Pixe-Atomwolke
Überwachung

Überschätzte Cyber-AbschreckungStaatliche „Hack Backs“ sind zum Scheitern verurteilt

Digitale Gegenangriffe wie „Hack Backs“ funktionieren nicht, wie Sicherheitsbehörden sich das vorstellen. Im Internet gelten andere Prinzipien für Abschreckung als etwa bei Atomwaffen. Stattdessen sollte Deutschland die IT-Sicherheit defensiv ausrichten und die Resilienz von Systemen steigern.

Lesen Sie diesen Artikel: Staatliche „Hack Backs“ sind zum Scheitern verurteilt
Öffentlichkeit

EU und NATO starten Cyberübungen an der Schwelle zum bewaffneten Angriff

In drei Planübungen wird die Reaktion auf digitale Störungen und „hybride Bedrohungen“ simuliert. Einer der Bösewichte ist eine „Antiglobalisierungsgruppe“, die nur Krawalle will und diese als Demonstrationen tarnt. Dieser Gegner ist dem Szenario zufolge besonders aktiv in Sozialen Medien und wird mit Kryptogeld von anonymen SpenderInnen finanziert.

Lesen Sie diesen Artikel: EU und NATO starten Cyberübungen an der Schwelle zum bewaffneten Angriff
Überwachung

Es cybert bei der Bundeswehr: Digitales Aufrüsten um jeden Preis mit Gamern und Nerds

Es cybert bei der Bundeswehr. Das macht der gestern vorgestellte Abschlussbericht „Aufbaustab Cyber- und Informationsraum“ des Bundesverteidigungsministeriums (BMVg) deutlich. Auf 53 Seiten werden „Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung“ ausgeführt. Es geht darum, dass der Cyber- und Informationsraum neben Land, […]

Lesen Sie diesen Artikel: Es cybert bei der Bundeswehr: Digitales Aufrüsten um jeden Preis mit Gamern und Nerds
Motiv der Kampagne "Digitale Kräfte".
Überwachung

„Herausforderungen im Cyber- und Informationsraum“: Bundeswehr sucht Tips für Aufbau einer „Cyber-Reserve“ [Update]

Mitte März hat die Bundeswehr ihr „Projekt Digitale Kräfte“ gestartet. Mit dem Ziel der Nachwuchsgewinnung will sich die Armee als Arbeitgeber präsentieren. Slogans wie „Gegen virtuellen Terror hilft kein Dislike-Button“ und „Deutschlands Freiheit wird auch im Cyberraum verteidigt“ sollen aber auch die Akzeptanz der digitalen Aufrüstung fördern. Militärische Maßnahmen würden demzufolge also auch gegen „Terror“ […]

Lesen Sie diesen Artikel: „Herausforderungen im Cyber- und Informationsraum“: Bundeswehr sucht Tips für Aufbau einer „Cyber-Reserve“ [Update]
Überwachung

Geheime Cyber-LeitlinieVerteidigungsministerium erlaubt Bundeswehr „Cyberwar“ und offensive digitale Angriffe

Die Bundeswehr erklärt den „Cyber-Raum“ zum Kriegsgebiet und rüstet sich zum digitalen Angriff mit „offensiven Cyber-Fähigkeiten“. Das geht aus einer geheimen Leitlinie zur „Cyber-Verteidigung“ von Ministerin von der Leyen hervor, die wir veröffentlichen. Abgeordnete und zivilgesellschaftliche Organisationen kritisieren die neuen Befugnisse ohne gesellschaftliche Debatte.

Lesen Sie diesen Artikel: Verteidigungsministerium erlaubt Bundeswehr „Cyberwar“ und offensive digitale Angriffe
Kultur

„IT-Vorfall beim Deutschen Bundestag“ hat angeblich keinerlei Auswirkungen auf die IT der Bundesregierung

Laut dem Parlamentarischen Staatssekretär Ole Schröder ist dem Bundesinnenministerium noch kein „schwerwiegender erfolgreicher Cyberangriff auf die IT-Infrastruktur oder IT-Systeme der Bundesregierung“ bekannt. So war es vorvergangene Woche auf Nachfrage des Grünen-Abgeordneten Dieter Janecek mitgeteilt und schließlich in einer Drucksache niedergeschrieben worden. Hintergrund der Nachfrage war der IT-Angriff auf die Informationssysteme des Deutschen Bundestages. Dafür ist […]

Lesen Sie diesen Artikel: „IT-Vorfall beim Deutschen Bundestag“ hat angeblich keinerlei Auswirkungen auf die IT der Bundesregierung
Das "Kommando Strategische Aufklärung" (Bild: Screenshot von bundeswehr-journal.de)
Generell

Wie die Bundeswehr in gegnerische Netze eindringen und ihre IT-Angriffe tarnen will

Vergangenen Monat hatten wir hier über das Bundeswehr-Kommando „Strategische Aufklärung“ berichtet. Eine dort eingerichtete Gruppe „Computer Netzwerk Operationen“ (CNO) entwickelt Fähigkeiten zum „Wirken im Cyber-Raum“ (die Bundeswehr nennt das den „Kampf in der fünften Dimension“). Sie hat den Auftrag, „oberhalb der Schwelle des bewaffneten Konflikts“ gegnerische Ziele anzugreifen und zu zerstören. Nun hat die Bundesregierung […]

Lesen Sie diesen Artikel: Wie die Bundeswehr in gegnerische Netze eindringen und ihre IT-Angriffe tarnen will
Das "Kommando Strategische Aufklärung" (Bild: Screenshot von bundeswehr-journal.de)
Überwachung

Bundeswehr darf nach Ansicht der Bundesregierung bei deutschen Cyberangriffen deren Herkunft verschleiern

Bereits 2007 hat das Verteidigungsministerium bei der Bundeswehr die Gruppe „Computer Netzwerk Operationen“ (CNO) eingerichtet. Sie gehört zum „Kommando Strategische Aufklärung“ (KSA) und ist in Rheinbach bei Bonn stationiert. Zu ihren Aufgaben gehört das „Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten“, kurzum: Der Cyberkrieg. Die Bundeswehr nennt das den „Kampf in der fünften […]

Lesen Sie diesen Artikel: Bundeswehr darf nach Ansicht der Bundesregierung bei deutschen Cyberangriffen deren Herkunft verschleiern
Technologie

Bundeswehr erhält neue Störtechnologie für Radaranlagen – Angeblich aber nur zur Ausbildung

Der Rüstungskonzern Airbus Defence and Space hat der Bundeswehr laut einer Pressemitteilung vier neue „Radar-Störsysteme“ geliefert. Die deutschen Militärs würden ihre Fähigkeiten zur Abwehr elektronischer Störangriffe laut dem Militärmagazin Griephan „an die wachsenden Möglichkeiten neuer Technologien“ anpassen. Demnach wird die Hardware zur Ausbildung an Radargeräten genutzt. Auch PilotInnen würden an dem System geschult. Die Technik […]

Lesen Sie diesen Artikel: Bundeswehr erhält neue Störtechnologie für Radaranlagen – Angeblich aber nur zur Ausbildung