CNO
-
Bundeswehr: Der Verteidigungsminister besucht den Cyberraum
Antrittsbesuch von Boris Pistorius bei der Cybertruppe Bundeswehr: Der Verteidigungsminister besucht den Cyberraum Ein Teil der Bundeswehr hackt, öffentliche Diskussion darüber gibt es kaum. Konkrete Antworten liefert auch der Verteidigungsminister nicht, wie sein Antrittsbesuch beim Kommando Cyber- und Informationsraum zeigt.
-
Überschätzte Cyber-Abschreckung: Staatliche „Hack Backs“ sind zum Scheitern verurteilt
Cyberwar ist kein Atomkrieg. (Symbolbild) Überschätzte Cyber-Abschreckung: Staatliche „Hack Backs“ sind zum Scheitern verurteilt Digitale Gegenangriffe wie „Hack Backs“ funktionieren nicht, wie Sicherheitsbehörden sich das vorstellen. Im Internet gelten andere Prinzipien für Abschreckung als etwa bei Atomwaffen. Stattdessen sollte Deutschland die IT-Sicherheit defensiv ausrichten und die Resilienz von Systemen steigern.
-
: EU und NATO starten Cyberübungen an der Schwelle zum bewaffneten Angriff
Die VerteidigungsministerInnen wollen gegen eine „Antiglobalisierungsgruppe“ cybern. Wer ist wohl damit in der Übung "EU PACE 17" gemeint? : EU und NATO starten Cyberübungen an der Schwelle zum bewaffneten Angriff In drei Planübungen wird die Reaktion auf digitale Störungen und „hybride Bedrohungen“ simuliert. Einer der Bösewichte ist eine „Antiglobalisierungsgruppe“, die nur Krawalle will und diese als Demonstrationen tarnt. Dieser Gegner ist dem Szenario zufolge besonders aktiv in Sozialen Medien und wird mit Kryptogeld von anonymen SpenderInnen finanziert.
-
: Es cybert bei der Bundeswehr: Digitales Aufrüsten um jeden Preis mit Gamern und Nerds
<a href="https://creativecommons.org/licenses/by/2.0/deed.en">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/map/3849323864/">map</a> : Es cybert bei der Bundeswehr: Digitales Aufrüsten um jeden Preis mit Gamern und Nerds Es cybert bei der Bundeswehr. Das macht der gestern vorgestellte Abschlussbericht „Aufbaustab Cyber- und Informationsraum“ des Bundesverteidigungsministeriums (BMVg) deutlich. Auf 53 Seiten werden „Empfehlungen zur Neuorganisation von Verantwortlichkeiten, Kompetenzen und Aufgaben im Cyber- und Informationsraum sowie ergänzende Maßnahmen zur Umsetzung der Strategischen Leitlinie Cyber-Verteidigung“ ausgeführt. Es geht darum, dass der Cyber- und Informationsraum neben Land, […]
-
: „Herausforderungen im Cyber- und Informationsraum“: Bundeswehr sucht Tips für Aufbau einer „Cyber-Reserve“ [Update]
Motiv der Kampagne "Digitale Kräfte". : „Herausforderungen im Cyber- und Informationsraum“: Bundeswehr sucht Tips für Aufbau einer „Cyber-Reserve“ [Update] Mitte März hat die Bundeswehr ihr „Projekt Digitale Kräfte“ gestartet. Mit dem Ziel der Nachwuchsgewinnung will sich die Armee als Arbeitgeber präsentieren. Slogans wie „Gegen virtuellen Terror hilft kein Dislike-Button“ und „Deutschlands Freiheit wird auch im Cyberraum verteidigt“ sollen aber auch die Akzeptanz der digitalen Aufrüstung fördern. Militärische Maßnahmen würden demzufolge also auch gegen „Terror“ […]
-
Geheime Cyber-Leitlinie: Verteidigungsministerium erlaubt Bundeswehr „Cyberwar“ und offensive digitale Angriffe
Cyberwar (Symbolbild). Geheime Cyber-Leitlinie: Verteidigungsministerium erlaubt Bundeswehr „Cyberwar“ und offensive digitale Angriffe Die Bundeswehr erklärt den „Cyber-Raum“ zum Kriegsgebiet und rüstet sich zum digitalen Angriff mit „offensiven Cyber-Fähigkeiten“. Das geht aus einer geheimen Leitlinie zur „Cyber-Verteidigung“ von Ministerin von der Leyen hervor, die wir veröffentlichen. Abgeordnete und zivilgesellschaftliche Organisationen kritisieren die neuen Befugnisse ohne gesellschaftliche Debatte.
-
: „IT-Vorfall beim Deutschen Bundestag“ hat angeblich keinerlei Auswirkungen auf die IT der Bundesregierung
Cyberwar (Symbolbild). : „IT-Vorfall beim Deutschen Bundestag“ hat angeblich keinerlei Auswirkungen auf die IT der Bundesregierung Laut dem Parlamentarischen Staatssekretär Ole Schröder ist dem Bundesinnenministerium noch kein „schwerwiegender erfolgreicher Cyberangriff auf die IT-Infrastruktur oder IT-Systeme der Bundesregierung“ bekannt. So war es vorvergangene Woche auf Nachfrage des Grünen-Abgeordneten Dieter Janecek mitgeteilt und schließlich in einer Drucksache niedergeschrieben worden. Hintergrund der Nachfrage war der IT-Angriff auf die Informationssysteme des Deutschen Bundestages. Dafür ist […]
-
: Wie die Bundeswehr in gegnerische Netze eindringen und ihre IT-Angriffe tarnen will
Das "Kommando Strategische Aufklärung" (Bild: Screenshot von bundeswehr-journal.de) : Wie die Bundeswehr in gegnerische Netze eindringen und ihre IT-Angriffe tarnen will Vergangenen Monat hatten wir hier über das Bundeswehr-Kommando „Strategische Aufklärung“ berichtet. Eine dort eingerichtete Gruppe „Computer Netzwerk Operationen“ (CNO) entwickelt Fähigkeiten zum „Wirken im Cyber-Raum“ (die Bundeswehr nennt das den „Kampf in der fünften Dimension“). Sie hat den Auftrag, „oberhalb der Schwelle des bewaffneten Konflikts“ gegnerische Ziele anzugreifen und zu zerstören. Nun hat die Bundesregierung […]
-
: Bundeswehr darf nach Ansicht der Bundesregierung bei deutschen Cyberangriffen deren Herkunft verschleiern
Das "Kommando Strategische Aufklärung" (Bild: Screenshot von bundeswehr-journal.de) : Bundeswehr darf nach Ansicht der Bundesregierung bei deutschen Cyberangriffen deren Herkunft verschleiern Bereits 2007 hat das Verteidigungsministerium bei der Bundeswehr die Gruppe „Computer Netzwerk Operationen“ (CNO) eingerichtet. Sie gehört zum „Kommando Strategische Aufklärung“ (KSA) und ist in Rheinbach bei Bonn stationiert. Zu ihren Aufgaben gehört das „Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten“, kurzum: Der Cyberkrieg. Die Bundeswehr nennt das den „Kampf in der fünften […]
-
: Bundeswehr erhält neue Störtechnologie für Radaranlagen – Angeblich aber nur zur Ausbildung
: Bundeswehr erhält neue Störtechnologie für Radaranlagen – Angeblich aber nur zur Ausbildung Der Rüstungskonzern Airbus Defence and Space hat der Bundeswehr laut einer Pressemitteilung vier neue „Radar-Störsysteme“ geliefert. Die deutschen Militärs würden ihre Fähigkeiten zur Abwehr elektronischer Störangriffe laut dem Militärmagazin Griephan „an die wachsenden Möglichkeiten neuer Technologien“ anpassen. Demnach wird die Hardware zur Ausbildung an Radargeräten genutzt. Auch PilotInnen würden an dem System geschult. Die Technik […]