Dossier 86

Wachsendes Ungleichgewicht

Cyberrüstung und zivile IT-Sicherheit

von Ingo Ruhmann

Beilage zu Wissenschaft und Frieden 2/2018 und FIfF-Kommunikation 2/2018
Herausgegeben von der Informationsstelle Wissenschaft und Frieden in Zusammenarbeit mit dem Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF e.V.)

Bei der Rüstungskontrolle werden Soldaten und Panzer gezählt, aber nicht die Truppenstärke der Cyberkrieg-Einheiten und ihre Finanzmittel. So fällt kaum auf, dass für die Vorbereitung und Durchführung von Cyberangriffen sehr viel mehr Ressourcen aufgewandt werden als für die Abwehr von und den Schutz vor solchen Angriffen. Dabei lassen sich mit wenig Aufwand viele aufschlussreiche Daten zusammentragen, die ein wachsendes Ungleichgewicht dokumentieren. Der Autor plädiert dringend dafür, die bestehenden Möglichkeiten zu solchen Datenanalysen zu nutzen, da nur so aufgezeigt werden kann, wie fahrlässig die politischen Entscheidungen sind, die defensive Aktivitäten im Cyberspace im Vergleich zu offensiven Aktivitäten sträflich vernachlässigen.

Eine anlässlich der Jahrestagung der Gesellschaft für Informatik 2015 erstellte Auswertung von Dokumenten, die von Edward Snowden zugänglich gemacht worden waren, und weiterer Daten1 zeigte bei Anwendung traditioneller Praktiken der Rüstungskontrolle auf die Entwicklung der Rüstung im Cyberspace unerwartete Ergebnisse:

  • Erstens sind diverse Daten zur Beantwortung der Frage nach den Ressourcen von Cyberwar-Akteuren frei verfügbar.
  • Zweitens zeigte sich, dass es sehr wohl möglich wäre, mit etwas zusätzlichem Aufwand sehr viel systematischer als bisher zusammenzutragen, über welche Ressourcen die staatlichen Cyberwar-Akteure verfügen.
  • Drittens dokumentierten die Daten eine klare Priorisierung der Aufrüstungsaktivitäten gegenüber denen zur Stärkung der Sicherheit der Informationstechnologie (IT): Für offensive Cyberwar-Akteure wurde 2015 sechs bis zehn Mal mehr an Finanzmitteln und Personal aufgewandt als für die defensive Seite der zivilen IT-Sicherheit.2

Ein Hintergrund dieser Untersuchung war, dass das United Nations Institute for Disarmament Research bereits 2013 fast 100 Staaten mit militärischen Cyberwar-Anstrengungen identifiziert hatte.3 Bei allen diesen Staaten standen defensive Maßnahmen zum generellen Schutz vor Cybermanipulationen am Anfang der Anstrengungen, denen regelmäßig der schrittweise Aufbau offensiver Cyberwar-Fähigkeiten folgte. Ein bis zu zehnfaches Übergewicht der Offensivressourcen gegenüber den Defensivressourcen ließ daher auf einen intensiv betriebenen Rüstungswettlauf im Cyberspace schließen.

Diese Feststellung aus dem Jahr 2015 war Anlass, die heute verfügbaren Daten auszuwerten und in ihrer Tendenz – mit einigem zeitlichen Abstand – den damaligen Befunden gegenüberzustellen. Wie das im Folgenden dargestellte Ergebnis zeigt, nimmt das Ungleichgewicht zwischen IT-Sicherheit und Cyberoffensive und damit die Geschwindigkeit des Rüstungswettlaufs leider weiter zu.

Warum ist das wichtig?

IT-Sicherheit hat nichts mit dem Mythos vom einsamen Hacker zu tun. Bei der IT-Sicherheit zählen nur die Kompetenzen und die »PS«, die man auf das Datenkabel bringen kann. Um Cyberangriffe abzuwehren, versuchen IT-Sicherheitsverantwortliche auf der defensiven Seite, fachgerecht konfigurierte und administrierte IT-Systeme gegen Angreifer zu schützen, wobei sie davon ausgehen, dass sie selbst alles Nötige getan und die bekannten Schwachstellen der Systeme durch Aufspielen der vom Hersteller verbreiteten Sicherheitslösungen (Patches) beseitigt haben. Die Angreifer wiederum suchen nach Mitteln, vermeintlich sichere Systeme dennoch zu kompromittieren. Beide Seiten wissen, dass jedes komplexe IT-System Sicherheitslücken hat und dass jede offen gelassene oder neu entdeckte Sicherheitslücke ein erhebliches Risiko darstellt. Wer eine Lücke findet, bevor sie gestopft werden kann, hat als Angreifer alle Vorteile auf seiner Seite.

Nehmen wir nun an, ein Angreifer auf IT-Systeme kann für die Suche nach Schwachstellen und Angriffsvektoren so viel hoch kompetentes Personal einsetzen, wie sich mit großzügigem Mitteleinsatz gewinnen lässt. Wer über mehr Fachexpertise verfügt, um IT-Lösungen für Angriffe auf oder die Verteidigung von IT-Systemen zu suchen und zu programmieren, hat einen klaren Vorteil, denn viele dieser Lösungen beruhen auf der detaillierten Analyse von Hard- und Software. Stellen wir dem Angreifer zusätzlich zur Vorbereitung Zeit, nahezu unbegrenzte Rechenleistung und andere Ressourcen, etwa ein durch Spionage gewonnenes Versuchsmodell des Zielsystems, zur Verfügung und obendrein die finanziellen Mittel, alle verfügbaren und bisher noch nicht beseitigten Angriffsmethoden auf dem Schwarzmarkt einzukaufen. Genau dieser Art sind die Ressourcen, die Geheimdienste und Militärs mehrerer Staaten mittlerweile aufbieten können. Und genau dies sind die Gründe, warum IT-Sicherheitsverantwortlichen in Unternehmen und zivilen Behörden bisweilen nur der deprimierende Eindruck bleibt, mit Eselkarren gegen Formel-1-Boliden antreten zu müssen.

An der Personalstärke und den Finanzressourcen aufseiten der Angreifer und der Verteidiger lassen sich daher die Kräfteverhältnisse beider Seiten ablesen und das Risiko für die Betreiber jener IT-Systeme ermitteln, die es zu sichern gilt. Auch wenn es zwischen beiden Ressourcenangaben keinen eindeutigen Bezug in der Art gibt, dass zehnmal höhere Ressourcen zu zehnmal besseren Ergebnissen führen, so ist doch unbestritten, dass der Aufwand an materiellen Ressourcen und Personal direkt im Verhältnis steht zur Fähigkeit, IT-Sicherheit mit einem hohen Maß an Vollständigkeit und Zuverlässigkeit zu gewährleisten – oder die Sicherheitslücken von IT-Systemen in überschaubarer Zeit auszuspähen und auszunutzen.

Wie valide sind die Vergleichsdaten?

Ein Vergleich solcher Ressourcen beruht auf Daten, die beide Seiten nur ungern preisgeben. Methodisch ist der Einwand daher naheliegend, dass für einen Vergleich zu wenige aussagefähigen Daten darüber vorliegen, wer aufseiten der Angreifer als Hacker*in aktiv ist und wer als IT-Sicherheitsexperte/expertin versucht, solche Angriffe abzuwehren. Richtig ist an diesem Einwand, dass es bisher keine oder zumindest nur wenige detaillierte und veröffentlichte Daten über die Cyberangreifer in den Geheimdiensten und militärischen Organisationen weltweit gibt. Natürlich wäre es wünschenswert, wenn Daten zu Cybeeinheiten ebenso gesammelt würden wie zu anderen Rüstungskategorien.

Diese Probleme sind in der Rüstungskontrolle jedoch nicht neu. Militärs nutzen für die Bewertung konventioneller Armeen Faustformeln, um das Verhältnis von reinen Kampftruppen zur Gesamt-Truppenstärke abzuschätzen. Für konventionelle Rüstungskontrollabkommen werden vielfach relativ grobe Kategorien vertraglich festgelegt und gemeldet, aus denen wiederum bestimmte Fähigkeiten abgeleitet werden. Eine Verifikation vor Ort ist vorzuziehen, wird aber keineswegs zwingend in allen konventionellen Rüstungskontrollverträgen umgesetzt.

Die Frage lautet daher, wie das Verhältnis von militärisch-geheimdienstlichen Großorganisationen zu realen Cyberangreifern an der Tastatur abgeschätzt werden kann.

Ein Beispiel und weitere Daten in der Folge sollen verdeutlichen, dass Angaben zu solchen Relationen prinzipiell ermittelbar sind und für eine Abschätzung realer Kräfteverhältnisse obendrein keine genaueren Daten erforderlich sind, sondern die verfügbaren ausreichen. Dazu eignen sich die Personal- und Finanzdaten, die zu Akteuren in Deutschland verfügbar sind.

Herausgegriffen wird für das nachfolgende Exempel die nach US-Vorbild errichtete Cyber-Teilstreitkraft der Bundeswehr bzw. deren Vorläufer – das Kommando Strategische Aufklärung –, da seit einigen Jahren in vielen Staaten Einheiten nach diesem Muster aufgebaut werden, u.a. 2013 in Russland4 und 2015 in der VR China mit der Strategic Support Force (SSF), in die Einheiten zur Aufklärung aus dem All, der elektronischen und der Cyberkriegführung integriert wurden.5

Das »Kommando Strategische Aufklärung« (KSA) der Bundeswehr wurde 2002 als eine der erste Organisationen dieser Art gegründet, um die bis dahin in einzelnen Einheiten geführten Aufgabengebiete des Information Warfare – von der Fernmelde- und elektronischen Kampfführung, Funkaufklärung und Signals Intelligence über die psychologische Kriegführung bis zu Computermanipulationen – zu bündeln. Den offiziellen Angaben zufolge wies das KSA zunächst 7.000, nach einem Umbau 2011 die planmäßige Gesamt-Personalstärke von 6.000 Soldat*innen und Zivilist*innen auf.6 2017 wurde das KSA – ebenso wie einige weitere Bundeswehreinheiten, darunter das Kommando »Informationstechnik der Bundeswehr« – in das neu gegründete Kommando »Cyber- und Informationsraum« (KdoCIR) überführt.7 Auch die 80 seit 2006 für »Computer-Netzwerk-Operationen« (CNO), d.h. als Hacker*innen, tätigen Soldat*innen wurden in das KdoCIR versetzt.8 Dieses sollte am Ende der Ausbauphase „rund 14.000 Dienstposten“ umfassen,9 nach jüngsten Aussagen des stellvertretenden Inspekteurs Vetter sogar 15.000.10

Im zivilen Bereich war das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Behörde für IT-Sicherheit bis 2015 mit etwas mehr als 600 Personalstellen ausgestattet. Mit dem IT-Sicherheitsgesetz von 2015 wurden dem BSI 60 zusätzliche und 2017 weitere 180 Stellen bewilligt, sodass das Ziel des laufenden Personalaufwuchses 840 Mitarbeiter*innen sind.11 Im BSI sind dem für die Abwehr von Cyberangriffen (also Angriffen genau der Art, wie sie das Kommando CNO aktiv ausführen soll) zuständigen »Cyber-Abwehrzentrum« dauerhaft zehn Personen zugeordnet, acht davon vom BSI, je einer von Bundesamt für Verfassungsschutz (BfV) und vom Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), weitere bei Bedarf.12

Im Detail beträgt das Verhältnis zwischen den 80 Angreifer*innen der CNO-Truppe und den zehn im defensiven Cyber-Abwehrzentrum den offiziellen Daten zufolge also 8:1 zugunsten der CNO-Truppe im KdoCIR, im Gesamtbild beider Organisationen sogar 10:1 zugunsten des KdoCIR.

Vergleicht man einerseits die Daten zu militärisch-geheimdienstlichen Hacker*innen und zivilen Abwehrspezialist*innen und andererseits die Daten der militärisch-geheimdienstlichen Großorganisationen mit ihren zivilen Gegenparts mit allen ihren Aufgaben, lassen sich zwar kleine, aber keine signifikanten Abweichungen finden. Ähnliche Relationen zwischen der Detail- und In-toto-Betrachtung finden sich auch bei anderen Vergleichen, zu denen hier Daten gesammelt wurden – soweit es die Datenlage zulässt. Wir können daher davon ausgehen, dass es keiner tiefen Detailkenntnis darüber bedarf, wie viele offensive Hacker*innen und defensive IT-Sicherheitsexpert*innen sich genau gegenübersitzen. Der leichter anzustellende Vergleich zwischen den Gesamt­ressourcen großer Organisationen ist hinreichend genau für eine Abschätzung darüber, wie die Kräfteverhältnisse zwischen den militärisch-geheimdienstlichen Gegnern auf Angreiferseite und den Verteidigern verteilt sind. Voraussetzung für Aussagen über das Kräfteverhältnis von beiden ist daher lediglich, für beide Seiten korrekte Bezugsgrößen zu finden.

Anders ist die Lage bei Konstellationen wie in Großbritannien, wo die der Gefahrenabwehr dienende Organisation »National Cyber Security Centre« ebenso dem Spionage-Geheimdienst GCHQ unterstellt ist13 wie das »Centre for the Protection of National Infrastructure«.14 Wenn militärisch-geheimdienstlicher Angriff und Verteidigung der Infrastruktur in derselben Organisation angesiedelt sind, erübrigt sich jeder Vergleich.

Das Daten-Update

Um zu verfolgen, wie sich die Tendenzen nach der ersten Erhebung 2015 weiterentwickelt haben, werden im Folgenden zuerst die Daten zur Lage in Deutschland aktualisiert, danach die für die USA.

Deutschland

Das 2015 bestehende Zahlenverhältnis von KSA mit 6.000 Soldat*innen und Zivilist*innen zu BSI mit 600 Mitarbeiter*innen wird durch die 2017 begonnenen organisatorischen Veränderungen noch deutlich markanter. Ein abschließender Vergleich des BSI mit dem KdoCIR ist zwar erst nach Ende der laufenden Aufbauaktivitäten möglich. Im aktuellen Planungsstadium fällt bei den geplanten 15.000 Dienstposten im KdoCIR gegenüber den ebenfalls geplanten 840 Mitarbeitern des BSI dieser Vergleich mit 18:1 deutlich klarer zugunsten der Angreiferseite aus als im Jahr 2015.

Entscheidungen der vergangenen Jahre führen dazu, dass die digitale Angreiferseite um weitere Akteure und Organisationen verstärkt wird:

  • Aufseiten der Angreifer sind für die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITIS) 400 Planstellen vorgesehen.15
  • Das Bundesamt für Verfassungsschutz (BfV) hatte 2015 die Gruppe »Erweiterte Fachunterstützung Internet« mit sechs Referaten und 75 Stellen aufgebaut, zu deren Aufgaben neben der Auswertung und Überwachung des Internet-Verkehrs auch „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“ gehören.16 In 2016 wurden dem BfV für diese Aufgaben 470 weitere Planstellen genehmigt mit der Begründung, es stünden neue Aufgaben im Cyberspace an. Der BfV suchte ab 2017 weitere 100 Mitarbeiter*innen, die zur (digitalen) Überwachung von Extremist*innen und zum Ausbau der so genannten Cyberabwehr eingesetzt werden sollen.17
  • Schon 2013 suchte der Bundesnachrichtendienst (BND) 130 IT-Spezialist*innen, um verstärkt gegen Cyberspionage vorzugehen.18 Auch beim BND existiert seit über zehn Jahren eine »Arbeitsgruppe Informationstechnische Operationen«, die als Hackertruppe IT-Systeme angreift19 – darunter auch die deutscher Journalist*innen.20 Ende 2014 wurde dem BND dann ein Budget von rund 300 Mio. Euro bewilligt für den Ankauf von Kenntnissen über IT-Sicherheitslücken, die sich für Cyberattacken nutzen lassen, und für die Aufstockung von diesbezüglichem Personal. Begründet wird der Aufwuchs vor allem mit der „Entschlüsselung nicht-standardisierter Kommunikation“. Insbesondere soll ein mit 21,5 Mio. Euro budgetiertes Projekt mit dem Namen »Panos« dem Nachrichtendienst den Zugang zu den Messengerdiensten öffnen.21

Im Überblick ergeben sich damit die in Tabelle 1 aufgeführten Daten zur Personalstärke.

Aufgabe

Einheit

Personen

Klassische militärische Information-warfare-Einheiten im Cyberraum (Aufklärung, psychologische und elektronische Kriegführung, Cyberoperationen)

Kommando CIR

15.000

Geheimdienstlicher Information Warfare (Aufklärung, ­Cyberspionage, Cyberangriffe)

BND

130

Cyber-Gegenspionage, Cyberangriffe

BfV

570

Offensive Unterstützungsdienste (Entschlüsselungs- und Hackerwerkzeuge)

ZITIS

400

Gesamt

16.100

Tabelle 1 – Personalstärke der offensiven Cybereinheiten in Deutschland

Auf der Defensivseite wird das BSI wie bereits erwähnt auf 840 Mitarbeiter*innen aufgestockt. Das Cyber-Abwehrzentrum des BSI arbeitet mit zehn Personen des BSI und bedarfsweise zehn weiteren Vertreter*innen anderer Behörden. Außerdem kann Personal der zivilen IT-Sicherheit und Strafverfolgung hinzugerechnet werden.

  • Laut Gewerkschaft der Polizei arbeiten in Landeskriminalämtern und Polizeidienststellen ca. 360 Mitarbeiter*innen im Bereich Computerdelikte. Davon arbeiten einige im »Gemeinsamen Internet-Zentrum« (GIZ) mit seinen 51 Mitarbeiter*innen22 mit, andere im »Gemeinsamen Terrorabwehrzentrum« (GTAZ), in dem 40 Bundes- und Landesbehörden zusammenwirken. Die Mitwirkenden im GTAZ – vonseiten des Bundes 198 Mitarbeiter*innen, von Länderseite 31 – arbeiten überwiegend in Doppelfunktion.23
  • Der Verbund der »Computer Emergency Response Teams« (CERT), der von Verwaltung, Wirtschaft und Wissenschaft gemeinsam organisiert und finanziert wird, umfasst 41 Personen: neun aus der Verwaltung, 30 aus der Wirtschaft und zwei aus der Forschung.24

Das bedeutet, dass im Bereich der zivilen Strafverfolgung sowie im Austausch zwischen Nachrichtendiensten und Strafverfolgern über Computerdelikte und terroristische Aktivitäten im Internet bundesweit bis zu 1.500 Ermittler*innen und IT-Fachleute arbeiten, ein Viertel davon mit gemischten, d.h. zivilen und nachrichtendienstlichen, Zuständigkeiten. Rein zivile IT-Sicherheitsspezialist*innen und Strafverfolger*innen addieren sich auf der defensiven Seite auf insgesamt etwa 1.200 Personen (siehe Tabelle 2).

Aufgabe

Einrichtung

Personen

Cyberabwehr

BSI

840

Davon Cyber-Abwehrzentrum

BSI, BfV, etc.

10

CERT-Verbund

41

Ermittlung und Strafverfolgung mit Computern

Länder- Polizeien

360

Davon mit BfV, BND, MAD, Bundeswehr, etc. im

GIZ

51

und im

GTAZ

229

Gesamt

1.241

Tabelle 2 – Personalstärke staatlicher Einrichtungen zur Cyberabwehr in Deutschland

Im Ergebnis entwickelt sich das Verhältnis der offensiven zur defensiven Personalstärke in Deutschland mit über 13:1 weiter zugunsten der Angreiferseite.

Der Vergleich der Finanzmittel ist uneinheitlicher in der Tendenz, was ganz wesentlich darin begründet liegt, dass die Gelder für das KdoCIR im Bundeshaushalt 2018 nicht gesondert ausgewiesen werden. Seinen Aufgaben gemäß ist dem KdoCIR insgesamt ein Jahresetat von ca. 1,1 Mrd. Euro allein für IT-Gerät und Beauftragung Dritter zuzurechnen. Dabei ist aber zu unterscheiden zwischen 1. 811 Mio. Euro für IT-Aufwendungen, die zwar dem zum KdoCIR gehörenden »Kommando Informationstechnik der Bundeswehr« zuzurechnen sind, dort aber speziell für das Großprojekt zur IT-Infrastruktur der Bundeswehr »HERKULES« vorgesehen sind, und 2. mehreren weiteren Etatansätzen für IT-Beschaffung und Dienstleistungsaufträge, die annähernd 300 Mio. Euro umfassen, sich aber ebenfalls nicht gezielt den operativen Aufgaben des KdoCIR zuordnen lassen.25 Damit fehlen zu dem wohl größten Etatposten der Cyber-Angreiferseite in Deutschland wesentliche Details.

Der BND – dessen Gesamtetat für 2018 offiziell mit 928 Mio. Euro angegeben wird26 – wurde zur Bekämpfung von »Cybergefahren« über mehrere Jahre um 307 Mio. Euro. aufgestockt (insgesamt 32 % Aufwuchs, davon allein im Jahr 2018 um 12 %, d.h. 95 Mio. Euro), das BfV allein in 2016 um 47 Mio. Euro (18 Prozent Aufwuchs),27 und die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITIS) wurde 2018 neu aufgebaut und soll jährlich 19 Mio. Euro erhalten.28

Auf ziviler Seite wurde der vor allem für Personalausgaben vorgesehene Etat des BSI in der Bundeshaushaltsplanung für 2018 um sieben Millionen auf 117 Mio. Euro aufgestockt (plus sechs Prozent).29

Der materielle Zuwachs ist auf der Offensivseite damit doppelt so stark wie auf der Defensivseite. Davon weicht lediglich der Mittelansatz für das IT-Sicherheitsforschungsprogramm des Bundeministeriums für Forschung und Bildung (BMBF) ab. Das Programm, das im BMBF als einziges Forschungsprogramm Lösungen zur Erhöhung der IT-Sicherheit unterstützt, wurde von jährlich 30 Mio. Euro auf 42 Mio. erhöht. Das Verhältnis des jährlichen Anstiegs der verfügbaren Finanzmittel bei BND, BfV und ZITIS im Vergleich zum Anstieg bei BSI und IT-Sicherheitsforschung beträgt im Ergebnis also 8:1 – mit dem vermuteten Beschaffungsetat30 des KdoCIR sogar 16:1.

Vereinigte Staaten

In den USA ist der größte Akteur im Cyberbereich die National Security Agency (NSA), die eine Doppelrolle als Geheimdienst und als militärische Unterstützungseinheit ausübt.31 Der Leiter der NSA war bisher stets zugleich Kommandeur des U.S. Cyber Command. Letzteres wird allerdings nach einer auf US-Präsident Obama zurückgehenden Entscheidung zu einer eigenen Teilstreitkraft aufgewertet,32 die – ganz ähnlich dem KdoCIR der Bundeswehr – zahlreiche Truppenteile aus konventionellen Teilstreitkräften integriert. Die genaue Struktur des umgebauten U.S. Cyber Command und seine Beziehung zu den anderen Teilstreitkräften ist noch unklar; das zugehörige U.S. Army Cyber Command koordinierte schon 2010 in seinem Bereich 21.000 Mitarbeiter,33 U.S. Air Force und U.S. Navy verfügen ebenfalls über eigenen Einheiten. Für das U.S. Cyber Command wurde in 2018 ein Mittelzuwachs von 16 Prozent bei einem ein Budget von derzeit 647 Mio. US$ gefordert,34 nicht zuletzt, um eine zusätzliche »Cyber Mission Force« mit 6.200 Stellen zu besetzen.35

Laut eines Strategiepapiers des BND wurde in den USA „seit 2004 das Budget der NSA schrittweise um mehr als fünfzig Prozent auf nun fast elf Milliarden US-Dollar angehoben“.36 Die NSA hatte seit den 1980er Jahren Hacker eingestellt und beschäftigt seit mehr als zehn Jahren allein in der Abteilung »Tailored Access Operations« (TAO) über 900 Hacker*innen für besonders schwierige Angriffsoperationen.37 Zusätzlich beschäftigt die NSA unter ihren etwa 38.000 Mitarbeiter*innen Tausende von Softwareentwickler*innen, Mathematiker*innen, Kryptospezialist*innen und andere Expert*innen, um automatisierte Überwachungs-, Zugangs- und Angriffswerkzeuge zu entwickeln. Auf der Angreiferseite sind in den USA somit – konservativ gerechnet – etwa 50.000 Mitarbeiter*innen tätig mit einem Etat von gut 11,5 Mrd. US$.

Diesen Offensivfähigkeiten stehen in den USA die für Cybercrime und Cyberspionage zuständigen zivilen Ermittler des FBI gegenüber. Nachdem die Zahl der FBI-Agent*innen für IT-bezogene Straftaten bis Ende 2015 ursprünglich auf über 700 anwachsen sollte, sieht der Haushaltsplan des FBI für das Jahr 2017 für diese Aufgabe inzwischen 541,4 Mio. US$ zur Finanzierung von 1.753 Positionen vor, davon 897 Agent*innen.38 Für 2018 werden 40 weitere Agent*innen gesucht, und der Etat wird um 41 Mio. US$ aufgestockt.39

Die mit den Aufgaben des deutschen Cyber-Abwehrzentrums und den CERTs vergleichbaren Aktivitäten sind in den USA im Department of Homeland Security (DHS) angesiedelt. Ein entsprechendes Zentrum fing mit 21 Mitarbeiter*innen an. Die Aufgaben und Strukturen wurden in den letzten Jahren kontinuierlich und so stark reorganisiert, dass es aktuell weder aus den Haushaltszahlen noch aus anderen Angaben des DHS möglich ist, die Anzahl der Mitarbeiter*innen und den Etatansatz zu erheben.

Auch ohne diese Zahlen ist die Relation von 11,5 Mrd. US$ für die NSA und das U.S. Cyber Command zu 582 Mio. für das FBI eindeutig: Die Angreiferseite wird materiell im Verhältnis 19:1 begünstigt. Die Prioritätensetzung wird auch aus folgendem Vergleich klar: Allein die NSA-Abteilung »Tailored Access Operations« (TAO) als Hackertruppe für besonders schwierige Fälle beschäftigt so viele Mitarbeiter*innen wie das gesamte FBI an Cyber-Spezialist*innen für zivile Ermittlungen einsetzen kann – und die Zahl an FBI-Spezialist*innen wirkt geradezu zwergenhaft gegenüber den 50.000 Mitarbeitern der NSA und des U.S. Cyber Command (1: 28).

»Transgression«: Wie lassen sich weitere Daten sammeln?

Die hier zusammengetragenen Daten beruhen auf einer gezielten Suche nach öffentlich verfügbaren Angaben zu spezifischen Organisationen der zivilen Cybersicherheit sowie der militärisch-geheimdienstlichen Organisationen zur Führung des Information Warfare. Die Suche ließe sich um verschiedene offizielle Übersichten zu den staatlichen Akteuren der Cybersicherheit ausweiten, die mittlerweile in über 100 Staaten der Welt etabliert wurden.40 Wer neben Presseberichten auch parlamentarische Dokumente und Haushaltsgesetze zu lesen versteht, wird bei einer solchen Analyse erstaunlich weit kommen.

Für Fragen der Abrüstung und Rüstungskontrolle entscheidend ist allerdings eine weitere Erkenntnis aus Dokumenten, die durch Edward Snowden zugänglich gemacht wurden: In der Beschreibung der von der NSA als »Transgression« (Übergriff) bezeichneten Maßnahme der »Cyber-Gegenspionage« geht es darum, dass die NSA ihren Gegnern Werkzeuge, Daten und Kenntnisse stiehlt, die diese bei ihren eigenen Gegnern entwendet haben. Und diese Gegner machen es auf dritter, vierter und fünfter Ebene genauso. Ein Beispiel: Die NSA entwendet Daten bei chinesischen Diensten, die diese durch ein Hacking bei südkoreanischen Diensten erbeutet haben, die diese wiederum von nordkoreanischen Servern abgezweigt hatten. Neben dem Stehlen von Daten geht es bei »Transgression« auch darum, erbeutete Daten auf Servern dritter, vierter oder weiterer Parteien abzuladen, um den Verdacht auf andere zu lenken.41

Für die Rüstungskontrolle ist nicht wichtig, was bei diesen »Übergriffen« geschieht, sondern dass die wesentliche Voraussetzung für solche Maßnahmen die detaillierte Kenntnis der beteiligten Dienste über ihre jeweiligen Gegner und deren Infrastruktur ist – weltweit. Wer als militärisch-geheimdienstlicher Cyberwar-Akteur die digitalen Pretiosen seines Gegners stehlen kann, muss diesen sehr genau kennen und verfügt über Detailwissen zu den Strukturen und Ressourcen relevanter Cyberangreifer. Dass der BND die Finanzausstattung der NSA kennt, ist dafür nur ein kleines Beispiel. Westliche Dienste taxieren die Stärke ihrer nordkoreanischen Gegenparts auf 6.000 Personen.42 Die Schlüsseleinheiten der chinesischen Cyberwar-Truppen sind Teil der jährlichen Berichterstattung von Regierungsstellen in den USA43 und Gegenstand von Analysen von IT-Sicherheitsunternehmen.44 Diese Aufklärungsdaten fließen bisher aber nicht in Datenerhebungen und Vereinbarungen zur Rüstungskontrolle in der digitalen Welt ein.

Fazit: Das Ungleichgewicht nimmt zu

Die Auswertung der hier aktualisierten Daten aus Deutschland wie den USA zeigt auf, dass die Schere zwischen den Ressourcen für die Angreifer- und die Verteidigerseite zunehmend weiter auseinanderklafft. Das 2015 erhobene Verhältnis von 6:1 bis 10:1 für Finanzmittel und Personal liegt heute bei 13:1 bis 15:1, jeweils zugunsten der Angreiferseite. Der Rüstungswettlauf nimmt zu, die Verteidigerseite gerät immer weiter ins Hintertreffen.

Die Schlussfolgerung hieraus ist eindeutig: Für eine Rüstungskontrolle im »Cyberspace« muss mit dem Irrtum aufgeräumt werden, dass brauchbare Daten und Fakten unbekannt oder nicht zu ermitteln seien und dass die militärisch-geheimdienstlichen Akteure aus einem unbestimmten Dunkel heraus von unbekannten Angreifern attackiert würden. Richtig ist vielmehr, dass die öffentlich verfügbaren Daten nicht gesammelt und aufbereitet werden und das bei Diensten und Militärs zusätzlich vorhandene Wissen nicht genutzt wird. Cyberkrieger werden immer häufiger als gesonderte Teilstreitmacht organisiert. Es ist daher höchste Zeit, die Daten zu ihren Personal- und Mittelressourcen in die Statistiken der Rüstungskontrolleure und von Institutionen wie SIPRI aufzunehmen. Das ist eine erste Voraussetzung, um überhaupt über Rüstungsbegrenzung zu reden.

Jedoch zeigt bereits die einfache Analyse von Daten erhebliche Ungleichgewichte und systematische Ressourcendefizite der zivilen IT-Sicherheitseinrichtungen im Vergleich zu staatlich organisierten Cyberangreifern. Stellen wir uns einmal vor, wie viel sicherer IT-Systeme sein könnten, wenn elf Mrd. US$ pro Jahr in den USA und fast 400 Mio. Euro über etwa fünf Jahre in Deutschland in die IT-Sicherheit anstatt in Cyberangriffsfähigkeiten investiert würden.

Wir wissen, dass die Sicherheit unserer IT-Systeme fundamental kompromittiert ist. Für Sicherheit und Zuverlässigkeit unserer digitalen Infrastruktur wäre sehr viel Arbeit zu leisten. Stattdessen sehen wir hohe Investition in zusätzliche Ressourcen für Cyberangriffe. Das ist grob fahrlässig und wird zu massiven Sicherheitsvorfällen, erheblichen Ausfällen von Infrastrukturen und Gefahr für Leib und Leben führen.45 Cyberangriffe werden in der jüngsten Atomwaffendoktrin der USA sogar als potentieller Auslösefaktor für einen nuklearen Erstschlag genannt. Was muss noch passieren, bevor die politische Einsicht reift, dass nicht die Aufrüstung von Militärs und neue Spielwiesen für die Geheimdienste die Lösung sein können, sondern einzig die Investition in die Entwicklung und vor allem Nutzung sicherer IT-Systeme und die Verstärkung der internationalen Zusammenarbeit bei der Strafverfolgung im Falle von Cyberattacken?

Voraussetzung dafür ist die Erkenntnis, in welchem Ausmaß Finanzmittel und Entwicklungsressourcen in die Erhöhung von Cyberrisiken gesteckt werden statt in mehr IT-Sicherheit. Die umfassende Erhebung öffentlich verfügbarer Daten zur Cyberaufrüstung ist daher unverzichtbar. Die Wege dazu wurden hier beschrieben – und der Autor fordert dringend dazu auf, sie auch zu beschreiten.

Anmerkungen

1) Ingo Ruhmann (2015): Neue Ansätze für die Rüstungskontrolle bei Cyber-Konflikten. In: Douglas W. Cunningham, Petra Hofstedt, Klaus Meer, Ingo Schmitt (Hrsg.): 45. Jahrestagung der Gesellschaft für Informatik: INFORMATIK 2015 – Informatik, Energie und Umwelt, 28. September-2. Oktober 2015 in Cottbus. Bonn: Gesellschaft für Informatik, Lecture Notes in Informatics Band 246, S. 571-585.

2) Ingo Ruhmann (2015): Aufrüstung im Cyberspace – Staatliche Hacker und zivile IT-Sicherheit im Ungleichgewicht. W&F Dossier Nr. 79, S. 12-16.
http://wissenschaft-und-frieden.de/seite.php?dossierID=083#e

3) United Nations Institute for Disarmament Research (UNIDIR) (2013): The Cyber Index – International Security Trends and Realities. Genf.
http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdf

4) Russian Army to create Cyber Command. ­Pravda, 5.7.2013.
http://www.pravdareport.com/news/russia/05-07-2013/125043-russia_cyber_command-0/

5) Strive to build a strong, modern strategic support force: Xi; Xinhua, 29.08.2016; http://eng.chinamil.com.cn/view/2016-08/29/content_7231309.htm. Informationen der Volksbefreiungsarmee zur Strategic Support Force unter: http://eng.chinamil.com.cn/armed-forces/strategic-support-force.htm; vgl. auch: Office of the U.S. Sectretary of Defense (2017): Annual Report to Congress – Military and Security Developments Involving the People’s Republic of China 2017. Washington D.C., Mai, S. 34 f.
https://www.defense.gov/Portals/1/Documents/pubs/2017_China_Military_Power_Report.PDF?source=GovDelivery

6) Wissenschaftliche Dienste des Bundestages: (2011) Cyber-Sicherheit und Streitkräfte. März 2011, WD 2 000–037/11, S. 8.
https://www.bundestag.de/blob/414822/04afe986fd8aba8fe0c534d95c389309/wd-2-037-11-pdf-data.pdf

7) Deutscher Bundestag (2017): Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Sevim Dagdelen, Christine Buchholz, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE, »Strukturen des Organisationsbereichs Cyber- und Informationsraum der Bundeswehr in Nordrhein-Westfalen«, Bt.-Drs. 18/12277. Hier Auswertung von Anlage 1 zur Antwort auf Frage 1, „Wie viele Dienststellen an welchen Standorten werden zukünftig dem Organisationsbereich Cyber- und Informationsraum zugeordnet und dem Kommando Cyber- und Informationsraum unterstellt […]?“.
http://dip21.bundestag.de/dip21/btd/18/122/1812277.pdf

Sebastian Wanninger (2017): Zusammenführen was zusammengehört – Unterstellungswechsel im Cyber- und Informationsraum. Pressemitteilung der Bundeswehr, Juni 2017.
http://cir.bundeswehr.de/portal/a/cir/start/service/archiv/2017/juni/!ut/p/z1/hY_NCoMwEITfyE3E32NEFA-Vtpa2yaUEDTbFJhJS6aEP34SCN-keBna_2VkWGFyBKb7IkVupFZ9cT1lyS_KoqcMO7VAah4ikBKMcHzCqEzjD5Z-FOYw2iiDoBgHUZaSbGZkzAQM2iKDXSlivVigrnY6GW22CWRs7efIyxpFADkARLgucrKfwh7SnipZhlJVNcfSBD77w97rLe_800DtXwyT2uie_wfyssraNxy8sZUJt/dz/d5/L2dBISEvZ0FBIS9nQSEh/#Z7_694IG2S0M07520A7A1091Q1080

8) Matthias Gebauer (2016): Bundeswehr-Hacker knackten afghanisches Mobilfunknetz, Spiegel Online, 23.9.2016.
http://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.html

9) Bundeswehr (o.J.): Vorgestellt – Die Cyber- und IT-Fähigkeiten der Streitkräfte.
https://www.bundeswehrkarriere.de/it/cyber-und-it-faehigkeiten-der-streitkraefte

10) Laszlo Scheuch, Holger Möhle (2018): Cyber-Zentrum mit Kommando in Bonn soll ausgebaut werden. General-Anzeiger, 28.01.2018, S. 4.
http://www.general-anzeiger-bonn.de/news/politik/deutschland/Cyber-Zentrum-mit-Kommando-in-Bonn-soll-ausgebaut-werden-article3759619.html

11) Bundesamt für Sicherheit in der Informationstechnik (BSI) (2017): Cyber-Sicherheit auf europäischer Ebene. Pressemitteilung, 16.05.2017.
https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_Cyber-Sicherheit_auf_europaeischer_Ebene_16052017.html

12) Nationales Cyber-Abwehrzentrum (2015): Durchführungserläuterungen zum Dokument »Auftrag und Arbeitsweise«. Am 12.11.2015 vom Lenkungskreis beschlossene Fassung, S. 5., online bei fragdenstaat.de.
https://fragdenstaat.de/files/foi/54891/Durchfhrungserluterungen_zum_Dokument_Auftrag5Fund_Arbeitsweise_final_geschwrzt.pdf

13) Vgl. die Darstellung des britischen National Cyber Security Centre (NCSC; scsc.gov.uk) unter sowie die Historie der Organisation bei openrightsgroup.org.
https://www.ncsc.gov.uk/
https://wiki.openrightsgroup.org/wiki/CERT-UK

14) Wikipedia: Center for the Protection of National Infrastructure.
https://en.wikipedia.org/wiki/Centre_for_the_Protection_of_National_Infrastructure

15) Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Jan Korte, Martina Renner, Dr. André Hahn, weiterer Abgeordneter und der Fraktion DIE LINKE. Einrichtung einer Zentralstelle für Informationstechnik im Sicherheitsbereich. Bt.-Drs. 18/9311 vom 1.8.2016; hier Antwort auf Frage 3, Wie viele Personalstellen hält das Bundesministerium des Innern (BMI) für den Aufbau bzw. den späteren Betrieb von Zitis für sachgerecht?“.
https://dip21.bundestag.de/dip21/btd/18/093/1809311.pdf
Siehe auch die Summen im Bundeshaushaltsplan 2017 – Einzelplan 06, Bundesministerium des Inneren, S. 80, Titelgruppe 02 Tgr. 02, Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS): 14,264 Mio Euro.

16) Andre Meister (2015): Geheime Referatsgruppe – Wir enthüllen die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung. Netzpolitik.org, 15.04.2015.
https://netzpolitik.org/2015/geheime-referatsgruppe-wir-praesentieren-die-neue-verfassungsschutz-einheit-zum-ausbau-der-internet-ueberwachung/

17) Markus Reuter (2016): Mehr Geld für Überwachung – Deutlich höhere Budgets für BND und Verfassungsschutz geplant. netzpolitik.org, 7.9.2016.
https://netzpolitik.org/2016/mehr-geld-fuer-ueberwachung-deutlich-hoehere-budgets-fuer-bnd-und-verfassungsschutz-geplant/

18) Matthias Gebauer (2013): BND gründet neue Abteilung zur Abwehr von Hackerangriffen. Spiegel Online, 24.3.2013.
http://www.spiegel.de/netzwelt/netzpolitik/bnd-gruendet-neue-abteilung-zur-abwehr-von-hackerangriffen-a-890616.html

19) Einige der beim BND Beteiligten sagten vor dem Bundestags-Untersuchungsausschuss zur NSA-Affäre aus, dessen Sitzungen von netzpolitik.org protokolliert wurden. Vgl. Andre Meister (2017): Geheime Dokumente – Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung. 14.9.2017.
https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/

20) Eine der Journalist*innen war die SPIEGEL-Reporterin Susanne Koelbl, die mit Hilfe eines Trojaners ausgespät wurde. Vgl.: Matthias Gebauer, John Goetz, Ralf Neukirch, Marcel Rosenbach und Holger Stark (2008): Außer Kontrolle. Spiegel Online, 28.4.2008.
http://www.spiegel.de/spiegel/print/d-56756328.html

21) Antonius Kempmann, Reiko Pinkert, Jan Strozyk (2016): Geheimdienste bekommen mehr Geld fürs Mitlesen. Süddeutsche Zeitung, 7.9.2016.
http://www.sueddeutsche.de/politik/bnd-und-verfassungsschutz-geheimdienste-bekommen-mehr-millionen-fuers-mitlesen-1.3152028

22) Deutscher Bundestag (2011): Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Petra Pau u. a. und der Fraktion DIE LINKE: Die Strategie der Bundesregierung zur Bekämpfung der Internet-Kriminalität – Gemeinsames Internetzentrum. Bt.-Drs. 17/5695 vom 2.5.2011; hier Antwort auf Frage 1, „Welche Behörden, und wie viele Mitarbeiterinnen und Mitarbeiter arbeiten heute im GIZ (bitte die Personalentwicklung nach Jahren und Behörden auflisten), und ist daran gedacht weitere Behörden in die Arbeit des GIZ einzubeziehen?“
http://dipbt.bundestag.de/dip21/btd/17/056/1705695.pdf

23) Deutscher Bundestag (2008): Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Wolfgang Wieland, Volker Beck (Köln), Jerzy Montag, weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Das Gemeinsame Terrorismusabwehrzentrum – Sachstand 2008. Bt.-Drs. 16/10007 vom 18.7.2008; hier Antwort auf Frage 1, „Wie viele Personen welcher Bundes- bzw. welcher Länderbehörden arbeiten derzeit im GTAZ [Gemeinsames Terrorismusabwehrzentrum] (bitte aufschlüsseln)?“
http://dipbt.bundestag.de/dip21/btd/16/100/1610007.pdf

24) Deutscher Bundestag 2016): Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Jan Korte, Frank Tempel, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE: Pläne der Bundesregierung für eine neue Cybersicherheitsstrategie. Bt.-Drs. 18/9445 vom 22.8.2016; Antwort auf Frage 14, „Wie viele öffentliche und nicht öffentliche Einrichtungen betreiben in der Bundesrepublik Deutschland ein CERT (bitte so weit wie möglich nach Verwaltung, Wirtschaft und Universitäten/Forschungseinrichtungen differenzieren), die im Deutschen CERT-Verbund zusammengeschlossen sind?“
http://dipbt.bundestag.de/dip21/btd/18/094/1809445.pdf

25) Diese Zahlen sind aus den Haushaltserläuterungen zur Titelgrupp 55 des Kapitels 1413 – allein 228 Mio. für Vergaben – zu schließen. Siehe dazu die Angaben aus dem Einzelplan 14 des Verteidigungsressort in: Deutscher Bundestag (2017): Entwurf eines Gesetzes über die Feststellung des Bundeshaushaltsplans für das Haushaltsjahr 2018 (Haushaltsgesetz 2018). Bt.-Drs. 18/13000 vom 11.8.2017, S. 136 f.
http://dip21.bundestag.de/dip21/btd/18/130/1813000.pdf

26) Etatansatz des BND im Einzelplan des Bundeskanzleramtes, S. 26, nach Bt.-Drs. 18/13000 (siehe Fußnote 25).
http://dip21.bundestag.de/dip21/btd/18/130/1813000.pdf

27) Geheimdienste wollen offenbar Budget stark aufstocken. Die Welt, 8.9.2016.
https://www.welt.de/politik/deutschland/article157994744/Geheimdienste-wollen-offenbar-Budget-stark-aufstocken.html

28) Laut Antwort der Bundesregierung sind zehn Mio vorgesehen. Siehe Deutscher Bundestag (2016): Antwort auf die Kleine Anfrage der Abgeordneten Jan Korte, Martina Renner, Dr. André Hahn, weiterer Abgeordneter und der Fraktion DIE LINKE. Einrichtung einer Zentralstelle für Informationstechnik im Sicherheitsbereich. Bt.-Drs. 18/9311 vom 1.8.2016; hier Antwort auf Frage 4, „Mit welchen Kosten für die personelle und sachliche Ausstattung rechnet die Bundesregierung in den kommenden fünf Jahren jeweils?“
https://dip21.bundestag.de/dip21/btd/18/093/1809311.pdf
Dagegen weist der Etatansatz des Bundesministerium des Inneren für ZITIS Gesamtausgaben von 19 Mio., aus. Siehe Deutscher Bundestag (2017): Entwurf eines Gesetzes über die Feststellung des Bundeshaushaltsplans für das Haushaltsjahr 2018 (Haushaltsgesetz 2018). Bt.-Drs. 18/13000 vom 11.8.2017, S. 127.
http://dip21.bundestag.de/dip21/btd/18/130/1813000.pdf

29) Laut Einzelplan 6 des Bundesministerium des Inneren, S. 130, in Bt.-Drs. 18/13000 (siehe Fußnote 25).
http://dip21.bundestag.de/dip21/btd/18/130/1813000.pdf

30) Siehe dazu Fußnote 25.

31) [U.S.] National Security Agency (2016): Support the Military. Die NSA sagt in ihrer Selbstdarstellung vom 3.5.2016: „The National Security Agency is part of the U.S. Department of Defense, serving as a combat support agency. “ [Die NSA ist Teil des US-Verteidigungsministeriums und dient als Agentur zur Kampfunterstützung.]
https://www.nsa.gov/what-we-do/support-the-military/

32) Jim Garamone and Lisa Ferdinando (2017): DoD Initiates Process to Elevate U.S. Cyber Command to Unified Combatant Command. U.S. Department of Defense, DoD News,18.8.2017.
https://www.defense.gov/News/Article/Article/1283326/dod-initiates-process-to-elevate-us-cyber-command-to-unified-combatant-command/

33) Christopher Paul et al. (2014): The Other Quiet Professionals – Lessons for Future Cyber Forces from the Evolution of Special Forces. Santa Monica/CA: Rand Corp., S. 27.

34) Lolita Baldor (2017): U.S. to create the independent U.S. Cyber Command, split off from NSA. PBS News, 17.7.2017.
https://www.pbs.org/newshour/politics/u-s-create-independent-u-s-cyber-command-split-off-nsa

35) Sandra Jontz: U.S. Cyber Command Seeks 16 Percent Raise in FY18. Signal (Zeitschrift der e Armed Forces Communications and Electronics Association /AFCEA), 24.05.2017.
https://www.afcea.org/content/us-cyber-command-seeks-16-percent-raise-fy18

36) Andre Meister (2015): Strategische Initiative Technik – Wir enthüllen, wie der BND für 300 Millionen Euro seine Technik aufrüsten will. netzpolitik.org, 21.9.2015.
https://netzpolitik.org/2015/strategische-initiative-technik-wir-enthuellen-wie-der-bnd-fuer-300-millionen-euro-seine-technik-aufruesten-will/

37) Matthew M. Aid (2013): Inside the NSA's Ultra-Secret China Hacking Group. Foreign Policy, 10.6.2013. http://www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group?page=0,1

38) U.S. Department of Justice, Federal Bureau of Investigation: FY 2017 FBI Budget Request At A Glance. Hier Erläuterungen zum FBI Cyber Program; S. 2.
https://www.justice.gov/jmd/file/822286/download

39) U.S. Department of Justice, Federal Bureau of Investigation: FY 2018 Authorization and Budget Request to Congress.
https://www.justice.gov/file/968931/download, S. 71

40) United Nations Institute for Disarmament Research (UNIDIR) (2013): The Cyber Index – International Security Trends and Realities. Genf.
http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdf

41) Vgl. die Folien der National Security Agency (2010): Transgression Overviev for Pod58. 7.2.2010; online auf spiegel.de/media.
http://www.spiegel.de/media/media-35682.pdf
National Security Agency (2011): NSA’s Offensive and Defensive Missions – The Twain Have Met. 26.4.2011. Online auf spiegel.de/media.
http://www.spiegel.de/media/media-35681.pdf

42) ala./Reuters (2015): Nordkorea verdoppelt seine Internet-Soldaten. Frankfurter Allgemeine Zeitung, 6.1.2015.
http://www.faz.net/aktuell/wirtschaft/wirtschaftspolitik/nordkorea-stockt-hacker-truppe-auf-6000-soldaten-auf-13356205.html

43) Vgl. etwa: Bryan Krekel (o.J.): Report on the Capability of the People’s Republic of China to Conduct Cyber Warfare and Computer Network Exploitation. Prepared for the US-China Economic and Security Review Commission, ohne Datum, S. 30 ff.
https://nsarchive2.gwu.edu//NSAEBB/NSAEBB424/docs/Cyber-030.pdf

44) Mandiant (2013): APT1 – Exposing One of China’s Cyber Espionage Units.
https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-083.pdf

45) Siehe dazu auch den Bericht über eine Abendveranstaltung von W&F und dem Internationalen Konversionszentrum Bonn (BICC) vom 26.1.2018: Jürgen Altmann, Dietrich Meyer-Ebrecht (2018): Angriff und Verteidigung in der »Ära des Cyberkriegs«. W&F 1-2018, S. 58-59.

Dipl. Inform. Ingo Ruhmann ist wissenschaftlicher Referent und Lehrbeauftragter an der FH Brandenburg. Er ist ehemaliges Vorstandsmitglied des FIfF und arbeitet zu den Themen Datenschutz und IT-Sicherheit sowie Informatik und Militär.

Die Online-Version dieses Textes auf wissenschaft-und-frieden.de enthält, soweit verfügbar, die URLs zu den angeführten Quellen.

Das W&F-Dossier 86 »Wachsendes Ungleichgewicht – Cyberrüstung und zivile IT-Sicherheit« liegt der Zeitschrift »Wissenschaft und Frieden« 2-2018 bei und ist zugleich Beilage der Zeitschrift »FIfF-Kommunikation« 2/2018.

Die »FIfF-Kommunikation« erscheint vierteljährlich, in der Regel in einer Auflage von 1.200 Druckexemplaren. Ihr Herausgeber ist das »Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.« (FIfF). Das FIfF zählt außerdem zur Gruppe der Herausgeber von »Wissenschaft und Frieden«. Ausgewählte Beiträge der »FIfF-Kommunikation« sind auf den Internetseiten des FIfF zu finden.

Das FIfF wurde 1984 gegründet als eine Vereinigung von und für Menschen aus der Informatik und aus Informatik- und Informationstechnik-nahen Berufen, die sich kritisch mit den Folgewirkungen ihres Faches und Berufsfeldes auseinandersetzen. Aktuelle Arbeitsthemen sind u.a. die militärische Nutzung von Informatik und Informationstechnik, die Verletzung der Persönlichkeitsrechte durch Datensammelwut und Überwachungswahn sowie eine Technikgestaltung, die die Menschenwürde achtet und dazu beiträgt, Arbeit und Leben der Menschen zu erleichtern. Dieses Dossier kann als Beitrag zur Kampagne »Cyberspace« gesehen werden, mit der das FIfF ein Gegenkonzept zu den weltweiten Cyberkrieg-Aktivitäten und dem fortschreitenden Einsatz von Informations- und Kommunikationstechnik für militärische Zwecke entwickeln will.

Das FIfF im Internet: fiff.de und cyberpeace.de