Open Password – Dienstag, den
- August 2018
# 423
Nationale CyberSicherheit – Cyber War – Russland – China – USA – Völkerrecht – Kritische Infrastrukturen – Willi Bredemeier – Hans-Plattner-Institut – Christian Meinel – Internationalisierung – Masterstudiengang – Fachkräftemangel – Bundeswehr – Armee Israel – Marc Lindike – Flughafen München – Luftsicherheit – Risk & Compliance Manager – WannaCry – Bürokratischer Leerlauf – Arndt Freiherr Freytag von Loringhoven – NATO – Ukraine – Iran – Stuxnet – Nordkorea – Attribution – Spionage – Sabotage – Desinformation – Abschreckung – Centres of Excellence – Bündnisfall – Donald Trump – Response – Robin Geiß – Universität Gießen – Dual Use – Positionierung der Nationalstaaten – Zölle – Zeitungsbranche – PublicMed Health – National Library of Medicine – Cengage – Cengage Unlimited – Reuters – News App – Thomson Reuters – Refinitiv – Blackstone – Amazon – Rekognition – Congress – Dow Jones – Automated Cybersecurity
Nationale CyberSicherheit
Im laufenden Cyber War gnadenloser Wettbewerb Russlands und Chinas
mit dem Westen
Auch USA nicht an Völkerrecht interessiert,
um sich nicht die Hände zu binden
Zerstörung kritischer Infrastrukturen
völkerrechtlich brandmarken lassen
Von Willi Bredemeier
- Potsdamer Konferenz für Nationale CyberSicherheit in Trägerschaft des Hans-Plattner-Instituts in Potsdam. Die Konferenz erwies sich abermals als unangefochtene Leitveranstaltung für Cyber-Sicherheit in Deutschland. Dem Selbstverständnis eines „neutralen Bodens, der Politik, Sicherheitsbehörden und Wirtschaft“ zusammenbringt (CEO Dr. Christian Meinel), genügt sie seit längerem. Besonders dann, wenn sich die Sicherheitsbehörden umfassend präsentieren, verfügt die Konferenz über ein Alleinstellungsmerkmal. Sie könnte zu einem Pendant zu „Davos“ und der Internationalen Sicherheitskonferenz in München werden, wenn sie ihre Internationalität weiter ausbaute. Dieser hätte es gutgetan, wenn man nicht nur Gesandte aus Estland, Israel und Frankreich, sondern auch die Schwergewichte, allen voran die Vereinigten Staaten, gewonnen hätte. Nicht, dass sich das Institut nicht bemüht hätte. Aber Russland sagte sofort ab, während es bei China mit der Ablehnung länger dauerte und der Name des chinesischen Gesandten schon im Programm gedruckt war. Und soweit sind wir noch nicht, dass wir einem Super-Wirtschaftskriminellen im Cyber Space zur Potsdamer Konferenz freies Geleit geben könnten. Die Konferenz dürfte dem Hans-Plattner-Institut geholfen haben, wenn es demnächst seine Belegschaft verdoppelt und einen neuen Masterstudiengang „Cybersecurity“ einrichtet.
Weitgehend einig waren sich die Referenten und Diskutanten darin, dass die Daten, ihr Wert und ihre Verwundbarkeit exponentiell zunehmen. Ein Ende dieses Prozesses ist nicht abzusehen. Mehrere Male wurde angedeutet, dass die bürokratischen Strukturen deutscher Sicherheitsbehörden auf die wachsenden und sich auch qualitativ ständig ändernden Herausforderungen nicht optimal eingestellt sind. Damit verbunden wurde eine Intensivierung der nationalen und internationalen Zusammenarbeit beschworen. Als größtes Problem wurden die fehlenden Fachkräfte ausgemacht. Dieses lässt sich angesichts der großen Vorlaufzeiten in Ausbildung und Rekrutierung (bei der Anwerbung ausländischer Mitarbeiter) nur längerfristig lösen. Meinel fragte, ob die Bundeswehr nicht dem Beispiel der israelischen Armee folgen und ein nachhaltiges Ausbildungsprogramm auflegen sollte.
________________________________________________________________________
Die Bemühungen um Cyber-Sicherheit, ein bürokratischer Leerlauf?
________________________________________________________________________
Marc Lindike, zuständig für die Flugsicherheit auf dem Flughafen München, bildete im Panel„Schutz vor Cyberattacken durch digitale Aufklärung“ einen Kontrapunkt zur sonstigen Veranstaltung, indem er sich eine Narrenkappe aufsetzte. Er sei in den letzten zwölf Monaten auf zehn Anbieterschulungen gewesen, die jeweils zwei bis drei Tage gedauert hätten und auf denen immer wieder das Gleiche gesagt worden sei: Wir haben nicht genügend viele Experten. Wir müssen Vertrauen zueinander fassen, unsere Zusammenarbeit intensivieren und pragmatische Lösungen implementieren. Darüber hinaus arbeitet er in diversen Arbeitsgruppen mit, die Konzepte erstellen, wie die Luftsicherheit zu verbessern ist. Mittlerweile gibt es 163 Konzepte. Lindike vermutete, dass die Hacker beim Überschreiten der 200er Grenze derart beeindruckt sein werden, dass sie ihre Angriffe einstellen.
Auf seinen Veranstaltungen sitzt Lidike meistens mit Risk & Compliance Managern zusammen, so dass er vermutete: Luftsicherheit ist ein Risiko, also geben wir sie den Risikomanagern. Diese werden dafür sorgen, dass wir wieder compliant sind. Problem gelöst? Nicht so bei dem Referenten, der sich fragte, ob er paranoid sei, wenn seine Vorschläge abgelehnt würden, weil das die anderen auch nicht machen.
Lindike: Fragt sich überhaupt einer, was alle diese Veranstaltungen gebracht haben? Werden beispielsweise an allen Handys regelmäßig Sicherheits-Updates vorgenommen? Versprechen Anbieter nicht nur, dass sie diese vornehmen, sondern auch, dass sie ihre Versprechen halten? Ist es denn nicht wahr, dass es die WannaCry-Infektion nicht gegeben hätte, wenn wir endlich täten, was wir uns seit vielen Jahren versprochen haben? Also ich habe entweder eine Paranoia, schloss Lidike, oder wir brauchen fundamentale Veränderungen.
Die Bemühungen um Cyber-Sicherheit, ein bürokratischer Leerlauf? So weit sollte man außerhalb der Narrenkappe nicht gehen. Aber so realitätsnah dürften seine Erörterungen schon gewesen sein, dass es sinnvoll war, seine abweichende Meinung zuzulassen.
________________________________________________________________________
Die Ukraine als Erprobungslabor Russlands für die eigenen Fähigkeiten im Cyber-War. ________________________________________________________________________
Arndt Freiherr Freytag von Loringhoven, Beigeordneter Generalsekretär der NATO (auf Deutsch: Abteilungsleiter unter anderem für Cyber Security), führte die Cyber-Angriffe Russlands auf dessen geopolitische Orientierung und dem Ziel der Wiedererlangung des verlorenen Großmachtstatus zurück. Er wies auf die Rolle der Ukraine als Labor Russlands für Cyber-Angriffe hin. Diesen Attacken wirke die NATO mit einer intensiven Beratung und der Lieferung technischer Ausrüstungen in die Ukraine entgegen. China könne auf längere Sicht ein größeres Schwergewicht als Russland im Cyber-Krieg werden. Beide Länder zwängen den Westen in einen gnadenlosen technologischen Wettbewerb. Dieser trage dazu bei, dass sich die NATO in einem tiefgreifenden Prozess der Adaption und Modernisierung befinde. Iran habe sich in den Aufbau von Cyber-War-Fähigkeiten begeben, nachdem Steuerungsanlagen in seinen Atomwerken durch die Software Stuxnet (die wahrscheinlich durch die Nachrichtendienste Israels und der USA implantiert wurde, Red.) zerstört worden waren, interessiere sich aber vor allem für die Erhöhung seines Einflusses im Mittleren Osten. WannaCry wurde nach intensiven Bemühungen britischer und amerikanischer Nachrichtendienste um die Identifizierung des Urhebers (Attribution-Problematik) auf Nordkorea zurückgeführt.
Die Aktivitäten der Cyber-Angreifer verschöben sich mehr und mehr von der Spionage zur Manipulation und zur Vorbereitung von Sabotage. In einem bereits möglich gewordenen Worst Case Scenario explodiere ein Kernkraftwerk, werde die Demokratie unterminiert und würden die Streitkräfte lahmgelegt.
„Nirgendwo ist der Nebel dichter als im Cyberraum“, stellte Loringhoven fest, so dass Abschreckung auch aus diesem Grunde neu gelernt werden müsse. Auf die Netze der NATO würden täglich Angriffe gefahren und auf mindestens zehn Centres of Excellence seien größere Attacken verübt worden. Das Bündnis hat 2010 Cyberangriffe offiziell als mögliche Bedrohung der Bündnispartner definiert. Mittlerweile gilt Artikel 5 des Bündnisses auch für Cyberattacken, so dass ein Cyberangriff theoretisch den Bündnisfall auslösen kann. Allerdings beschränken sich die Cyber-Kapazitäten der NATO weitgehend auf Informationsaustausch, Weiterbildung und Erörterung von Krisenszenarien, während auf den Aufbau eigener offensiver Fähigkeiten verzichtet wurde. Was Loringhoven nicht sagte, wie auch sonst auf der Tagung mit einer Ausnahme jedes kritische Wort zu den Vereinigten Staaten und sogar die Nennung der USA möglichst vermieden wurde: Die USA dürften gar nicht daran denken, ihre Cyber-War-Kompetenzen, -Potenziale und -Aktivitäten mit den Bündnispartnern zu teilen. Das gilt umso mehr, als sich die Beziehungen der USA zur NATO unter Donald Trump deutlich abgekühlt haben.
Die Identifizierung eines Angreifers führe nicht zwingend dazu, dass Vergeltung geübt werde. Das sei vielmehr eine politische Entscheidung. Dabei sei den Bündnispartnern wichtig, dass sie über eine Vielzahl von Optionen von der Diplomatie bis zu einer militärischen Antwort verfügten. Die NATO setze sich mit Nachdruck für ein internationales Regelwerk ein, um den seit längerem stattfindenden Cyber-Krieg einzuhegen.
________________________________________________________________________
Nicht einmal die Zerstörung des Internets ist völkerrechtlich verboten.
_______________________________________________________________________
Prof. Dr. Robin Geiß, Völkerrechtler an der Universität Gießen: Für die Entwicklung des Völkerrechts sind düstere Zeiten angebrochen, zumal sich die USA von der Förderung von Menschen- und weiteren universalen Rechten abgewandt haben (Red.). Über die Regulierung des Cyberraums gibt es allenfalls auf der Ebene hehrer Zielsetzungen und bei den allerschwersten Cyber-Attacken einen länderübergreifenden Konsens. Das bedeutet jedoch, dass 99% aller Angriffe unterhalb der Schwelle völkerrechtlich sanktionierter Vergeltungen bleiben. Versucht man, völkerrechtliche Regulierungen aus der analogen Welt auf die digitale zu übertragen, so sieht man, dass hier große Interpretationsspielräume bestehen und bei jeder Frage, wenn sich zwei Juristen treffen, 2 ½ Meinungen geäußert werden.
Zum Beispiel: Es ist überhaupt nicht klar, was ein völkerrechtswidriger Cyber-Angriff sein könnte. Das müsste jedoch erst geklärt werden, wenn man zu Gegensanktionen greifen und eindeutig innerhalb des rechtlich erlaubten Rahmens bleiben will. Das Völkerrecht verbietet nach den Erfahrungen von 1945 vor allem die Tötung und Verletzung von Zivilisten, so dass das Hacking des Bundestages und die Eingriffe der Hacker in den amerikanischen und französischen Wahlkampf wahrscheinlich völkerrechtlich erlaubt waren. Da das Internet ein typisches Dual-Use-Tool ist, das sowohl zivil als auch militärisch genutzt werden kann, wäre nicht einmal die Zerstörung des Internets völkerrechtlich verboten.
Entscheidend ist damit weniger, welche Regelungen bestehen, sondern wie sich die Nationalstaaten positionieren. Hier ist man sich innerhalb der NATO (scheinbar) einig, dass eine weitergehende Regulierung angestrebt werden soll. Die G7-Regierungen riefen auf ihrer Tagung dazu auf, ihre Vorstellungen zu konkretisieren. Allerdings hat lediglich Großbritannien daraufhin ein Papier verfasst. Letztlich müssen Staaten wie die USA und China, die eine Dominanz im Netz und bei Cyberwar-Fähigkeiten anstreben, ein Interesse daran haben, die bestehenden Grauzonen möglichst groß bleiben zu lassen (Red.). Hingegen sollte eine Mittelmacht wie Deutschland an einer Bändigung der Einsatzmöglichkeiten von Cyberwaffen interessiert sein und sich als Mittelmacht fragen, was sich realistischerweise als Völkerrecht durchsetzen lässt.
Hier schlug Geiß vor, die Bundesrepublik möge darauf hinwirken, auch durch Cyber-Attacken bewirkte Funktionsstörungen in der Infrastruktur, insbesondere der „kritischen Infrastruktur“, als völkerrechtswidrig zu brandmarken.
Lesen Sie in der nächsten Folge: Deutschland im Cyber-Krieg mit Russland, China, Iran und Türkei – Umschwung in öffentlicher Meinung nach Dekaden des Misstrauens für Sicherheitsdienste? – Strukturelle Lücke bei disruptiven Technologien schließen
Provider´s Corner
Trump-Administration senkt Zölle auf Zeitungen. The Trump administration has reduced steep tariffs it imposed earlier this year on newsprint from Canada, offering at least a partial reprieve to the already beleaguered U.S. newspaper industry, which had struggled to absorb the additional costs.
PubMed Health-Inhalte kommt auf andere Webseiten. The National Library of Medicine (NLM) has announced that it will be retiring its PubMed Health website on October 31, 2018. The existing content or similar material will subsequently be made available through PubMed, MedlinePlus, and Bookshelf. PubMed Health provides information for consumers and clinicians on prevention and treatment of diseases and conditions.
20.000 Online-Kurse bei Cengage Unlimited. A new subscription from Cengage offers unlimited access to more than 20,000 digital course materials, including eBooks, online homework and study guides, for one price. The subscription, called Cengage Unlimited, is now available for purchase directly from Cengage, online or at campus and off-campus bookstores. Students may use financial aid to purchase a subscription.
Reuters Puts Utility at Heart of Latest News App. Reuters, the international multimedia news provider, unveiled a personalized news app designed to help business professionals make better decisions. The new Reuters news app has been built to provide users with an indispensable ‘news utility.’ The design puts an emphasis on topic-based feeds, providing fast, accurate and relevant information that will quickly inform business professionals’ judgment across industries, interests, markets and countries.
Thomson Reuters Financial & Risk Business wird Refinitiv. Thomson Reuters Financial & Risk business announced that following the closing of the strategic partnership transaction between Thomson Reuters and private equity funds managed by Blackstone, the Financial & Risk business will be known as Refinitiv. Closing of the transaction is expected to occur in the second half of 2018 and until then the business will continue to be known as Thomson Reuters Financial & Risk.
Amazons „Rekognition“ hielt 28 Abgeordnete für Kriminelle. 25 Congressmen sent bipartisan letter to Amazon Chairman, President, and CEO Jeff Bezos, requesting a meeting about Amazon’s new facial recognition technology, branded and sold as “Amazon Rekognition.” The letter, expressed deep concerns about the civil rights implications such technology can have on constituents after the ACLU released the results of its own Rekognition test where 28 members of Congress were misidentified as suspected criminals.
Dow Jones setzt Zeichen für automatisierte Cyber Security. Dow Jones & Co. has developed an open-source tool that scans for security vulnerabilities within the Amazon Web Services cloud platform and in some cases fixes them automatically, in an example of how cybersecurity is becoming increasingly automated.
Quelle: Outsell
Anzeige
FAQ + Hilfe