Mikrofon und Bildschirm in einem bestuhlten Raum zur Illustration der Rubrik „Vorträge"

Rede von BfV-Präsident Dr. Maaßen auf dem 12. Sicherheits­symposium der Europäischen Kommission am 14. Dezember 2017 in Brüssel

Thema: „Digitale Souveränität im Cyberraum“

– Es gilt das gesprochene Wort! –

I. Einleitung

Meine sehr geehrten Damen und Herren,

in den Jahrzehnten des Ost-West-Konfliktes war Sicherheitspolitik selbsterklärend und greifbar. Die Wachtürme, die Mauer und der Stacheldraht demonstrierten täglich, dass in einer bipolaren Weltordnung unsere Sicherheit an einer physischen Grenze verteidigt wurde. Wir standen einem sichtbaren Gegner an einer Frontlinie gegenüber, die Deutschland und Europa in zwei Teile trennte.

Knapp 30 Jahre nach der Wiedervereinigung Europas ist die Lage eine gänzlich andere. Heute bedroht unsere Sicherheit weniger die Existenz von Grenzen, als deren Auflösung. Wir operieren nicht mehr in einem symmetrischen, bipolaren Staatensystem, sondern zunehmend in einer multipolaren Welt-un-ordnung, die von asymmetrischen Kriegen, asymmetrischem Terrorismus und asymmetrischen Attacken im Cyberraum bestimmt wird.

Das ist auch das Ergebnis einer digitalen Transformationsphase, die noch nicht abgeschlossen ist!

Transformationsphasen, in denen alte Ordnungsmuster ihre Bindekraft verlieren, sind meist von Unsicherheit geprägt, – aber eine Erkenntnis steht bereits sicher fest:

Die disruptive Energie der Digitalisierung befeuert die bereits im Gang befindliche Fragmentierung globaler Machtverhältnisse!

Im 21. Jahrhundert werden Sicherheits- und Machtfragen nicht zuletzt im Cyberraum beantwortet. Cybertechnologien sind heute in allen relevanten Bereichen bedeutende „Game Changer“ – sei es im Militärwesen, in der Wirtschaft, der Medienlandschaft oder der Politik.

Auch die Sicherheitspolitik ist auf allen Gebieten betroffen – sei es durch Cyber-Kriminalität, Cyber-Spionage und -sabotage oder durch Cyber-Aktivitäten von Terroristen und Extremisten, die ebenfalls im Cyberraum aktiv sind und seine weitgehende Rechtlosigkeit zu ihrem Vorteil nutzen.

Wir können und wollen jedoch nicht akzeptieren, dass der Cyberraum sich zu einem Krisenherd weiterentwickelt. Je mehr die Digitalisierung unsere Realwelt transformiert, desto weniger können wir hinnehmen, dass der Cyberraum eine No-Go-Area für den Rechtsstaat wird. Als wehrhafte Demokratien und als Europäische Union müssen wir unsere digitale Souveränität behaupten und stärken.

In diesem Sinne möchte ich

  1. den Cyberraum aus der Perspektive unserer Souveränität betrachten und

  2. skizzieren, welche sicherheitspolitischen Konsequenzen wir sowohl kurz- wie langfristig ziehen sollten.

II. Horizontale und vertikale Machtdiffusion

Meine sehr geehrten Damen und Herren,

erlauben Sie mir zunächst einen abstrakten Blick auf die Digitalisierung, denn der Cyberraum ist derjenige Ort, an dem ein bedeutendes Phänomen des 21. Jahrhunderts besonders ausgeprägt auftritt:

Es geht um die horizontale und vertikale Diffusion von Macht!

Während Machtkämpfe und Machtverlagerung zwischen Staaten historisch die Regel sind, bewirken digitale Technologien eine bisher ungekannte Streuung von Macht und Einfluss – auch an andere, nicht-staatliche Akteure! Durch die rasante Informationsverbreitung vernetzt die Digitalisierung horizontal einst ferne Konfliktpotentiale und erhöht die Reichweite von Weltanschauungen und Ideologien. Auf der vertikalen Achse kommen immer mehr Akteure hinzu. Nicht nur Staaten, Medienkonzerne und Journalisten, sondern auch Privatpersonen können das neue Technikpotential voll ausnutzen.

Digitale Technologien streuen Informationen zum Nulltarif in die breite Fläche. Das Erfolgskonzept der großen Digitalkonzerne und Messenger-Dienste basiert auf dieser vermeintlich kostenlosen Kommunikation. Als Transporteure von Informationen lenken und beeinflussen ihre Algorithmen Datenströme und Diskurse, was die Digitalkonzerne zur 5. Macht neben den Traditionsmedien werden lässt, die ihr Monopol als informelle 4. Gewalt im Staate eingebüßt haben. Es sind ungezählte Sender-Empfänger-Verhältnisse entstanden, die häufig anonym kommunizieren und publizieren.

Das Mobilisierungspotential digitaler Plattformen und Chat-Communities ist in der Fläche enorm – und kann dementsprechend auch die Sicherheitslage beeinflussen. Ein herausragendes Ereignis wie der G20-Gipfel in Hamburg führte im Juli zu schweren Krawallen eines internationalen Mobs, der maßgeblich durch Kampagnen auf linksextremistischen digitalen Plattformen organisiert und koordiniert wurde.

Oder blicken sie auf die jüngsten Entwicklungen beim NATO-Partner Türkei: Der Putschversuch in der Türkei aktiviert komplizierte Konfliktlinien zwischen Türken und Kurden sowie Erdogan-Gegnern und Befürwortern. Dies kann den inneren Frieden in Europa und unsere auswärtigen Beziehungen nach Ankara natürlich negativ beeinflussen.

Eine einzelne, unbestätigte Nachricht über den schlechten Gesundheitszustand des in der Türkei inhaftierten PKK-Führers Abdullah Öcalan verbreitete sich Mitte Oktober über Nacht wie ein Lauffeuer im Netz und mobilisierte in dutzenden deutschen Städten Hunderte PKK-Anhänger (siehe dazu: „Verstärktes Aktionsaufkommen von Anhängern der PKK anlässlich der Haftsituation Öcalans“, Schlaglicht des BfV vom 30.11.2017).

In einer Welt, wo jede Nachricht und jedes Gräuelbild nur einen Mausklick entfernt sind, leben nun ehemals ferne Konflikte und Weltanschauungen in Theorien, Tweets und Taten direkt unter uns.

Und so ist selbstverständlich auch der islamistische Terrorismus längst aus dem lokalen Raum in den Cyberraum expandiert. Dort wird ein grausamer Pseudo-Jihad gepredigt, der keine realistischen Ziele mehr kennt, keine nachvollziehbaren politischen Forderungen mehr stellt und keine wirklich greifbare Organisationsform mehr wählt.

Dieses digitale Kalifat mit unbegrenztem Radius bedient wie ein ideologisches „Warenhaus der Gewalt“ ganz unterschiedliche Motive und arbeitet mit popkulturellen Marketing-Strategien. Es nutzt die gesamte Reichweite des Cyberraums, um Anhänger zu inspirieren, zu rekrutieren und zu koordinieren.

Hier wird ein Terrorismus ausgebrütet, der global kommuniziert und lokal agiert, der keine kulturellen, sprachlichen oder moralischen Grenzen mehr kennt und seinen Anhängern nur ein Kriterium abverlangt: Das Bekenntnis zu sinn- und hemmungsloser Gewalt an allem und jedem, der sich nicht dem Diktat einer mörderischen Schwarz-Weiß-Ideologie unterwirft.

Die Folge ist, dass die Belastung der Sicherheitsbehörden permanent ansteigt. Wir sind auf der einen Seite konfrontiert mit den alten al-Qaida-Kadern, den versprengten und untergetauchten IS-Kämpfern, hochprofessionellen Terrorkommandos wie in Paris, Brüssel oder Manchester, und auf der anderen Seite auch mit schwerradikalisierten Kindern, Jugendlichen und labilen Personen, die einfachste Mittel als Waffen einsetzen, um wahllos – und ohne jede Vorwarnung – Mitmenschen in nächster Nähe zu töten. Wir haben es also mit höchst unterschiedlichen Terrorszenarien, Täterprofilen und Tatbegehungsformen zu tun.

Zugleich aber ist der islamistische Terror nach seinen zahlreichen Metamorphosen vom einstigen Guerillakampf in den Bergen Afghanistans auf den Kern des Terrors zusammengedampft: auf die nackte Gewalt und die reine „Propaganda der Tat“, die mit einem erst am Tatort entwendeten Küchenmesser spontan und willkürlich Kunden eines Hamburger Supermarktes ersticht oder mit einem Fahrzeug Passanten auf dem Gehweg in Nizza oder New York, Barcelona oder Berlin überrollt und ermordet!

Oft wird der Terror über das Smartphone koordiniert und nach der Tat online propagiert. Das Smartphone ist ein prägnantes Beispiel für die Wirkmächtigkeit der neuen Technik: Es macht Kommunikation nicht nur massenkompatibel, sondern auch smart. Es stattet seinen Benutzer mit einer enormen Potenz aus, die ehemals schwer zugängliches Know-how umfasst und auf den fingernagelgroßen Raum eines Micro-Chips verdichtet. Jeder Zivilist ist damit potentiell eingeladen, sich auch ohne technische Vorkenntnisse umfassende Verschlüsselungs- und Kommunikationskompetenzen für einen überschaubaren Preis einzukaufen.

III. „Going Dark“ und islamistischer Terrorismus

Meine sehr geehrten Damen und Herren,

an dieser Stelle streife ich ein Problemfeld, das in Sicherheitskreisen gerne als „Going Dark“ bezeichnet wird und das ich nicht unkommentiert lassen kann: „Going Dark“ benennt ein Paradox, insofern wir trotz enorm steigender Datenmengen nur noch wenige Erkenntnisse von überwachten Personen gewinnen können, wenn sie sich moderner Dienste wie Telegram oder WhatsApp bedienen.

Ausländische Anbieter, wie zum Beispiel Facebook, sind nicht zur Zusammenarbeit mit unseren Sicherheitsbehörden verpflichtet. Unserer Auffassung nach sollte ein Anbieter im Sinne eines Marktortprinzips dort, wo er seinen Dienst anbietet, mit nationalen Bedarfsträgern vollumfänglich kooperieren müssen, damit sich Terroristen oder Extremisten der Überwachung – beispielsweise in Deutschland – nicht entziehen können.

Früher gab es – wenn überhaupt – anbieterseitig eine Verschlüsselung sowie die Möglichkeit der Entschlüsselung. Heute besitzen die Nutzer eigene Anonymisierungstechniken, die weder vom Provider noch von uns so ohne weiteres aufgelöst werden können. Terroristen nutzen diese Zugangslücke systematisch für sich aus.

Aus unserer fachlichen Sicht wäre es zu begrüßen, wenn Wirtschaft und Politik hier einen gemeinsamen Weg fänden, die positiven Effekte der Verschlüsselung zu bewahren und gleichzeitig – bei berechtigten Einzelfällen – eine Entschlüsselung möglich zu machen.

Es geht ausdrücklich nicht darum, Rechte zusätzlich einzuschränken, sondern vielmehr darum, den durch die technische Entwicklung fortschreitenden Verlust unserer bisherigen befugten Aufklärungsmöglichkeiten wiederherzustellen!

In Deutschland haben wir dieses Jahr den Opfern des linksextremistischen Terrors gedacht, die vor 40 Jahren – im sogenannten „Deutschen Herbst 1977“ – ermordet wurden. Im September und Oktober 1977 wollte die selbsternannte „Rote Armee Fraktion“ durch Mordanschläge und Entführungen den Staat erpressen und in die Knie zwingen. Der Terrorismus der 1970er-Jahre hat das Sicherheitsgefühl und die Sicherheitsgesetzgebung in Deutschland maßgeblich geprägt. Damals bedeutete mobile Kommunikation allenfalls den Gang zur Telefonzelle.

Heute – 40 Jahre später – jagen wir nicht mehr eine einzelne konspirative Bande, die mit Kassibern kommuniziert, sondern ganze Netzwerke; buchstäblich tatbeteiligt sind heute Menschen aus aller Welt.

Als Nachrichtendienste müssen wir jetzt viel mehr internationale Kommunikation im Auge behalten. Wir müssen viel enger mit ausländischen Partnern zusammenarbeiten. Wir müssen viel mehr im Bereich der Vorfeldüberwachung und der Gefahreneinschätzung leisten. Wir müssen valide Kleingruppen und Einzelpersonen identifizieren sowie deren Querbezüge und Kennverhältnisse prüfen.

Wir zählen derzeit rund 10.300 Salafisten in Deutschland sowie knapp 1.900 Personen (Stand: 18.10.2017), die wir zum islamistisch-terroristischen Personenpotential zählen. Deren Kommunikation findet maßgeblich im Cyberraum statt. Aufgrund dieser praktischen Zwänge müssen die Sicherheitsbehörden in die Lage versetzt werden, die technischen Sicherheitslücken zu schließen, um ihre Befugnisse wieder voll und ganz nutzen zu können, – denn aktuell ertüchtigt der technische Fortschritt oftmals ausschließlich die Gegner der Sicherheitsbehörden!

IV. Cyberspionage, -sabotage und „digitale Proliferation“

Meine sehr geehrten Damen und Herren,

der technische Fortschritt spielt nicht nur den Terroristen in die Hände: Cybertechnologien optimieren Prozesse in der Wirtschaft, der Forschung, im Transportwesen oder Wertpapierhandel. Und sie optimieren Spionage und Sabotage:

In der Vergangenheit riskierten stets einige wenige Spione sehr viel, um geschützte Orte zu erreichen und exklusive Informationen zu erbeuten. Heute ist es genau umgekehrt: Sehr viele müssen nur sehr wenig riskieren, um großen Schaden anzurichten und Massen an sensiblen Daten zu stehlen.

Im 21. Jahrhundert infiltrieren und sabotieren Hacker kritische Infrastrukturen, Computernetzwerke, Bankkonten, Produktionsstraßen und E-Mail-Postfächer – ohne dass sie sich von ihrem Stuhl erheben müssen!

Nachrichtendienste zählen nicht mehr primär feindliche Panzer und Raketen auf Satellitenbildern, sondern die täglichen Cyberattacken auf Firmen-, Militär- oder Regierungsnetzwerke.

Technisch komplexe Spionagekampagnen können über Jahre laufen, wobei sich die Schadsoftware modifiziert. Durch die hohe Vernetzung der Realwelt mit dem Cyberraum finden sie ein große Angriffsfläche und eine optimale Opferauswahl vor.

Die Cyberangriffskampagne APT 28 stellt einen Arbeitsschwerpunkt der Cyberabwehr des Bundesamtes für Verfassungsschutz dar. Wie Sie vielleicht wissen, handelt es sich um eine langjährige, international angelegte Angriffsoperation, die weltweit Schaden anrichtet. Auch der Angriff auf den Deutschen Bundestag 2015 erfolgte durch diese Kampagne.

Die Cyberkampagne APT 28 ist russischen Ursprungs (siehe auch „Die russische Angriffskampagne APT 28 – aktuelle Entwicklungen“, Schlaglicht des BfV vom 29.06.2017) und wurde bereits in der Vergangenheit nicht nur für Spionage-, sondern auch für Einflussoperationen eingesetzt – wie zum Beispiel im Rahmen einer False-Flag-Operation im April 2015 gegen den französischen Fernsehsender TV5 Monde, bei der nur scheinbar islamistische Hacker dem Sender einen Millionenschaden zufügten und IS-Propaganda verbreiteten. Die nachträgliche Analyse verwies jedoch auf APT 28 als Urheber.

Das Ausmaß der elektronischen Ausspähung umfasst grundsätzlich alle strategischen Bereiche – neben der Wirtschaft sind also auch die Politik, Wissenschaft, Forschung und Industrieanlagen betroffen. Wir registrieren Angriffe auf Regierungs- und Verwaltungsnetze, auf IT- und Cloud-Provider.

Offiziell sind rund 50 Prozent aller deutschen Unternehmen bereits Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Die Dunkelziffer möchte ich mir nicht ausmalen.

Im Ernstfall verlieren deutsche und europäische Firmen ihren Wettbewerbsvorteil, wenn milliardenschweres Know-how in einem Datenkabel verschwindet, das nur wenige Euro gekostet hat.

Wer jedoch in der Lage ist, als Cyberspion in sensible Netzwerke einzudringen, der kann am selben Ort auch rasch zum Cybersaboteur werden, indem die Schadsoftware-Module im Opfersystem zu Angriffswaffen erweitert werden.

Ich erinnere nur an das sogenannte „Wanna-Cry-Virus“ im Mai dieses Jahres:

In diesem idealtypischen Fall nutzten nicht eindeutig identifizierbare Kriminelle mit einer professionellen Vorgehensweise gefährliche Sicherheitslücken in weitverbreiteten Betriebssystemen und schädigten weltweit Firmen und Anwender, die zuvor mangelhaft, zu spät oder gar nicht auf Sicherheitshinweise reagierten hatten.

Schwerwiegende Fälle von Cybersabotage oder gar Cyberterrorismus wurden in Deutschland bislang nicht festgestellt: Gleichwohl weist das Bundesamt für Verfassungsschutz seit Jahren auf das Gefährdungspotential hin. Ich erwähnte bereits, dass im Zuge der Digitalisierung sensible IT-Kompetenz vertikal und horizontal verbreitet oder meistbietend verkauft werden kann.

Damit bedeutet Sicherheit im 21. Jahrhundert zwangsläufig, auch die Gefahren „digitaler Proliferation“ auf dem Radar zu halten! Die Entwendung und anschließende Verbreitung von „waffenfähigem IT-Wissen“ wird eine große Herausforderung für unsere Abwehrdienste darstellen.

V. Machtpolitik im Cyberraum

Meine sehr geehrten Damen und Herren,

wie wir alle wissen, brutalisieren Cyber-Operationen auch die internationalen Beziehungen. Cyber-Operationen agieren auf der Ebene zwischen den Polen von Krieg und Frieden, weil sie unterhalb der militärischen Schwelle in einer Grauzone laufen und nur schwer einem Angreifer eindeutig zugeordnet werden können.

Dadurch sinkt offensichtlich die Hemmschwelle für die Aktivitäten von staatlichen wie nicht-staatlichen Akteuren, welche mittlerweile direkt die Souveränität von Ländern, Regierungen oder Unternehmen verletzen.

  • Gewaltsame Grenzveränderungen in der Ukraine,

  • fremde Einflussnahme auf die US-Präsidentschaftswahlen,

  • fremde Eingriffe in den Wahlkampf von Emmanuel Macron,

  • Hacker-Angriffe auf den Deutschen Bundestag,

  • Desinformationskampagnen in sozialen Medien

  • und Spuren, die meist nach Moskau führen:

dies ist kein Skizzenblock eines zweitklassigen Roman-Autors, sondern es sind die Überschriften, die uns die Realität diktiert!

Die Feinde der offenen Gesellschaft analysieren unsere Schwachstellen genau und nehmen diese gern aus der Anonymität heraus unter Feuer. Ihre Operationen mögen zwar im Schutz des dunklen Cyberraums beginnen, deren Konsequenzen treten aber anschließend ins grelle Licht der Realwelt. In diesem Sinne war die gewaltige russische Desinformationskampagne auf der Krim ein Lehrstück hybrider Konfliktführung.

Diese Strategien stellen den westlichen Ansatz für vernetztes Krisenmanagement – den Comprehensive Approach – quasi auf den Kopf:

Hybride Bedrohungen schüren Konflikte, indem sie deren Elemente isolieren und einzeln destabilisieren. Staaten sollen auf diese Weise zersetzt, Regierungen delegitimiert und Eliten diskreditiert werden. Es ist ein Spiel mit Tarnkappe. Dieses Spiel will Spuren verwischen und unsere Aufmerksamkeit zerstreuen, sie nach innen lenken, Konflikte anheizen und den Spaltpilz in die Gesellschaft hineintragen.

Wir sind Zeugen, dass nicht nur die zivile und militärische Infrastruktur eines Landes durch Sabotage bedroht werden kann, sondern auch die politische Widerstandsfähigkeit einer Gesellschaft – und zwar durch Propaganda, Desinformation und gezielte Indiskretion.

Auch die Bundesrepublik Deutschland sah sich im Wahljahr 2017 mit diesem Themenkomplex konfrontiert. Der Bundesverfassungsschutz richtete ein TASK-Force ein, die relevante Cyberangriffskampagnen wie APT 28 beobachtete und ein verstärktes Monitoring sozialer Medien praktizierte, um gegebenenfalls schnell auf Versuche der unlauteren Einflussnahme auf die Bundestagswahl reagieren zu können.

Darüber hinaus haben wir erfolgreich mit unseren europäischen und amerikanischen Partnern zusammengearbeitet. Wir sind als westliche Werteallianz und als Europäische Union gleichermaßen das Ziel derartiger Kampagnen und sollten ihnen geschlossen begegnen! Wir müssen uns als europäische Partner gegenüber der uralten „divide et impera“-Strategie – der Strategie des „teile und herrsche!“ – immunisieren, indem wir kooperativ zusammenstehen und unsere Erkenntnisse austauschen.

VI. Was ist zu tun?

Meine sehr geehrten Damen und Herren,

dies führt mich zu der Frage, wie wir auf diese Herausforderungen reagieren können. Dazu müssen wir uns zunächst eingestehen, dass wir lange Zeit allein auf die Rendite und den Komfortgewinn der Digitalisierung fokussiert waren. Wir wollen uns alle mit dem Fortschritt vernetzen, aber niemand möchte seinen Gegnern ins Netz gehen. Das Digitalzeitalter vernetzt nicht nur Chancen und Potentiale, sondern auch Risiken und Gefahren. Im Cyberraum sind die Versprechen groß und die Risiken gewaltig.

Wir entscheiden im Bereich der IT-Politik heute über die Risiken von morgen. Es lohnt sich mehr denn je, wenn wir uns dem Aspekt des Risikomanagements zuwenden. Sicherheit im 21. Jahrhundert hängt dabei nicht allein von technischen Lösungen, sondern auch von strategischen Entscheidungen und von Konzepten der Zurückhaltung ab.

Die Konfliktherde in Nahost, in der Ukraine oder in Afrika sind die klar erkennbaren, drastischen Zeichen unserer Zeit. Aber es gibt auch die dunklen, verdeckten Zeichen – und wir finden sie im Cyberraum. Wir müssen häufig genau hinschauen und ihre Codes entschlüsseln, aber es sind die gleichen drastischen Zeichen des Kampfes um Einfluss, die sich hier nur als digitale Formen der Machtpolitik offenbaren. Die Digitalisierung löst immer mehr Grenzen auf – jedoch nicht die Interessenkonflikte!

Wir Europäer haben viel zu verlieren – sei es politischer Einfluss, technologisches Know-how, Wohlstand oder unsere demokratischen Errungenschaften. Wir haben wenig Zeit und müssen Risiken und Fakten schonungslos analysieren. Dafür sind transnationale Sicherheits-Allianzen richtig und wichtig – mehr denn je! Wir teilen auf nationaler wie europäischer Ebene das Problem, dass sowohl unsere Sicherheit als auch unsere Souveränität durch dieselben Gefahren aus demselben Cyberraum attackiert werden.

Meine sehr geehrten Damen und Herren – wir befinden uns gerade in einem Konferenzraum, der den Namen von Alcide De Gasperi trägt – einem Gründervater der Europäischen Gemeinschaft!

Wenn wir uns auf die Erfolgsgeschichte dieser Europäischen Gemeinschaft besinnen, dann erkennen wir doch die erfolgreichen Synergieeffekte aus nationaler Souveränität bei gleichzeitiger europäischer Fusion unserer Ressourcen!

Es brauchte nach dem Zweiten Weltkrieg eine gemeinsame Kraftanstrengung, um die Freiheit Westeuropas zu schützen. Jetzt sollten wir doch den Mut finden und die Einsicht haben, dass es für das vereinigte Europa ein großer Gewinn wäre, wenn wir uns durch gemeinsame Initiativen eine europäische IT-Souveränität erarbeiten.

Haben wir nicht einst mit der Europäischen Gemeinschaft für Kohle und Stahl(1) oder der Europäischen Atomgemeinschaft(2) Grund- und Meilensteine für erfolgreiche und langfristige Gemeinschaftsprojekte gelegt? Wieso sollte uns das nicht auch im Bereich der digitalen Zukunftstechnologien gelingen? Mit Airbus bewies Europa bereits, ein konkurrenzfähiger globaler Wettbewerber in der Flugzeugbranche sein zu können.

Eine breite Interessen-Allianz besteht zweifellos im Bereich sicherer IT-Technik. Es ist höchste Zeit für die schmerzhafte Erkenntnis, dass eine effiziente IT-Sicherheit kein Flickwerk, sondern ein solider Neubau sein muss. Jahrzehntelang wurde Cybersicherheit bestenfalls als notdürftiges Pflaster auf die Außenhaut der Digitalisierung geklebt. Je tiefer die Digitalisierung in die Organe der Gesellschaft eindringt, desto grundlegender müssen wir jedoch ihre Cyber-Abwehrkräfte stärken.

Noch verfügen wir über keine Betriebssysteme, keine Basis-IT, keine Instant-Messenger-Dienste und keine sozialen Netzwerke – kurz gesagt: über keine Basis im Cyber-Bereich –, die eine robuste digitale Souveränität erlaubt. Wir müssen unsere Abhängigkeit von amerikanischer und asiatischer Computertechnologie reduzieren! Derartige Kraftanstrengungen sind Projekte, die einen europäischen Schulterschluss verlangen.

Think big“ ist bei diesem Thema nicht Zeichen von Größenwahn, sondern von Problembewusstsein. In Israel entsteht in der Wüste bei Beer Sheva ein „Technology Park“, der Wissenschaft, Militär und Privatwirtschaft auf engstem Raum bündelt. Im Idealfall erwirtschaften dort viele Akteure in einer Interessen-Allianz innovative Hightech-Produkte, Wohlstand und Sicherheit.

Im Sinne einer „digitalen Doppelstrategie“ sollten wir neben unserer europäischen Ertüchtigung freilich das globale Phänomen der Digitalisierung auch auf globaler Ebene begleiten. Es gibt historische Beispiele, wie durch vertrauensbildende Maßnahmen, politische Verträge und internationale Regime das Sicherheitsdilemma im anarchischen Staatensystem gemildert werden konnte. Es wäre ein Gewinn, wenn wir langfristig das Sicherheitsdilemma im Cyberraum durch ähnliche Initiativen bekämpfen könnten.

Denkbar wären internationale Abkommen zur Kontrolle und Einschränkung des Cyberkrieges. Die Ächtung des Ersteinsatzes von Cyberwaffen gegen zivile Infrastruktur könnte vergleichbar sein mit den SALT-Abkommen, die einst die Weltgemeinschaft vor den unkontrollierten Folgen eines Nuklearkrieges schützen sollten. Ähnlich der nuklearen Rüstungskontrolle wäre das Ziel nicht mehr der Kampf „jeder-gegen-jeden“ im Cyberraum, sondern der gemeinsame Kampf gegen Cyberkriege.(3)

Die Pazifizierung des Cyberraums ist in unser aller Interesse. Eine einseitige europäische Appeasement-Politik im Cyberraum wäre jedoch im Interesse unserer Gegner!

VII. Schlusswort

Meine sehr geehrten Damen und Herren,

wir haben in den letzten 30 Jahren mehrmals unseren Sicherheitsbegriff erweitert und angepasst.

Wir haben erlebt, dass die Weltordnung des Ost-West-Konfliktes nicht für die Ewigkeit bestand haben sollte, – obwohl sie auf dem Sockel zweier Supermächte und deren Nuklear-Arsenalen fußte!

Wir erleben derzeit, wie die globale Präsenz der USA und unsere transatlantische Partnerschaft einen Stresstest bestehen müssen.

Irren wir uns also nicht, dass etwa unser wirtschaftlicher Wohlstand, unsere technologische Expertise und unsere freiheitliche Demokratie für die Ewigkeit seien werden!

Wir müssen sie täglich im Digitalzeitalter beschützen und behaupten! Ansonsten droht langfristig ein „stiller Ruin“(4) durch viele Tausend Nadelstiche aus dem Cyberraum, wenn Cyberspionage und –sabotage, Desinformation und Einflussnahme unsere Souveränität unterspülen.

Ein Sicherheitsbegriff, der die Parameter des Cyberraums nicht konsequent zum Gegenstand macht, ist ignorant. Eine Sicherheitspolitik, die keine digitale Risikokontrolle erlaubt, ist mangelhaft.

Unsere Sicherheitsarchitektur muss den Baustoffen des Digitalzeitalters gerecht werden, damit sie stabil ist und lange trägt. Pfusch am Bau würde uns teuer zu stehen kommen. Auf einer derartigen Großbaustelle braucht es viele Experten aus der Theorie und viele Praktiker als Partner.

Doch die Baukosten lohnen sich, denn Cybersicherheit entscheidet heute über unsere Souveränität von morgen.

Ich danke Ihnen für Ihre Aufmerksamkeit.


(1) EGKS – am 18. April 1951 durch den Vertrag von Paris durch Belgien, die Bundesrepublik Deutschland, Frankreich, Italien, Luxemburg und die Niederlande gegründet.
(2) EURATOM – am 25. März 1957 durch die Römischen Verträge von Frankreich, Italien, den Beneluxstaaten und der Bundesrepublik Deutschland gegründet.
(3) Vgl. Richard A. Clarke / Robert K. Knake, World Wide War – Angriff aus dem Internet, Hamburg 2011, S.  342. – Original: Cyber War: The Next Threat to National Security and What to Do about It”, New York 2010.
(4) Sandro Gaycken, Cyberwar – Das Wettrüsten hat längst begonnen, 1. Auflage München 2012, S.  241.

Druckansicht

Emblem pro securitate

Hinweistelefon islamistischer Terrorismus 0221/792-3366

Hinweistelefon islamistischer Terrorismus 0221/792-3366
  • Gemeinsam stark für unsere Sicherheit Details
  • Güvenliğimiz İçin Hep Beraber Daha Güçlüyüz Ayrıntılar
  • لندافع سويا وبصورة قوية عن أمننا وسلامتنا التفاصيل

Publikationen

Verfassungsschutz­bericht 2017

Verfassungsschutz­bericht 2017

Stand: July 2018
Weitere Informationen Download
Verfassungsschutz­bericht 2017, Fakten und Tendenzen (Kurzzusammenfassung)

Verfassungsschutz­bericht 2017, Fakten und Tendenzen (Kurzzusammenfassung)

Stand: July 2018
Weitere Informationen Download
BfV Cyber-Brief Nr. 02/2018

BfV Cyber-Brief Nr. 02/2018

Stand: July 2018
Weitere Informationen Download
Wie erkenne ich Extremisten und ausländische Geheimdienstmitarbeiter in meinem Umfeld? - Wichtige Hinweise für Flüchtlinge in Deutschland

Wie erkenne ich Extremisten und ausländische Geheimdienstmitarbeiter in meinem Umfeld? - Wichtige Hinweise für Flüchtlinge in Deutschland

Stand: March 2018
Weitere Informationen Download
Berlin: Lageanalyse „Hintergründe zu den Angehörigen des salafistischen Spektrums in Berlin“

Berlin: Lageanalyse „Hintergründe zu den Angehörigen des salafistischen Spektrums in Berlin“

Stand: January 2018
Weitere Informationen
Niedersachsen: „Frauen im Salafismus"

Niedersachsen: „Frauen im Salafismus"

Stand: June 2018
Weitere Informationen
Diplomarbeit: „Der Einfluss des Sheikh ʿAbd al-ʿAzīz ibn Bāz auf die saudische und internationale Prägung des Wahhabismus“

Diplomarbeit: „Der Einfluss des Sheikh ʿAbd al-ʿAzīz ibn Bāz auf die saudische und internationale Prägung des Wahhabismus“

Stand: February 2018
Weitere Informationen Download
Nordrhein-Westfalen: Reichsbürger und Selbstverwalter – erkennen, einordnen, richtig handeln

Nordrhein-Westfalen: Reichsbürger und Selbstverwalter – erkennen, einordnen, richtig handeln

Stand: October 2017
Weitere Informationen
Thüringen: „Reichsbürger“ – Querulanten oder Verfassungsfeinde?

Thüringen: „Reichsbürger“ – Querulanten oder Verfassungsfeinde?

Stand: September 2017
Weitere Informationen