{"id":18814,"date":"2017-11-14T15:59:48","date_gmt":"2017-11-14T15:59:48","guid":{"rendered":"https:\/\/www.cilip.de\/?p=18814"},"modified":"2017-11-14T15:59:48","modified_gmt":"2017-11-14T15:59:48","slug":"zentren-der-cyber-security-grosses-gedraenge-der-sicherheitsbehoerden","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=18814","title":{"rendered":"Zentren der Cyber-Security &#8211; Gro\u00dfes Gedr\u00e4nge der Sicherheitsbeh\u00f6rden"},"content":{"rendered":"<p><strong>Die Omnipr\u00e4senz informationstechnischer Systeme in Verwaltung, \u201ekritischer Infrastruktur\u201c (Strom-, Telefon-, Wassernetze etc.) und in Industrie und Handel macht alle diese Lebensbereiche angreifbar f\u00fcr eine ganze Reihe von AkteurInnen, die Schaden zuf\u00fcgen oder Daten stehlen wollen. Zahlreiche Einrichtungen mit je eigenen Interessen befassen sich in der Bundesrepublik mit der Abwehr digitaler Bedrohungen.<\/strong><\/p>\n<p>F\u00fcr die Polizei ist vor allem \u201eCybercrime\u201c ein Feld, in dem es um die klassischen Aufgaben geht \u2013 um Gefahrenabwehr, vor allem aber um Strafverfolgung. <!--more-->Wie immer bei \u201eCyber\u201c, ist der Begriff allerdings nicht ganz eindeutig zu fassen \u2013 meistens ist die Nutzung informationstechnischer Systeme zur Begehung von Straftaten gemeint, h\u00e4ufig aber auch ihre Nutzung zur Abwicklung strafw\u00fcrdiger Gesch\u00e4fte. Zentral ist daf\u00fcr im Bundeskriminalamt (BKA) seit November 2012 in der Abteilung Schwere und Organisierte Kriminalit\u00e4t die Untergruppe \u201eCybercrime\u201c zust\u00e4ndig, die von einem neuen Fachbereich \u201eForschungs- und Beratungsstelle Cybercrime\u201c im Kriminalistischen Institut des BKA unterst\u00fctzt wird. Um auch auf aktuelle Lagen reagieren zu k\u00f6nnen, wurde im BKA 2016 eine \u201eQuick Reaction Force\u201c (QRF) eingerichtet.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Mit dem Aufbau hatte der fr\u00fchere BKA-Pr\u00e4sident J\u00f6rg Ziercke bereits 2013 begonnen. Sie solle bei Cybercrime-F\u00e4llen schnell \u201emit Unterst\u00fctzung der Wirtschaft Beweise sichern\u201c, gab die \u201eWelt\u201c damals den Pr\u00e4sidenten wieder.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Der hatte sich dort auch den Aufbau eines \u201eCyberlabs\u201c mit 100 ExpertInnen gew\u00fcnscht, in dem Schadsoftware analysiert und Verschl\u00fcsselungen geknackt werden sollten. Dazu ist es nie gekommen; allerdings wurde mit dem \u201eKompetenzzentrum informationstechnische \u00dcberwachung\u201c (CC-IT\u00dc) der Abteilung Operative Einsatz- und Ermittlungsunterst\u00fctzung eine Einheit zum offensiven polizeilichen Einsatz von Schadsoftware geschaffen: Zentrales Projekt war und ist die Entwicklung einer Software f\u00fcr die Quellen-Telekommunikations\u00fcber\u00adwa\u00adchung (TK\u00dc), der ber\u00fchmt-ber\u00fcchtigte Bundestrojaner, der schlie\u00dflich 2016 fertig gestellt wurde.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Das CC-IT\u00dc \u00fcbernimmt auch das Monitoring des Einsatzes und die Auswertung der gewonnenen Daten. Vermeintliche Notwendigkeiten aus der Bek\u00e4mpfung der im oder \u00fcber das Internet begangenen Straftaten lieferten die Begr\u00fcndung f\u00fcr die Entwicklung eigener \u201ehacking\u201c-Methoden, die im gesamten Feld der Kriminalit\u00e4tsbek\u00e4mpfung zur Anwendung kommen.<\/p>\n<h4>Geheimdienstliche Strukturen<\/h4>\n<p>Auch das Bundesamt f\u00fcr Verfassungsschutz (BfV) erh\u00e4lt derzeit eine \u201eQuick Reaction Force\u201c, um im Notfall ausr\u00fccken zu k\u00f6nnen. Betroffene Einrichtungen sollen bei der Analyse von Angriffen unterst\u00fctzt werden. Was die QRF des BfV dabei mehr oder anderes k\u00f6nnen soll als das eigentlich zust\u00e4ndige Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) oder spezialisierte IT-Sicherheitsfirmen, ist offen (s.a. das Interview mit Petra Pau in dieser Ausgabe). Beobachtung und Auswertung von Cyber-Angriffen wird bereits in der Abteilung f\u00fcr Spionageabwehr und den Geheim- und Sabotageschutz durchgef\u00fchrt, auch in den Fachabteilungen werden anlassbezogen \u201eCyber-Angriffe\u201c aus dem jeweiligen Ph\u00e4nomenbereich ausgewertet.<\/p>\n<p>Zentraler Ankn\u00fcpfungspunkt f\u00fcr BfV-Pr\u00e4sident Hans-Georg Maa\u00ad\u00dfen, seine Beh\u00f6rde zur ersten Garde der \u201eCyber-Sicherheit\u201c machen zu wollen, ist dabei nicht der Schutz von Verfassungsorganen, sondern der Wirtschaftsschutz. Die T\u00e4tigkeit des BfV in diesem Bereich ersch\u00f6pft sich bislang darin, Firmen bei der Abwehr von Betriebs- und Wirtschaftsspionage zu beraten, Besch\u00e4ftigte in sicherheitssensiblen Bereichen zu sensibilisieren sowie Sicherheits\u00fcberpr\u00fcfungen durchzuf\u00fchren.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> F\u00fcr IT-Sicherheit ist hier aber eher das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) zust\u00e4ndig. Und auch die Polizeien von Bund und L\u00e4ndern warten mit einer \u201eZentralen Ansprechstelle Cybercrime f\u00fcr die Wirtschaft\u201c auf, die Informationen zur Vermeidung und Strafverfolgung unzul\u00e4ssiger Zugriffe auf IT-Systeme bietet. Dem BfV geht es jedoch nicht nur um Beratung gegen (Wirtschafts-)Spionage und Cyber-Angriffe, sondern in erster Linie um die Entwicklung eigener offensiver F\u00e4higkeiten: massenhafte Auswertung von Meta-Daten der Kommunikation \u00fcber soziale Medien (\u201eDigitale Rasterfahndung\u201c), Anwendung von Quellen-TK\u00dc und Online-Durchsuchung, \u201ehack-back\u201c durch \u00dcbernahme \u201efeindlicher\u201c Server im Ausland.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a><\/p>\n<p>Der Bundesnachrichtendienst (BND) hat 2013 eine neue Abteilung zur Abwehr digitaler Attacken auf deutsche Stellen gegr\u00fcndet, die zun\u00e4chst 130 MitarbeiterInnen erhalten sollte.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Was aus dieser Abteilung angesichts der gro\u00dfen Konkurrenz um die entsprechenden Fachkr\u00e4fte durch eine Vielzahl von Beh\u00f6rden und (deutlich besser zahlenden) Unter\u00adnehmen mit entsprechendem Bedarf geworden ist, ist nicht bekannt. Die zu gr\u00fcndende Abteilung ist Teil der 2014 beschlossenen \u201eStrategischen Initiative Technik\u201c: Bis 2020 sollen 300 Millionen Euro in die F\u00e4higkeit des BND zur \u201etechnischen Aufkl\u00e4rung\u201c von Datenstr\u00f6men, also das Abschnorcheln von Glasfaserkabeln weltweit (SSCD, Sigint Support to Cyber Defense), investiert werden. Glasfasern und Knotenpunkte sollen u.a. nach Schadsoftware, m\u00f6glichen AngreiferInnen und Angriffswegen durchsucht werden.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> Um die so gewonnenen Massen von teils verschl\u00fcsselten Daten \u00fcberhaupt auswerten zu k\u00f6nnen, wurde mit PANOS ein weiteres Projekt mit einem Umfang von insgesamt 185 Millionen Euro aufgelegt.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a><\/p>\n<h4>Milit\u00e4rische Strukturen<\/h4>\n<p>Bundesverteidigungsministerin Ursula von der Leyen richtete am 1. Oktober 2016 das Kommando Cyber- und Informationsraum (CIR) als sechsten milit\u00e4rischen Organisationsbereich der Bundeswehr ein. Er soll von zun\u00e4chst 260 Dienstposten auf 14.500 im Jahre 2021 anwachsen. Laut der Cyber-Sicherheitsstrategie der Bundesregierung von 2016 sollen zu seinen Zust\u00e4ndigkeiten auch die Durchf\u00fchrung von \u201eNetzwerk-operationen\u201c geh\u00f6ren \u2013 sprich der gezielte Angriff auf gegnerische IT-Strukturen. In den Worten des Beauftragten f\u00fcr Strategische R\u00fcstung im Bundesverteidigungsministerium Gundbert Scherf: \u201eVerteidigung, Abschreckung, Vorbereitung.\u201c<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> Die F\u00e4higkeit zur Durchf\u00fchrung von \u201eNetz\u00adwerkoperationen\u201c entwickelt die Bundeswehr allerdings schon seit mindestens acht Jahren. 2009 entstand eine \u201eAbteilung Informations- und Computernetzwerkoperationen\u201c mit 76 Dienststellen im Kommando Strategische Aufkl\u00e4rung.<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Ihre erste und zugleich einzige bekannte Operation war ein Hack im afghanischen Mobilfunknetz im September 2016, bei dem es um eine entf\u00fchrte Deutsche ging.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> Ansonsten d\u00fcrfte das neue Cyber-Kommando alle H\u00e4nde voll zu tun haben, die IT der Bundeswehr selbst vor allt\u00e4glichen Angriffen zu sch\u00fctzen. 2016 z\u00e4hlte das Bundesverteidigungsministerium 47 Mio. unberechtigte oder schad\u00adhafte Zugriffsversuche; davon seien neun Millionen nicht durch herk\u00f6mmliche Virenschutz- und Firewall-Systeme abwehrbar gewesen. Ein geringer Teil der Angriffe betraf IT-Infrastruktur bei Auslandseins\u00e4tzen.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a><\/p>\n<p>Bei der Abwehr solcher digitalen Angriffe wird die Bundeswehr von einer eigenen Ausgr\u00fcndung unterst\u00fctzt, der BWI Informationstechnik GmbH (BWI IT). Sie betreibt im Inland einen Gro\u00dfteil der IT der Bundeswehr und verf\u00fcgt \u00fcber ein eigenes Computer Emergency Response Team (CERT), welches das der Bundeswehr (CERTBw) bei IT-Sicherheitsvorkommen unterst\u00fctzen kann. CERTBw wird au\u00dferdem von Symantec und Microsoft unterst\u00fctzt. So kann die Bundeswehr au\u00dferhalb der engen Vorgaben der Bundesbesoldungsordnung als konkurrenzf\u00e4higer Arbeitgeber auftreten.<\/p>\n<p>Entwickelt werden sollen die F\u00e4higkeiten der Bundeswehr in einem Forschungszentrum an der Bundeswehr-Universit\u00e4t in M\u00fcnchen. Elf Pro\u00ad\u00adfessuren f\u00fcr IT- und Cyberthemen sollen hier die Expertise sicherstel\u00ad\u00adlen, die die Bundeswehr f\u00fcr Abwehr und Angriff im \u201eCyber-Raum\u201c ben\u00f6tigt.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a><\/p>\n<h4>Zivile Strukturen<\/h4>\n<p>Zentrale zivile Beh\u00f6rde f\u00fcr die Sicherheit der IT in Deutschland ist das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI), das seinen Ursprung in der Zentralstelle f\u00fcr Chiffrierwesen des BND hat und 1991 ausgegr\u00fcndet wurde. Seine Aufgabe bestand zun\u00e4chst im Schutz der wachsenden EDV-Strukturen der Bundesbeh\u00f6rden, sp\u00e4ter kamen Aufgaben mit Bezug zum Schutz der IT von Unternehmen in Deutschland hinzu. Hierbei wird bis heute ein \u201ekooperativer Ansatz\u201c verfolgt: Das BSI entwickelt Schutzstandards, Pr\u00fcfaudits und Zertifikate f\u00fcr Produkte, die diese Standards erf\u00fcllen, gemeinsam mit den betroffenen Branchen. Auch die Zertifizierung erfolgt durch Unternehmen der IT-Branche. Nur gegen gro\u00dfen Widerstand der Branchen, die \u201ekritische Infrastrukturen\u201c (KRITIS) betreiben, wurde mit der Reform des IT-Sicherheitsgesetzes 2015 eine Meldepflicht f\u00fcr \u201eerhebliche Sicherheitsvorf\u00e4lle\u201c eingef\u00fchrt. Aus diesen Meldungen und eigenen Erkenntnissen (auch solchen der anderen Sicherheitsorgane) erstellt das IT-Lage- und Analysezentrum des BSI wiederum Sicherheitswarnungen. Parallel zur Gr\u00fcndung dieses Zentrums wurde 2001 das Computer Emergency Response Team-Bund (CERT-Bund) eingerichtet, das Beh\u00f6rden bei akuten IT-Vorf\u00e4llen unterst\u00fctzen soll. In dringlichen F\u00e4llen steht seit diesem Jahr das Mobile Incident Response Team (MIRT) des BSI zur Verf\u00fcgung, das parallel zu den QRF von BKA und BfV eingerichtet wurde. Gerade hier wollte das BSI seine Kooperation mit der Wirtschaft st\u00e4rken und Personal f\u00fcr das MIRT gewinnen, indem es die Gr\u00fcndung einer \u201eCyber-Wehr\u201c anregte, f\u00fcr die gro\u00dfe Unternehmen eigenes Personal abstellen sollten.<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a><\/p>\n<h4>Gemeinsame Zentren<\/h4>\n<p>Das 2011 in Bonn gegr\u00fcndete und beim BSI angesiedelte \u201eCyber-Abwehrzentrum\u201c (Cyber-AZ) soll die Ressourcen und Kenntnisse aller Beh\u00f6rden zusammenbringen, die mit Fragen der Sicherheit vor digitalen Angriffen auf IT-Infrastrukturen zu tun haben. Federf\u00fchrend agieren dabei BSI, BfV und das Bundesamt f\u00fcr Bev\u00f6lkerungsschutz und Katastrophenhilfe (BBK). Weitere Beh\u00f6rden wie das BKA, der BND, die Bundeswehr, das Zollkriminalamt etc. sitzen bei Bedarf mit am Tisch. 2014 hatte der Bundesrechnungshof die Einrichtung gepr\u00fcft und dabei eklatante M\u00e4ngel festgestellt: Es sei nicht geeignet, wie vorgesehen die beh\u00f6rdlichen Kompetenzen zu b\u00fcndeln, selbst als Informationsplattform finde die Einrichtung \u201enur geringe Akzeptanz\u201c.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a> Bei insgesamt nur zehn MitarbeiterInnen (6 BSI, 2 BfV, 2 BBK)<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a> vermag diese Einsch\u00e4tzung nicht zu verwundern. Erst zwei Jahre sp\u00e4ter, mit der Cyber-Sicher\u00adheits\u00adstrategie 2016, legte die Bundesregierung zumindest erste Planungen vor, wie das Zentrum weiterzuentwickeln sei: Es sollen eigene Bewertungs- und Auswertungsf\u00e4higkeiten geschaffen, ein eigenes Cyber-Lagebild erstellt werden und das Cyber-AZ bei einem IT-Sicherheitsvor\u00adfall mit Auswirkungen auf Beh\u00f6rden bundesweit zum Krisenreaktionszentrum \u201eaufwachsen\u201c. Im Cyber-AZ tauschen auch die Dienste ihre Erkenntnisse zu \u201eCyber-Attacken\u201c aus.<\/p>\n<p>Au\u00dferhalb des Cyber-AZ existieren zwei Verb\u00fcnde von Computer Emergency Response Teams (CERT): der Deutsche CERT-Verbund, dem Ende 2016 neun CERT aus der Verwaltung, 30 aus der Wirtschaft und zwei aus der Forschung angeh\u00f6rten. Die Verwaltungs-CERT haben seit 2013 mit dem \u201eVerwaltungsCERT-Verbund\u201c (VCV) noch einen eigenen Zusammenschluss, in dem die CERT der L\u00e4nderverwaltungen zusammengeschlossen sind, Schwachstelleninformationen austauschen, gemeinsam technische Analysen vornehmen und Sicherheitsma\u00dfnahmen abstimmen.<\/p>\n<p>Im weitesten Sinne ebenfalls mit \u201eCyber-Abwehr\u201c befasst sind dar\u00fcber hinaus das \u201eGemeinsame Internetzentrum\u201c (GIZ) von BKA, BfV, BND, Generalbundesanwalt (GBA) und Milit\u00e4rischem Abschirmdienst (MAD). Im Mittelpunkt stehen hier zwar Erkenntnisse zu islamistischen Internetaktivit\u00e4ten, aber anlassbezogen auch digitale Angriffe aus diesem Spektrum. \u00c4hnlich sieht es in der \u201eKoordinierten Internetauswertung\u201c (KIA) aus, bei der unter Federf\u00fchrung des BfV gemeinsam mit BKA und MAD im Bereich Rechtsextremismus, mit dem BKA im Bereich Linksextremismus \u201eInternetmonitoring\u201c betrieben wird \u2013 auch dabei fallen angeblich Erkenntnisse zu digitalen Angriffen an.<\/p>\n<p>Um die strategische Entwicklung voranzutreiben, besteht der Nationale Cyber-Sicherheitsrat als gemeinsames Gremium zahlreicher Bundesministerien, der L\u00e4nder und von WirtschaftsvertreterInnen. Hier sollen weitere Felder der Kooperation von Staat und Wirtschaft erschlossen, die f\u00f6derale Cyber-Sicherheitsarchitektur debattiert und der Austausch mit vergleichbaren internationalen Gremien gesucht werden. Zum Verwechseln \u00e4hnlich hei\u00dft der \u201eCyber-Sicherheitsrat e.V.\u201c, zu dessen Mitgliedschaft etwa 70 Unternehmen im Wesentlichen der IT-Sicherheits\u00adwirtschaft geh\u00f6ren. Arne Sch\u00f6nbohm, seit 2015 Pr\u00e4sident des BSI, war zuvor Vorsitzender dieses Vereins.<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a><\/p>\n<p>Die Wirtschaft ist noch weit von der Errichtung gemeinsamer Strukturen entfernt. Immerhin existiert mit der \u201eAllianz f\u00fcr Cyber-Sicher\u00adheit\u201c, an der etwa 2.000 Unternehmen und Einrichtungen teilnehmen, eine Struktur, mit der das BSI in Kooperation mit dem Branchenverband Bitkom seit 2012 versucht, entsprechende Kooperationen in der Wirtschaft anzusto\u00dfen. Auch hier werden eigene Lagebilder entwickelt und Expertenwissen ausgetauscht. Diese Kooperation erweitert den Kreis der 2007 gegr\u00fcndeten \u201eUP KRITIS\u201c, die im Bereich der Kritischen Infrastruk\u00adturen eine institutionalisierte Form der Zusammenarbeit sicherstellt. Hier werden auch die nach dem IT-Sicherheitsgesetz zu erarbeitende \u201eBSI-Kritisverordnung\u201c sowie branchenspezifische IT-Sicher\u00adheits\u00adstandards und -zertifikate entwickelt.<\/p>\n<h4>ZiTIS, Biberg<\/h4>\n<p>F\u00fcr einiges Aufsehen sorgte in diesem Jahr zu Recht die Einrichtung der \u201eZentralen Stelle f\u00fcr Informationstechnik im Sicherheitsbereich\u201c. Sie wurde am 14. September 2017 in der Zarndorfer Str. in M\u00fcnchen offiziell er\u00f6ffnet, ihr Leiter ist der ehemalige Abteilungsleiter Technische Aufkl\u00e4rung im BND, Wilfried Karl.<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a> Zun\u00e4chst sind die MitarbeiterInnen allerdings woanders untergekommen \u2013 in der etwa sieben Kilometer entfernt liegenden Bundeswehr-Universit\u00e4t. Dort soll die Stelle Berichten zufolge nach f\u00fcnf Jahren auch wieder hinziehen. Denn sollte der Aufwuchs von zun\u00e4chst 120 auf insgesamt 400 MitarbeiterInnen bis 2020 funktionieren, ist an der Zarndorfer Str. nicht genug Platz. Inhaltlich ist ZiTIS nach Angaben des Bundesinnenministeriums mit Forschungsaufgaben betraut. Die Forschungsergebnisse sollen je nach Befugnissen von allen Sicherheitsorganen genutzt werden k\u00f6nnen. W\u00e4hrend im \u00f6ffentlichen Fokus die Entwicklung von Schadprogrammen zur Telekommunikations\u00fcberwachung steht, geht es dabei durchaus auch um andere F\u00e4higkeiten f\u00fcr den polizeilichen Bereich: Bei digitaler Forensik, Dekryptierung und Massendatenauswertung geht es (zumindest auch) um die technischen F\u00e4higkeiten f\u00fcr strafrechtliche Ermittlungen (etwa die Analyse gro\u00dfer, kryptierter Massenspeicher in OK-Verfahren). Auch das Aufgabengebiet \u201etechnische Fragen von Kriminalit\u00e4tsbek\u00e4mpfung, Gefahrenabwehr und Spionageabwehr\u201c l\u00e4sst es zumindest vorstellbar erscheinen, es gehe dabei um Polizeiarbeit. Doch wenn dem so w\u00e4re, br\u00e4uchte es keine solche Zentralstelle, sondern mehr Personal in den zust\u00e4ndigen Abteilungen des BKA. Auch das unterstreicht den politischen Willen der Bundesregierung, eigene \u201eoffensive\u201c F\u00e4higkeiten im zuk\u00fcnftigen \u201ecyberwar\u201c gegen staatliche bzw. staatsnahe (\u201ehybride\u201c) Akteure entwickeln zu wollen.<\/p>\n<h4>Europa im digitalen Raum<\/h4>\n<p>Wie in der Bundesrepublik, ist auch in der EU digitale Sicherheit ein zentrales Thema. In ihrer Mitteilung \u201eAbwehrf\u00e4higkeit, Abschreckung und Abwehr: die Cybersicherheit in der EU wirksam erh\u00f6hen\u201c skizziert die EU-Kommission, wie sie sich das vorstellt.<a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a> Wie in Deutschland soll auf Marktregulierung weitgehend verzichtet werden. \u201eCyberkriminelle\u201c sollen \u00fcber wirksamere Strafverfolgung und Mittel zur \u201eEnttarnung, R\u00fcck\u00adverfolgbarkeit und Verfolgung\u201c abgeschreckt werden.<\/p>\n<p>Institutionell ist dieser Ansatz im \u201eEurop\u00e4ischen Zentrum zur Bek\u00e4mpfung der Cyberkriminalit\u00e4t\u201c (European Cybercrime Centre, EC3) bei Europol angesiedelt. Seine Errichtung wurde am 11. Januar 2013 mit der Kommissionsmitteilung \u201eEU-Strategie der inneren Sicherheit\u201c 2010<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a> angek\u00fcndigt. Das EC3 ging aus dem schon 2002 bei Europol betriebenen \u201eHigh Tech Crime Centre\u201c hervor und hat wie dieses Aufgaben der Koordination und Unterst\u00fctzung von strafrechtlichen Ermittlungen, \u201estrategischen Analysen\u201c zur Bedrohungslage im \u201eCyberspace\u201c und der Fortbildung der nationalen Strafverfolgungsbeh\u00f6rden. Als gr\u00f6\u00dften Erfolg verbuchte das EC3 die u.a. vom BKA mitgetragene Operation Onymous, bei der mehrere Handelsplattformen des \u201eDarknet\u201c stillgelegt wurden.<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a><\/p>\n<p>Bereits 2012 entstand zum Schutz der Organe und Einrichtungen der EU ein \u201eCERT-EU\u201c. Es arbeitet mit (so sie bestehen) nationalen CERT-Netzwerken und Europol zusammen.<\/p>\n<p>Dritte wesentliche Einrichtung ist die \u201eEurop\u00e4ische Agentur f\u00fcr Netz- und Informationssicherheit\u201c (ENISA), errichtet 2004.<a href=\"#_ftn22\" name=\"_ftnref22\">[22]<\/a> Sie ist mit dem deutschen BSI vergleichbar: Sie soll Beh\u00f6rden und Einrichtungen in der EU fachkundige Ratschl\u00e4ge zur Erh\u00f6hung der IT-Sicherheit geben, die Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie)<a href=\"#_ftn23\" name=\"_ftnref23\">[23]<\/a> unterst\u00fctzen, einen Raum f\u00fcr den Austausch \u00fcber \u201ebest practice\u201c geben und Kontakte zwischen EU-Institutionen, nationalen Einrichtungen und Unternehmen erleichtern. Hierzu f\u00fchrt sie regelm\u00e4\u00dfig sogenannte Cyber-\u00dcbungen durch, zuletzt 2016 mit \u00fcber 1.000 TeilnehmerInnen aus Institutionen und Unternehmen.<\/p>\n<p>Die Geheimdienste arbeiten zum Thema digitale Sicherheit in der \u201eMiddle European Conference\u201c und dem \u201eBerner Club\u201c zusammen, letzterer betreibt seit einigen Jahren eine Arbeitsgruppe \u201eElectronic Attacks\u201c.<\/p>\n<h4>Cyberabwehr oder Cybersicherheit?<\/h4>\n<p>Bemerkenswert ist, dass die EU-Kommission in ihrer Mitteilung explizit darauf hinweist, dass \u201edie Grenzen zwischen Cyberabwehr und Cybersicherheit verwischen, Cyberinstrumente und -technologien einen doppelten Verwendungszweck aufweisen\u201c.<a href=\"#_ftn24\" name=\"_ftnref24\">[24]<\/a> \u201eCyberabwehr\u201c meint hier die (ins\u00ad\u00adbesondere milit\u00e4rische betriebene) Abwehr von digitalen Angriffen, was in milit\u00e4rischer Logik nicht Abwehr, sondern Gegenangriff und Ver\u00adgeltung bedeutet. Sie ist mittlerweile integraler Bestandteil der \u201eGemeinsamen Sicherheits- und Verteidigungspolitik\u201c der EU.<a href=\"#_ftn25\" name=\"_ftnref25\">[25]<\/a> Die Logik, durch eine Ausleuchtung des \u201eCyberraums\u201c fr\u00fchzeitig Bedrohungen f\u00fcr die digitale Sicherheit erkennen und eind\u00e4mmen zu k\u00f6nnen, bestimmt auch die Ausrichtung von Polizei und Geheimdiensten, die zugleich selbst die F\u00e4higkeit zum Hacken erwerben wollen \u2013 der \u201edoppelte Verwendungszweck\u201c.<\/p>\n<p>\u201eCybersicherheit\u201c kann als Begriff f\u00fcr die (passive) Sicherung von informationstechnischen Infrastrukturen gegen Fehlfunktionen und Angriffe verstanden werden. Dass die Grenze zur \u201eCyberabwehr\u201c verwischt, wie die Kommission behauptet, ist allerdings keineswegs in der Sache selbst begr\u00fcndet und gleichsam naturw\u00fcchsig. Es ist eine wirksame Erz\u00e4hlung von GeheimdienstlerInnen wie dem BfV-Pr\u00e4sidenten Maa\u00dfen, von Milit\u00e4rs und nicht zuletzt IT-Sicherheitsunternehmen, dass ein wirksamer Schutz von digitaler Infrastruktur nur durch eigene offensive F\u00e4higkeiten sicherzustellen ist. Das Interesse der IT-Branche ist dabei nicht nur die erfolgreiche Vermarktung der eigenen Produkte und die Akquise von Milliardenbetr\u00e4gen in der Subvention von Forschung und Entwicklung, sondern auch die Abwehr von regulatorischen Ma\u00dfnahmen, die ihnen die Verantwortung f\u00fcr die Sicherheit, Integrit\u00e4t und Funktionsf\u00e4higkeit von informationstechnischen Produkten und Dienstleistungen aufb\u00fcrdet.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> \u00a0\u00a0 BT-Drs. 18\/9445 v. 22.8.2016, S. 6<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> \u00a0\u00a0 Die Welt v. 12.11.2013<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> \u00a0\u00a0 Tagesschau.de v. 30.9.2016<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> \u00a0\u00a0 Hierf\u00fcr wird auch ein Gro\u00dfteil des vom BfV vertriebenen Merchandise verwendet, BT-Drs. 18\/13682 v. 17.10.2017.<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> \u00a0\u00a0 Die Welt v. 7.10.2017<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> \u00a0\u00a0 Spiegel Online v. 24.3.2013<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> \u00a0\u00a0 Zur vollst\u00e4ndigen \u00dcbersicht \u00fcber das Programm s. Netzpolitik.org v. 21.9.2015; s.a. Maurer, A.: EFI und SIT. Deutsche Geheimdienste r\u00fcsten auf, in: B\u00fcrgerrechte &amp; Polizei 107, Januar 2015, S. 77-82<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> \u00a0\u00a0 Hierzu ebenfalls ausf\u00fchrlich Netzpolitik.org v. 29.11.2016<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> \u00a0\u00a0 Interview mit wired.de v. 2.5.2016<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> Manager-magazin.de v. 7.2.2009<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> Augengeradeaus.net v. 23.9.2016<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> Hannoversche Allgemeine Zeitung v. 12.1.2017<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> Handelsblatt v. 16.12.2016<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> Zeit Online v. 6.10.2016<\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> zit. n. S\u00fcddeutsche Zeitung v. 7.6.2014<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> BT-Drs. 17\/5694 v. 2.5.2011, S. 2<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> Die Welt v. 11.10.2014<\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> So weit nicht anders angegeben, sind diese und folgende Angaben dem informativen \u00dcberblick unter <a href=\"https:\/\/freiheitsfoo.de\/2017\/09\/18\/zitis-eroeffnung-nachlese\/\">https:\/\/freiheitsfoo.de\/2017\/09\/18\/zitis-eroeffnung-nachlese\/<\/a> entnommen.<\/h6>\n<h6><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> JOIN(2017)450 final v. 13.9.2017<\/h6>\n<h6><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> KOM(2010)673 v. 22.11.2010<\/h6>\n<h6><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> Mitteilung des BKA vom 13.2.2014<\/h6>\n<h6><a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a> Verordnung (EU) 460\/2004 (Abl. EU L 77 v. 13.3.2004), erweitert mit den Verordnungen (EC) 1007\/2008 (Abl. EU L 293 v. 31.10.2008) und 580\/2011 (Abl. EU v. 24.6.2011)<\/h6>\n<h6><a href=\"#_ftnref23\" name=\"_ftn23\">[23]<\/a> Richtlinie (EU) 2016\/1148, in: Abl. EU L 194 v. 19.7.2016<\/h6>\n<h6><a href=\"#_ftnref24\" name=\"_ftn24\">[24]<\/a> JOIN(2017)450 final v. 13.9.2017, S. 21 der deutschen Fassung<\/h6>\n<h6><a href=\"#_ftnref25\" name=\"_ftn25\">[25]<\/a> Ratsdok. 15585\/14 v. 18.11.2014<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Die Omnipr\u00e4senz informationstechnischer Systeme in Verwaltung, \u201ekritischer Infrastruktur\u201c (Strom-, Telefon-, Wassernetze etc.) und in Industrie<\/p>\n","protected":false},"author":14,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,119],"tags":[309,339,405,416,1435],"class_list":["post-18814","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-114","tag-bundeskriminalamt","tag-bundesamt-fuer-verfassungsschutz","tag-cyberkriminalitaet","tag-datenschutz","tag-tkue"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/18814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18814"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/18814\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}