Demokratie

Big Brother Award: Negativpreis für massive digitale Aufrüstung der Bundeswehr

Die Bundeswehr wird aufgerüstet, für Cyberkrieg und Militarisierung des Internets. Deutschland beteiligt sich am digitalen Wettrüsten – ohne Parlamentsbeteiligung, demokratische Kontrolle und rechtliche Grundlage. Dafür erhielt Verteidigungsministerin Ursula von der Leyen den Negativpreis Big Brother Award.

Lesen Sie diesen Artikel: Big Brother Award: Negativpreis für massive digitale Aufrüstung der Bundeswehr
Technologie

Bundesregierung: „Cyberangriffe sind geeignetes Mittel hybrider Konfliktaustragung“

Auch wenn es noch keine einheitliche Definition sogenannter hybrider Bedrohungen gibt, werden bereits Gegenmaßnahmen geplant. Als Teil dieser hybriden Bedrohungen werden Cyberangriffe, Propaganda und Desinformation gezählt. Bei der Abwehr soll die Bundeswehr helfen, aber auch auf NATO- und EU-Ebene gibt es Pläne.

Lesen Sie diesen Artikel: Bundesregierung: „Cyberangriffe sind geeignetes Mittel hybrider Konfliktaustragung“
Motiv der Kampagne "Digitale Kräfte".
Überwachung

„Herausforderungen im Cyber- und Informationsraum“: Bundeswehr sucht Tips für Aufbau einer „Cyber-Reserve“ [Update]

Mitte März hat die Bundeswehr ihr „Projekt Digitale Kräfte“ gestartet. Mit dem Ziel der Nachwuchsgewinnung will sich die Armee als Arbeitgeber präsentieren. Slogans wie „Gegen virtuellen Terror hilft kein Dislike-Button“ und „Deutschlands Freiheit wird auch im Cyberraum verteidigt“ sollen aber auch die Akzeptanz der digitalen Aufrüstung fördern. Militärische Maßnahmen würden demzufolge also auch gegen „Terror“ […]

Lesen Sie diesen Artikel: „Herausforderungen im Cyber- und Informationsraum“: Bundeswehr sucht Tips für Aufbau einer „Cyber-Reserve“ [Update]
Kultur

„IT-Vorfall beim Deutschen Bundestag“ hat angeblich keinerlei Auswirkungen auf die IT der Bundesregierung

Laut dem Parlamentarischen Staatssekretär Ole Schröder ist dem Bundesinnenministerium noch kein „schwerwiegender erfolgreicher Cyberangriff auf die IT-Infrastruktur oder IT-Systeme der Bundesregierung“ bekannt. So war es vorvergangene Woche auf Nachfrage des Grünen-Abgeordneten Dieter Janecek mitgeteilt und schließlich in einer Drucksache niedergeschrieben worden. Hintergrund der Nachfrage war der IT-Angriff auf die Informationssysteme des Deutschen Bundestages. Dafür ist […]

Lesen Sie diesen Artikel: „IT-Vorfall beim Deutschen Bundestag“ hat angeblich keinerlei Auswirkungen auf die IT der Bundesregierung
Das "Kommando Strategische Aufklärung" (Bild: Screenshot von bundeswehr-journal.de)
Generell

Wie die Bundeswehr in gegnerische Netze eindringen und ihre IT-Angriffe tarnen will

Vergangenen Monat hatten wir hier über das Bundeswehr-Kommando „Strategische Aufklärung“ berichtet. Eine dort eingerichtete Gruppe „Computer Netzwerk Operationen“ (CNO) entwickelt Fähigkeiten zum „Wirken im Cyber-Raum“ (die Bundeswehr nennt das den „Kampf in der fünften Dimension“). Sie hat den Auftrag, „oberhalb der Schwelle des bewaffneten Konflikts“ gegnerische Ziele anzugreifen und zu zerstören. Nun hat die Bundesregierung […]

Lesen Sie diesen Artikel: Wie die Bundeswehr in gegnerische Netze eindringen und ihre IT-Angriffe tarnen will
Das "Kommando Strategische Aufklärung" (Bild: Screenshot von bundeswehr-journal.de)
Überwachung

Bundeswehr darf nach Ansicht der Bundesregierung bei deutschen Cyberangriffen deren Herkunft verschleiern

Bereits 2007 hat das Verteidigungsministerium bei der Bundeswehr die Gruppe „Computer Netzwerk Operationen“ (CNO) eingerichtet. Sie gehört zum „Kommando Strategische Aufklärung“ (KSA) und ist in Rheinbach bei Bonn stationiert. Zu ihren Aufgaben gehört das „Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten“, kurzum: Der Cyberkrieg. Die Bundeswehr nennt das den „Kampf in der fünften […]

Lesen Sie diesen Artikel: Bundeswehr darf nach Ansicht der Bundesregierung bei deutschen Cyberangriffen deren Herkunft verschleiern
elektronische Kampf (EloKa).
Generell

Wer hat im Sommer den zivilen Luftverkehr mit EloKa gestört? Verkehrsministerium drückt sich um Antwort

Im Juni kam es im gesamten östlichen Alpenraum zu zweitägigen Störungen der zivilen Flugsicherung. Damals waren Transponder von Verkehrsflugzeugen (die sogenannte Sekundärradarerfassung) durch eine „externe Störquelle” lahmgelegt worden. Die Transponder übermitteln Signale, die am Boden aufgefangen werden und Daten wie die Route oder die Flughöhe beinhalten. Der Flugverkehr war wegen der Störungen auf bis zu […]

Lesen Sie diesen Artikel: Wer hat im Sommer den zivilen Luftverkehr mit EloKa gestört? Verkehrsministerium drückt sich um Antwort
Kultur

Jung & Naiv – Cyberkrieg, Energiewende und das Bundeskabinett – Politik für Desinteressierte

Weiter geht’s mit der etwas anderen Art der politischen Kommunikation. Drei neue Folgen gibt’s auf einen Streich. Folge 48: Mit Militär- und Sicherheitsjournalist Thomas Wiegold habe ich über das ominöse Thema „Cyberkrieg“ gesprochen. Muss ich davor Angst haben? Wer kämpft da gegen wen? Wie sieht ein Angriff aus? Und wie eine Reaktion? Und was kann […]

Lesen Sie diesen Artikel: Jung & Naiv – Cyberkrieg, Energiewende und das Bundeskabinett – Politik für Desinteressierte
Generell

Tallinn Manual: NATO veröffentlicht Handbuch mit Cyberwar-Regeln

Am 15. März wurde in London das Tallinn Manual vorgestellt, ein Handbuch über Cyberwar, erstellt vom Cooperative Cyber Defence Centre of Excellence (CCDCOE) der NATO. Seit 2009 wurde es von 20 Rechtsexperten aus verschiedenen NATO-Staaten in Kooperation mit dem Internationalen Roten Kreuz und dem Cyber-Kommando der US-Armee in Estlands Hauptstadt Tallinn erarbeitet. Das Tallinn Manual […]

Lesen Sie diesen Artikel: Tallinn Manual: NATO veröffentlicht Handbuch mit Cyberwar-Regeln