen Bundesländer. Die Besonderheit der Verfassungsschutzbehörden im Gegensatz zur Polizei ist die Möglichkeit bekannte Straftaten nicht gegenüber der Polizei anzuzeigen oder zu verfolgen. Man nennt dies auch das Opportunitätsprinzip. Wird folglich ein Unternehmen angegriffen hat es mehre mögliche Ansprechpartner. So kann sich das Unternehmen an die Landes- und Polizei oder den Landes bzw. Bundesverfassungsschutz wenden. Aufgrund der Tatsache, dass Unternehmen Reputationsverlust bei einem möglichen Bekanntwerden eines digitalen Einbruchs befürchten, wenden sich diese wahrscheinlich eher an die Verfassungsschutzorgane. Interessant ist jedoch die Frage, bei wem die Zuständigkeit für staatlich beauftragte Söldner liegt, die Wirtschaftsspionage betreiben. Wahrscheinlich dürften in solch einem Fall die verschiedenen Behörden je nach Kenntnisstand miteinander kooperieren. Für viele Personen ist die Gefahr eines Cyberangriffs auf z.B. kritische Abstraktheit der Infrastrukturen eine abstrakte Gefahr, weil diese in einen virtuellem Raum Cyber-Bedrohung stattfindet und schwer vorstellbar ist. Ein Anschlag eines Terroristen ist jedoch wesentlich greifbarer und durch die bisherigen Terroranschläge in Paris, New York, London und Madrid vorstellbarer. Diese abstrakte Wahrnehmung der Cyber-Gefahren und die mangelnde technische Verständnis der führenden Politiker, führt zu einer sehr langsamen Reaktion, seitens der Sicherheitspolitik. Ein guter Beleg dafür ist, dass erst im Jahr 2015 ein Gesetz zur IT-Sicherheit und Schutz der kritischen Infrastrukturen von der Bundesregierung verabschiedet worden ist, obwohl in der Vergangen bereits mehre Cyber-Vorfälle stattgefunden haben.18 Einen Überblick über die Sicherheitsarchitektur Deutschlands, die Zuständigkeiten der Behörden bei Cyber-Vorfällen und die Bedeutung des neuen IT-Sicherheitsgesetzes wird der zweite Studienbrief geben. 18 Vgl. [36] Seite 28 Studienbrief 1 Einführung in die Sicherheitspolitik 1.7 Zusammenfassung Der Wandel der Sicherheitspolitik hat gezeigt, dass die Politik immer reaktiv und selten proaktiv auf Bedrohungen regiert. Es dauert immer eine gewisse Zeit bis ein Problem von der Politik wahrgenommen wird. Meistens wird seitens der Politik erst aktiv nach einem akuten oder bedeutenden Vorfall diverse Handlungsimpulse unternommen. So wurde das Problem des Terrorismus am Anfang unterschätzt und die Folgen von Flugzeugentführungen falsch eingeschätzt. Erst das Attentat auf das World Trade Center am 11. September 2001 hat ein Umdenken in der Sicherheitspolitik bewirkt. In der Folge wurden viele neue Sicherheitsgesetze in den USA und in Europa erlassen, die jedoch auch im Interessenskonflikt mit der Freiheit ihrer Bürger standen. Im Bereich der Cyber-Sicherheit scheint sich diese Geschichte zu wiederholen. Die nationale und internationale Politik hat das Problem wahrgenommen, jedoch noch keine umfassend wirkenden Maßnahmen ergriffen. Die Globalisierung und Vernetzung der Gesellschaft nimmt zu, womit die Gesellschaft auch abhängiger von der Informations- und Kommunikationstechnologie wird. Wahrscheinlich muss erst ein großer Cyber-Vorfall geschehen, bis die Informationssicherheit die Beachtung in der Gesellschaft erhält, die sie für die Sicherstellung unserer freien Lebensausführung benötigt. Ü Übung 1.1 Warum ist der Sicherheitsbegriff in der Bevölkerung so umstritten? Erläutern Sie dies anhand eines Beispiels. Ü Übung 1.2 Wie bestimmen Sie das benötigte Sicherheitsniveau für ein System? Ü Übung 1.3 Wie hat sich die Bedrohungslage über den Verlauf der Geschichte in der Nachkriegszeit verändert? Studienbrief 2 Cyber-Security und die internationale Politik Seite 29 Studienbrief 2 Cyber-Security und die internationale Politik 2.1 Lernziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.2 Was bedeutet eines freien Internet für die Sicherheitspolitik? . . . . 30 2.3 Der Europarat und das Budapester Übereinkommen über Computerkriminalität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4 Cyber-Security und Interpol . . . . . . . . . . . . . . . . . . . . . . 34 2.5 Cyber-Security und die Organisation for Security and Co-operation in Europe (OSCE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.6 Cyber-Security und die Vereinten Nationen . . . . . . . . . . . . . . 44 2.7 Cyber-Security und die NATO . . . . . . . . . . . . . . . . . . . . . 49 2.7.1 Das Tallinn Manual - Die Staatsverantwortung (Regel 1 - 9) . 53 2.7.2 Das Tallinn Manual - Die Anwendung von Gewalt (Regel 10 - 12) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 2.8 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 2.1 Lernziele • Verständnis über Herausforderungen an die Sicherheitspolitik des 21. Jahrhunderts • Erkenntnisse über die Arbeitsweise der internationalen Politik in den jeweiligen überstaatlichen Organisationen wie z.B. der UN, OSCE und des Europäischen Rats • Verstehen welche politischen Maßnahmen innerhalb dieser überstaatlichen Organisationen für die Cyber-Sicherheit getroffen worden sind • Erkenntnisse über die Cyber-Security-Maßnahmen von Interpol und der NATO erlangen. • Wissenserlangung über eine mögliche Interpretation des internationales Rechts in Bezug zu Cyber-Operationen Seite 30 Studienbrief 2 Cyber-Security und die internationale Politik 2.2 Was bedeutet eines freien Internet für die Sicherheitspolitik? Die zunehmende Vernetzung der Gesellschaft schafft kurze Kommunikationswege und erhöht die Effizienz unserer Gesellschaft. So schätzt die Unternehmensberatung Boston Consulting Group, dass die Webwirtschaft im Jahr einen Umsatz von insgesamt 2,3 Billionen US-Dollar erreicht hat. Dies ist mehr als das gesamte Bruttoinlandsprodukt (BIP) Italiens oder Brasiliens. Im Jahr 2016 wird die Webwirtschaft schätzungsweise 4,2 Billionen US-Dollar umsetzen. Damit würde die globale Webwirtschaft mehr erwirtschaften als alle Industrien in Deutschland.1 Neben der wirtschaftlichen Bedeutung des Internets hat es auch eine große Bedeutung für die Gesellschaft. So verfügen bereits über drei viertel aller Haushalte in der EU über einen Internetanschluss. Das Medium Internet ermöglicht nicht nur das Konsumieren von Informationen sondern auch das Produzieren von Informationen. Somit wird der Internet-Nutzer zu einem Prosumenten. Laut einer Umfrage von IBM sind 40% der unter 30-Jährigen bereits Prosumenten oder zumindest daran interessiert.2 Der Zugriff auf das Internet ermöglicht der Bevölkerung sich unabhängig von etablierten Medien zu informieren. Ein gutes Beispiel ist das soziale Netzwerk Facebook mit über 1.4 Milliarden Nutzern. So war Facebook ein wichtige Plattform während des arabischen Frühlings, bei dem die Bevölkerungen von einigen autoritär geführten arabischen Staaten sich gegen die Obrigkeit aufgelehnt und teilweise sogar gestürzt hat. Es ist belegt, dass das Internet mit seinen sozialen Netzwerken eine bedeutende Rolle bei effektiven Organisation der Protestbewegungen und den Regierungsumstürzen gepielt hat.3 Aus diesem Grund sehen einige Staaten das Internet nicht nur als Chance, sondern auch als Bedrohung ihrer Souveränität über die Deutungshoheit von Ergebnissen mithilfe von staatlichen Medien. Somit zensieren Nationen wie die Türkei, Russland oder China Teile des Internets um ungewollte Informationen nicht in die Bevölkerung dringen zu lassen. Damit versuchen diese Staaten ihre eigene Ordnung und Sicherheit zu zu wahren, während die westlichen Nationen das Internet prinzipiell als ein freies Medium für den Austausch von Informationen betrachten. Aufgrund der unterschiedlichen Interessenslagen ist das Feld der internationalen Sicherheitspolitik sehr schwierig, weil sich oft grundlegende Interessen diametral gegenüber stehen. In den folgenden Kapiteln werden die verschiedenen internationa1 Vgl. [13] [71] 3 Vgl. [99] 2 Vgl. 2.3 Der Europarat und das Budapester Übereinkommen über Computerkriminalität Seite 31 len Gremien, Institutionen, Abkommen und deren Wirkung in Bezug zur Cyber-Sicherheit analysiert. Kontrollaufgabe 2.1 K Warum stellt ein freies unzensiertes Internet für einige Staaten eine Gefahr dar? 2.3 Der Europarat und das Budapester Übereinkommen über Computerkriminalität Der Europarat besteht heute aus Vertretern von über 47 Staaten mit insgesamt 820 Millionen Bürgern und wurde am 05.05.1949 von 10 Staaten gegründet. Zu den Gründungsstaaten gehörten unter anderem Schweden, Italien und das vereinigte Königreich. Abbildung 2.1 zeigt eine umfassende Übersicht über die Mitgliedsstaaten und deren Eintrittsdatum. Abb. 2.1: Der Europarat und seine Mitgliedsländer. Quelle: [124] Der Europarat stellt ein Forum für zwischenstaatliche Diskussionen zur Wahrung der Menschenrechte dar. So haben alle 47 Mitgliedsstaaten des Europarats die Europäische Menschenrechtskonvention unterzeichnet. Weitere Staaten können auf Einladung des Europarats ebenfalls dem Abkommen beitreten. Deutschland hat dieses Abkommen im Jahr 2009 ratifiziert. Des Seite 32 Studienbrief 2 Cyber-Security und die internationale Politik Weiteren setzt sich der Europarat auch für die demokratische Sicherheit ein und arbeitet dafür auch mit anderen internationalen Organisationen wie der OECD und den Vereinten Nationen zusammen. Der Gesamthaushalt des Europarates 2015 beläuft sich auf 416.981.300 €. Durch die vielen verschiedenen Gesetzgebungen der einzelnen Nationen im Bereich der Cyberkriminalität ist eine einheitliche Strafverfolgung zwischen den Staaten nur schwer durchzusetzen. Da jedoch die Cyberkriminalität ein häufig international auftretendes Phänomen ist, muss dieses auch auf internationaler Ebene adressiert werden. So ist es wichtig, dass die Gesetzgebung der Nationen bzgl. der Computerkriminalität harmonisiert wird. Ansonsten nutzen Cyberkriminelle unter Umständen Gesetzesschlupflöcher in einem Staat aus, um Verbrechen in einem anderen Staat zu begehen, ohne dass sie eine Strafverfolgung befürchten müssen. Aus diesem Grund hat der Europarat im Jahr 2001 das Budapester Übereinkommen über Cyberkriminalität verabschiedet. Die Mitglieder verpflichten sich durch ihre Zustimmung die Regelungen des Übereinkommens in die jeweilige nationale Gesetzgebung zu überführen. Im 1. Abschnitt des Übereinkommens werden in den Artikeln 2 bis 6 die Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen definiert. So werden in diesen Artikel der rechtswidrige Zugang zu Computersystemen, das rechtswidrige Abfangen von Computermitteilungen, der unbefugte Eingriff in Daten und Systeme unter Strafe gestellt. Vom besonderen Interesse ist der 6. Artikel, der den Missbrauch von Vorrichtungen unter Strafe stellt. Dieser ähnelt sehr dem bereits im 1. Studienbrief erläuterten Hackerparagraphen 202c StGB, wie sie sich selbst im Exkurs 2.1 überzeugen können. E Exkurs 2.1: Übereinkommen über Cyberkriminalität Auszug aus dem Übereinkommen über Cyberkriminalität Artikel 6 – Missbrauch von Vorrichtungen 1. Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um folgende Handlungen, wenn vorsätzlich und unbefugt begangen, nach ihrem innerstaatlichen Recht als Straftaten zu umschreiben: 2.3 Der Europarat und das Budapester Übereinkommen über Computerkriminalität • a) das Herstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen, Verbreiten oder anderweitige Verfügbarmachen – i) einer Vorrichtung einschließlich eines Computerprogramms, die in erster Linie dafür ausgelegt oder hergerichtet worden ist, eine nach den Artikeln 2 bis 5 umschriebene Straftat zu begehen; – ii) eines Computerpassworts, eines Zugangscodes oder ähnlicher Daten, die den Zugang zu einem Computersystem als Ganzem oder zu einem Teil davon ermöglichen mit dem Vorsatz, sie zur Begehung einer nach den Artikeln 2 bis 5 umschriebenen Straftat zu verwenden, und • b) den Besitz eines unter Buchstabe a Ziffer i oder ii bezeichneten Mittels mit dem Vorsatz, es zur Begehung einer nach den Artikeln 2 bis 5 umschriebenen Straftat zu verwenden. Eine Vertragspartei kann als gesetzliche Voraussetzung vorsehen, dass die strafrechtliche Verantwortlichkeit erst mit Besitz einer bestimmten Anzahl dieser Mittel eintritt. 2. Dieser Artikel darf nicht so ausgelegt werden, als begründe er die strafrechtliche Verantwortlichkeit in Fällen, in denen das Herstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen, Verbreiten oder anderweitige Verfügbarmachen oder der Besitz nach Absatz 1 nicht zum Zweck der Begehung einer nach den Artikeln 2 bis 5 umschriebenen Straftat, sondern beispielsweise zum genehmigten Testen oder zum Schutz eines Computersystems erfolgt. 3. Jede Vertragspartei kann sich das Recht vorbehalten, Absatz 1 nicht anzuwenden, sofern der Vorbehalt nicht das Verkaufen, Verbreiten oder anderweitige Verfügbarmachen der in Absatz 1 Buchstabe a Ziffer ii bezeichneten Mittel betrifft. In den weiteren Abschnitten der Budapester Übereinkunft werden die Straftatbestände der computerbezogenden Fälschung und des Betrugs näher erläutert. Des Weiteren wird explizit das Herstellen, Anbieten oder sonstige Seite 33 Seite 34 Studienbrief 2 Cyber-Security und die internationale Politik Verbreiten von Kinderpornographie unter Strafe gestellt.4 Wie die internationale Bekämpfung von Cyber-Kriminalität funktioniert wird im folgenden Kapitel anhand von Interpol betrachtet werden. Kontrollaufgabe 2.2 K Warum ist ein zwischenstaatliches Abkommen über CyberKriminalität wichtig? 2.4 Cyber-Security und Interpol Die Internationale Organisation Interpol (International Criminal Police Organization) dient zur Intensivierung der Zusammenarbeit zwischen den Polizeibehörden von verschiedenen Nationen. Interpol ist eine der größten zwischenstaatlichen Organisationen, besitzt 190 Mitglieder die über den gesamten Globus verteilt sind und verfügte im Jahr 2015 über ein Budget von rund 64,663 Millionen Euro.5 Historie von Interpol Die Idee von Interpol ist im Jahr 1914 auf dem 1st International Criminal Police Crongress in Monaco entstanden. Dort wurden 12 Wünsche formuliert, deren Erfüllung die Zusammenarbeit der verschiedenen nationalen Polizeibehörden verbessern sollte. Dazu zählten unter anderem eine gemeinsame offizielle internationale Sprache, die kostenneutrale Verwendung von internationalen Post - und Telefondienstleistungen für polizeiliche Zwecke sowie die Errichtung eines gemeinsamen standardisierten Identifikationssystems. Im Jahr 1923 wurde auf Basis der Initiative des Wiener Polizeipräsidenten die International Criminal Police Commission (ICPC) gegründet. Zurzeit des II. Weltkrieges wurde die ICPC von Deutschland kontrolliert, wodurch die internationale Akzeptanz abnahm. 1946 wurde Interpol führend durch Belgien wieder aufgebaut und zur International Criminal Police Organization umbenannt. 25 Jahre später wurde Interpol von den Vereinten Nationen als internationale Organisation anerkannt. Bekämpfung Interpol bezeichnet das Phänomen der Cyber-Kriminalität als schnell von Cybercrime wachsend. Die Polizeiorganisation ist sich bewusst, dass Kriminelle die Geschwindigkeit und Anonymität des Internets für ein weitreichendes Portfolio von grenzübergreifenden kriminellen Aktivitäten nutzen. Dabei 4 Vgl. 5 Vgl. [59] [76, 77] 2.4 Cyber-Security und Interpol Seite 35 Abb. 2.2: Logo von Interpol (oben). Übersicht über die Mitgliedsstaaten von Interpol (unten). Quelle: [7, 3] registriert Interpol eine zunehmende Rolle der organisierten Kriminalität im Cyberspace.6 Interpol unterscheidet die Cyber-Kriminalität in drei folgenden Hauptkategorien: • Angriffe gegen Computer Hard- und Software, durch z.B. Botnetze, Malware und Netzwerkinfiltrationen • Finanzkriminalität und Korruption, durch z.B. Online-Betrug und Einbruch in online verfügbare Finanzdienste • Misshandlung in der Form von sexueller Kontaktanbahnung und weiteren Delikten besonders in Verbindung mit Minderjährigen Interpol sieht sich selbst bezüglich der Cyber-Kriminalität in der Rolle als globale Koordinationseinrichtung für die Erkennung und Vorbeugung von digitalen Verbrechen. Aus diesem Grund fokussieren sich die Aktivitäten von Interpol auf die Harmonisierung der internationalen Bemühungen, 6 Vgl. [74] Seite 36 Studienbrief 2 Cyber-Security und die internationale Politik den Aufbau von Kapazitäten und die Unterstützung von forensischen Aktivitäten. Harmonisierung Interpol strebt an die öffentlichen Institutionen sowie den privaten als auch akademischen Sektor in seine Bemühungen zur Bekämpfung von Cyberkriminalität einzubeziehen. Dabei sollen sich überlappende Tätigkeiten der einzelnen Akteure vermieden werden. Zu den expliziten Maßnahmen der Harmonisierung zählt unter anderem die Durchführung einer Analyse und konstruktive Bewertung von nationalen Gesetzgebungen und Polizeistrukturen, die Entwicklung von globalen Cyber-Sicherheitsstrategien und die Beratung von Nationen für ihre nationalen Strategien. Des Weiteren will Interpol die Polizeiforschung mit Aktivitäten aus anderen Bereichen kombinieren.7 Aufbau von Damit die Polizeibehörden mit dem schnellen Wandel der Technik mit- Kapazitäten halten können, bietet Interpol eine Reihe von Seminaren und Schulungen an. Die Schulungen umfassen technische Themen von digitale Forensik bis hin zu Trendanalysen im Bereich der Cyber-Kriminalität. Die Formen der Schulungen umfassen, von e-Learningangebote bis hin zu Workshops, eine große Vielfalt und werden dabei vom privaten und akademischen Sektor unterstützt.8 Operative und foren- Mit dem Aufbau des Interpol Global Complex for Innovation (IGCI) in Singa- siche Unterstützung pur wird Interpol über eine Forschungs- und Entwicklungseinrichtung für die Ermittlung von Kriminalität und Kriminellen, innovativem Training, operativer Unterstützung und Kooperation9 verfügen. Zu dem IGCI wird auch das Interpol Digital Crime Center gehören, das über ein eigenes digitales forensisches Labor verfügt. Das Labor soll sich zu einem Kompetenzzentrum für die globale Forensik-Community entwickeln.10 Operation Strikeback Als Beispiel für die Tätigkeit von Interpol kann die von Interpol koordinierte Operation Strikeback aus dem Jahr 2014 angeführt werden. Bei dieser Operation wurde ein kriminelles Netzwerk zerstört, welches Personen mithilfe von sexuell kompromittierenden Bilder über das Internet erpresst hat. Ziel der Gruppe war es von den jeweiligen Opfern das Übersenden von Geld oder sexuelle Handlungen zu erzwingen. In einem ersten Schritt haben Interpol und die Polizeikräfte von Singapur, Hongkong, den Philippinen, 7 Vgl. 8 Vgl. [73] [72] 10 Vgl. [78] 9 [14] 2.5 Cyber-Security und die Organisation for Security and Co-operation in Europe (OSCE) Seite den Vereinigten Staaten von Amerika sowie dem Vereinigten Königreich Informationen ausgetauscht. In den weiteren Ermittlungen konnten ungefähr 200 Personen identifiziert werden, die für das kriminelle Netzwerk tätig waren. Die philippinische Polizei war die ausführende Kraft der Operation Strikeback und konnte 58 Personen sowie 250 elektronische Geräte in Form von Computern, Smartphones, Switches und anderen Geräten sicherstellen. Anhand der forensischen Daten konnten neben den bereits bekannten Fällen im dreistelligen Bereich aus Hongkong und Singapur auch potentielle Opfer nach Australien, Korea und Malaysia zurück verfolgt werden. Die kriminelle Gruppe war sehr professionell organisiert. So verfügte sie über eine Art Call-Center und führten sogar Schulungen für ihre Mitstreiter durch. Einige erhielten sogar Boni in Form von Geld- oder Sachgeschenken, wenn die finanziellen Ziele erreicht worden sind.11 Die Ergebnisse dieser Operationen belegen die zunehmende professionelle und organisierte Kriminalität im Internet, die nur durch eine verstärkte Zusammenarbeit der verschiedenen Staaten effektiv bekämpft werden kann. Kontrollaufgabe 2.3 Inwiefern unterstützt Interpol die nationalen Polizeibehörden? 2.5 Cyber-Security und die Organisation for Security and Co-operation in Europe (OSCE) Die OSCE (deutsche Abkürzung: OSZE) ist die größte Sicherheitsorganisation innerhalb Europas. Sie besteht zur Zeit aus 57 Mitgliedsstaaten, die aus Europa, Zentralasien und Nordamerika stammen. Die OSCE verfügt über ein Budget von 124.300.100 €, beschäftigt über 500 Personen in ihren verschiedenen Institutionen und über 2000 Personen in den FieldOperations.12 Zu den wichtigsten Zielen der OSZE gehören die Schaffung von umfassender und ungeteilter Sicherheit sowie Konfliktprävention und Konfliktmanagement in allen Phasen von Konflikten und Krisen im OSZE-Raum, die Pflege von wirtschaftlichen Entwicklungen, die Wahrung von nachhaltiger Nutzung natürlicher Ressourcen, der Schutz von Menschenrechten und Grundfreiheiten, Abrüstung, vertrauensbildende Maßnahmen sowie Terrorismusbekämpfung.13 11 Vgl. [75] [96] 13 [106] 12 Vgl. K Seite 38 Studienbrief 2 Cyber-Security und die internationale Politik Abb. 2.3: Logo der OSCE (oben). Übersicht über die Mitgliedsstaaten der OSCE (grün) und der Partnerstaaten (orange). Quelle: [4, 123] Die OSCE ist zur Zeit des kalten Krieges entstanden. Damals hieß Sie noch Conference for Security and Co-Operation in Europe (CSCE) und bestand aus einer Folge von Konferenzen. Die erste Konferenz fand am 03.07.1973 in Helsinki statt. Ziel der dort stattfindenden Verhandlungen war es die Konflikte zwischen den Ost- und Westblock abzumildern, die Sicherheit in Europa zu stabilisieren und die internationale Zusammenarbeit in verschiedenen Gebieten wie z.B. der Wirtschaft, Wissenschaft und Umwelt zu verstärken. Am 01.08.1975 wurde die Schlussakte der CSCE, ein umfassendes Vertragswerk, von den Staatsoberhäuptern unterzeichnet. Es folgten in den nächsten Jahren weitere Konferenzen in Belgrad, Madrid und Wien, die für einen Austausch zwischen den Staaten sorgten. Im Jahr 1990 beschlossen die Staaten die Konferenzplattform zu institutionalisieren. Infolgedessen wurde dieses politische Diskussionsforum im Jahr 1994 zur Organization for Security and Co-Operation in Europe (OSCE) umbenannt. Cyber-Security Die Organization for Security and Co-Operation in Europe hat sich mit dem und die OSCE Thema der Cyber-Sicherheit im Kontext von Anti-Terrorismusmaßnahmen und der Bekämpfung von Cyberkriminalität auseinander gesetzt. Im Jahr 2004 und 2006 hat sich der OSCE Ministerial Council (übersetzt: Ministerrat), bestehend aus den Außenministern der Mitgliedsstaaten, zusammengesetzt und Maßnahmen gegen die Instrumentalisierung des Internets für terroristische Zwecke beschlossen. Die Maßnahmen sind zum einem Aufrufe an die Mitgliedsstaaten bestimmte Regelungen umzusetzen oder zielen auf die bessere Kooperation zwischen den jeweiligen Mitgliedsstaaten der OSCE 2.5 Cyber-Security und die Organisation for Security and Co-operation in Europe (OSCE) Abb. 2.4: Unterzeichnung der Schlussakte der CSCE am 01. August 1975. Helmut Schmidt (Bundeskanzler der BRD), Erich Honecker (Staatsvorsitzender der DDR) und U.S. Präsident Gerald Ford (von links nach rechts). Quelle: [23] ab. In dem Beschluss von 2004 DECISION No. 3/04, COMBATING THE USE OF THE INTERNET FOR TERRORIST PURPOSES wurde aufgeführt, wie Terroristen das Internet für ihre Zwecke nutzen können:14 • Identifizierung und Rekrutierung von potentiellen Mitgliedern • Eintreiben und Transfer von Geldmitteln • Organisation von terroristischen Akten • Anstiftung zur terroristischen Anschlägen, insbesondere durch die Nutzung von Propaganda Als Maßnahme wurde ein Experten-Workshop in Zusammenarbeit mit Interpol vorgeschlagen, um Informationen auszutauschen und um über weiterführende konkrete Maßnahmen zu beraten. Der Workshop wurde dann am 13. und 14. Oktober 2005 durchgeführt. Die Ergebnisse sind anschließend in den Beschluss des OSCE Ministerial Council’s vom 05.12.2006 DECISION No. 7/06 COUNTERING THE USE OF THE INTERNET FOR TERRORIST PURPOSES eingeflossen.15 Interessanterweise wurde diesmal nicht nur der Terrorismus adressiert, sondern auch mögliche terrorbezogene Hackerangriffe wie aus dem Exkurs 2.2 entnommen werden kann. Damit wird erstmalig die Bedrohung des Cyber-Terrorismus aufgeführt 14 Vgl. 15 Vgl. [94] [95] Seite Seite 40 Studienbrief 2 Cyber-Security und die internationale Politik und erkannt, dass dies kritische Infrastrukturen und Finanzinstitutionen beeinträchtigen kann. E Exkurs 2.2: Auszug aus dem OSCE Ministerial Council Beschluss vom 05.12.2006 Auszug aus dem OSCE Ministerial Council Beschluss vom 05.12.2006:16 [. . . ] Taking into account different national approaches to defining “illegal” and “objectionable” content and different methods of dealing with illegal and objectionable content in cyberspace, such as the possible use of intelligence collected from Internet traffic and content to closing websites of terrorist organizations and their supporters, Concerned with continued hacker attacks, which though not terrorism related, still demonstrate existing expertise in the field and thus providing a possibility of terrorist cyber attacks against computer systems, affecting the work of critical infrastructures, financial institutions or other vital networks, [. . . ] . In seinen Beschlüssen war das Ministerial Council von 2006 konkreter als noch 2004. So wurden unter anderem folgende Punkte beschlossen:17 • Intensivierung der Aktivitäten der OSCE und seiner Mitgliedsstaaten gegen die Nutzung des Internets durch den Terrorismus. • Aufforderung an die Mitgliedsstaaten Maßnahmen für den Schutz von kritischen Infrastrukturen und Netzwerken gegen mögliche Cyber-Angriffe zu unternehmen. • Aufforderung an die Mitgliedsstaaten sich dem Budapester Übereinkommen gegen Cyberkriminalität anzuschließen und die dort beschlossenen Maßnahmen national umzusetzen. • Aufforderung an die Staaten alle Maßnahmen gegen illegale Inhalte zu ergreifen die sich in der jeweiligen nationalen Jurisdiktion befinden und mit anderen Staaten diesbezüglich zu kooperieren. • Erhöhung der Überwachung der Websites von terroristischen oder gewaltextremistischen Organisationen. 16 Vgl. 17 Vgl. ebd., S. 6 ebd. 2.5 Cyber-Security und die Organisation for Security and Co-operation in Europe (OSCE) Seite Das einmal in der Woche tagende OSCE Permanent Council der OSCE in Wi- Vertrauensbildende en hat am 03.12.2013 einen Katalog von vertrauensbildenden Maßnahmen Maßnahmen der OSCE beschlossen (VBMs), welche die mit der Information- und Kommunikationstechnologie verbundenen Risiken vermindern soll.18 Die Beschlüsse von 2004 und 2006 der OSCE haben sich stärker auf den Bereich des Terrorismusbekämpfung im Internet konzentriert. Der Beschluss von 2013 hingegen ist weiter gefasst und wesentlich umfangreicher. Zwar sind die meisten der elf niedergeschriebenen Maßnahmen auf einer freiwilligen Basis und damit nicht verpflichtend, dennoch belegt es die Existenz eines größeren Problembewusstseins der Politik im Vergleich zu den vorherigen Jahren. Besonders starken Fokus legen die Maßnahmen auf den Aufbau von Plattformen für den Informationsaustausch von nationalen Zuständigkeiten, Organigrammen und Strategien. Die Exkurse 2.3 beinhalten die deutsche Übersetzung der vertrauensbildenden Maßnahmen. Es empfiehlt sich diese Maßnahmen durchzulesen, um einen Eindruck von internationalen Vereinbarungen und deren politischer Ausgestaltung zu erhalten. Exkurs 2.3: Vertrauensbildenden Maßnahmen der OSCE Ausschnitt der vertrauensbildenden Maßnahmen der OSCE (Maßnahme 1-4). 1. Die Teilnehmerstaaten stellen ihre nationalen Sichtweisen zu verschiedenen Aspekten nationaler und grenzüberschreitender Bedrohungen für die ICTs [Anm.: information and communication technologies] und deren Nutzung auf freiwilliger Basis zur Verfügung. Den Umfang dieser Informationen bestimmen die bereitstellenden Staaten. 2. Die Teilnehmerstaaten erleichtern auf freiwilliger Basis die Zusammenarbeit zwischen den zuständigen nationalen Dienststellen und den Informationsaustausch betreffend die Sicherheit der ICTs und von deren Nutzung. 3. Die Teilnehmerstaaten führen auf freiwilliger Basis und auf geeigneter Ebene Konsultationen durch, um das Risiko von Fehleinschätzungen und möglichen politischen oder militärischen Spannungen oder Konflikten, die sich aus der Nutzung von ICTs ergeben 18 Vgl. [93] E Seite 42 Studienbrief 2 Cyber-Security und die internationale Politik könnten, zu vermindern und kritische nationale und internationale ICT-Infrastrukturen, einschließlich deren Integrität, zu schützen. 4. Die Teilnehmerstaaten tauschen auf freiwilliger Basis Informationen über die von ihnen veranlassten Maßnahmen zur Gewährleistung eines offenen, interoperablen, sicheren und verlässlichen Internets aus. 5. Die Teilnehmerstaaten nützen die OSZE als Plattform für Dialog, den Austausch bewährter Methoden, Bewusstseinsbildung und Information über den Aufbau von Kapazitäten betreffend die Sicherheit der ICTs und von deren Nutzung, einschließlich wirksamer Maßnahmen gegen diesbezügliche Bedrohungen. Außerdem werden sie Möglichkeiten überlegen, wie die Rolle der OSZE in diesem Bereich ausgebaut werden kann. 6. Den Teilnehmerstaaten wird nahegelegt, für zeitgemäße und wirksame nationale Rechtsvorschriften zu sorgen, die die bilaterale Zusammenarbeit und einen wirksamen zeitnahen Informationsaustausch zwischen den zuständigen Behörden der Teilnehmerstaaten, einschließlich der Strafvollzugsorgane, auf freiwilliger Basis erleichtern, um die Nutzung der ICTs zu terroristischen oder kriminellen Zwecken zu verhindern. Die OSZE-Teilnehmerstaaten sind sich darin einig, dass die OSZE die über bestehende Strafverfolgungskanäle laufenden Bemühungen nicht duplizieren darf. 7. Die Teilnehmerstaaten informieren auf freiwilliger Basis über ihre nationale Organisation sowie über ihre nationalen Strategien, politischen Konzepte und Programme – auch hinsichtlich der Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor –, die für die Sicherheit der ICTs und von deren Nutzung von Belang sind; den Umfang dieser Informationen bestimmen die bereitstellenden Staaten. 8. Die Teilnehmerstaaten bestimmen eine Kontaktstelle, um zweckdienliche Mitteilungen und den einschlägigen Dialog über die Sicherheit der ICTs und von deren Nutzung zu erleichtern. Sie geben auf freiwilliger Basis die Kontaktdaten bestehender amtlicher nationaler Einrichtungen bekannt, die mit Zwischenfällen im ICT-Bereich befasst sind und entsprechende Reaktionen koordinieren, um einen direkten 2.5 Cyber-Security und die Organisation for Security and Co-operation in Europe (OSCE) Dialog zu ermöglichen und das Zusammenwirken zwischen den zuständigen nationalen Dienststellen und Experten zu erleichtern. Die Teilnehmerstaaten werden die Kontaktinformationen jährlich aktualisieren und Änderungen spätestens dreißig Tage nach Eintritt der Änderung bekanntgeben. Die Teilnehmerstaaten ergreifen freiwillig Maßnahmen zur Gewährleistung einer schnellen Kommunikation auf politisch zuständiger Ebene, damit Bedenken auf der nationalen Sicherheitsebene zur Sprache gebracht werden können. 9. Um die Gefahr von Missverständnissen, die sich durch das Fehlen vereinbarter Begriffsbestimmungen ergeben können, möglichst gering zu halten und im Interesse der Kontinuität des Dialogs stellen die Teilnehmerstaaten als ersten Schritt freiwillig eine Liste ihrer im Inland im Zusammenhang mit der Sicherheit der ICTs und von deren Nutzung verwendeten Begriffe samt einer Erklärung oder Definition der einzelnen Begriffe zur Verfügung. Jeder Teilnehmerstaat wählt dazu auf freiwilliger Basis jene Begriffe aus, deren Weitergabe er für besonders zweckmäßig hält. Auf längere Sicht nehmen sich die Teilnehmerstaaten vor, ein einvernehmliches Glossar zu erstellen. 10. Zur Erleichterung der Kommunikation über die VBMs nutzen die Teilnehmerstaaten für ihren freiwilligen Meinungsaustausch – vorbehaltlich des einschlägigen OSZE Beschlusses - die Plattformen und Mechanismen der OSZE, unter anderem das vom Konfliktverhütungszentrum des OSZE-Sekretariats betriebene OSZEKommunikationsnetz. 11. Die Teilnehmerstaaten treten auf Ebene der benannten nationalen Experten alljährlich mindestens dreimal im Rahmen des Sicherheitsausschusses und von dessen mit Beschluss Nr. 1039 des Ständigen Rates eingesetzter Informeller Arbeitsgruppe (IWG) zusammen, um die ausgetauschten Informationen zu besprechen und Überlegungen über eine entsprechende Weiterentwicklung der VBMs anzustellen. Kandidaten für die weitere Prüfung durch die IWG könnten unter anderem Vorschläge aus der vom Vorsitz der IWG am 9. Juli 2012 unter der Dokumentennummer PC.DEL/682/12 verteilten konsolidierten Liste sein, über die nach entsprechender Diskussion mit Konsens zu entscheiden sein wird. Quelle: [92] Seite Seite 44 K Studienbrief 2 Cyber-Security und die internationale Politik Kontrollaufgabe 2.4 Warum sind die Beschlüsse der OSCE weitgehend unverbindlich für Staaten und dennoch wichtig? 2.6 Cyber-Security und die Vereinten Nationen Abb. 2.5: Logo von der United Nations (oben). Übersicht über die Mitgliedsstaaten der United Nations (unten). Quelle: [5, 122] Die United Nations (deutsch: Vereinte Nationen (VN)) ist die größte interstaatliche Organisation der Welt. Insgesamt sind 193 Staaten Mitglied der United Nations (UN). Die Organisation der Vereinten Nationen verfügte 2013 über ein netto Jahresbudget von 2,6 Milliarden US-Dollar. Die wichtigsten Organe der UN stellen der UN Sicherheitsrat und die UN Generalversammlung dar. Dabei muss berücksichtigt werden, dass im Gegensatz zur UN Generalversammlung die Beschlüsse des Sicherheitsrates einstimmig erfolgen müssen und völkerrechtlich bindend sind. Die Resolutionen der Generalversammlung haben dagegen eher einen nicht zu vernachlässigenden empfehlenden Charakter und stellen die Mehrheitsmeinung der UN Mitglieder dar. Die UN wurde nach dem II. Weltkrieg im Jahr 1945 gegründet und strebt die Sicherung des Weltfriedens, den Schutz der Menschenrechte und die Einhaltung des Völkerrechts an. 2.6 Cyber-Security und die Vereinten Nationen Seite 45 Viele Resolutionen werden nicht in der Generalversammlung erarbeitet sondern von den sechs Ausschüssen der UN. Die folgenden zwei Ausschüsse haben sich mit dem Thema der Cyber-Sicherheit verstärkt auseinander gesetzt: • First Committee - Disarmament and International Security Committee • Second Committee - Economic and Financial Committee Der erste Ausschuss der UN beschäftigt sich in der Regel mit Fragen zur Abrüstung und Rüstungskontrolle. Des Weiteren beschäftigt sich dieser Ausschuss mit den Bedrohungen und Herausforderungen an die internationale Sicherheit der Staatengemeinschaft und zugehörigen Lösungsansätzen. Im Jahr 1998 wurde durch die Initiative der Russischen Föderation im 1. Aktivitäten des UN Ausschuss der UN ein Resolutionsentwurf mit dem Titel Developments in the Disarmament and field of information and telecommunications in the context of international security International Security eingebracht, der sich das erste mal in der Geschichte der UN mit dem Thema Committee’s der Cyber-Sicherheit auseinander gesetzt hat. In dieser Resolution wird es als notwendig erachtet, den Missbrauch von Informationstechnologien zu verhindern, deren Anwendung die Sicherheit eines Staates beeinträchtigen kann. Dabei wird auch auf die mögliche Ausnutzung dieser Technologien von Kriminellen oder Terroristen hingewiesen, die es ebenfalls zu verhindern gilt. Aus diesem Grund werden, neben anderen Maßnahmen innerhalb der Resolution, die UN Mitgliedsstaaten aufgerufen auf verschiedenen multilateralen Ebenen miteinander über existierende und mögliche Bedrohung auf dem Feld der Informationssicherheit zu diskutieren.19 Die nicht bindende Resolution wurde von der Generalversammlung mit wenigen Änderungen übernommen.20 Es wurden seitdem weitere Resolutionen bezüglich des Themas der CyberSicherheit von dem ersten Ausschuss initialisiert und von der Generalversammlung der UN verabschiedet. So wurde im Jahr 2001 von der Generalversammlung beschlossen, dass 2004 eine Group of Governmental Experts (GGE) einberufen werden soll, welche die Entwicklung von Cyber-Security Normen vorantreiben sollte. Die Experten sollten aus 15 verschiedenen Staaten kommen, die unter der Berücksichtigung einer fairen geographischen Verteilung ausgewählt werden. Jedoch konnte die Expertengruppe sich in wichtigen Punkten nicht einigen. So kam es, dass kein gemeinsamer Report 19 Vgl. 20 Vgl. [110] [111] Seite 46 Studienbrief 2 Cyber-Security und die internationale Politik der Gruppe veröffentlicht worden ist.21 Dies zeigt auf einer sehr plastischen Art und Weise wie die internationale Zusammenarbeit von Staaten im Bereich der Sicherheit funktioniert. Die Staaten arbeiten gemeinsam an einem Strang zusammen solange keine eigene Interessen betroffen sind oder die resultierenden Arbeitsergebnisse in der Konsequenz einen verbindlichen Charakter erhalten. Folglich wurde 2005 beschlossen eine neue Group of Governmental Experts zu 2009 einzuberufen.22 Aus folgenden Nationen wurden die Experten berufen: Weißrussland, Brasilien, China, Estland, Frankreich, Deutschland, Indien, Israel, Italien, Katar, der Republik Korea, der Russischen Föderation, Südafrika, das Vereinigte Königreich und die Vereinigten Staaten von Amerika. Im Jahr 2010 konnte diese zweite Expertengruppe im Gegensatz zur ersten GGE einen gemeinsamen Abschlussbericht vorlegen, welcher einige Feststellungen beinhaltete aber keine neuen konkreten Maßnahmen vorschlug, außer dass der Informationsaustausch und der Diskurs weitergeführt werden soll. In diesem Bericht wurde unter anderem festgehalten, dass es Indizien für terroristische Angriffsversuche gegen die Informations- und Kommunikationsinfrastruktur und die Nutzung von Informationstechnologien für terroristische Operationen gibt. Zusätzlich wird betont, dass sich dieser Trend in der Zukunft verstärken könnte.23 Die Expertengruppe sollte mit dem terroristischen Cyber-Angriff auf den französischen Fernsehsender TV5 im Frühjahr 2015 recht behalten, welcher den Sender für mehrere Stunden außer Betrieb setzte und die Arbeit der folgenden Tage stark beeinträchtigte, in dem die internen IT-Systeme und Sendeanlagen unbrauchbar gemacht worden sind. Zusätzliche wurden auch die Facebook und Twitter-Accounts übernommen und für islamistische Propaganda der Terrororganisation Islamischer Staat missbraucht. 2011 wurde von der Generalversammlung beschlossen eine dritte Group of Governmental Experts ab dem Jahr 2012 einzuberufen, welche im Jahr 2013 ihren Abschlussbericht vorlegte.24 Im Gegensatz zu dem vorherigen Bericht war dieser wesentlich konkreter. So wurden Empfehlungen für Normen, Prinzipien, Regeln und vertrauensbildende Maßnahmen erarbeitet. Eine Regel besagt zum Beispiel, dass ein Staat für eine Handlung, die gegen inter21 Vgl. [109, S. 8ff] [113] 23 Vgl. [114] 24 Vgl. [116] 22 Vgl. 2.6 Cyber-Security und die Vereinten Nationen Seite 47 nationales Recht verstößt, keinen Proxy verwenden darf. Des Weiteren wird bestimmt, dass ein Staat innerhalb seines Gebietes bestmöglich sicherstellen sollte, dass nichtstaatliche Akteure Informationssysteme nicht für ungesetzliche Handlungen nutzen können. Eine vertrauensbildende Maßnahme stellt der verbesserte Austausch von Cyber-Vorfällen dar. Dazu wird explizit der Aufbau eines Frühwarnsystem und die Verbesserung des Informationsaustausch innerhalb der verschiedenen Computer Emergency Response Teams (CERTs) vorgeschlagen. Zusätzlich wird eine erhöhte Kooperation von Cyber-Vorfällen bei kritischen Infrastrukturen gefordert. Der Fokus liegt dabei besonders auf die digitalen industriellen Kontrollsysteme.25 In einer weiteren Resolution im Jahr 2013 wurde beschlossen eine 4. Expertengruppe im Jahr 2014 einzuberufen. Das Ergebnis dieser GGE ist aktuell noch nicht veröffentlicht worden, wird aber noch im Jahr 2015 erwartet.26 Der Zweite UN Ausschuss behandelt Wirtschafts- und Finanzfragen. In Aktivitäten des UN diesem Kontext hat sich der Ausschuss mehrfach mit dem Thema der Cyber- Economic and Financi- sicherheit auseinander gesetzt, da die Informationstechnologie einen großen al Committee’s Einfluss auf die Wirtschaft hat. Folglich würde eine Beeinträchtigung von Informations- und Kommunikationssystemen auch einen wirtschaftlichen Schaden bedeuteten. Aus diesem Grund hat sich der 2. UN Ausschuss in seinen Resolutionen von 2003 und 2004 für die Förderung einer Cyber-Security Kultur und für den Austausch von Best-Practices von Staaten, die bereits eine Cyber-Security-Strategie entwickelt haben, ausgesprochen. In der Resolution von 2004 wurden auch konkrete Maßnahmen für den Schutz von kritischen Infrastrukturen, wie zum Beispiel die Errichtung eines Krisenund Kommunikationsnetzwerks, vorgeschlagen. Die Liste der konkreten Maßnahmen können Sie dem Exkurs 2.4 entnehmen. Exkurs 2.4: Maßnahmen der UN zum Schutz kritischer Infrastrukturen Auszug aus der Resolution Creation of a global culture of cybersecurity and the protection of critical information infrastructures:27 1. Have emergency warning networks regarding cyber-vulnerabilities, threats and incidents. 2. Raise awareness to facilitate stakeholders’ understanding of the 25 Vgl. 26 Vgl. [117] [118] E Seite 48 Studienbrief 2 Cyber-Security und die internationale Politik nature and extent of their critical information infrastructures and the role each must play in protecting them. 3. Examine infrastructures and identify interdependencies among them, thereby enhancing the protection of such infrastructures. 4. Promote partnerships among stakeholders, both public and private, to share and analyse critical infrastructure information in order to prevent, investigate and respond to damage to or attacks on such infrastructures. 5. Create and maintain crisis communication networks and test them to ensure that they will remain secure and stable in emergency situations. 6. Ensure that data availability policies take into account the need to protect critical information infrastructures. 7. Facilitate the tracing of attacks on critical information infrastructures and, where appropriate, the disclosure of tracing information to other States. 8. Conduct training and exercises to enhance response capabilities and to test continuity and contingency plans in the event of an information infrastructure attack, and encourage stakeholders to engage in similar activities. 9. Have adequate substantive and procedural laws and trained personnel to enable States to investigate and prosecute attacks on critical information infrastructures and to coordinate such investigations with other States, as appropriate. 10. Engage in international cooperation, when appropriate, to secure critical information infrastructures, including by developing and coordinating emergency warning systems, sharing and analysing information regarding vulnerabilities, threats and incidents and coordinating investigations of attacks on such infrastructures in accordance with domestic laws. 11. Promote national and international research and development and encourage the application of security technologies that meet international standards. 2.7 Cyber-Security und die NATO Seite 49 In dem Jahr 2009 hat der zweite UN Ausschuss eine weitere Resolution verabschiedet, die sich mit dem Thema der Cyber-Sicherheit auseinander gesetzt hat. Die Besonderheit dieser Resolution ist die Veröffentlichung eines freiwilligen Selbstbewertungswerkzeugs in der Form eines Maßnahmenkatalogs. Diese Maßnahmen sollen Staaten dabei unterstützen, die nationalen Anstrengungen für den Schutz der kritischen Informationsinfrastrukturen zu unterstützen, indem diese Staaten ihre eigenen Bemühungen und Prozesse strukturiert anhand dieser Anleitung aufbereiten. So enthält der Katalog beispielsweise als eine der ersten Maßnahmen die Bedeutung und Risiken der Informations- und Kommunikationstechnik für die Wirtschaft, die nationalen Sicherheit, die kritischen Infrastrukturen und die Zivilgesellschaft zu ermitteln. Eine weitere Bestimmung stellt die Bestandsaufnahme von nationalen CERTs dar. Dabei werden deren Aufgaben und Verantwortungsbereiche, verfügbare Ansprechpartner und Mittel sowie Maßnahmen für den Schutz der Regierungsnetzwerken festgestellt und dokumentiert. Im Fall eines Cyber-Angriffs dürften diese Informationen für ein reibungsloses Krisenmanagement unabdingbar sein.28 Kontrollaufgabe 2.5 Welche Gremien der UN haben sich mit dem Thema der CyberSecurity auseinander gesetzt und welche Bedeutung haben diese innerhalb der UN? 2.7 Cyber-Security und die NATO Die NATO (North Atlantic Treaty Organization) ist ein Verteidigungsbündnis, welches aus 28 Mitgliedsstaaten besteht. Die NATO wurde 1949 von 12 Staaten gegründet. Darunter befanden sich unter anderem die Vereinigten Staaten von Amerika, das Vereinigte Königreich, Italien und Frankreich. Im Mai 1955 ist auch die Bundesrepublik Deutschland dem nordatlantischen Verteidigungsbündnis beigetreten. Die NATO verfügt im Jahr 2015 über ein ziviles Budget von ca. 200 Millionen € und über ein militärischen Budget von 1.2 Milliarden €. Zu den größten Geldgebern der NATO zählen die USA, Deutschland, das Vereinigte Königreich und Frankreich.29 Auf dem Prager NATO Gipfel im Jahr 2002 wurde das Thema der Cyber Sicherheit bzw. Verteidigung das erste mal auf die politische Agenda gesetzt. 27 [112] 28 Vgl. 29 Vgl. [115] [88] K Seite 50 Studienbrief 2 Cyber-Security und die internationale Politik Abb. 2.6: Logo der NATO (oben) und die geografische Verteilung der Mitgliedsstaaten von 2011 (unten) Quelle: [1, 121] Außer der Absicht die Cyber-Abwehr zu stärken wurden keine weiteren Maßnahmen beschlossen.30 Im Jahr 2007 wurde Estland Opfer von Cyber Angriffen bei denen die Websites von Medien, Ministerien, Parteien und auch Banken durch Denial-of-Service (DoS) Angriffe überlastet worden sind. Der Grund für die Angriffe war die Versetzung eines sowjetischen Grabdenkmals in der Form eines Soldaten aus Bronze, das an die Befreiung Estlands durch die Rote Armee im Jahr 1944 erinnern sollte. Jedoch wurde das Denkmal seitens einiger Esten eher als Erinnerung an die sowjetische Besatzung wahrgenommen. Da besonders Russland die Verlegung kritisierte und mit Konsequenzen drohte, wird vermutet, dass die Angriffe einen russischen Ursprung hatten. Ob jedoch Privatpersonen oder staatliche Akteure hinter den Cyber-Angriffen steckten, konnte abschließend nie aufgeklärt werden.31 Zwar hielten sich die Schäden der Angriffe in Grenzen, jedoch sorgte dies für ein Umdenken bei dem Verteidigungsbündnis. So wurde im Jahr 2008 die erste NATO Cyber Defence Policy entworfen und das Cooperative Cyber Defence Centre of Excellence (CCDCOE) in Estland gegründet. Das CCDCOE ist gemäß des Memorandum of Understanding eine Einrichtung die von der NATO akkreditiert worden ist jedoch nicht zur Kommandostruktur gehört. Das CCDCOE versteht sich selbst als Forschungs- und Trainingseinrichtung. Dabei werden neben der Durchführung von Workshops und 30 Vgl. 31 Vgl. [90] [105, 104] 2.7 Cyber-Security und die NATO Seite 51 Cyber-Übungen auch politische, rechtliche und militärtechnische Fragestellungen erforscht. Im Jahr 2010 wurde Cyber Defence in das stragische Konzept der NATO integriert. 2011 und im September 2014 wurde die Cyber Defence Policy der NATO aktualisiert. Auch hier zeigt sich, dass die Sicherheitspolitik reaktiv und nicht proaktiv tätig geworden ist. Denn die NATO hat das Themenfeld der Cyber-Verteidigung erst nach den Cyber-Angriffen auf Estland aktiv bearbeitet. Die NATO Cyber Defence Policy konzentriert sich auf den Schutz der NATOeigenen Netzwerke und etabliert die Cyber-Verteidigung als eine Kernaufgabe, damit die Wehrfähigkeit des Bündnisses gewahrt bleibt. Darüber hinaus entwickelt die NATO minimale Cyber-Security Anforderungen an nationale Netzwerkinfrastrukturen, die NATO-Informationen verarbeiten oder anderweitig mit der NATO in Verbindung stehen. Es wird ebenfalls erwähnt, dass die NATO zusammen mit internationalen Organisationen und Partnern aus dem privaten sowie akademischen Bereich den Bedrohungen aus dem Cyberraum gemeinsam gegenüber treten will. Zusätzlich wird die NATO die eigenen Frühwarn- sowie Analysefähigkeiten ausbauen und ihre Mitglieder beim Aufbau von Cyber-Abwehr Maßnahmen unterstützen. So hat beispielsweise das NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) das National Cyber Security Framework Manual veröffentlicht, welche die Mitgliedsstaaten bei der Entwicklung und Umsetzung ihrer nationalen Cyber-Sicherheitsstrategien unterstützen soll.32 Abb. 2.7: Logo des NATO Cooperative Cyber Defence Centre’s of Excellence Quelle: [52] Im Rahmen der NATO Cyber Defence Policy wurde auch die Weiterentwicklung von Cyber-Komponenten im Rahmen von NATO-Übungen definiert. So hat das NATO CCDCOE seit 2010 insgesamt vier Cyber-Übungen durchgeführt. Die vergangenen Übungen zeichneten sich dadurch aus, dass zwei Team im Rahmen eines definierten Szenarios gegeneinander antreten. Dabei gibt es mehrere Blaue und ein Rotes Team. Das Blaue Team (BT) wird mit der Verteidigung einer vorgegebenen Netzwerkinfrastruktur beauftragt. Das 32 Vgl. [89, 87] Seite 52 Studienbrief 2 Cyber-Security und die internationale Politik Rote Team wird mit dem Angriff auf diese Netzwerke beauftragt. Die Ziele des Roten Teams reichen von Verunstaltung von Website (Defacements) bis hin zu Angriffen auf Industrial Control Systems (ICS), die Kraftwerksanlagen oder Kühlungen von Serverräumen steuern. Je nach Szenario handelt es sich bei dem zu verteidigenden Netzwerk beispielsweise um ein Kraftwerk, einer Hilfsorganisationen im Rahmen einer UN Mission im Ausland oder um Netzwerke von Internet Service Providern.33 Das zu verteidigende Netzwerk mit seinen Routern und Servern wird jedoch vorher von den Organisatoren des Manövers mit Software versehen die bekannte Schwachstellen aufweist. Zusätzlich werden einige Server mit Backdoors versehen um so einen möglichen Innentäter abzubilden. Die Übung geht sogar so weit, dass einfache Nutzer simuliert werden, die beliebige e-Mail-Anhänge ausführen. Dies ermöglicht dem Roten Team Schadsoftware zu verteilen, da Anti-Viren-Programme mit gewissen Maßnahmen umgangen werden können. Abb. 2.8: Logo der NATO CCDOE Cyber-Übungen Locked Shields. Quelle: [8] Die Cyber-Übungen Baltic Shield 2010, Locked Shield 2012 und Locked Shield 2013 bezogen sich auf Szenarien bei denen politische Gruppen ihre Interessen durch Cyber-Angriffe durchsetzen wollten. Die Übung im Jahr 2014 Locked Shield 2014 bezog sich jedoch auf einen Cyber-Angriff gegen einen fiktiven Staat namens Berylia.34 Während der Übung wurde das erste mal die Verhinderung von BGP-Hijacking behandelt. Mittels BGP-Hijacking gibt ein Angreifer sich als ein bestimmtes Netzwerk innerhalb des Internets aus. Dies kann dazu führen, dass Daten in oder durch sein Netzwerk hindurch geleitet werden, obwohl sie vorher eine andere oder direkte Route genommen hätten. Dies gibt einem Angreifer neben dem Abfangen von Daten auch die Möglichkeit IP-Adressen und mit weiteren Techniken sogar ganze Identitäten von Firmen, wie z.B. Banken oder Medienanstalten zu fälschen. Dies könnte zum Beispiel für eine psychologische Kriegsführung im Falle eines Cyber-Angriffs genutzt werden, indem falsche Informationen über gekaperte Informationswebseiten veröffentlicht werden. Das Tallinn Manual Diese Übungen zeigen, dass die NATO und ihre Organisationen sich aus- Ein unverbindli- gereifte Gedanken über einen möglichen Cyber-Angriff machen. Dabei ches Handbuch für den Cyberwar 33 Vgl. 34 Vgl. [49, 50, 51] [52] 2.7 Cyber-Security und die NATO Seite 53 handeln die Szenarien von politischen Gruppen (Hacktivisten) bis hin elektronischer Spionage und Sabotage gegen die Industrie eines Landes. Doch ab wann muss die NATO von einem Cyber-Angriff ausgehen und wie wird sie adäquat auf diesen reagieren? Auf welcher völkerrechtlichen Basis darf bzw. kann die NATO im Falle eines Cyber-Angriffs überhaupt tätig werden? Um diese Fragen beantworten zu können, hat das CCDCOE der NATO eine internationale 40 Personen starke unabhängige Expertenkommission aus den Bereichen Recht, Militär und Technik zusammengesetzt. Denn die bestehenden internationalen Abkommen des humanitären Völkerrechts wie z.B. der Genfer-Konventionen oder der Charta der Vereinten Nationen lassen sich nicht direkt auf den Cyberraum übertragen. Aus diesem Grund erarbeitet die Kommission unter Berücksichtigung des internationalen humanitären Völkerrechts die sogenannte Tallinn Manual, die explizit kein rechtlich bindendes Dokument ist oder die Ansicht der NATO oder eines der NATO Staaten repräsentiert. Kontrollaufgabe 2.6 Welche Maßnahmen hat die NATO durchgeführt um die CyberSicherheit der Bündnispartner zu verbessern? 2.7.1 Das Tallinn Manual - Die Staatsverantwortung (Regel 1 - 9) Die Tallinn Manual stellt eine unverbindliche auf Expertenmeinung basierende Handlungsempfehlung für Entscheidungsträger dar.35 Dabei konzentriert sich die Tallinn Manual auf sogenannte Cyber-to-Cyber Operationen. Damit ist der Angriff von einem informationstechnischen System gegen ein anderes informationstechnisches System gemeint. Eine andere nicht von der Tallinn Manual adressierte Angriffsart stellt die Kinetic-to-Cyber Operation dar, bei der beispielsweise durch einen Bombenabwurf ein informationstechnisches System oder ein gegnerisches Cyber Control Center zerstört wird. Allgemein versucht dieses Dokument Regeln zu definieren unter welchen Umständen ein Cyberangriff einem betroffenen Staat das Recht zu einem Gegenschlag bzw. Führen eines Krieges gibt. Dies wird im Allgemeinen auch als jus ad bellum der Prinzipien zum Recht des Krieges definiert. Die 35 Vgl. [53] K Seite 54 Studienbrief 2 Cyber-Security und die internationale Politik Prinzipien des Rechtes zum Krieg besagen das für das Führen eines Krieges unter anderem folgende Punkte erfüllt sein müssen:36 • Es muss ein aggressiver Kriegsgrund vorliegen wie z.B. die Verletzung der Grenzen eines Staates durch Gewalteinwirkung. • Der Krieg muss von einer staatlichen legitimierten Autorität erklärt werden. • Die Ziele des Kriegs müssen einer gerechten Sache und der Wiederherstellung des Zustandes vor dem Konflikt (status quo ante bellum) dienen. • Der Krieg darf nicht mehr Leben kosten und Schaden verursachen als das wiederherzustellende Gut wert ist. • Es muss sicher gestellt werden, dass der Krieg das letzte verfügbare Mittel darstellt. Zusätzlich definiert das Tallinn Manual die Anwendung des Kriegsvölkerrechts im Bezug zu Cyber-Operationen. Dabei wird unter anderem geregelt was ein Cyber-Angriff ist und welche Personen unter bestimmten Bedingungen Kombattanten (aktive Kriegsteilnehmer) oder Zivilisten sind. So wird auch geregelt welche Ziele mit Hilfe von Cyber-Operationen angegriffen werden dürfen und welche nicht. Besonders hervorzuheben sind die Anmerkungen zu den jeweiligen Regeln der Experten. Wenn eine Regel nicht einstimmig beschlossen worden ist, werden die Bedenken oder Sichtweisen der nicht zustimmenden Experten sorgfältig aufgeführt. Diese sachliche Darstellung ermöglicht es sich selbst ein umfassendes Meinungsbild zu erstellen. Um die Bedeutung einiger Regeln besser verstehen zu können wurden diese teilweise mit Fallbeispielen untermauert, die auch zum Teil in der folgenden Zusammenfassung der Regeln eingeflossen sind. Als Ausgangspunkt definiert die Tallinn Manual in den ersten fünf Regeln die Souveränität, Jurisdiktion und die Kontrolle des Cyber-Infrastrukturen eines Landes. So wird festgelegt dass ein Staat in der Lage ist die Kontrolle über seine Cyber-Infrastrukturen und deren Aktivitäten auszuüben. Dazu gehört auch die Ausübung der richterlichen Gewalt (Jurisdiktion) über Personen und Infrastrukturen auf seinem Gebiet, die in Cyber-Aktivitäten involviert sind. Cyber-Infrastrukturen die sich in Flugzeugen, Schiffen oder anderen Plattformen im internationalen Luftraum, Seegebieten oder Weltall 36 Vgl. [60, S. 27ff] 2.7 Cyber-Security und die NATO befinden fallen unter die Gerichtsbarkeit des jeweiligen Flaggenstaates. Ein Flaggenstaat ist ein Staat bei dem das betreffende Objekt registriert worden ist und es daher Flagge des registrierenden Staates tragen muss. Es wird ebenfalls definiert das beeinträchtigende Cyber-Aktivitäten gegen Objekte, die unter die staatliche Immunität fallen, wie z.B. Kriegsschiffe oder Militärsatelliten, die Souveränität des zugehörigen Staaten verletzten. Dies behält jedoch nur seine Gültigkeit, wenn das Objekt ausschließlich staatlich und nicht kommerziell genutzt wird. In der 5. Regel der Tallinn Manual wird beschrieben, dass ein Staat nicht wissentlich beeinträchtigende Maßnahmen gegen andere zulassen soll, wenn diese von Cyber-Infrastrukturen ausgeführt werden, die sich auf seinem Gebiet befinden oder exklusiv von der Regierung des Staates betrieben werden. Somit wären bewusst gedulde Cyber-Angriffe von Terroristen, die von dem Gebiet eines Staates ausgehen und gegen einen anderen Staat gerichtet sind, ein Verstoß gegen diese Regel. Die Regeln sechs bis acht handeln über die Verantwortung der Staaten. So wird definiert das ein Staat die international rechtliche Verantwortung für ihn zurechenbare Cyber-Operationen trägt wenn sie gegen internationales Recht verstoßen. Allerdings wird auch definiert, dass eine Cyber-Operation, die von einer staatlichen Einrichtung ausgeht oder gestartet wurde, keinen ausreichenden Beweis für die Zurechnung der Operation zu dem jeweiligen Staat darstellt. Es ist jedoch ein Indiz dafür, dass der infrage kommende Staat mit dem Angriff in Verbindung steht. Wenn eine Cyber-Operation über eine Cyberinfrastruktur geroutet wurde, die sich innerhalb eines Staates befindet, ist es ebenfalls ist kein gültiger Beweis für eine Zuordnung der Cyber-Operation zu dem Staat. In der neunten Regel wird erstmals definiert, dass ein Staat Gegenmaßnahmen wie z.B. Cyber-Operation durchführen gegen einen anderen Staat durchführen darf, wenn der Aggressor gegen internationales Recht verstößt. Für eine besseres Verständnis betrachte man das folgende Szenario: Ein Staat A greift mit Hilfe einer Cyber-Operation ein Wasserkraftwerk von Staat B an. Ziel des Angriffes ist es Staat B dazu zu zwingen mehr Wasser in den Fluss einzulassen, der durch beide Staaten fließt. Staat B Seite 55 Seite 56 Studienbrief 2 Cyber-Security und die internationale Politik kann somit rechtmäßig als verhältnismäßige Gegenmaßnahme eine CyberOperation gegen die Kontrollsysteme der Bewässerungsanlage von Staat A durchführen. 2.7.2 Das Tallinn Manual - Die Anwendung von Gewalt (Regel 10 - 12) Die 10. Regel der Tallinn Manual definiert das Verbot der Gewaltanwendung gegen andere Staaten. Dabei bezieht sie sich indirekt auf die Charta der Vereinten Nationen. Der Exkurs 2.5 zeigt eine Gegenüberstellung der Tallinn Manual mit der Charta der Vereinten Nationen. Es ist sehr gut zu erkennen, dass sich die Regel 10 von 4. Absatz des 2. Artikels der UN Charta ableitet. E Exkurs 2.5: Tallinn Manual Rule 10 Tallinn Manual Rule 10: A cyber operation that constitutes a threat or use of force against the territorial integrity or political independence of any State, or that is in any other manner inconsistent with the purposes of the United Nations, is unlawful. United Nations Charter Article 2 (4): All Members shall refrain in their international relations from the threat or use of force against the territorial integrity or political independence of any state, or in any other manner inconsistent with the Purposes of the United Nations. Zusätzlich definiert die UN Charta als auch das Tallinn Manual, dass nicht nur die Anwendung von Gewalt sondern auch deren Androhung gegen einen Staat unrechtens ist. Es bleibt jedoch die Frage übrig, wie der Begriff der Gewaltandrohung und der Gewaltausübung im Cyber-Kontext zu verstehen ist. Die Autoren der Tallinn Manual haben die Antworten auf diese Frage in den Regeln 11 und 12 niedergeschrieben. E Exkurs 2.6: Tallinn Manual Rule 11, 12 Rule 11: 2.7 Cyber-Security und die NATO A cyber operation constitutes a use of force when its scale and effects are comparable to non-cyber operations rising to the level of a use of force. Rule 12: A cyber operation, or threatened cyber operation, constitutes an unlawful threat of force when the threatened action, if carried out, would be an unlawful use of force. Es handelt sich um eine Ausübung von Gewalt im Cyber-Kontext, wenn das Ausmaß und Effekt der Cyber-Operation vergleichbar sind mit bekannten Mitteln der Gewaltausübung, die keinen Cyber-Bezug besitzen. Das gleiche gilt für die Androhung solch einer Cyber-Gewaltausübung. Hier wird jedoch das hypothetische Ausmaß der Gewaltandrohung als Bezugsgröße herangezogen. Mithilfe dieses Konstruktes des Vergleiches der Folgen eines Cyber-Angriffes mit bestehenden Nicht-Cyber-Operation verlagern die Autoren der Tallinn Manual die Problematik aus dem Cyber-Raum in den Raum der konventionellen Mittel. Dies erscheint sinnvoll, weil es für den konventionellen Bereich bereits unverbindliche Kriterien existieren, die Entscheidungsträgern bei der Einschätzung unterstützen ob es sich um eine Gewaltanwendung im Sinne des internationalen Rechts handelt oder nicht. Aus diesem Grund werden im weiteren Verlauf acht wichtige Kriterien beziehungsweise Fragestellungen für die Evaluierung einer möglichen Gewaltanwendung vorgestellt, die in der Tallinn Manual zu finden sind und teilweise zusammengefasst sowie mit eigenen Ergänzungen übersetzt wurden: Das Ausmaß: Wurden in der Folge einer feindlichen Operation physischer Schaden verursacht, Menschen verletzt oder getötet kann die Operation mit einer hohen Wahrscheinlichkeit als eine Anwendung von Gewalt eingestuft werden. Sorgt eine Operation jedoch nur für Verwirrung und Komplikationen bzw. Unannehmlichkeiten handelt es sich nicht um eine Anwendung von Gewalt. Jedoch sind die Grenzen zwischen diesen beiden Indikatoren fließend. So kann man sich vorstellen, dass Cyber-Operationen als Gewaltanwendung eingestuft werden, wenn sie zu einer gesellschaftlichen Bedrohung werden und somit gegen kritische nationale Interessen verstoßen. Ein Beispiel wäre eine Cyber-Operation auf bekannte Medienplattformen mit anschließender Verbreitung von Falschmeldungen, die zu starken Verwerfungen auf den Finanzmärkten führen könnten. Es müssen folglich der Seite 57 Seite 58 Studienbrief 2 Cyber-Security und die internationale Politik Umfang, die Dauer und die Intensität der Folgen für die Einschätzung einer Operation berücksichtigt werden. Das Ausmaß eines Angriff ist mit das wichtigste Kriterium für die Einschätzung ob es sich um eine Anwendung von Gewalt im Sinne des internationalen Rechts handelt oder nicht. Die Unmittelbarkeit: Je schneller die Folgen einer Operation eintreten, desto weniger Zeit und Möglichkeiten hat ein Staat einen Konflikt friedlich beizulegen oder die schädlichen Effekte des Angriffs zu verhindern. Aus diesem Grund werden (Cyber-)Operation mit einer höheren Wahrscheinlichkeit als eine Gewaltanwendung betrachten werden, wenn die zu erwartenden Konsequenzen schnell eintreten. Wird jedoch eine langsame Effektzeit von mehreren Wochen oder Monaten erwartetet, ist die Wahrscheinlichkeit geringer. Die Direktheit: Je stärker die Verbindung zwischen einer Aktion und deren Auswirkung ist, desto höher ist die Wahrscheinlichkeit, dass der Akt als eine Anwendung der Gewalt betrachtet wird. Ein gutes Beispiel sind ökonomische Sanktionen gegen einen Staat, weil die messbaren Konsequenzen für die Wirtschaft erst nach einigen Wochen oder Monaten eintreten. Eine bewaffnete Aktion, die zum Beispiel zu einer Explosion führt und Menschen verletzt, ist sehr direkt in ihrer Wirkung. Folglich werden Cyber-Operationen bei denen Ursache und Wirkung sehr stark mit einander verknüpft sind mit einer höheren Wahrscheinlichkeit als eine Gewaltanwendung eingestuft. Die Invasivität: Die Invasivität bezeichnet den Grad mit dem CyberOperationen gegen die Interessen eines Staates in dessen Cyber-Systeme eindringen. Allgemein gilt, je sicherer ein System gestaltet wurde, desto höher ist die Besorgnis über ein mögliches Eindringen in jenes System. So ist ein Eindringen in ein zertifiziertes militärisches Hochsicherheitssystem mehr invasiv als die Kompromittierung eines Servers einer zivilen Universität oder eines Kleinbetriebes. Jedoch muss dies im Cyber-Kontext vorsichtig betrachtet werden. Denn das Eindringen in Netzwerke für Spionagezwecke in einem gewissen Rahmen der noch nicht die Anwendung von Gewalt erreicht stellt keine Gewaltanwendung dar. So wird zum Beispiel das Deaktivieren von IT-Sicherheitsmaßnahmen für das Aufzeichnen von Tastaturanschlägen, unabhängig von der Invasivität der Maßnahme, eher unwahrscheinlich als eine Anwendung von Gewalt klassifiziert. Eine möglicherweise gegensätzliche Bewertung würde ein anderer Fall erhalten, 2.7 Cyber-Security und die NATO bei dem die elektronische Spionage von einem Flugzeug durchgeführt wird, welches dafür den Luftraum des auszuspionierenden Staates verletzt. Messbarkeit der Effekte: Traditionell werden Gewaltanwendungen von bewaffneten Kräften ausgeführt und deren Kampfwirkung gemessen. Meistens wird im Falle eines Gefechtes der verursachte Schaden gemessen. Bei CyberOperationen ist es jedoch nicht sofort ersichtlich ob und wenn ja wie viel Schaden entstanden ist. Je einfacher die Folgen einer Cyber-Operationen identifiziert und quantifiziert werden können, desto einfacher kann der betroffene Staat die Situation bewerten und Schlussfolgern ob es sich um eine Anwendung von Gewalt handelt oder nicht. Möglichkeiten der Quantifizierbarkeit stellen bei einer Cyber-Operation die Menge der korrumpierten Daten, der Anteil der nicht mehr nutzbaren Server oder die Anzahl der gestohlenen Geheiminformationen dar. Ist ein Staat nicht in der Lage die Folgen eine Cyber-Operation zu ermessen, ist es unwahrscheinlich, dass dieser die Cyber-Operation als eine Anwendung von Gewalt einstuft. Militärischer Charakter: Ein möglicher Zusammenhang zwischen einer CyberOperation und einer militärischen Operation erhöht die Wahrscheinlichkeit der Einordnung als Gewaltanwendung. Involvierung eines Staates Der Umfang mit dem ein Staat in eine CyberOperation involviert sein kann, fängt bei staatlichen Operationen seines Militärs oder Nachrichtendienste an und hört in Bereichen auf, bei denen der Staat nur peripher beteiligt ist. Je offensichtlicher und näher eine Verbindung zwischen einem Staat und einer Cyber-Operation ist, desto höher ist die Wahrscheinlichkeit, dass der betroffene Staat die Cyber-Operation als eine Anwendung von Gewalt klassifiziert. Vermutung der Rechtmäßigkeit: Internationales Recht ist allgemein als verbietend beziehungsweise prohibitiv zu betrachten. Somit wird in internationalen Verträgen oft definiert, welche Aktionen, Maßnahmen oder Unterlassungen einen Verstoß darstellen. Folglich sind nicht verbotene Handlungen erlaubt. So verbietet internationales Recht nicht Propaganda, psychologische Operationen oder Spionage. Aus diesem Grund sind Operationen, die in diese Kategorie fallen vermutlich legal, weshalb diese eher mit einer geringen Wahrscheinlichkeit als eine Anwendung von Gewalt eingestuft werden. Die genannten Kriterien sind nicht allumfassend. Des Weiteren sind die begleitenden Umstände ebenfalls relevant. So ist das Zusammenspiel aus Seite 59 Seite 60 Studienbrief 2 Cyber-Security und die internationale Politik allen Faktoren entscheidend für die Bewertung ob es sich um eine Anwendung von Gewalt handelt. Ein hoch invasiver Angriff, der nur temporär die Verfügbarkeit eines Systems beeinträchtigt, dürfte weit weniger als eine Anwendung von Gewalt betrachtet werden als eine großflächig angelegte Operation, welche die Wirtschaft eines Landes zum erliegen bringt. Obwohl wirtschaftliche Druckausübung auf einen Staat eigentlich keine Anwendung von Gewalt darstellt. Es ist wahrscheinlich nicht wirklich möglich rein objektive Maßstäbe zu setzen, um diese anschließend für eine Bewertung heranzuziehen. Es spielen zu viele subjektive Faktoren eine Rolle. Dennoch stellen die genannten Kriterien eine gute Hilfestellung für die Bewertung einer Cyber-Operation dar und unterstützen somit die Entscheidungsträger bei ihrer Bewertung der Lage und der zur Verfügung stehenden Optionen. Ü Übung 2.1 Stellen Sie sich vor, Sie müssten einem Cyber-Angriff prüfen, ob die acht Kriterien für die Klassifizierung eines Cyber-Angriffes für die Anwendung von Gewalt erfüllt worden sind. Welche Fragen müssen Sie sich stellen? Aufgabe: Erstellen Sie einen Fragenkatalog mit je zwei bis drei Fragen pro Kriterium, die einen Entscheidungsträger bei der Einschätzung eines Angriffes unterstützen. 2.8 Zusammenfassung Die internationale Politik tut sich schwer mit der Reaktion auf neue Erscheinungen wie die des Internets. Es dauert zum einem sehr lange bis ein Problem erkannt wird und dann dauert es umso länger bis dagegen erste Maßnahmen unternommen werden. Oft fällt es sehr schwer gemeinsame Initiativen oder nur Stellungnahmen der verschiedenen Staaten zu erreichen. Dies ist oft in den verschiedenen Interessenslagen der jeweiligen Nationen begründet. Aus diesem Grund sind viele verabschiedete internationale Maßnahmen oder Resolutionen sehr unverbindlich gehalten, damit die beteiligten Staaten nicht allzu stark in ihrer Handlungsfreiheit eingeschränkt werden. Das Budapester Abkommen über Computerkriminalität ist ein erster großer Erfolg der internationalen Sicherheitspolitik. Jedoch müssen weitere Abkommen dieser Dimension für mögliche staatliche oder terroristische 2.8 Zusammenfassung Cyber-Angriffe geschlossen werden, denn das aktuelle existierende internationale Recht deckt dies nur unzureichend ab. Die Tallinn-Manual könnte eine gute Grundlage für solch ein zukünftiges internationales Abkommen darstellen. Die Bemühungen der Vereinten Nationen sind wahrnehmbar und werden stetig konkreter in ihren Forderungen und Maßnahmen. Dies liegt sicherlich auch an dem zunehmenden Handlungsdruck, der durch die zahlenmäßig zunehmenden Cyber-Vorfälle stärker wird. Es bleibt zu hoffen, dass die internationale Sicherheitspolitik bald einem gemeinsames Verständnis von Cyber-Sicherheit erlangt und die notwendigen Maßnahmen für die Friedenssicherung in der Welt und im Cyberspace umsetzt. Seite 61 Studienbrief 3 Cybersicherheitspolitik in Deutschland Seite 63 Studienbrief 3 Cybersicherheitspolitik in Deutschland 3.1 Lernziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 3.2 Entwicklung der Cybersicherheitspolitik . . . . . . . . . . . . . . . . 64 3.2.1 Politische Wahrnehmung 64 3.2.2 Strategien zur Cyber-Sicherheitspolitik . . . . . . . . . . . . 68 3.3 3.4 3.5 3.6 3.7 . . . . . . . . . . . . . . . . . . . Entscheidende Einrichtungen . . . . . . . . . . . . . . . . . . . . . 75 3.3.1 Bundesministerium des Inneren (BMI) . . . . . . . . . . . . 75 3.3.2 Bundesamt für Sicherheit in der Informationstechnik (BSI) . 77 Unterstützende Einrichtungen . . . . . . . . . . . . . . . . . . . . . 79 3.4.1 Bundesministerium der Verteidigung (BMVg) . . . . . . . . 79 3.4.2 Auswärtiges Amt (AA) . . . . . . . . . . . . . . . . . . . . . 3.4.3 Bundesministerium für Wirtschaft und Energie (BMWi) . . . 83 3.4.4 Bundesministerium für Bildung und Forschung (BMBF) . . . 84 Koordinierende Einrichtungen . . . . . . . . . . . . . . . . . . . . . 87 3.5.1 Nationales Cyber-Abwehrzentrum (NCAZ) . . . . . . . . . . 87 3.5.2 Nationaler Cyber-Sicherheitsrat (Cyber-SR) Exekutierende Einrichtungen 81 . . . . . . . . . 90 . . . . . . . . . . . . . . . . . . . . . 92 3.6.1 Bundeskriminalamt (BKA) . . . . . . . . . . . . . . . . . . . 92 3.6.2 Bundesamt für Verfassungsschutz (BfV) . . . . . . . . . . . 93 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Die Bundesrepublik verfolgt bzgl. der Cybersicherheit den Ansatz der vernetzten Sicherheitspolitik1 . Wir schauen uns daher die Ziele, Akteure und Ansätze der deutschen Cybersicherheitspolitik an. 3.1 Lernziele • Entwicklung/Geschichte der Cybersicherheitspolitik Deutschlands • aktueller Stand der Cybersicherheitspolitik in der Bundesrepublik 1 http://de.wikipedia.org/wiki/Vernetzte_Sicherheit und http://www.bmvg.de/po rtal/a/bmvg/!ut/p/c4/RcsxEkAwFEXRtdhAfq-zCzSZ4OFN-EzyxYzV05lbnOpKL18aCpdg PDRs0ko3sh5uN-xlcZnjirSCls9jozE6UHOwx88Xkp-gfk7EpytICnsM_r_kjE31Asp8jXw!/ Seite 64 Studienbrief 3 Cybersicherheitspolitik in Deutschland • geplante Weiterentwicklung durch das IT-Sicherheitsgesetz • Übersicht der handelnden staatlichen Akteure (BSI, BMI, BMVg, BKA,LKA, Verfassungsschutz etc.) • Erweiterte Problemdarstellung der deutschen Cybersicherheitspolitik – keine eindeutigen Zuständigkeiten für Cybersicherheit – unnötige Kompetenzredundanzen der einzelnen Behörden – erheblicher Ressourcenmangel (Fachkräfte, Ausrüstung) 3.2 Entwicklung der Cybersicherheitspolitik Die Sicherheitspolitik wird stark durch die Problemwahrnehmung bestimmt. Erst wenn wenn Sicherheitsdefizite erkannt werden, wird die Politik aktiv und versucht diesen erkannten Problemen zu begegnen. 3.2.1 Politische Wahrnehmung Die gewählte Bundesregierung legt die Grundzüge ihrer Politik für die Legislaturperiode in einem Koalitionsvertrag fest. Sie Verträge zeigen grob wie IT-Sicherheit von der Politik wahrgenommen wird und welche Maßnahmen sie zur Verbesserung dieser unternehmen. Bereits 1994 erkannte das letzte Kabinett von Bundeskanzler Helmut Kohl, dass „[d]ie Zukunftschancen neuen Technologien [. . . ] offensiv genutzt werden [müssen]“2 da den „modernen elektronischen Kommunikationsmitteln [. . . ] weltweit eine immer größere Bedeutung zu [kommt]“3 . Ähnliche Phrasen finden sich ebenfalls in dem Koalitionsvertrag der ersten Bundesregierung unter Gerhard Schröder4 , jedoch wurde ein Schutzbedürfnis der Informations- und Kommunikationstechnologie (IKT) noch nicht festgestellt. IT- bzw. Cybersicherheit wurde erstmals in der folgenden Koalitionsvereinbarung erwähnt, jedoch nicht weiter thematisiert: „Wir werden die Sicherheit der Versorgungsinfrastruktur verstärken, insbesondere wo sie IT-abhängig ist.“5 . In dem folgenden Koalitionsvertrag wurde dem Bundesministerium des Inneren die Weiterentwicklung des IT-Strategie und IT-Sicherheit aufgetragen 6 . Erst in der Koalitionsvereinbarung von 2009 wird die IT-Sicherheit umfassender thematisiert: „Eine vertrauenswürdige, leistungsfähige und sichere Informations- und Kommunikationstechnik ist für unser Hochtechnologieland und den Wirtschaftsstandort Deutschland unverzichtbar. 2 [55, S. 17] 3 Ebd. 4 Vgl. [102, S. 20] S. 66] 6 Vgl. [54, S. 109] 5 [103, 3.2 Entwicklung der Cybersicherheitspolitik Wir werden die IT gegen innere und äußere Gefahren schützen, um die wirtschaftliche Leistungsfähigkeit und administrative Handlungsfähigkeit zu erhalten.“7 Zwei Maßnahmen um dies zu erreichen werden besonders hervorgehoben 1. Verbesserung der Strafverfolgung im Internet, wie z.B. „Internetstreifen durch die Polizei, Schwerpunktstaatsanwaltschaften für Kriminalität im Internet oder erleichterte elektronische Kontaktaufnahme mit der Polizei“8 . Die Bundesregierung fordert ebenfalls „eine Stärkung der IT-Kompetenz und entsprechend ausgebildetes Personal bei den Sicherheitsbehörden für eine Verbesserung der Anwendung des geltenden Rechts zur Verfolgung von Kriminalität im Internet sorgen“9 2. Die IT-Sicherheit soll gestärkt werden, „um vor allem kritische ITSysteme vor Angriffen zu schützen“10 . Dazu soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) als „zentrale CyberSicherheitsbehörde“11 ausgebaut werden, „um insbesondere auch die Abwehr von IT-Angriffen koordinieren zu können“12 . Das BSI soll ebenfalls „die Menschen zu mehr Selbstschutz und [der] Nutzung sicherer IT-Produkte [anregen]“13 . Im Koalitionsvertrag von 2013 wird das Thema IT-Sicherheit nochmals deutlich aufgewertet. Eine der wichtigsten Maßnahmen ist die Schaffung eines „IT-Sicherheitsgesetz[es] mit verbindlichen Mindestanforderungen an die IT-Sicherheit für die kritischen Infrastrukturen und der Verpflichtung zur Meldung erheblicher IT-Sicherheitsvorfälle“14 . Des Weiteren tritt die Bundesregierung für eine europäische Cybersicherheitsstrategie ein15 . Um die verlorene technologische Souveränität zurückzugewinnen wird „die Entwicklung vertrauenswürdiger IT- und Netz-Infrastruktur sowie die Entwicklung sicherer Softund Hardware und sicherer Cloud-Technologie“16 unterstützt. Es wird ebenfalls geprüft, „inwieweit ein Ausverkauf von nationaler Expertise und Know-how in Sicherheits-Schlüsseltechnologien verhindert werden kann“17 . 7 Vgl. [56, S. 102f] S. 101] 9 Ebd. 10 Ebd., S. 102 11 Ebd. S. 103 12 Ebd. 13 Ebd. 14 [57, S. 84] 15 Vgl. ebd. 16 Ebd. 17 Ebd. 8 [56, Seite 65 Seite 66 Studienbrief 3 Cybersicherheitspolitik in Deutschland Anhand der Koalitionsverträge lässt sich deutlich zeigen, dass das Thema ITSicherheit bis 2009 eine nebensächliche Rolle gespielt hat. Dies hat vielfältige Gründe. Zum einem liegt es daran, dass bis zum Beginn der 2000er Jahre das Technologieverständnis bzgl. IT und Internetangelegenheiten seitens der Politik größtenteils fehlte18 . Der fehlende Sachverstand erschwert das Verständnis der komplexen Problemstellungen die mit der IKT einhergehen und behindert die Formulierung einer effizienten Sicherheitspolitik. Zum anderen war der Verbreitungsgrad sowie die Nutzung des Internets noch ziemlich niedrig. Während der Anteil Deutscher Internetnutzer im Jahr 2001 noch 38,8% betrug, hat er sich 2014 mehr als verdoppelt. Abb. 3.1: Anteil der Internetnutzer in Deutschland von 1997 bis 2014. Quelle: Statista. Zugriff am 29. März 2015. Verfügbar unter http: //de.statista.com/ statistik/daten/st udie/36009/umfrag e/anteil-der-inter netnutzer-in-deuts chland-seit-1997/. Durch die zunehmend stärkere Nutzung wurde das Internet ebenfalls ein entscheidender Faktor für die Wirtschaft. Insgesamt kann konstatiert werden, dass sich die Gesellschaft mehr und mehr im Internet als Cyberraum verbreitet hat und diesen ebenfalls beeinflusst. Um diesen digitalen Wandel besser abschätzen zu können, hat der 13. Bundestag die Enquete-Kommission Zukunft der Medien in Wirtschaft und Gesellschaft – Deutschlands Weg in die Informationsgesellschaft einberufen. Sie hat die Aufgabe, „die sich aus dem Einsatz der neuen Informations- und Kommunikationstechnologien ergebenden politischen Konsequenzen darzustellen und parlamentarische Initiativen vorzuschlagen, die notwendig sind, um die Chancen der Informationsgesellschaft umfassend zu nutzen und die Risiken beherrschbar zu machen“19 . Die Kommission stellte fest, dass „die Bedeutung der IT-Sicherheit häufig noch nicht hinreichend berücksichtigt. Mangelndes Risikobewußtsein, zu 18 Vgl. 19 [65, [69, S. 80] S. 7] 3.2 Entwicklung der Cybersicherheitspolitik Seite 67 Abb. 3.2: B2C-ECommerce-Umsatz in Deutschland 1999 bis 2014 und Prognose für 2015 (in Milliarden Euro). Quelle: Statista. Zugriff am 29. März 2015. Verfügbar unter http://de.statista. com/statistik/date n/studie/3979/umfr age/e-commerce-ums atz-in-deutschland -seit-1999/. geringe Berücksichtigung von Sicherheitsbelangen bei IT-Systemen und ein nachlässiger Umgang mit Sicherheitstechniken sind Ausdruck dieses Defizits.“20 . So fordern sie insbesondere für sensitive IT-Systeme die Formulierung von Sicherheitsanforderungen um zu einem angemessenen Sicherheitsniveau zu gelangen21 . Ein wesentlicher Motivator für die politische Auseinandersetzung mit der Cybersicherheit war der 1997 erschienene Bericht der US-amerikanischen Kommission zum Schutz kritischer Infrastrukturen, der vor allem die Verletzlichkeit vernetzter IT-Systeme thematisierte: „This interlinkage has created a new dimension of vulnerability, which, when combined with an emerging constellation of threats, poses unprecedented national risk.“22 Daraufhin richtete das Bundesinnenministerium Ende 1997 die Arbeitsgruppe KRITIS (AG KRITIS) ein. Sie hat die Aufgabe, „potentielle Bedrohungsszenarien zu bestimmen, über Informationstechnik angreifbare kritische Infrastrukturen auf entsprechende Schwachstellen hin zu prüfen, Möglichkeiten zur Abdichtung solcher Schwachstellen und der Vermeidung oder Minderung eines Schadens zu benennen sowie einen Vorschlag hinsichtlich der Errichtung eines ggf. erforderlichen Frühwarnund Analysesystems zu erarbeiten.“23 . Die Arbeitsgruppe erkannte viele mögliche Gefahrenpotentiale, konnte jedoch nicht bestimmen inwiefern diese in der Praxis zutreffen. So ist einerseits nicht klar wie verwundbar die untersuchten kritischen Infrastrukturen sind, da es eine geringe Bereitschaft gibt Schwachstellen in der IT-Infrastruktur offen zu legen24 . Auf der anderen 20 Ebd., S. 15 ebd. 22 [97, S. ix] 23 [11, Kap. 1.2] 24 Vgl. ebd., Kap. 3.3 21 Vgl. Seite 68 Studienbrief 3 Cybersicherheitspolitik in Deutschland Seite bestanden ebenfalls Unklarheiten über die aktuelle Bedrohungslage, d.h. welche Akteure aus welchen Gründen die Verwundbarkeit der Systeme ausnutzen könnten25 . Der Entwurf ihres Abschlussberichtes benennt daher die folgenden weiterführenden Ziele26 : • Fertigung einer Bedrohungsanalyse für kritische Infrastrukturbereiche in Deutschland im Hinblick auf ihre IT-Verletzlichkeit • Fertigung einer IT-Verletzlichkeitsanalyse der für Deutschland wichtigen Infrastrukturbereiche Telekommunikation, Energie und Verkehrswesen • Ausbau und Fortentwicklung des IT-Grundschutzes speziell für Zwecke des Schutzes kritischer Infrastrukturbereiche • Konzipierung eines Lage- und Informationssystems KRITIS mit seinen technischen und organisatorischen Komponenten • Ausbau und Förderung der KRITIS-orientierten Kooperation zwischen staatlichen und privatwirtschaftlichen Stellen • Fortführung und Ausbau der Aufgabe KRITIS beim BSI 3.2.2 Strategien zur Cyber-Sicherheitspolitik Die Erkenntnisse aus den Berichte der Enquete-Kommission und der AG KRITIS wurden lange Zeit politisch nicht aufgearbeitet und in eine konkrete Sicherheitspolitik überführt. Dies mag vor allem daran liegen, dass alleine die Umsetzung der formulierten Ziele von AG KRITIS eine erhebliche Menge an Ressourcen gebunden hätte und aus Sicht der Politik dazu kein akuter Handlungsbedarf vorhanden war27 . Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI) Erst 2005 entstand unter Federführung des BMI ein „Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI)“28 . Da ein Großteil der kritischen Infrastrukturen, ca. 80 Prozent, von privaten oder privatisierten Unternehmen betrieben wird29 , ist eine enge Kooperation zwischen Staat 25 Vgl. ebd., Kap. 4 Kap. 5 27 Vgl. [100] 28 [17] 29 Vgl. [19, S. 1] 26 Ebd. 3.2 Entwicklung der Cybersicherheitspolitik und Wirtschaft geplant30 . Im NPSI wurden zum Schutz der kritischen Infrastrukturen Ziele in drei strategischen Bereichen vorgegeben: Prävention, Reaktion und Nachhaltigkeit31 . Zur Prävention gehört u.a. eine breite Sensibilisierung und Aufklärung über IT-Risiken, der Einsatz sicherer IT-Produkte und -Systeme, die Vorgabe und Umsetzung von IT-Sicherheitskonzepten und auf internationaler Ebene der Aufbau und die Intensivierung der Beziehungen mit anderen Sicherheitsbehörden32 . Im Bereich der Reaktion liegt der Fokus auf nationalem IT-Krisenmanagement, d.h. die schnelle Erkennung, Erfassung und Bewertung von IT-Sicherheitsvorfällen wird ermöglicht, um koordiniert darauf reagieren zu können33 . Dazu wurde am BSI ein „ein nationales Lage- und Analysezentrum aufgebaut, das jederzeit über ein verlässliches Bild der aktuellen IT-Sicherheitslage in Deutschland verfügt und mit den etablierten Lage- und Krisenzentren anlassbezogen zusammenarbeitet“34 . Im Bereich der Nachhaltigkeit soll die Fachkompetenz in der Ausbildung, Entwicklung und Forschung gestärkt werden und vertrauenswürdige ITDienstleistungen und -Sicherheitsprodukte auf nationaler und europäischer Ebene gefördert werden35 . Umsetzungsplan KRITIS Der Umsetzungsplan KRITIS (UP KRITIS) schlägt freiwillige Maßnahmen vor, um auf Grundlage der im NPSI gesteckten Ziele einen branchenübergreifenden hohen Schutz der Kritischen Infrastrukturen zu erreichen36 . Er richtet sich an die privatwirtschaftlichen Betreiber der definierten Kritischen Infrastrukturen (siehe Abbildung 3.3), für die Bundesverwaltung gilt der Umsetzungsplan Bund (UP Bund)37 . Zur Vorbeugung von Störungen sollen die Betreiber brancheninterne sowie branchenübergreifende Sicherheitsstandards definieren und umsetzen38 . Dementsprechend ist es notwendig die Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren39 . Zur weiteren Vorsorge werden Notfallund Krisenpläne erstellt40 , die bei Notfall- und Krisenreaktionsübungen, 30 Vgl. [17, S. 8] ebd., S. 6 32 Vgl. ebd., S. 10-13 33 Vgl. ebd., S. 14f 34 Ebd. 35 Vgl. ebd., S. 16ff 36 Vgl. [18] 37 Vgl. ebd., S. 8 38 Vgl. ebd., S. 13f u. S. 17f 39 Vgl. ebd., S. 18 40 Vgl. ebd., S. 16f 31 Vgl. Seite 69 Seite 70 Studienbrief 3 Cybersicherheitspolitik in Deutschland Abb. 3.3: Sektoren und Branchen der Kritischen Infrastrukturen. Quelle: [18, Abb. 1] wie z.B. den regelmäßig stattfindenden LÜKEX-Übungen, auf ihre Wirksamkeit geprüft und daraufhin verbessert werden41 . Um bei sicherheitsrelevanten Vorfällen angemessen reagieren zu können, wird ein leistungsfähiges Notfall- und Krisenmanagementsystem geschaffen. Bei relevanten IT-Sicherheitsvorfällen ist eine direkte Kommunikation zwischen den KRITIS-Betreibern und dem Lagezentrum des BSI notwendig, um ein aktuelles IT-Sicherheitslagebild vorzuhalten, damit Krisen rechtzeitig erkannt und bewältigt werden können42 . Um den notwendigen gegenseitigen Informationsaustausch gewährleisten zu können, sollen feste Kontaktstellen, sogenannte Single Point of Contact (SPOCs), auf Unternehmensoder Branchenebene etabliert werden43 (siehe Abb. 3.4). Abb. 3.4: Ablauf der Kommunikation zwischen KRITISBetreibern und dem Lagezentrum des BSI. Quelle: [18, Abb. 3] 41 Vgl. ebd., S. 19f [18, S. 29] 43 Ebd. 42 Vgl. 3.2 Entwicklung der Cybersicherheitspolitik Seite 71 Cyber-Sicherheitsstrategie Im Februar 2011 wurde von Bundeskabinett die „Cyber-Sicherheitsstrategie für Deutschland“44 beschlossen. Sie baut auf den Umsetzungsplänen KRITIS und Bund auf und löst den NPSI als neue Sicherheitsstrategie ab. Zuallererst fällt auf, dass der Sicherheitsbegriff von der technischen auf die räumliche Ebene erweitert wurde. So wird anstelle des Begriffes IT-Sicherheit fortan von Cybersicherheit gesprochen. Diese wird definiert als „der anzustrebende Zustand der IT-Sicherheitslage, in welchem die Risiken des deutschen Cyber-Raums auf ein tragbares Maß reduziert sind. Cyber-Sicherheit (in Deutschland) entsteht durch die Summe von geeigneten und angemessenen Maßnahmen.“45 . Die Bundesregierung möchte mit der Cyber-Sicherheitsstrategie „einen signifikanten Beitrag für einen sicheren Cyber-Raum [. . . ] leisten“46 , wobei sich „Zustand eines sicheren Cyber-Raums [. . . ] dabei als Summe aller nationalen und internationalen Maßnahmen [ergibt]“47 . Der Informationsaustausch und die Koordinierung, welche mit den beiden Umsetzungsplänen begonnen wurde, soll weiter intensiviert werden48 . Das Hauptaugenmerk liegt hierbei auf zivile Ansätze und Maßnahmen, militärische werden nur ergänzend eingesetzt49 . Die Cyber-Sicherheitsstrategie enthält zehn Strategische Ziele und Maßnahmen50 , die im Exkurs 3.1 zusammengefasst werden. Exkurs 3.1: Zentrale Maßnahmen der Cyber-Sicherheitstrategie 1. Schutz kritischer Infrastrukturen • Ausbau der bereits bestehenden systematischen Zusammenarbeit zwischen dem Bund und der Wirtschaft auf Basis des UP KRITIS 2. Sichere IT-Systeme in Deutschland • Bündelung von bedarfsgerechten Informationen über Risiken im Umgang mit IT-Systemen (Awareness-Stärkung) 44 [20] 45 Ebd., 46 Ebd., 47 Ebd. 48 Vgl. S. 15 S. 4 ebd., S. 5 ebd. 50 Vgl. ebd., S. 6-12 49 Vgl. E Seite 72 Studienbrief 3 Cybersicherheitspolitik in Deutschland • Einrichtung der Task Force „IT-Sicherheit in der Wirtschaft“ im BMWi 3. Stärkung der IT-Sicherheit in der öffentlichen Verwaltung • Schaffung einer gemeinsamen, einheitlichen und sicheren Netzinfrastruktur der Bundesverwaltung („Netze des Bundes“) 4. Nationales Cyberabwehrzentrum • Einrichtung eines Nationalen Cyberabwehrzentrums zur besseren operativen Zusammenarbeit und Koordinierung staatlicher Stellen gegen IT-Vorfälle • Federführung: BSI • direkte Beteiligung: BfV, BBK • Zusammenarbeit: BKA, BPol, ZKA, BND, Bundeswehr, Unternehmen 5. Nationaler Cybersicherheitsrat • Einrichtung eines Cybersicherheitsrats auf Staatssekretärebene • direkte Beteiligung: BKAmt, AA, BMI, BMVg, BMWi, BMJ, BMF, BMBF, Vertreter der Länder (Kreis erweiterbar) • assoziierte Mitglieder: Wirtschaftsvertreter; bei Bedarf Wissenschaft 6. Wirksame Kriminalitätsbekämpfung im Cyberraum • Stärkung der Fähigkeiten der Strafverfolgungsbehörden, des BSI sowie der Wirtschaft • Einsatz für eine weltweite Harmonisierung des Strafrechts 7. Effektives Zusammenwirken für Cybersicherheit in Europa und weltweit • Entwicklung einer deutschen Cyberaußenpolitik 3.2 Entwicklung der Cybersicherheitspolitik • enge Koorperation mit ENISA, OECD, NATO, OSZE, G8, VN • Einsatz für einen „Cyber-Kodex“ für stattliches Verhalten im Cyberraum 8. Einsatz verlässlicher und vertrauenswürdiger IT-Systeme • Stärkung der technologischen Souveränität und wissenschaftlichen Kapazitäten Deutschlands 9. Personalentwicklung der Bundesbehörden • Ausbau und Austausch der personellen Kapazitäten der Behörden der Cybersicherheit 10. Instrumentarium zur Abwehr von Cyberangriffen • Schaffung geeigneter Instrumente und Schutzmaßnahmen für die Abwehr von Cyberangriffen Quelle: [79, S. 94] IT-Sicherheitsgesetz Auf Grundlage der Cyber-Sicherheitsstrategie und des Umsetzungsplans KRITIS hat das Bundesinnenministerium im März 2013 den „Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)“51 erarbeitet. Gegenwärtig befindet sich dieses Gesetz zwar noch im Gesetzgebungsverfahren52 , doch es ist davon auszugehen, dass die wesentlichen Punkte erhalten bleiben. Das geplante IT-Sicherheitsgesetz knüpft an den Umsetzungsplan KRITIS an und macht einige Empfehlungen daraus verpflichtend. So fordert es von den Betreibern kritischer Infrastrukturen „die Einhaltung eines Mindestniveaus an IT-Sicherheit“53 , die durch regelmäßige Sicherheitsaudits nachgewiesen werden sollen54 . Die Betreiber und ihre Branchenverbände dürfen zwar ihre Sicherheitsstandards selbst festlegen, das BSI muss jedoch prüfen 51 [43] 52 Bundestag und Bundesrat haben zu dem Entwurf schon Stellung bezogen. Die erste Lesung im Bundestag fand am 20.3.2015 statt, vgl. [62]. 53 Vgl. ebd., S. 20 u. S. 10 Art. 1 Abs. 7 (§8a Abs. 1) 54 Vgl. ebd., S. 20 u. S. 11 Art. 1 Abs. 7 (§8a Abs. 3) Seite 73 Seite 74 Studienbrief 3 Cybersicherheitspolitik in Deutschland ob diese ausreichend sind55 . Die Betreiber werden ebenfalls verpflichtet, „erhebliche IT-Sicherheitsvorfälle“, d.h. Störungen, die einen Ausfall oder eine Beeinträchtigung nach sich ziehen, an das BSI zu melden56 . Das BSI wertet diese Meldungen aus, stellt sie im Gegenzug anderen Betreibern zur Verbesserung ihres Schutzes zur Verfügung57 . Damit zwischen den Betreibern und dem BSI eine ständige Verbindung besteht, müssen die Betreiber eine Kontaktstelle unterhalten58 . Welche Betreiber als kritische Infrastruktur gelten, wird erst später durch Rechtsvorschriften bestimmt59 . Weitere Maßnahmen sollen vor allem die Bürger schützen, vor allem soll vermieden werden, dass Rechner mit Schadsoftware infiziert werden und sie z.B. unfreiwillig Teilnehmer eines Botnetzes werden. So werden Internetprovider (Telekommunikationsanbieter), neben der Einhaltung des festzulegenden Mindeststandards an IT-Sicherheit, dazu verpflichtet, nach verdächtigen Datenströmen, die auf Schadsoftware hindeuten, zu untersuchen60 . Werden solche Muster erkannt, dann muss der Nutzer darüber benachrichtigt werden und sollte darauf hingewiesen werden wie diese Störung beseitigt werden kann61 . Des Weiteren werden Telemediendienstanbieter, dazu gehören alle gewerbsmäßig betriebenen Internetseiten in Deutschland, verpflichtet ihre Systeme nach dem „Stand der Technik“ zu sichern62 . Dies dient sowohl dem Schutz der personenbezogenen Daten die der Anbieter speichert und verhindert zudem die missbräuchliche Nutzung bzw. Veränderung des Systems zu 55 Vgl. ebd., S. 11 Art. 1 Abs. 7 (§8a Abs. 2) ebd., S. 11 Art. 1 Abs. 7 (§8b Abs. 4) 57 Vgl. ebd. S. 11 Art. 1 Abs. 7 (§8b Abs. 2) 58 Vgl. ebd., S.20 59 Vgl. ebd., S. 9 Art. 1 Abs. 2 60 Vgl. ebd., S. 16 Art. 1 Abs. 2 61 Vgl. ebd. S. 17 Art. 5 Abs. 4b 62 Vgl. ebd., S. 15 Art. 4 Abs. 1 56 Vgl. 3.3 Entscheidende Einrichtungen Seite 75 schädlichen Zwecken, wie z.B. der Verbreitung von Schadsoftware durch Drive-by-Downloads. Übung 3.1 Ü Zum IT-Sicherheitsgesetz: Erstellen Sie eine umfassende Kritik über das IT-Sicherheitsgesetz. Bewerten Sie die Vor- und Nachteile. Berücksichtigen Sie dabei auch folgende Fragestellung: Das BSI-Gesetz beinhaltet keine Strafen für Unternehmen, falls diese sich nicht an die Meldepflicht oder die Auflagen des BSIs halten. Warum ist das problematisch? 3.3 Entscheidende Einrichtungen In diesem Abschnitt werden die Bundesorgane dargestellt, die im wesentlichen für die Gestaltung und die Ausführung der Cybersicherheitspolitik Deutschlands verantwortlich sind. 3.3.1 Bundesministerium des Inneren (BMI) Das Bundesministerium des Inneren spielt eine zentrale Rolle in der Cybersicherheitspolitik, da es federführend für die innere Sicherheit Deutschlands zuständig ist. So wurde unter anderem der bereits erwähnte Nationale Plan zum Schutz der Informationsinfrastrukturen (NPSI) vom BMI herausgegeben. Im Friedensfall ist das Bundesministerium des Inneren für Schutz und die Abwehrmaßnahmen im Falle eines Cyberangriffes zuständig. Tritt jedoch der Verteidigungsfall gemäß §115a GG ein, übernimmt das Verteidigungsministerium formell die Organisation der Abwehr. Exkurs 3.2: Grundgesetz für die Bundesrepublik Deutschland Art 115a (1) Die Feststellung, daß das Bundesgebiet mit Waffengewalt angegriffen wird oder ein solcher Angriff unmittelbar droht (Verteidigungsfall), trifft der Bundestag mit Zustimmung des Bundesrates. Die Feststellung erfolgt auf Antrag der Bundesregierung und bedarf E Seite 76 Studienbrief 3 Cybersicherheitspolitik in Deutschland einer Mehrheit von zwei Dritteln der abgegebenen Stimmen, mindestens der Mehrheit der Mitglieder des Bundestages. (2) Erfordert die Lage unabweisbar ein sofortiges Handeln und stehen einem rechtzeitigen Zusammentritt des Bundestages unüberwindliche Hindernisse entgegen oder ist er nicht beschlußfähig, so trifft der Gemeinsame Ausschuß diese Feststellung mit einer Mehrheit von zwei Dritteln der abgegebenen Stimmen, mindestens der Mehrheit seiner Mitglieder. (3) Die Feststellung wird vom Bundespräsidenten gemäß Artikel 82 im Bundesgesetzblatte verkündet. Ist dies nicht rechtzeitig möglich, so erfolgt die Verkündung in anderer Weise; sie ist im Bundesgesetzblatte nachzuholen, sobald die Umstände es zulassen. (4) Wird das Bundesgebiet mit Waffengewalt angegriffen und sind die zuständigen Bundesorgane außerstande, sofort die Feststellung nach Absatz 1 Satz 1 zu treffen, so gilt diese Feststellung als getroffen und als zu dem Zeitpunkt verkündet, in dem der Angriff begonnen hat. Der Bundespräsident gibt diesen Zeitpunkt bekannt, sobald die Umstände es zulassen. (5) Ist die Feststellung des Verteidigungsfalles verkündet und wird das Bundesgebiet mit Waffengewalt angegriffen, so kann der Bundespräsident völkerrechtliche Erklärungen über das Bestehen des Verteidigungsfalles mit Zustimmung des Bundestages abgeben. Unter den Voraussetzungen des Absatzes 2 tritt an die Stelle des Bundestages der Gemeinsame Ausschuß. Dabei kann das Verteidigungsministerium von zivilen Kräften des BMIs oder anderen staatlichen Stellen unterstützt werden. Handelt es sich nicht um einen Verteidigungsfall sondern um eine Cyberkriese übernimmt der Krisenstaab des Bundesministeriums des Inneren die Koordination und Einleitung weiterer Schritte. Der Krisenstab wird dabei von dem Krisenreaktionszentrum des Bundesamtes für Sicherheit in der Informationstechnik unterstützt. 3.3 Entscheidende Einrichtungen Definition 3.1: Cyberkrise Bei einer Cyberkrise handelt es sich um informationstechnischen Vorfall, der eine erhebliche Störung des Gesellschaftlichen Lebens zur Folge hat und damit die nationale Sicherheit bedroht. Es existieren weitere Behörden, welche dem BMI unterstehen und sich mit der Thematik der Cyber-Sicherheit beschäftigen. Zu diesen Behörden gehören unter anderem das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), der Bundesverfassungsschutz (BfV), das Bundeskriminalamt (BKA) und das Bundesamt für Sicherheit in der Informationstechnik (BSI). 3.3.2 Bundesamt für Sicherheit in der Informationstechnik (BSI) Das Bundesamt für Sicherheit in der Informationstechnik ist für die operative IT-Sicherheit zuständig und wird als zentraler IT-Sicherheitsdienstleister des Bundes betrachtet. Das BSI ist aus der Zentralstelle für das Chiffrierwesen (ZFChi) des Bundesnachrichtendes hervorgegangen. Im Jahr 1986 wurde der Behörde zusätzlich die Zuständigkeit für Computer-Sicherheit zugerodnet. Fünf Jahre später wurde das BSI-Errichtungsgesetz verabschiedet, welches die zukünftigen Aufgaben des Bundesamtes für Sicherheit in der Informationstechnik definierte und somit den Grundstein für dessen Gründung im dem darauf folgenden Jahr 1991 legte. Das BSI ist dem Bundesministerium des Inneren untergeordnetet und verfügte im Jahr 2014 über ein Jahresbudget von ca. 80 Millionen Euro. Für folgende Aufgaben ist das Bundesamt für Sicherheit in der Informationstechnik zuständig: 63 Abwehr von Gefahren für die Sicherheit der Informationstechnik des Bundes • Prüfung, Bewertung und Zulassung von informationstechnischen Systemen oder Komponenten sowie die Entwicklung von Anforderungen 63 Vgl. [21, §3] Seite 77 D Seite 78 Studienbrief 3 Cybersicherheitspolitik in Deutschland • Herstellung von Schlüsseldaten und Betrieb von Krypto- und Sicherheitsmanagementsystemen • Bereitstellung von IT-Sicherheitsprodukten für Stellen des Bundes • Unterstützung der für Sicherheit in der Informationstechnik zuständigen Stellen des Bundes • automatisierte Auswertung v. Protokolldaten sowie Daten an den Schnittstellen d. Kommunikationstechnik (z. Abwehr v. Schadprogrammen) Sammlung, Auswertung, und Untersuchung von Sicherheitsrisiken und IT-Sicherheitsprodukten + Erkenntnisse zur Verfügung stellen • Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung und Bewertung der Sicherheit • Beratung und Warnung bzgl. Sicherheitsvorkehrungen • Aufbau geeigneter Kommunikationsstrukturen zur Krisenfrüherkennung, Krisenreaktion und Krisenbewältigung sowie Koordinierung der Zusammenarbeit zum Schutz der kritischen Informationsinfrastrukturen im Verbund mit der Privatwirtschaft unterstützt (bzgl. Tätigkeiten gegen IT-Sicherheit oder die mit IT erfolgen) • Polizei und Strafverfolgungsbehörden • Verfassungsschutzbehörden bei der Auswertung und Bewertung von Informationen • Bundesnachrichtendienst Die Abbildung 3.5 zeigt in einer schematischen Darstellungen, wie die Zusammenarbeit zwischen dem BSI und anderen Behörden des Staates funktioniert. Wie bereits im Abschnitt 3.2.2 erläutert, erhält das BSI durch das geplante IT-Sicherheitsgesetzt neue gesetzlich verankerte Zuständigkeiten für die Cyber-Sicherheit auf nationale Ebene. 3.4 Unterstützende Einrichtungen Seite 79 Abb. 3.5: Übersicht der behördlichen Kooperation des Bundesamtes für Sicherheit in der Informationstechnik. Quelle: (modifiziert) [79, Abb. 2, S. 109] 3.4 Unterstützende Einrichtungen Im Folgenden werden Einrichtungen und Behörden aufgeführt, welche unterstützenden im Bereich der Cyber-Sicherheit tätig sind. 3.4.1 Bundesministerium der Verteidigung (BMVg) Das Bundesministerium der Verteidigung ist Zuständig für militärische Verteidigung, dazu gehört die Organisation und Weiterentwicklung der Bundeswehr sowie die Gestaltung der Verteidigungspolitik. Im Verteidigungsfall übernimmt das BMVg die formelle organisatorische Verantwortung bei Cyberangriffen. Eine Analyse der offiziellen Dokumente zur Sicherheitspolitik des BMVg zeigt, dass die Thematik der Cyber-Sicherheit bis jetzt nur unzureichend thematisiert worden ist. Dies lässt sich an dem zur Zeit des Entstehens dieses Buches aktuellsten Weißbuch von 2006 erkennen, welches das oberste sicherheits- und verteidigungspolitische Grundlagendokument der Bundesregierung darstellt.64 In diesem Weißbuch werden Cyberbedrohungen nicht als gesonderte Bedrohungsform thematisiert, zumindest aber erwähnt: Als Folge sind Deutschlands politische und wirtschaftliche Strukturen sowie seine kritische Infrastruktur verwundbarer geworden, nicht zuletzt mit Blick auf kriminelle Aktivitäten, terroristische Anschläge oder militärische Angriffe aus dem oder gegen den Cyber-Raum.65 64 [33] 65 Ebd., S. 19 Seite 80 Studienbrief 3 Cybersicherheitspolitik in Deutschland Weiterhin beschreibt das Weißbuch, dass eine vernetzte Operationsführung angestrebt wird. Jedoch wird dabei nicht im Ansatz auf die Risiken wie z.B. die Abhängigkeit, Störanfälligkeit oder die neue digitale Angriffsfläche, die solch ein System bietet, eingegangen: Die vernetzte Operationsführung ermöglicht Führung und Einsatz von Streitkräften auf der Grundlage eines alle Führungsebenen übergreifenden und interoperablen Informations- und Kommunikationsverbundes. Dieser verbindet alle relevanten Personen, Truppenteile, Einrichtungen, Aufklärungs- und Waffensysteme.66 So zeigt der Befall mehrerer hundert Bundeswehrrechner durch den Wurm Conficker, dass auch die Netzwerke der Bundeswehr gefährdet sind67 Die Verteidigungspolitischen Richtlinien von 2011 beschreiben den Auftrag und die Aufgaben der Bundeswehr für den Schutz der Bundesrepublik.68 Somit definieren Sie auch die Sicherheitspolitischen Zielsetzungen der Bundesregierung. Die Verteidigungspolitischen Richtlinien heben im Gegensatz zu dem Weißbuchs die Vulnerabilität der vernetzten Gesellschaft gesondert hervor: Informationsinfrastrukturen gehören heute zu den kritischen Infrastrukturen, ohne die das private und öffentliche Leben zum Stillstand käme. Angriffe darauf können aufgrund ihrer engen Verflechtung zur Destabilisierung auch unseres Staates mit gravierenden Auswirkungen für die nationale Sicherheit führen.69 So wird auch die Möglichkeit einer militärischen Auseinandersetzung im Cyber-Raum erstmals thematisiert: Die Möglichkeit, ‚Cyber-Angriffe‘im Nachhinein zu bestreiten, gehört bereits heute zum strategischen Kalkül einer neuen, computergestützten Auseinandersetzung auch zwischen Staaten.70 Dennoch wird daraus nicht die Notwendigkeit abgeleitet, ebenfalls militärische Kapazitäten in diesem Bereich aufzubauen. Sie wird im besten Fall nur angedeutet: Die Bundeswehr muss für Einsätze im gesamten Intensitätsspektrum bis hin zu Beobachtermissionen, Beratungs- und Ausbildungsunterstützung sowie präventiver Sicherheitsvorsorge befähigt sein.71 Die IT-Strategie des Bundesministeriums der Verteidigung stellt die die Schaffung einer konzeptionellen Grundlage für die Informationstechnik der Bundeswehr dar.72 Die Strategie sieht die Vereinheitlichung der Bundeswehr-IT, 66 Ebd., S. 99 67 http://www.heise.de/security/meldung/Hunderte-Bundeswehr-Rechner-von-Confi cker-befallen-195953.html 68 [34] 69 Ebd., S. 3 71 Ebd., S. 15 70 Ebd. 72 [63] 3.4 Unterstützende Einrichtungen die das IT-System der Bundeswehr als Ganzes in den Blick nimmt und eine Gesamtarchitektur entwickelt.73 Des Weiteren wird als Ziel die Stärkung der ITbzw. Cyber-Sicherheit hervorgehoben. Dabei wird erkannt, dass die Bedrohung aus dem Cyberraum zunimmt und deshalb das Computer Emergency Response Team (CERT) personell und technisch gestärkt werden muss. Zeitgleich wird die Problematik des Wettbewerbs mit der Wirtschaft um gutes Fachpersonal thematisiert und geschlussfolgert, dass die Attraktivitätssteigerung der Laufbahnen im IT-Bereich notwendig ist.74 3.4.2 Auswärtiges Amt (AA) Die technische und normative Kontrolle des Internets war für eine lange Zeit in den Händen der USA. Doch mittlerweile bewegen wir uns zu einen gemeinschaftlich kontrollierten Cyberraum nach dem sogenannten Multi-Stakeholder-Ansatz. Es gibt natürlich viele Akteure die ihren Einfluss geltend machen wollen. Teile der Wirtschaft plädieren dafür die Netzneutralität aufzuheben, viele Bürger möchten ihre Grundrechte im Netz gewahrt wissen, einige Staaten möchten das Internet zensieren, andere Staaten wollen Ausländer ausspähen und Cyberkriminelle sind schwer verfolgbar. So ist es notwendig, dass sich Deutschland international in die Gestaltung des Cyberraums einbringt. Das Auswärtige Amt ist für die deutschen Außenpolitik, und damit auch der Cyber-Außenpolitik, zuständig. Es wird derzeit ein eher defensiver Politikansatz verfolgt, der durch folgende fundamentale Prinzipien geleitet wird75 : • Der Schutz der Freiheit hat oberste Priorität bei allen Internetangelegenheiten. Es ist das Ziel sie zu erhalten und auszubauen. • Gefahren des Cyberraums eindämmen und die wirtschaftlichen Chancen des Internets ausbauen • Die bisher stattfindende Selbstregulierung soll fortgeführt werden. Diese muss jedoch verantwortungsbewusst erfolgen. Eine staatliche Regulierung wird erst erwogen, wenn demokratische Grundwerte verletzt oder gefährdet werden. 73 Ebd. 74 Ebd. 75 Vgl. [64, 12] Seite 81 Seite 82 Studienbrief 3 Cybersicherheitspolitik in Deutschland • Transparenz, globales Teilen von Informationen (Cyber- Entwicklungshilfe) sollen die vorherigen Prinzipien unterstützen und diese im Rahmen internationaler Beteiligung vorantreiben Das AA hat im Jahr 2011 einen Koordinierungsstaab für Cyberaußenpolitik gegründet und im zwei Jahre Später einen Sonderbeauftragten für die CyberAußenpolitik berufen. An diesen Maßnahmen lässt sich die wachsende Bedeutung der Cyber-Außenpolitik für das Auswärtige Amt erkennen. Deutschland ist ein aktives Mitglied in verschiedenen internationalen Vereinigungen wie beispielsweise der UN oder der OSCE. So ist es ein großer Erfolg der deutschen Außenpolitik, dass zu allen vier Group of Governmental Experts (GGE) zur internationalen Cyber-Sicherheit der UN deutsche Experten eingeladen worden sind. Deutschland ist damit die einzige Nation, die als nicht permanentes Mitglied des UN-Sicherheitsrates zu allen GGEs eingeladen worden ist. 76 Ein Bericht der 4. Expertengruppe wird im Jahr 2015 erwartet.77 Bei dem im zweiten Studienbrief bereits erwähnten Beschluss über die vertrauensbildende Maßnahmen der OSCE war die Bundesrepublik Mitinitiator. Eine der Maßnahmen war unter anderem de regelmäßigen Informationsaustausch zu Bedrohungen sowie die Benennung von zentralen Ansprechpartnern. Die Umsetzung der vereinbarten Maßnahmen sind bereits 2014 angelaufen. So hat Deutschland als einer ersten Staaten Schlüsseldokumente mit dem OSCE-Teilnehmerstaaten ausgetauscht. Das AA veranstaltete im Dezember des Jahres 2014 den Global Cyberspace Cooperation Summit 2014 gemeinsam mit dem New Yorker EastWest Institute78 Über 300 Teilnehmern aus 40 verschiedenen Ländern nahmen an der Konferenz teil und diskutierten unter anderem über die Möglichkeiten der Cyber-Kooperaion in der Zivilgesellschaft, Politik und Wirtschaft. Zusätzlich arbeitet das Auswärtige Amt mit dem Institut für Abrüstungsforschung der Vereinten Nationen (UNIDIR) zusammen und beteiligte sich an der 2014 UNIDIR-Konferenz über neue Herausforderungen in der Sicherheitspolitik79 76 Antwort des Auswärtiges Amts vom 21.04.2015 S. 11] 78 Vgl. ebd., S. 62 79 Ebd. 77 [42, 3.4 Unterstützende Einrichtungen 3.4.3 Bundesministerium für Wirtschaft und Energie (BMWi) Das Bundesministerium für Wirtschaft und Energie beschäftigt sich mit der Cyber-Sicherheit in den Bereichen der Energieversorgung und Telekommunikation sowie für die Unterstützung von KMUs in Form der Task Force IT-Sicherheit in der Wirtschaft. Durch diese Zuständigkeit für Telekommunikationssektor und die Energieversorgung kommt dem BMwi eine wichtige Rolle im UP Kritis und dem IT-Sicherheitsgesetz zu. Im Bereich der Energie ist die dem BMwi nachgelagerte Bundesnetzagentur für die Einhaltung der definierten Sicherheitsstandards zuständig.80 Folglich führt die Bundesnetzagentur Audits bei den jeweiligen Betreibern durch. Sollten Cyber-Sicherheitsvorfälle wahrgenommen werden, dann sollen diese von den Betreibern der kritischen Infrastrukturen im Energiesektor zuerst an das Bundesamt für Sicherheit in der Informationstechnik übermittelt werden.81 Anschließend wird das BSI die Vorfälle an die Bundesnetzagentur weiterleiten. Im Bereich der Telekommunikationsunternehmen verhält es sich leicht anders im Vergleich zum Energiesektor, denn hier werden aufgedeckte Mängel im Rahmen eines sich alle zwei Jahre wiederholenden Audits der Bundesnetzagentur an das Bundesamt für Sicherheit in der Informationstechnik weitergeleitet. 82 83 Zusätzlich müssen Sicherheitsvorfälle der Bundesnetzagentur übermittelt werden, welche diese anschließend an das BSI und gegebenenfalls an weitere zu EU-Staaten gehörenden Behörden oder der ENISA weiterleitet. 84 Der Unterschied zwischen dem Energie- und Telekommunikationssektor liegt folglich in der Reihenfolge der Benachrichtigungskette zwischen der Bundesnetzagentur und dem BSI. Warum nicht in beiden Fällen zuerst das BSI oder die Bundesnetzagentur informiert wird, bleibt offen und konnte bis zum Abschluss dieses Buches nicht näher geklärt werden. „Das Bundeswirtschaftsministerium hat die Initiative ‘IT-Sicherheit in der Wirtschaft‘mit dem Ziel eingerichtet, das IT-Sicherheitsniveau bei kleinen und mittelständischen Unternehmen zu verbessern. Die Initiative bündelt die bestehenden Aktivitäten von herstellerneutralen IT-Sicherheitsinitiativen unter einer Dachmarke 80 Vgl. [43, S. 12 Art. 3 Abs. 1 (§11 Abs. 1b)] ebd., S. 15 Art. 3 Abs. 1 (§11 Abs. 1c) 82 Vgl. ebd., S. 16 Art. 5 Abs. 3b (§109 Abs. 4 Satz 7) 83 Vgl. ebd., S. 17 Art. 5 Abs. 3 (§109 Abs. 8) 84 Vgl. ebd., S. 16 Art. 5 Abs. 3c (§109 Abs. 5) 81 Vgl. Seite 83 Seite 84 Studienbrief 3 Cybersicherheitspolitik in Deutschland und erarbeitet konkrete Maßnahmen zur Unterstützung des deutschen Mittelstandes.“85 Zu den beteiligten Institutionen gehören unter anderem: • Bundesministerium des Innern • Bundesverband IT-Mittelstand e.V. (BITMi) • BITKOM - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. • Nationalen Initiative für Informations- und Internetsicherheit e.V. (NIFIS e.V.) • Bundesamt für Sicherheit in der Informationstechnik (BSI) • Bundesverband mittelständische Wirtschaft e.V. (BVMW) • eco - Verband der deutschen Internetwirtschaft e.V. • Bundesverband der Deutschen Industrie e.V. (BDI) • Zentralverband des Deutschen Handwerks (ZDH) • TeleTrusT - Bundesverband IT-Sicherheit e.V. 3.4.4 Bundesministerium für Bildung und Forschung (BMBF) Das Bundesministerium für Bildung Forschung wirkt mit Förderung- und Forschung in allen Bereichen der Cybersicherheitspolitik. Einerseits werden Sicherheitslösungen erforscht, andererseits werden die Weichen gestellt für die Ausbildung benötigter Fachkräfte. Jedoch muss angemerkt werden, dass das BMBF keinen direkten Einfluss auf die Bildungspolitik besitzt, denn diese obliegt den Bundesländern. Zu den Förderinhalten gehören verschiedene Aspekte der Cyber-Sicherheit zu der die Prävention, Reaktion und Nachhaltigkeit gehören. Im Folgenden werden die verschiedenen Förder- und Rahmenprogramme des Bundesministeriums für Bildung und Forschung vorgestellt. IKT 2020 Von 2007 bis 2011 wurden im Rahmen des Forschungsprogramms IKT 2020 jährlich 300 Millionen Euro vom BMBF und 80 Millionen Euro vom BMWi für die Anwendungsforschung im Bereich der Informations- und Kommunikationstechnologien vorgesehen. Das Programm hatte als Ziel eine Brücke zwischen neuen Technologien und deren Anwendung zu schlagen. 85 [40] 3.4 Unterstützende Einrichtungen Seite 85 Dabei konzentrieren sich die Forschungsthemen unter anderem auch auf Architekturen für ein sichereres und zuverlässigeres Internet. 86 Zusätzlich wird als Qualitätsziel neben der Wirtschaftlichkeit, Nutzerfreundlichkeit und Resscourceneffizienz auch explizit die Sicherheit genannt. 87 Im Jahr 2010 wurde vom BMBF die Hightech-Strategie 2020 vorgestellt. Die Strategie sieht vor neue Kompetenzen in den Märkten der Zukunft in folgenden Bedarfsfeldern zu bilden: Abb. 3.6: Die 5 Bedarfsfelder der Hightech-Strategie Quelle: [38] Die Ausrichtung der Strategie erfolgt auf sogenannte zentrale Missionen bzw. Zukunftsprojekte, die konkrete Ziele wissenschaftlicher, technologischer und gesellschaftlicher Entwicklungen über einen Zeitraum von zehn bis fünfzehn Jahren verfolgen. 88 Als ein Zukunftsprojekt wird innerhalb der HightechStrategie 2020 explizit der effektive Schutz für Kommunikationsnetze gegen Terrorismus und Kriminalität genannt. Einen Auszug aus der Strategie zu diesem Zukunftsprojekt können Sie dem Exkurs 3.3 entnehmen Exkurs 3.3: Hightech-Strategie 2020 zum Schutz der Kommunikationsnetze Auszug aus der Hightech-Strategie 2020 des Bundesministerium für Bildung und Forschung von 2010. 89 Die Ergebnisse der Sicherheitsforschung sollen dazu beitragen, unsere Informations- und Kommunikationsnetze gegen Beeinträchtigungen – zum Beispiel durch Terrorismus und Kriminalität – zu schützen. Es sollen Neue Akzente effiziente Organisationsformen und technische Mittel zur Prävention sowie zur Abwehr und Bewältigung 86 [37], S. 37 Ebd., S. 4 88 Ebd. S 6 87 Vgl. E Seite 86 Studienbrief 3 Cybersicherheitspolitik in Deutschland von Beeinträchtigungen oder Ausfällen entwickelt werden. Es gilt, Kommunikationsnetze umfassend zu nutzen, neue, bedarfsgerechte Dienste auf Grundlage neuer Technologien zu etablieren und den demokratischen Grundwerten entsprechende Lösungen zu entwickeln. Relevante Forschungsrahmenprogramme Basierend auf der Hightech-Strategie 2020 hat das BMBF für den Zeitraum von 2015 bis 2020 ein Forschungsrahmenprogramm aufgelegt, das explizit die IT-Sicherheit adressiert : Das Forschungsrahmenprogramm der Bundesregierung zur IT-Sicherheit hat ein Volumen 180 Millionen Euro. 90 Das Programm setzt explizit Schwerpunkte auf die Cyber-Sicherheit. Im Folgenden Forschungsthemen werden mitunter gefördert:91 • Hardwarebasierte Sicherheitsanker • Digitales Identitätsmanagement • Langfristig sichere und effiziente Kryptografie • Quantenkommunikation • Transparenz und Benutzerfreundlichkeit • Schutz vor Internet-Angriffen • Nachweisbare IT-Sicherheit • IT-Sicherheit in heterogenen Systemstrukturen • Wissens- und Produktschutz • IT-Sicherheit für Industrie 4.0 • Privatheit und Big Data Von der Benutzbarkeit über Kryptografie bis hin zur nachweisbaren ITSicherheit sind sehr viele und wichtige Themen der IT-Sicherheit in diesem Rahmenprogramm vertreten. Dabei werden bei einzelnen Themen sehr konkrete Vorstellungen über mögliche Forschungsthemen genannt. Im Bereich der nachweisbaren IT-Sicherheit wird beispielsweise die statische und 89 Ebd. 90 [39] 91 [39] S.7 3.5 Koordinierende Einrichtungen Seite 87 dynamische Codeanalyse von Software genannt, welche die höchstmögliche Fehlerfreiheit und Wirksamkeit gewährleisten soll. 92 Auch die Vorstellungen über die Kryptographieforschung sind sehr konkret in dem sie unter anderem die Erforschung von Quantencomputer-resistente Algorithmen fördern. Dies ist besonders wichtig, da durch aufkommende Technologie der Quantencomputer der Aufwand für das Brechen gängiger bzw. weit verbreiteter kryptografischer Verfahren rapide sinken wird. Das Bundesministerium für Bildung und Forschung wird den Anforderungen an den digitalen Wandel der Gesellschaft gerecht und fördert aktiv durch die Finanzierzung von Forschungsvorhaben die IT-Sicherheit und somit auch den Wirtschaftsstandort Deutschland. 3.5 Koordinierende Einrichtungen 3.5.1 Nationales Cyber-Abwehrzentrum (NCAZ) Abb. 3.7: Das Logo des Nationales CyberAbwehrzentrums Das Nationale Cyberabwehrzentrum wurde gemäß Punkt 4 der Cybersicherheitsstrategie „zur Optimierung der operativen Zusammenarbeit aller staatlichen Stellen und zur besseren Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Vorfälle [. . . ]“93 eingerichtet. Es handelt sich bei dem NCAZ nicht um eine eigenständige Behörde, denn es basiert nur auf Kooperationsvereinbarungen zwischen den verschiedenen beteiligten Behörden. Das Cyberabwehrzentrum ist beim BSI angesiedelt und wurde am 16.06.2011 von dem damaligen Innenminister Hans-Peter Friedrich (CSU) eröffnet. 94 Einen Ausschnitt der Eröffnungsrede des Cyberabwehrzentrums des offiziellen NCAZ Sprechers und gleichzeitigen Präsidenten des BSIs Michael Hange können Sie dem Exkurs 3.4 entnehmen. 92 Ebd., 93 [20, 94 [35] S. 12 S. 8] Seite 88 Studienbrief 3 Cybersicherheitspolitik in Deutschland Exkurs 3.4: Rede zur Eröffnung des Nationalen Cyberabwehrzen- E trums Aussage von Michael Hange, Präsident des BSI und Sprecher des Cyber-Abwehrzentrums, zur Eröffnung des Nationalen Cyberabwehrzentrums95 : Um Informationsinfrastrukturen erfolgreich vor Angriffen zu schützen, setzen wir auf Prävention, Reaktion und Frühwarnung. Wir tun dies schon seit etlichen Jahren durch unterschiedliche Maßnahmen und Initiativen für Bund, Wirtschaft und Bürger. Die Angriffe werden jedoch zunehmend komplexer und orientieren sich naturgemäß nicht an der Zuständigkeit einzelner Behörden. Deshalb ist die Etablierung des Nationalen Cyber-Abwehrzentrums ein wichtiger Schritt, um die Cyber-Sicherheit in Deutschland voranzutreiben. Zu den Mitgliedern des NCAZ gehören folgende Behörden: • BSI federführend • Bundesamt für Verfassungsschutz (BfV) • Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) • Bundeskriminalamt (BKA) • Bundespolizei (BPol) • Zollkriminalamt (ZKA) • Bundesnachrichtendienst (BND) • Bundeswehr Informations- Die zugrunde liegende Idee des NCAZ ist es nicht, wie der Name es ver- lagezentrum muten lässt, Cyber-Gefahren aktiv abzuwehren. Das Konzept sieht eher vor, eine Schnittstelle zwischen den Behörden zu schaffen, damit ein gemeinsames Lagebild für eine bessere und effizientere Koordinierung entsteht. So soll sich das NCAZ mit groß angelegten Angriffen, globalen Wurmattacken und Katastrophenfällen beschäftigen.96 Innerhalb des NCAZ wird dem BSI die Führungskompetenz zugesprochen. Zusätzlich bringt das als Kernbehörde BSI seine technische Expertise zur Bewertung von Vorfällen ein. Der 95 Ebd. 96 [101] 3.5 Koordinierende Einrichtungen Seite 89 Bundesverfassungsschutz bringt als Kernbehörde seine Erkenntnisse im Rahmen seiner Möglichkeiten ein ob es sich bei dem zu Untersuchenden Vorfall um einen staatlich motivierten Angriff handelt. Das Bundesamt für Bevölkerungsschutz wird als Kernbehörde die möglichen Auswirkungen eines Cyber-Vorfalls auf die kritischen Infrastrukturen bzw. die Bevölkerung analysieren. Die anderen beigeordneten Behörden werden ihre Erkenntnisse über Angriffswerkzeuge und -wege ebenfalls einbringen, damit ein möglichst umfassendes Lagebild entsteht. In den Jahren 2011 bis Anfang 2013 hat das NCAZ insgesamt 900 nationale Kurzbilanz - NCAZ und internationale IT-Sicherheitsvorfälle bewertet. Dabei war ein Großteil der Vorfälle kriminell motiviert und besaßen das Ziel sich einen finanziellen Vorteil zu verschaffen. Allerdings konnte auch ein Zuwachs von Angriffen sogenannter Hacktivisten verzeichnet werden, die aus gründen des Protests gegen bestimmte Umstände Unternehmen und staatliche Stellen angreifen und diese durch erbeutete Daten bloßstellen.97 Laut Presseberichten vom 06.06.2014 rügt der Bundesrechnungshof in einem geheimen Bericht das Nationale Cyber-Abwehrzentrum.98 In dem Bericht wird angeblich kritisiert, dass zum einem das NCAZ kaum als kompetenter Ansprechpartner wahrgenommen wird. So sollen Vertreter des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe und des Zollkriminalamtes nur sehr selten und später gar nicht mehr an den täglichen Lagebesprechungen teilgenommen haben. Des Weiteren wird kritisiert, dass es an konkreten Aufgaben, außer der täglichen Lagebesprechung, fehlt. Der gewichtigste Kritikpunkt ist jedoch, dass das NCAZ nicht mal vom federführenden BSI ernsthaft angesprochen wird, da es eher auf eigene Ressourcen wie das IT-Notfallzentrum oder das Computer Emergency Response Team des Bundes zurück greift. Die Kritik des Bundesrechnungshofes kritisiert die vielen parallelen Strukturen und Zuständigkeiten bzgl. der Cyber-Gefahrenabwehr in Deutschland. Durch die Redundanzen werden unnötig Steuergelder verbraucht. Aus diesem Grund fordert der Bundesrechnungshof die Neuordnung des Nebeneinanders und fordert: Das CyerAbwehrzentrum sollte mit eigenen Aufgaben und Kompetenzen für die Abwehr von Cyberangriffen ausgestattet sein. Abgesehen von der Rüge des Bundesrechnungshofes muss das CyberAbwehrzentrum auch verfassungsrechtlich kritisch betrachtet werden. Denn in Deutschland gibt es aufgrund der negativen Erfahrung mit der Geheimen 97 [16] 98 [107] Kritik am NCAZ Seite 90 Studienbrief 3 Cybersicherheitspolitik in Deutschland Staatspolizei (Gestapo) des Nazi-Regimes eine klare Trennung zwischen den Polizeibehörden und den Nachrichtendiensten bzgl. ihrer Befugnisse oder bitte um Amtshilfe. Diese wird umgangssprachlich meist als Trennungsgebot bezeichnet wird. Im Exkurs 3.5 wird anhand des Bundesverfassungsschutzgesetzes das Trennungsgebot indirekt definiert. Jedoch gibt es keine eindeutiges Gesetz, welches die Trennung zwischen Geheimdiensten und der Polizei direkt vorschreibt. Exkurs 3.5: Bundesverfassungsschutzgesetz E Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz (Bundesverfassungsschutzgesetz - BVerfSchG) § 2 Verfassungsschutzbehörden (1) Für die Zusammenarbeit des Bundes mit den Ländern unterhält der Bund ein Bundesamt für Verfassungsschutz als Bundesoberbehörde. Es untersteht dem Bundesministerium des Innern. Das Bundesamt für Verfassungsschutz darf einer polizeilichen Dienststelle nicht angegliedert werden. (2) Für die Zusammenarbeit der Länder mit dem Bund und der Länder untereinander unterhält jedes Land eine Behörde zur Bearbeitung von Angelegenheiten des Verfassungsschutzes. Trennungsgebot Ähnlich wie beim Gemeinsamen Terror-Abwehrzentrum (GTAZ) in Berlin droht auch beim Cyber-Abwehrzentrum das Trennungsgebot zwischen Polizei und Nachrichtendiensten systematisch unterlaufen zu werden. Denn sowohl das TAZ als auch NCAZ bilden eine Schnittstelle zwischen den Geheimdiensten und der Polizei und sollen die Zusammenarbeit verbessern. Hier lässt sich der schwierige Drahtseilakt der Sicherheitspolitik erkennen. Zum einem will Sie die Bürger vor Bedrohungen, die ihre Freiheit und Unversehrtheit gefährden, beschützen. Zum anderem beugt sie dafür teilweise bestehendes Recht, das ebenfalls zum Schutz der Bevolkerung geschaffen worden ist. 3.5.2 Nationaler Cyber-Sicherheitsrat (Cyber-SR) Der Cyber-Sicherheitsrat wurde auf der Basis der Cyber-Sicherheitsstrategie Deutschlands gegründet. 99 Das Ziel des Cyber-SR ist es die Zusammen99 Vgl. [20, S. 9] 3.5 Koordinierende Einrichtungen arbeit zwischen der Bundesregierung, dem Staat und Wirtschaft zu stärken. Somit hat der Cyber-Sicherheitsrat die Aufgabe auf einer politischstrategischen Ebene zwischen Staat und Wirtschaft die präventiven Instrumente und die übergreifenden Politikansätze für Cyber-Sicherheit zu betrachten. 100 Dazu gehört ebenfalls die Identifikation und Beseitigung struktureller Krisenursachen101 sowie die Verzahnung der IT-Steuerung BUND und dem IT-Planungsrat im Bereich der Cyber-Sicherheit102 . Der Cyber-Sicherheitsrat tagt dreimal pro Jahr unter dem Vorsitz der Beauftragten der Bundesregierung für Informationstechnik. Folgende Ministerien und Bundesländer sind in dem CyberSicherheitsrat vertreten: • Bundeskanzleramt • Auswärtiges Amt • Bundesministerium des Innern • Bundesministerium der Verteidigung • Bundesministerium für Wirtschaft und Energie • Bundesministerium der Justiz und Verbraucherschutz • Bundesministerium der Finanzen • Bundesministerium für Bildung und Forschung • Bundesland Hessen • Bundesland Baden-Württemberg Zusätzlich existieren assoziierte Mitglieder, die hochrangige Wirtschaftsvertreter von Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM), Bundesverband der Deutschen Industrie e.V (BDI), Deutsche Industrie- und Handelskammertag e. V. (DIHK). Zusätzlich besteht die Möglichkeit dass Vertreter der Wissenschaft hinzugezogen werden können. 100 [30] 101 Ebd., 102 [30] S.9 Seite 91 Seite 92 Studienbrief 3 Cybersicherheitspolitik in Deutschland 3.6 Exekutierende Einrichtungen 3.6.1 Bundeskriminalamt (BKA) Das Bundeskriminalamt untersteht dem Bundesministerium des Innern und vertritt Deutschland bei Interpol. Das Bundeskriminalgesetz definiert das BKA als Zentralstelle für das polizeiliche Auskunfts- und Nachrichtenwesen und für die Kriminalpolizei die Polizeien des Bundes und der Länder bei der Verhütung und Verfolgung von Straftaten mit länderübergreifender, internationaler oder erheblicher Bedeutung“103 Das BKA beschäftigte im Jahr 2015 ungefähr 5.500 Mitarbeiter, verfügt über einen Haushaltsetat von 416 Millionen Euro und unterhält drei Standordte in Wiesbaden, Meckenheim bei Bonn und Berlin. 104 Das Bundeskriminalamt definiert Cybercrime oder Informations- und Kommunikationskriminalität (IuK-Kriminalität) als alle Straftaten, bei denen Elemente der EDV in den Tatbestandsmerkmalen enthalten sind (Computerkriminalität) oder bei denen die IuK zur Planung, Vorbereitung oder Ausführung einer Tat eingesetzt wird/wurde, Straftaten im Zusammenhang mit Datennetzen wie z.B. dem Internet und Fälle der Bedrohung von Informationstechnik. Dies schließt alle widerrechtlichen Handlungen gegen die Integrität, Verfügbarkeit und Authentizität von elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeicherten oder übermittelten Daten (Hacking, Computersabotage, Datenveränderung, Missbrauch von Telekommunikationsmitteln etc.) ein. 105 Der zuständige Fachbereich für Internetkriminalität des BKAs beschäftigt sich mit Lagedarstellungen, Analysen, Bekämpfungskonzepten und forensischen Datenträgerauswertungen. Im Jahr 1998 wurde das BKA von der Innenministerkonferenz mit der anlassunabhängigen Recherche im Internet beauftragt. Als Konsequenz dieser Entscheidung durchstreift das Bundeskriminalamt das Internet und hält beispielsweise nach illegalen Kinderpornographischen Inhalten ausschau. Zusätzlich gibt das BKA jährlich zur verschiedenen Verbrechen, unter denen auch die Cyber-Kriminalität ausgeführt wird, einen Lagebericht heraus. 106 103 §1 Abs. 1, [15] 10] 105 [28] 106 [29] 104 [31, 3.6 Exekutierende Einrichtungen „Die deutschen Polizeibehörden sind jedoch noch nicht adäquat auf diesen Paradigmenwechsel in der digitalen Verbrechensbekämpfung eingestellt. In Zukunft wird daher eine mentale, strukturelle, operative und personelle Neuausrichtung nicht nur des BKA, sondern auch aller anderen Polizeibehörden auf Bundes- und Landesebene unausweichlich sein.“107 Die immer noch schwerfälligen Mechanismen internationaler polizeilicher und justizieller Rechtshilfe, zur Ermittlung eines grenzüberschreitend agierenden Internetkriminellen haben schon anachronistische Züge. Das kriminalistische Wissen, das geeignet war, Diebe, Räuber und klassische Betrüger zu überführen, ist immer weniger geeignet, Internetkriminelle zu überführen. Die weit verbreitete Polizeiideologie des Einheitspolizisten verhindert die Professionalisierung der Kriminalitätsbekämpfung in der Bundesrepublik Deutschland. Vor diesem Hintergrund wird erklärbar, dass sich immer mehr Unternehmen, die von Internetkriminalität betroffen sind, privaten Ermittlern oder Wirtschaftsprüfungsorganisationen zuwenden, statt auf die Strafverfolgungskompetenz der Polizei und Justiz zu bauen. Wir brauchen einen Perspektivwechsel in der Sicherheitspolitik. viel zu wenig Fachkräfte: „Nach internen Schätzungen des BKA gibt es insgesamt beim Bundeskriminalamt und den Landeskriminalämtern jedoch kaum zweihundert Kriminalbeamte mit den notwendigen IT-Kernkompetenzen. Bundesweit fehlen in den Reihen der Polizei rund 4000 Informatiker. Für ein hochentwickeltes Industrieland wie Deutschland [. . . ] ist diese Zahl an zur Verfügung stehenden Ermittlungsbeamten für Internetdelikte nicht ausreichend.„108 daher müssen auch externe Dienstleiter mit IT-Aufgaben betraut werden: „von 2002 bis 2012 wurden insgesamt 138 Aufträge in einem Gesamtvolumen von 7 275 910 Euro“109 , wobei es sich um „Aufträge, Projekte, Studien, Forschungen und Erprobungen“110 handelt, die der Verschlusssache unterliegen 3.6.2 Bundesamt für Verfassungsschutz (BfV) Das Bundesamt für Verfassungsschutz ist der inländische Nachrichtendienst des Bundes und untersteht dem Bundesministerium des Innern. Die 107 [79, S. 141] S. 142] 109 [41, S. 4] 110 Ebd. 108 [79, Seite 93 Seite 94 Studienbrief 3 Cybersicherheitspolitik in Deutschland genaue Finanzplanung der Geheimdienste ist nicht öffentlich zugänglich. Das Bundesministerium der Finanzen veröffentlicht lediglich die Zuschüsse an das Bundesamt für Verfassungsschutz, welche für das Jahr 2015 insgesamt 230 Millionen Euro betrugen. 111 Zu seinen Hauptaufgaben zählt der Schutz der freiheitlichen demokratisch Grundordnung und das Sammeln sowie Auswerten von Informationen aus den zur Verfügung stehenden Quellen zu denen auch das Internet gehört. Dabei ist der Verfassungsschutz auch für die Spionageabwehr zuständig und führt neben dem Militärischen Abschirmdienst (MAD) Sicherheitsüberprüfungen gemäß des Sicherheitsüberprüfungsgesetz durch.112 Der Verfassungsschutz untersucht elektronische Angriffe gegen Behörden. Des Weiteren führt er auch Beratungen von Unternehmen zur Verhütung von Wirtschaftsspionage und -sabotage durch. Der Verfassungsschutz verfügt über keine polizeilichen Befugnisse und muss keine Straftaten im Gegensatz zur Polizei verfolgen. Denn das Bundesamt für Verfassungsschutz folgt dem Opportunitätsprinzip, welches in der Definition 3.2 näher bestimmt wird. D Definition 3.2: Opportunitätsprinzip Definition des Opportunitätsprinzip des Bundesamtes für Verfassungsschutz: Während die Strafverfolgungsbehörden (Staatsanwaltschaft, Polizei) nach der Strafprozessordnung grundsätzlich verpflichtet sind, bei Verdacht einer Straftat von Amts wegen einzuschreiten (Legalitätsprinzip), gilt für die Verfassungsschutzbehörden das Opportunitätsprinzip. Hiernach steht die Entscheidung, ob wegen einer Straftat eingeschritten werden soll, im Ermessen. So kann der Verfassungsschutz wegen einer zu erwartenden relevanten Erkenntnissteigerung auf ein unmittelbares Einschreiten verzichten. Das Opportunitätsprinzip ist Grundlage für (oftmals jahrelang) wachsende Vertrauensverhältnisse. Diese ermöglichen dem Verfassungsschutz einen exklusiven Zugang zu Informationsquellen, seien es V-Leute oder auch Erkenntnisse ausländischer Nachrichtendienste. Damit dies so bleibt, müssen Nachrichtendienste einen besonderen Wert auf Quellenschutz legen. Hinweisgeber sind nicht selten Straftäter oder Opfer, die Sanktionen 111 [32] 112 Vgl. [47, §3 Abs. 1 Satz 1] 3.6 Exekutierende Einrichtungen Seite 95 der Täter befürchten. Im Zweifel kann ein mögliches Strafverfolgungsinteresse dem Schutz der Quelle untergeordnet werden. Dadurch, dass der Verfassungsschutz vom Strafverfolgungszwang losgelöst ist, kann er weitergehend operieren, etwa, um eine extremistische bzw. terroristische Szene näher aufzuklären oder zur Entschärfung einer Gefahrensituation, indem er versucht, einzelne Täter aus der Szene herauszulösen und als Informanten zu gewinnen, um so ferner die Strukturen der Bestrebung zu schwächen. Ohne Strafverfolgungszwang hat der Verfassungsschutz Raum für umfassende Analysen und Methodik. Im Gegensatz zur Polizei kann er „flächendeckende“ Strukturerkenntnisse sammeln. Quelle: [22] Besonders im Bereich der Cyber-Sicherheit stellt die Möglichkeit des Verfassungsschutzes Straftaten nicht zu verfolgen ein wichtiges Element dar. Wird ein Unternehmen ein Opfer eines erfolgreichen Cyber-Angriffs, wird es sich genau überlegen, ob es sich an die Strafverfolgungsbehörden wendet. Denn dies würde unter Umständen bedeuten, dass der erfolgreiche Cyber-Angriff publik wird und somit eine Vertrauensverlust im Einklang eines Reputationsverlustes eintritt. Aus diesem Grund können sich Unternehmen an den Verfassungsschutz wenden, wenn der Verdacht besteht, dass es sich um staatlich motivierten Angreifer handelt. Aufgrund des Attributierungsproblems von Cyber-Angriffen kann selten auf dem ersten Blick zwischen einem staatlichen oder privat motivierten Angreifer unterschieden werden. Der Verfassungsschutz wird folglich aktiv werden und erste Untersuchungen zwecks einer Falleinschätzung durchführen. Gemäß aktueller Medienberichte zur Zeit des Entstehens dieses Studienbriefes soll der Verfassungsschutz eine neue Einheit für die Internetüberwachung erhalten. Diese soll Ërweiterte Fachunterstützung Internet"(EFI) heißen und aus 75 Experten bestehen. Ein Ziel des Systems soll unter anderem ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet sein. Laut Medienaussagen dient das System zur Auswertung von veröffentlichten Datenmengen von Extremisten und Terroristen, da dies nicht mehr manuell durch den Einsatz von Personal geleistet werden kann. Das Ausmaß der Datenmengen sei einfach zu groß, sodass diese zuerst in einer Rohform erfasst und aufbereitet werden müssen, um sie anschließend miteinander in Beziehung setzen zu können. 113 Eine Vorauswer113 [91] Möglicher Ausbau des Verfassungsschutzes Seite 96 Studienbrief 3 Cybersicherheitspolitik in Deutschland tung dieser Daten soll mit Hilfe von intelligenten Werkzeugen umgesetzt werden. Für die technische Unterstützung soll ein Budget von 2.75 Millionen Euro veranschlagt worden sein. 114 Sofern diese Medienberichte stimmen, ist erkennbar dass die Sicherheitspolitik im Bereich der Extremismusbekämpfung im Internet aktiv wird und entsprechende Maßnahmen einleitet. Inwiefern die weitere Überwachung des Internets die bürgerlichen Freiheitsrechte einschränken bleibt abzuwarten und sollte kritisch beobachtet werden. Da jedoch die Aktivitäten des Inlandsgeheimdienstes nur schwer für Öffentlichkeit nachvollziehbar sind, ist dies schwieriges Unterfangen. 3.7 Zusammenfassung Das politische Bewusstsein für die IT-Sicherheit hat sich erst zum Anfang dieses Jahrtausends entwickelt. Die hohe Komplexität der IT-Sicherheit und die mangelnde Fachkenntnisse der Politik erschweren die Entwicklung einer geeigneten Strategie. Durch die Gründung des Nationalen CyberAbwehrzentrums wurde Versucht auf die steigende Bedrohung aus dem Cyberraum zu reagieren. Jedoch hat sich das NCAZ aufgrund der mangelnden Führungskompetenz und der mangelnde Personalausstattung als nicht effektiv herausgestellt. Auch die weiteren Akteure im Bereich der Cybersicherheit und die teilweise sich überschneidenden Kompetenzen zeigen, dass eine Kanibalisierung der einzelnen für Cybersicherheit verantwortlichen Behördenstellen stattfinden muss. Daher ist der aktuell verfolgte politische Ansatz mit dem neuen IT-Sicherheitsgesetz ein Schritt in die richtige Richtung, weil somit dem Bundesamt für Informationssicherheit mehr Personal und vor allem Führungskompetenz im Bereich der IT-Sicherheit zugewiesen wird. 114 Vgl. Ebd Liste der Lösungen zu den Kontrollaufgaben Liste der Lösungen zu den Kontrollaufgaben Lösung zu Kontrollaufgabe 1.1 auf Seite 11 Durch die steigende Komplexität in Hardware und Software ist es schwieriger Fehler zu erkennen bzw. das System im ganzen zu betrachten, um mögliche Fehlerquellen zu identifizieren. Eine formale Verifikation eines Programms wird aus Kostengründen vermieden. Der Mensch macht Fehler. Lösung zu Kontrollaufgabe 1.2 auf Seite 11 Vertraulichkeit: Nur die berechtigten Personen erhalten Zugang zu den Informationen. Integrität: Die gespeicherten Daten bleiben unversehrt bzw. konsistent. Systeme sollten sicherstellen, dass eine Veränderung der Daten erkannt wird. Verfügbarkeit: Systeme sollen für eine bestimmte Zeit einsatzfähig sein. Hier müssen Stromausfälle und Verschleiß berücksichtigt werden. Lösung zu Kontrollaufgabe 1.3 auf Seite 15 Durch den Einsatz der Atombombe im 2. Weltkrieg ist der ganzen Welt bekannt geworden, dass ein atomarer Krieg die Menschheit in ihrer Existenz bedroht. Die Großmächte spielten mit dieser Angst, aber wussten beide, dass ein Angriff mit einem Gegenschlag jederzeit die eigene Auslöschung bedeutet hätte. So versuchten sie ihre Spannungen in Stellvertreterkriegen zu lösen. Lösung zu Kontrollaufgabe 1.4 auf Seite 19 Die Politik versucht durch das Sammeln von Verkehrsdaten die Kommunikation von Personen zu erfassen, um bestimmte Muster zu identifizieren, die zu einem Terroranschlag führen. Jedoch konnte auf diese Weise noch kein Terroranschlag verhindert werden. Lösung zu Kontrollaufgabe 2.1 auf Seite 31 Einige Staaten nutzen die zur Verfügung stehenden Medien um die eigene Bevölkerung zu täuschen. So können Regierungsskandale leichter verschwiegen werden, die sonst zu einem Aufbegehren der Bevölkerung geführt und somit die Stabilität des Staates gefährdet hätten. Des Weiteren Seite 97 Seite 98 Liste der Lösungen zu den Kontrollaufgaben ermöglicht ein freies Internet der Bevölkerung sich wesentlich schneller zu organisieren als früher. Mit Hilfe von Webseiten wie Facebook und Twitter ist eine 1-n Kommunikation kostengünstig über PCs oder Smartphones möglich, die früher nur über langsamere und teurere Medien wie Flugblätter, Zeitungsannoncen oder Bücher möglich gewesen wäre. Lösung zu Kontrollaufgabe 2.2 auf Seite 34 Das Phänomen der Vernetzung der Gesellschaft durch Computer und das Internet ist aus politischer Sicht noch relativ neu und andersartig. Folglich entstehen auch neue Möglichkeiten der Verbrechensbegehung, die nur teilweise von den bestehenden Gesetzen als Strafbewährt bestimmt werden. Aus diesem Grund müssen neue Gesetze erlassen werden, die diese Gesetzeslücken schließen. Jedoch ist die Cyber-Kriminalität grenzübergreifend, weshalb auch die nationalen Gesetze eine grenzübergreifende Ähnlichkeit besitzen sollten, damit die Täter internationale verfolgt werden können, Lösung zu Kontrollaufgabe 2.3 auf Seite 37 Interpol koordiniert die verschiedene Polizeibehörden bei internationalen Verbrechensbekämpfungsoperationen und bildet somit auch eine Plattform für den gemeinsamen Schulungsmaßnahmen sowie den Austausch von Informationen und Best-Practices. Lösung zu Kontrollaufgabe 2.4 auf Seite 44 Die verschiedenen Staaten der OSCE haben verschiedene Interessen und ein Ausgleich dieser Interessen ist meistens nur unter schwierigen Bedingungen möglich. Aus diesem Grund sind die gemeinsamen Beschlüsse eher als Absichtserklärungen zu verstehen. Jedoch ist der Prozess der Meinungsfindung und des Informationsaustausches der verschiedenen Nationen von hoher Bedeutung, weil auf diese Art und Weise mögliche Missverständnisse ausgeräumt und Gemeinsamkeiten identifiziert werden können. Somit unterstützen diese Beschlüsse auch die politische Stabilität und den Frieden in Europa. Lösung zu Kontrollaufgabe 2.5 auf Seite 49 Innerhalb der UN haben sich hauptsächlich der erste und der zweite UN Hauptausschuss mit dem Thema der Cyber-Sicherheit auseinander gesetzt. Die Ausschüsse dienen zur inhaltlichen Erarbeitung von Beschlüs- Liste der Lösungen zu den Kontrollaufgaben sen bzw. Resolutionen, die später in der Generalversammlung der UN beschlossen werden können. Die Beschlüsse der Generalversammlung müssen nicht einheitlich erfolgen und stellen somit die Mehrheitsmeinung der UN-Mitgliedsstaaten dar. Jedoch sind die Beschlüsse im Gegensatz zu den Beschlüssen des UN-Sicherheitsrates nicht bindend. Lösung zu Kontrollaufgabe 2.6 auf Seite 53 Die NATO hat die Cyber-Sicherheit in ihre Verteidigungsstrategie übernommen und ein eigenes Cyber-Verteidigungsexzellenzzentrum gegründet. Das Zentrum führt Schulungen und Cyber-Verteidigungsübungen durch. Zusätzlich hat es eine Expertenkommission einberufen, die ein unverbindliches Handbuch für den Cyberwar unter der Berücksichtigung internationalen Rechts verfasst hat. Seite 99 Verzeichnisse Seite 101 Verzeichnisse I. Abbildungen Abb. 1.1: Die San Francisco Konferenz, 25 April - 26 Juni 1945: Die Sowjetunion unterzeichnete die Charta der Vereinten Nationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Abb. 1.2: Zeitliche Darstellung über die Anzahl der weltweiten Terrorangriffe und deren Opferzahlen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Abb. 1.3: Einschlag (Explosion) von Flug UA 175 im Südturm des Word Trade Centers (Aufnahme von Norden) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Abb. 1.4: Darstellung der ermittelten Cybercrime-Straftaten von 2007 bis 2013. . . . . . . . . 19 Abb. 1.5: Verbbandsabzeichen des US Cyber Commands (links) und des Kommandos Strategische Aufklärung (rechts). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Abb. 2.1: Der Europarat und seine Mitgliedsländer. . . . . . . . . . . . . . . . . . . . . . . . . 31 Abb. 2.2: Logo von Interpol (oben). Übersicht über die Mitgliedsstaaten von Interpol (unten). . 35 Abb. 2.3: Logo der OSCE (oben). Übersicht über die Mitgliedsstaaten der OSCE (grün) und der Partnerstaaten (orange). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Abb. 2.4: Unterzeichnung der Schlussakte der CSCE am 01. August 1975. Helmut Schmidt (Bundeskanzler der BRD), Erich Honecker (Staatsvorsitzender der DDR) und U.S. Präsident Gerald Ford (von links nach rechts). . . . . . . . . . . . . . . . . . . . . . 39 Abb. 2.5: Logo von der United Nations (oben). Übersicht über die Mitgliedsstaaten der United Nations (unten). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Abb. 2.6: Logo der NATO (oben) und die geografische Verteilung der Mitgliedsstaaten von 2011 (unten) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Abb. 2.7: Logo des NATO Cooperative Cyber Defence Centre’s of Excellence . . . . . . . . . . 51 Abb. 2.8: Logo der NATO CCDOE Cyber-Übungen Locked Shields. . . . . . . . . . . . . . . . . . 52 Abb. 3.1: Anteil der Internetnutzer in Deutschland von 1997 bis 2014. Quelle: Statista. Zugriff am 29. März 2015. Verfügbar unter http://de.statista.com/statistik/daten/st udie/36009/umfrage/anteil-der-internetnutzer-in-deutschland-seit-1997/. 66 Abb. 3.2: B2C-E-Commerce-Umsatz in Deutschland 1999 bis 2014 und Prognose für 2015 (in Milliarden Euro). Quelle: Statista. Zugriff am 29. März 2015. Verfügbar unter http://de.statista.com/statistik/daten/studie/3979/umfrage/e-commerc e-umsatz-in-deutschland-seit-1999/. . . . . . . . . . . . . . . . . . . . . . . . . 67 Abb. 3.3: Sektoren und Branchen der Kritischen Infrastrukturen. Quelle: [18, Abb. 1] . . . . . . 70 Abb. 3.4: Ablauf der Kommunikation zwischen KRITIS-Betreibern und dem Lagezentrum des BSI. Quelle: [18, Abb. 3] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Abb. 3.5: Übersicht der behördlichen Kooperation des Bundesamtes für Sicherheit in der Informationstechnik. Quelle: (modifiziert) [79, Abb. 2, S. 109] . . . . . . . . . . . . . . . 79 Abb. 3.6: Die 5 Bedarfsfelder der Hightech-Strategie . . . . . . . . . . . . . . . . . . . . . . . 85 Abb. 3.7: Das Logo des Nationales Cyber-Abwehrzentrums . . . . . . . . . . . . . . . . . . . . 87 Seite 102 Verzeichnisse II. Definitionen Definition 1.1: Vertraulichkeit, Integrität, Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . 9 Definition 1.2: Stellvertreterkrieg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Definition 1.3: Sicherheitspolitisches Mittel der Abschreckung . . . . . . . . . . . . . . . . . . 14 Definition 1.4: Terroranschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Definition 1.5: §202c StGb - Vorbereiten des Ausspähens und Abfangens von Daten . . . . . . 19 Definition 3.1: Cyberkrise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Definition 3.2: Opportunitätsprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 III. Exkurse Exkurs 1.1: Urteil vom Bundesverfassungsgericht zur Vorratsdatenspeicherung . . . . . . . . 18 Exkurs 1.2: Stellungnahme des CCC gegen den § 202c StGB . . . . . . . . . . . . . . . . . . . 21 Exkurs 2.1: Übereinkommen über Cyberkriminalität 32 . . . . . . . . . . . . . . . . . . . . . . . Exkurs 2.2: Auszug aus dem OSCE Ministerial Council Beschluss vom 05.12.2006 . . . . . . . 40 . . . . . . . . . . . . . . . . . . . . . 41 Exkurs 2.4: Maßnahmen der UN zum Schutz kritischer Infrastrukturen . . . . . . . . . . . . . . 47 Exkurs 2.5: Tallinn Manual Rule 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Exkurs 2.6: Tallinn Manual Rule 11, 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Exkurs 3.1: Zentrale Maßnahmen der Cyber-Sicherheitstrategie . . . . . . . . . . . . . . . . . 71 Exkurs 3.2: Grundgesetz für die Bundesrepublik Deutschland Art 115a . . . . . . . . . . . . . 75 Exkurs 3.3: Hightech-Strategie 2020 zum Schutz der Kommunikationsnetze . . . . . . . . . . 85 . . . . . . . . . . . . . 88 Exkurs 3.5: Bundesverfassungsschutzgesetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Exkurs 2.3: Vertrauensbildenden Maßnahmen der OSCE Exkurs 3.4: Rede zur Eröffnung des Nationalen Cyberabwehrzentrums IV. Kontrollaufgaben Kontrollaufgabe 1.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Kontrollaufgabe 1.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Kontrollaufgabe 1.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Kontrollaufgabe 1.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Kontrollaufgabe 2.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Kontrollaufgabe 2.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Kontrollaufgabe 2.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Kontrollaufgabe 2.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Kontrollaufgabe 2.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Kontrollaufgabe 2.6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Tabellen Seite 103 V. Tabellen Tabelle 1.1: Anzahl der Lines of Code (LoC) im Verhältnis zur Programmfehlerdichte (Fehler / 1000 LoC). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Literatur Seite 105 Literatur [1] Datei:NATO OTAN landscape logo.svg. http://de.wikipedia.org/w iki/Datei:NATO_OTAN_landscape_logo.svg, Abruf: 20.04.2015 [2] File:KdoStratAufkl.svg. http://commons.wikimedia.org/wiki/File: KdoStratAufkl.svg, Abruf: 09.03.2015 [3] File:Map of the member states of Interpol.svg. http://en.wikipedia.org /wiki/File:Map_of_the_member_states_of_Interpol.svg, Abruf: 20.04.2015 [4] File:OSCE logo.svg. http://en.wikipedia.org/wiki/File:OSCE_log o.svg, Abruf: 20.04.2015 [5] File:UN emblem blue.svg. http://commons.wikimedia.org/wiki/Fil e:UN_emblem_blue.svg, Abruf: 20.04.2015 [6] File:USCYBERCOM Logo.png. http://commons.wikimedia.org/wiki /File:USCYBERCOM_Logo.png, Abruf: 09.03.2015 [7] Interpol Emblem. http://raasonews24.net/wp-content/uploads /2015/01/interpol-2000x1826.jpg, Abruf: 20.04.2015 [8] Locked Shields Logo. http://www.cert.pl/wp-conte nt/uploads/locked_shields.jpg, Abruf: 20.04.2015. – http://www.cert.pl/news/8647 [9] San Francisco Konferenz. http://www.unmultimedia.org/photo/g allery.jsp?query=san%20francisco%20conference&sf=date&so=0, Abruf: 16.03.2015 [10] Organisation / Aufbau des Bundeskriminalamtes : Organisation / Aufbau des Bundeskriminalamtes. ttp://www.gesetze-im-interne t.de/bundesrecht/bkag_1997/gesamt.pdf, Abruf: 24.3.15 [11] AG KRITIS: Kurzbericht der Ressortarbeitsgruppe KRITIS. (1999). http://userpage.fu-berlin.de/~bendrath/Kritis-12-1999.ht ml, Abruf: 01.04.2015. – Die ist nur ein Entwurf. Der finale Bericht ist nicht zur Veröffentlichung freigegeben. Seite 106 Literatur [12] Auswärtiges Amt: Cyber-Außenpolitik. (2014). https: //www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/BSI/bsig es2009_pdf.pdf?__blob=publicationFile, Abruf: 21.04.15 [13] Bauer, S. ; Schachinger, K.: Amazon, Google & Co.: Zeitenwende im Internet. http://www.finanzen.net/nachricht/aktien/Big-D ata-und-big-Money-Amazon-Google-Co-Zeitenwende-im-Interne t-2493431, Abruf: 19.03.2015 [14] Behörden Spiegel: Globales Zentrum für Innovationen. http: //www.behoerden-spiegel.de/icc/Internet/sub/c29/c2920d 77-7041-4b31-c1a7-f99407b988f2,,,aaaaaaaa-aaaa-aaaa-bbb b-000000000011&uMen=f6810068-1671-1111-be59-264f59a5fb42& page=4&pagesize=10&startmon=11&startyear=2012&attr=.htm, Abruf: 13.04.2015 [15] BKAG: Bundeskriminalamtgesetz – BKAG. http://www.gese tze-im-internet.de/bundesrecht/bkag_1997/gesamt.pdf, Abruf: 14.3.15 [16] BMI: Nationales Cyber-Abwehrzentrum. http://www.bmi.bund.de/ DE/Themen/IT-Netzpolitik/IT-Cybersicherheit/Cybersicherhe itsstrategie/Cyberabwehrzentrum/cyberabwehrzentrum_node.ht ml, Abruf: 16.3.15 [17] BMI: Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI). (2005). http://www.bmi.bund.de/cae/servlet/contentblo b/121734/publicationFile/13577/Nationaler_Plan_Schutz_Inf ormationsinfrastrukturen.pdf, Abruf: 2.4.15 [18] BMI: Umsetzungsplan KRITIS des Nationalen Plans zum Schutz der Informationsinfrastrukturen. (2007). http: //www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/ 2007/Kritis.pdf?__blob=publicationFile, Abruf: 5.4.15 [19] BMI: Schutz Kritischer Infrastrukturen – Risiko- und Krisenmanagement. (2008). https://www.bmi.bund.de/SharedDocs/Downloads/D E/Broschueren/2008/Leitfaden_Schutz_kritischer_Infrastruk turen.pdf?__blob=publicationFile, Abruf: 2.4.15 [20] BMI: Cyber-Sicherheitsstrategie für Deutschland. (2011). http://www. Literatur Seite 107 bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/ Informationsgesellschaft/cyber.pdf?__blob=publicationFile, Abruf: 6.4.15 [21] Bundesamt für Sicherheit in Informationstechnik: Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes – BSI-Gesetz. (2009). https://www.bsi.bund.de/SharedDocs/Downl oads/DE/BSI/BSI/bsiges2009_pdf.pdf?__blob=publicationFile, Abruf: 4.3.15 [22] Bundesamt für Verfassungsschutz: Opportunitätsprinzip/Legalitätsprinzip . (2015). http://www.verfassungsschutz.de/de/servic e/glossar/_lO, Abruf: 24.4.15 [23] Bundesarchiv, Bild 183-P0801-026 / CC-BY-SA: Datei:Bundesarchiv Bild 183-P0801-026, Helsinki, KSZE-Konferenz, Schlussakte.jpg. http://de.wikipedia.org/wiki/Datei:Bundesarchiv_Bild_183-P 0801-026, _Helsinki, _KSZE-Konferenz, _Schlussakte.jpg, Abruf: 20.04.2015 [24] Bundeskriminalamt: Cybercrime Bundeslagebild 2010. http://www.bka.de/nn_231576/SharedDocs/Downloads/DE/Pu blikationen/JahresberichteUndLagebilder/Cybercrime/cybercr imeBundeslagebild2010,templateId=raw,property=publicationF ile.pdf/cybercrimeBundeslagebild2010.pdf, Abruf: 06.03.2015 [25] Bundeskriminalamt: Cybercrime Bundeslagebild 2011. http://www.bka.de/nn_231576/SharedDocs/Downloads/DE/Pu blikationen/JahresberichteUndLagebilder/Cybercrime/cybercr imeBundeslagebild2011,templateId=raw,property=publicationF ile.pdf/cybercrimeBundeslagebild2011.pdf, Abruf: 06.03.2015 [26] Bundeskriminalamt: Cybercrime Bundeslagebild 2012. http://www.bka.de/nn_231576/SharedDocs/Downloads/DE/Pu blikationen/JahresberichteUndLagebilder/Cybercrime/cybercr imeBundeslagebild2012,templateId=raw,property=publicationF ile.pdf/cybercrimeBundeslagebild2012.pdf, Abruf: 06.03.2015 [27] Bundeskriminalamt: Cybercrime Bundeslagebild 2013. http://www.bka.de/nn_231576/SharedDocs/Downloads/DE/Pu blikationen/JahresberichteUndLagebilder/Cybercrime/cybercr Seite 108 Literatur imeBundeslagebild2013,templateId=raw,property=publicationF ile.pdf/cybercrimeBundeslagebild2013.pdf, Abruf: 06.03.2015 [28] Bundeskriminalamt: Internetkriminalität / Cybercrime . (2015). http://www.bka.de/DE/ThemenABisZ/Deliktsbereiche/Internet Kriminalitaet/internetKriminalitaet__node.html?__nnn=true, Abruf: 24.4.15 [29] Bundeskriminalamt: Lagebilder Cybercrime (früher IuK- Kriminalität) . http://www.bka.de/nn_193360/DE/Pub (2015). likationen/JahresberichteUndLagebilder/Cybercrime/cybercri me__node.html?__nnn=true, Abruf: 24.4.15 [30] Bundesministerium den Cyber-Sicherheitsrat. Innern: http://www.bmi.bund.de/DE/Themen/IT-Netzpolitik/IT-Cyb ersicherheit/Cybersicherheitsstrategie/Cybersicherheitsrat /cybersicherheitsrat_node.html, Abruf: 22.04.15 [31] Bundesministerium der Finanzen: Finanzplan des Bundes 2014 bis 2018. (2014). http://www.bundesrat.de/SharedDocs/drucksache n/2014/0301-0400/351-14.pdf?__blob=publicationFile&v=1, Ab- ruf: 4.3.15 [32] Bundesministerium der Finanzen: Bundeshaushalt 2013 . (2015). http://www.bundeshaushalt-info.de/startseite/#/2015/ soll/ausgaben/einzelplan/0626.html, Abruf: 24.4.15 [33] Bundesministerium der Verteidigung: Weißbuch 2006 zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr. (2006). http://www.bmvg.de/resource/resource/MzEzNTM4MmUzMzMyMmUzM TM1MzMyZTM2MzEzMDMwMzAzMDMwMzAzMDY3NmE2ODY1NmQ2NzY4MzEyMDI wMjAyMDIw/WB_2006_dt_mB.pdf, Abruf: 10.4.15 [34] Bundesministerium der Verteidigung: Verteidigungspolitische Richtlinien. (2011). http://www.bmvg.de/resource/resource/MzEz NTM4MmUzMzMyMmUzMTM1MzMyZTM2MzEzMDMwMzAzMDMwMzAzMDY3NmY2O DMyNzU3OTY4NjIyMDIwMjAyMDIw/Verteidigungspolitische%20Ric htlinien%20(27.05.11).pdf, Abruf: 10.4.15 [35] Bundesministerium des Innern: Pressemitteilung: Bundesinnenminister Dr. Hans-Peter Friedrich eröffnet das Nationale Cyber-Abwehr- Literatur Seite 109 zentrum. (2011). http://www.bmi.bund.de/SharedDocs/Pressem itteilungen/DE/2011/mitMarginalspalte/06/cyber.html, Abruf: 22.04.15 [36] Bundesministerium des Innern: Bundesregierung beschließt IT-Sicherheitsgesetz. (2014). https://www.bmi.bund.de/SharedDocs/Kur zmeldungen/DE/2014/12/bundeskabinett-beschlie%C3%9Ft-it-s icherheitsgesetz.html, Abruf: 09.03.2015 [37] Bundesministerium für Bildung und Forschung: IKT 2020 – Forschung für Innovationen. (2007). http://www.bmbf.de/pubRD/ik t2020.pdf, Abruf: 12.4.15 [38] Bundesministerium für Bildung und Forschung: Ideen. Innovation. Wachstum – Hightech-Strategie 2020 für Deutschland. (2010). http: //www.bmbf.de/pub/hts_2020.pdf, Abruf: 12.4.15 [39] Bundesministerium für Bildung und Forschung: Selbstbestimmt und sicher in der digitalen Welt 2015-2020 – Forschungsrahmenprogramm der Bundesregierung zur IT-Sicherheit. (2015). http://www. bmbf.de/pub/Forschungsrahmenprogramm_IT_Sicherheit.pdf, Ab- ruf: 12.4.15 [40] Bundesministerium für Wirtschaft und Energie: Initiative “IT- Sicherheit in der Wirtschaft“. http://www.bmwi.de/DE/Themen/Digi tale-Welt/Digitale-Wirtschaft/it-sicherheit,did=362756.ht ml, Abruf: 12.4.15 [41] Bundesregierung: Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Jan Korte, Steffen Bockhahn, Ulla Jelpke, weiterer Abgeordneter und der Fraktion DIE LINKE – Drucksache 17/9545. http://dip21.bundestag.de/dip21/btd/17/100/1710077.pdf, Ab- ruf: 15.4.15 [42] Bundesregierung: Stand der Bericht Bemühungen tung und Nichtverbreitung der Streitkräftepotenziale um der Bundesregierung Rüstungskontrolle, sowie über die zum Abrüs- Entwicklung (Jahresabrüstungsbericht 2014). http://www.auswaertiges-amt.de/cae/servlet/contentblob/ 699620/publicationFile/203106/150304-JAB_2014.pdf, 16.4.15 Abruf: Seite 110 Literatur [43] Bundesregierung: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). (2015). http://dip21.bundestag.de/dip21/btd/18/040/1804096.pdf, Ab- ruf: 5.3.2015 [44] Bundesverfassungsgericht: Beschluss vom 18. Mai 2009 - 2 BvR 1151/08. http://www.bundesverfassungsgericht.de/SharedDo cs/Entscheidungen/DE/2010/03/rs20100302_1bvr025608.html, Abruf: 09.03.2015. – ECLI:DE:BVerfG:2009:rk20090518.2bvr223307 [45] Bundesverfassungsgericht: Urteil vom 02. März 2010 - 1 BvR 256/08. http://www.bundesverfassungsgericht.de/SharedDocs/E ntscheidungen/DE/2010/03/rs20100302_1bvr025608.html, Abruf: 06.03.2015. – ECLI:DE:BVerfG:2010:rs20100302.1bvr025608 [46] Bundeszentrale für politische Bildung: Die Geschichte der RAF – Reaktionen des Staates. http://www.bpb.de/geschichte/deutsche-g eschichte/geschichte-der-raf/49232/reaktionen-des-staates, Abruf: 05.03.2015 [47] BVerfSchG: Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz. http://www.gesetze-im-inter net.de/bundesrecht/bverfschg/gesamt.pdf, Abruf: 15.4.15 [48] Böckenförde, Stephan ; Gareis, Sven B.: Deutsche Sicherheitspolitik. Herausforderungen, Akteure, und Prozesse. 2. Auflage. Verlag Barbara Budrich, 2014. – ISBN 978–3–8252–8511–1 [49] CCDCOE: Baltic Cyber Shield Cyber Defence Exercise 2010 After Action Report. https://ccdcoe.org/publications/BCS2010AAR.p df, Abruf: 29.03.2015 [50] CCDCOE: Cyber Defence Exercise Locked Shields 2012 After Action Report. https://ccdcoe.org/publications/LockedShields12_AAR. pdf, Abruf: 29.03.2015 [51] CCDCOE: Cyber Defence Exercise Locked Shields 2013 After Action Report. https://ccdcoe.org/publications/LockedShields13_AAR. pdf, Abruf: 29.03.2015 Literatur [52] CCDCOE: Seite 111 Locked Shields 2014 After Action Report. https://ccdcoe.org/sites/default/files/documents/LS14_ After_Action_Report_Executive_Summary.pdf, Abruf: 29.03.2015 [53] CCDCOE: Tallinn Manual on the International Law Applicable to Cyber Warfare. (2013). https://ccdcoe.org/tallinn-manual.html, Abruf: 20.03.2015 [54] CDU, CSU und FDP: Koalitionsvertrag von CDU, CSU und SPD. http://www.cdu.de/system/tdf/media/dokumente/05_11_11_Koal itionsvertrag_Langfassung_navigierbar_0.pdf?file=1&type=n ode&id=1100, Abruf: 26.3.15 [55] CDU, CSU und FDP: Koalitionsvereinbarung für die 13. Le- gislaturperiode des Deutsches [sic] Bundestages. (1994). http://www.kas.de/upload/ACDP/CDU/Koalitionsvertraege/K oalitionsvertrag1994.pdf, Abruf: 25.3.15 [56] CDU, CSU und FDP: Koalitionsvertrag zwischen CDU, CSU und FDP. (2009). http://www.bmi.bund.de/SharedDocs/Downloads/DE/Mini sterium/koalitionsvertrag.pdf?__blob=publicationFile, Abruf: 26.3.15 [57] CDU, CSU und SPD: Koalitionsvertrag zwischen CDU, CSU und SPD. (2013). https://www.cdu.de/sites/default/files/media/dokumen te/koalitionsvertrag.pdf, Abruf: 26.3.15 [58] Clausewitz, Carl von: Vom Kriege http://www.hs-augsburg.de/~har sch/germanica/Chronologie/19Jh/Clausewitz/cla_kri0.html [59] Convention Committee on Cybercrime: Übereinkommen über Computerkriminalität. (2001). http://conventions.coe.int/treaty/g er/treaties/html/185.htm, Abruf: 20.03.2015 [60] Cook, Martin L. ; Dorff, Robert H. ; Jablonsky, David u. a.: U.S. Army War College Guide to Strategy http://www.au.af.mil/au/awc/awcga te/ssi/00354.pdf. – ISBN 9781428910539 [61] Coverity, Inc.: Coverity Scan: 2013 Open Source Report. http://softwareintegrity.coverity.com/rs/coverity/image s/2013-Coverity-Scan-Report.pdf, Abruf: 03.03.2015 Seite 112 Literatur [62] Deutscher Bundestag: Plenarprotokoll 18/95 – 95. Sitzung. http: //dipbt.bundestag.de/dip21/btp/18/18095.pdf, Abruf: 7.4.15 [63] Dietmar Theis: Die neue IT-Strategie des Ministeriums: Der IT-Direktor im Interview. (2011). http://www.bmvg.de/portal/a/b mvg/!ut/p/c4/NYvBCsIwEET_aDcRhOLNUAWvImi9pW0IK82mrJt68eNN Ds7AO8xj8Im17DeKXimzX_CBw0SH8QNj2iK8cpG6QiKmtwahkvDePnOAK XPQRg2sVBnFaxZYs-jSTBGpBmjGwdjeGWv-sd_udjq7Xbe3_cVdcU3p-A MogIqx/, Abruf: 10.4.15 [64] Dr. Sandro Gaycken: Shifting the cybersecurity paradigm. In: The Security Times (2013). http://www.the-atlantic-times.com/downl oad/Security_Times_Feb2013.pdf, Abruf: 11.4.15 [65] Enquete-Kommission „Zukunft der Medien in Wirtschaft und Gesellschaft – Deutschlands Weg in die Informationsgesellschaft“: Schlußbericht der Enquete-Kommission Zukunft der Medien in Wirtschaft und Gesellschaft – Deutschlands Weg in die Informationsgesellschaft. (1998). http://dip21.bundestag.de/dip21/btd/13/110/ 1311004.pdf, Abruf: 31.3.15 [66] Fischer, Michael: Bundeswehr zieht ohne Frauen in den Cyber-Krieg. In: DIE WELT (2013). http://www.welt.de/wirtschaft/webwelt/a rticle116042275/Bundeswehr-zieht-ohne-Frauen-in-den-Cyber -Krieg.html, Abruf: 09.03.2015 [67] Fischer, Susanne ; Klüfers, Philipp ; Masala, Carlo ; Wagner, Katrin: (Un-)Sicherheitswahrnehmung und Sicherheitsmaßnahmen im internationalen Vergleich. In: Schriftenreihe Sicherheit Nr. 14 (2014). http://www.sicherheit-forschung.de/schriftenreihe/s r_v_v/sr_14.pdf, Abruf: 05.03.2015 [68] Graf, Walther: Rasterfahndung und organisierte Kriminalität. ForumVerlag Godesberg, 1997. – ISBN 978–3–9309–8224–0 [69] Hans-Jürgen Lange, Astrid B. (Hrsg.): Studien zur Inneren Sicherheit. Bd. 18: Cyber-Sicherheit. Springer Fachmedien Wiesbaden, 2015 http: //link.springer.com/book/10.1007/978-3-658-02798-8. – ISBN 978–3–658–02798–8 [70] Hegenbart, Christine: Cyber-Security – Eine Frage der Begriffe. In: Ar- Literatur Seite 113 beitspapiere Sicherheitspolitik, Ausgabe 2/2014 (2014). https://www.baks .bund.de/sites/baks010/files/baks_arbeitspapier_2_2014.pdf, Abruf: 09.03.2015 [71] IBM Global Business Services ; Universität Bonn: IBM Medienstudie: Aus Konsumenten werden Prosumenten. http://www-05.ibm.com/ de/media/news/medienstudie-28-04-08.html, Abruf: 19.03.2015 [72] INTERPOL: Activities – Capacity building. http://www.interpol.i nt/Crime-areas/Cybercrime/Activities/Capacity-building, Ab- ruf: 13.04.2015 [73] INTERPOL: Activities – Harmonization. http://www.interpol .int/Crime-areas/Cybercrime/Activities/Harmonization, Abruf: 13.04.2015 [74] INTERPOL: Cybercrime. http://www.interpol.int/Crime-areas /Cybercrime/Cybercrime, Abruf: 13.04.2015 [75] INTERPOL: INTERPOL-coordinated operation strikes back at ‚sextortion‘networks. http://www.interpol.int/News-and-media/New s/2014/N2014-075, Abruf: 13.04.2015 [76] INTERPOL: Overview. http://www.interpol.int/About-INTERPO L/Overview, Abruf: 13.04.2015 [77] INTERPOL: Programme of Activities and Draft Budget for 2015 - Budget Indications for 2016 and 2017. http: //www.interpol.int/content/download/26856/362945/versio n/4/file/AG-2014-RES-14%20E%20PROG%20ACTIVITIES%20AND%20D RAFT%20BUDGET%202015%20(02%2011).pdf, Abruf: 13.04.2015. – AG-2014-RES-14 [78] INTERPOL: The INTERPOL Global Complex for Innovati- on. http://www.interpol.int/content/download/18668/166651/ version/9/file/IGC_trifold_EN_2015_LR.pdf, Abruf: 13.04.2015 [79] Kullik, J.: Vernetzte (Un-)Sicherheit?: Eine politisch-rechtliche Analyse der deutschen Cybersicherheitspolitik. Kovac, Dr. Verlag, 2014 (Schriftenreihe Chemnitzer Schriften zur europäischen und internationalen Politik). http://www.verlagdrkovac.de/978-3-8300-7649-0.htm. – ISBN 9783830076490 Seite 114 Literatur [80] Kurz, Constanze ; Lindner, Felix ; Rieger, Frank ; Schröder, Thorsten: Stellungnahme anläßlich der Verfassungsbeschwerde gegen den § 202c StGB – Derzeitige und zukünftige Auswirkungen der Strafrechtsänderung auf die Computersicherheit. http://dasalte.ccc. de/202c/202cStellungnahme.pdf?language=de, Abruf: 09.03.2015 [81] McCandless, David: Codebases – Million lines of Code. http://www.informationisbeautiful.net/visualizations/mi llion-lines-of-code/, Abruf: 03.03.2015 [82] Meier, Ernst-Christoph ; Hannemann, Andreas ; Felde, Rainer Meyer zum: Wörterbuch zur Sicherheitspolitik: Deutschland in einem veränderten internationalen Umfeld. 8. Auflage. Verlag E.S. Mittler & Sohn, 2012. – ISBN 978–3–8132–0933–4 [83] Microsoft: A history of Windows. http://windows.microsoft.co m/en-AU/windows/history#T1=era6, Abruf: 03.03.2015 [84] Nakashima, Ellen: U.S. cyberwarfare force to grow significantly, defense secretary says. In: The Washington Post (2014). http://www.wash ingtonpost.com/world/national-security/us-cyberwarfare-for ce-to-grow-significantly-defense-secretary-says/2014/03/ 28/0a1fa074-b680-11e3-b84e-897d3d12b816_story.html, Abruf: 09.03.2015 [85] National Commission on Terrorist Attacks Upon the United States: The Aviation Security System and the 9/11 Attacks – Staff Statement No. 3. http://www.9-11commission.gov/staff_statements/staff _statement_3.pdf, Abruf: 05.03.2015 [86] National Consortium for the Study of Terrorism and Responses to Terrorism (START): Global Terrorism Database globalterrorismdb_0814dist.xlsx. (2014). http://www.start.umd.edu/gtd, Abruf: 03.03.2015 [87] NATO: Cyber security. http://www.nato.int/cps/en/natohq/top ics_78170.htm, Abruf: 29.03.2015 [88] NATO: Funding NATO. http://www.nato.int/cps/en/natolive/t opics_67655.htm, Abruf: 27.03.2015 Literatur [89] NATO: Seite 115 National Cyber Security Framework Manual. https://ccdcoe.org/publications/books/NationalCyberSec urityFrameworkManual.pdf, Abruf: 29.03.2015 [90] NATO: Prague Summit Declaration. http://www.ccdcoe.org/sites /default/files/documents/NATO-021121-PragueSummitDeclarati on.pdf, Abruf: 22.04.2015 [91] Netzpolitik.org : Geheimer Geldregen: Verfassungsschutz arbeitet an „Massendatenauswertung von Internetinhalten“ . (2015). https://netzpolitik.org/2015/geheimer-geldregen-verfassun gsschutz-arbeitet-an-massendatenauswertung-von-interneti nhalten/, Abruf: 24.4.15 [92] OSCE: BESCHLUSS Nr. 1106 – VORLÄUFIGER KATALOG VON VERTRAUENSBILDENDEN MASSNAHMEN DER OSZE ZUR VERMINDERUNG DER MIT DER NUTZUNG DER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIEN VERBUNDENEN KONFLIKTRISIKEN. http://www.osce.org/de/pc/109644?download=t rue, Abruf: 10.04.2015 [93] OSCE: DECISION No. 1106 – INITIAL SET OF OSCE CONFIDENCEBUILDING MEASURES TO REDUCE THE RISKS OF CONFLICT STEMMING FROM THE USE OF INFORMATION AND COMMUNICATION TECHNOLOGIES. http://www.osce.org/pc/109168? download=true, Abruf: 10.04.2015 [94] OSCE: DECISION No. 3/04 – COMBATING THE USE OF THE INTERNET FOR TERRORIST PURPOSES. http://www.osce.org/m c/42647?download=true, Abruf: 08.04.2015 [95] OSCE: DECISION No. 7/06 – COUNTERING THE USE OF THE INTERNET FOR TERRORIST PURPOSES. http://www.osce.org/m c/23078?download=true, Abruf: 09.04.2015 [96] OSCE: Funding and Budget. http://www.osce.org/budget, Abruf: 08.04.2015 [97] President’s Commission on Critical Infrastructure Protection: Critical Foundations – Protecting America’s Infrastructures. (1997). https://fas.org/sgp/library/pccip.pdf, Abruf: 1.4.15 Seite 116 Literatur [98] Pöhle, Sven: Das sicherheitspolitische Vermächtnis von 9/11. In: Deutsche Welle http://dw.de/p/19d6U, Abruf: 05.03.2015 [99] Rosiny, Stephan: Ein Jahr „Arabischer Frühling“: Auslöser, Dynamiken und Perspektiven. In: GIGA Focus Nahost (2011). http://www.giga-hamburg.de/de/system/files/publications/g f_nahost_1112.pdf, Abruf: 20.03.2015 [100] Schulze, Tillmann: Bedingt abwehrbereit. VS Verlag für Sozialwissenschaften, 2006. – ISBN 978–3–531–90130–5 [101] secupedia: Nationales Cyber-Abwehrzentrum. http://www.secupe dia.info/wiki/Nationales_Cyber-Abwehrzentrum, Abruf: 17.3.15 [102] SPD und B90/Grüne: Koalitionsvereinbarung zwischen der Sozialdemokratischen Partei Deutschlands und BÜNDNIS 90/DIE GRÜNEN. (1998). https://www.gruene.de/fileadmin/user_uploa d/Bilder/Redaktion/30_Jahre_- _Serie/Teil_21_Joschka_Fische r/Rot-Gruener_Koalitionsvertrag1998.pdf, Abruf: 25.3.15 [103] SPD und B90/Grüne: Koalitionsvertrag 2002 - 2006. (2002). http://www.boell.de/sites/default/files/assets/boell.de /images/download_de/stiftung/2002_Koalitionsvertrag.pdf, Abruf: 26.3.15 [104] SPIEGEL ONLINE: Cyber-Angriffe: Estland schwächt Vorwürfe gegen Russland ab. http://www.spiegel.de/netzwelt/web/cybe r-angriffe-estland-schwaecht-vorwuerfe-gegen-russland-a b-a-483583.html, Abruf: 29.03.2015 [105] SPIEGEL ONLINE International: Deadly Riots in Tallinn: Soviet Memorial Causes Rift between Estonia and Russia. http://www.spiegel.de/international/europe/deadly-riots -in-tallinn-soviet-memorial-causes-rift-between-estonia-a nd-russia-a-479809.html, Abruf: 29.03.2015 [106] Ständige Vertretung der Bundesrepublik Deutschland bei der OSZE: OSZE-Ziele, Instrumente und Institutionen. http://www.wien-osze.diplo.de/Vertretung/wienosce/de/ 02/OSZE-Ziele_2C_20Instrumente_20und_20Institutionen.html, Abruf: 08.04.2015 Literatur [107] Süddeutsche Seite 117 Zeitung: Rechnungsprüfer halten Cyber- Abwehrzentrum für nicht gerechtfertigt. (2014). http://www.suedde utsche.de/digital/behoerde-in-bonn-rechnungspruefer-halte n-cyber-abwehrzentrum-fuer-nicht-gerechtfertigt-1.1989433, Abruf: 22.04.15 [108] TheMachineStops: File:UA Flight 175 hits WTC south tower 9-11 edit.jpeg. https://commons.wikimedia.org/wiki/File:UA_Flight_ 175_hits_WTC_south_tower_9-11_edit.jpeg, Abruf: 09.03.2015 [109] Tikk-Ringas, Eneken: Developments in the Field of Information and Telecommunication in the Context of International Security: Work of the UN First Committee 1998-2012. (2012). http://www.ict4peace .org/wp-content/uploads/2012/08/Eneken-GGE-2012-Brief.pdf, Abruf: 15.04.2015 [110] UN General Assembly: Russian Federation: draft resolution – Developments in the field of information and telecommunications in the context of international security. http://www.un.org/en/ga /search/view_doc.asp?symbol=A/C.1/53/L.17, Abruf: 15.04.2015. – A/C.1/53/L.17 [111] UN General Assembly: Russian Federation: revised draft resolution – Developments in the field of information and telecommunications in the context of international security. http://www.un.org/e n/ga/search/view_doc.asp?symbol=A/C.1/53/L.17/Rev.1, Abruf: 15.04.2015. – A/C.1/53/L.17/Rev.1 [112] UN General Assembly: Resolution adopted by the General Assembly on 23 December 2003. (2004). http://www.un.org/ga/search/view_ doc.asp?symbol=A/RES/58/199, Abruf: 15.04.2015. – A/RES/58/199 [113] UN General Assembly: Developments in the field of information and telecommunications in the context of international security. (2006). http://www.un.org/en/ga/search/view_doc.asp?symbo l=A/RES/60/45, Abruf: 15.04.2015. – A/RES/60/45 [114] UN General Assembly: Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security. (2010). http://www.unidir.org/files/medias/pdfs/information-sec Seite 118 Literatur urity-2010-doc-2-a-65-201-eng-0-582.pdf, Abruf: 15.04.2015. – A/65/201 [115] UN General Assembly: Resolution adopted by the General Assembly on 21 December 2009. (2010). http://www.un.org/ga/search/view_ doc.asp?symbol=A/RES/64/211, Abruf: 15.04.2015. – A/RES/64/211 [116] UN General Assembly: Resolution adopted by the General Assembly on 2 December 2011. (2011). http://daccess-dds-ny.un.org/d oc/UNDOC/GEN/N11/460/26/PDF/N1146026.pdf?OpenElement, Abruf: 15.04.2015. – A/RES/66/24 [117] UN General Assembly: Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security. (2013). http://www.un.org/ga/se arch/view_doc.asp?symbol=A/68/98, Abruf: 15.04.2015. – A/68/98* [118] UN General Assembly: Resolution adopted by the General Assembly on 27 December 2013. (2014). http://www.un.org/ga/search/view_ doc.asp?symbol=A/RES/68/243, Abruf: 15.04.2015. – A/RES/68/243 [119] UNIDIR: The Cyber Index – International Security Trends and Realities. (2013). http://www.unidir.org/files/publications/pdfs/c yber-index-2013-en-463.pdf, Abruf: 09.03.2015. – UNIDIR/2013/3 [120] US Departement of State: Treaty Between the United States of America and the Union of Soviet Socialist Republics on the Limitation of Anti-Ballistic Missile Systems. http://www.state.gov/t/isn/trty/16332.htm, Abruf: 04.03.2015 [121] User:Addicted04: Datei:North Atlantic Treaty Organization (orthographic projection).svg. http://de.wikipedia.org/wiki/Datei: North_Atlantic_Treaty_Organization_%28orthographic_projec tion%29.svg, Abruf: 20.04.2015 [122] User:Lateiner: File:United Nations Members.svg. http://en .wikipedia.org/wiki/File:United_Nations_Members.svg, Abruf: 20.04.2015 [123] User:Sven: File:OSCE members and partners.svg. http://en.w ikipedia.org/wiki/File:OSCE_members_and_partners.svg, Abruf: 20.04.2015 Literatur [124] Wikipedia: Europarat. http://de.wikipedia.org/wiki/Europarat, Abruf: 20.04.2015 Seite 119 Glossar Seite 121 Glossar Begriff Erklärung AA Auswärtiges Amt BfA Bundesamt für Verfassungsschutz BKA Bundeskriminalamt BBK Bundesamt für Bevölkerungsschutz und Katastrophenhilfe BPol Bundespolizei ZKA Zollkriminalamt BDI Bund der Industrie BMI Bundesministerium des Inneren BMBF Bundesministerium für Bildung und Forschung BMWi Bundesministerium für Wirtschaft und Energie BMVg Bundesministerium der Verteidigung BND Bundesnachrichtendienst BSI 2 Bundesamt für Sicherheit in der Informationstechnik BVerG Bundesverfassungsgericht CCDCOE Cooperative Cyber Defence Centre of Excellence (CCDCOE) Cyber-SR Nationaler Cyber-Sicherheitsrat GTAZ Gemeinsames Terrorismusabwehrzentrum LKA Landeskriminalamt LOC Lines of code NATO North Atlantic Treaty Organization NCAZ Nationales Cyber-Abwehrzentrum NPSI Nationaler Plan zum Schutz der Informationsinfrastrukturen RAF Rote Armee Fraktion OSCE Organization for Security and Co-operation in Europe Seite 122 Glossar TKG Telekommunikationsgesetz VN Vereinte Nationen (United Nations) Glossar Seite 123