Mikrofon und Bildschirm in einem bestuhlten Raum zur Illustration der Rubrik „Vorträge"

Rede von BfV-Präsident Dr. Maaßen auf der 6. Potsdamer Konferenz für Nationale CyberSicherheit am 21. Juni 2018

Thema: „Die Lage in Deutschland“

– Es gilt das gesprochene Wort! –

I. Begrüßung und Einleitung

Meine sehr geehrten Damen und Herren,
Entgrenzung durch Vernetzung – das ist die Expansionsformel des Cyberraums.

Die Digitalisierung vernetzt aber auch Risiken und entgrenzt die Reichweite von Gefahren. Wir beobachten von Jahr zu Jahr, wie auch der lange Schatten des Cyberraums expandiert und verkünden immer neue Schadensmeldungen durch Hackerangriffe.

Im 21. Jahrhundert – so viel ist sicher – können nur diejenigen Staaten prosperieren, die gegenüber Einschlägen aus dem Cyberraum über eine robuste Außenhülle verfügen.

Es können nur diejenigen frei und souverän agieren, die ihre Sicherheitsarchitektur mutig und entschlossen an die technische Evolution anpassen. Nationale Souveränität umfasst heute eine tiefgestaffelte und vernetzte Cyber-Sicherheitskultur und den ständigen Dialog aller relevanten Akteure.

Die Potsdamer Konferenz für Nationale Cyber-Sicherheit versammelt mit anhaltendem Erfolg namhafte Stimmen aus Politik, Forschung, Wirtschaft und Gesellschaft. Damit stellt sie im nunmehr 6. Jahr eine renommierte Dialogplattform zur Verfügung, um das Thema Cybersicherheit weiter in die breite gesellschaftliche Mitte zu tragen.

II. Das Lagebild – Bekannte Risiken verschärfen sich

Meine sehr geehrten Damen und Herren,
im alltäglichen Ringen um Deutschlands Sicherheit ist es gerade die Aufgabe der Nachrichtendienste, die dunkle Materie im Cyberraum auszuleuchten und aufzuklären. Als nationale Behörde für Spionageabwehr ergibt sich für das Bundesamt für Verfassungsschutz auch für dieses Jahr ein Lagebild mit eindeutigen Erkenntnissen:

  • Wir wissen, dass der Cyberraum weiterhin höchst unsicher ist – sowohl in technischer als auch rechtlicher Hinsicht.

  • Wir sehen, dass sich die Angriffsfläche für Datenausspähung und Datenmissbrauch, Desinformation und Einflussnahme, Computersabotage oder Erpressung weiterhin vergrößert.

  • Wir registrieren, dass die gesamte Kundschaft der Sicherheitsbehörden aus der analogen Welt im steigenden Maße auch im Cyberraum aktiv ist – seien es ausländische Geheimdienste, Kriminelle oder halb-staatliche IT-Söldner.

  • Wir protokollieren, dass sich das Opferspektrum weiterhin auf alle Ebenen der Gesellschaft ausdehnt: auf die Politik, das Militär, die Wirtschaft, Wissenschaft und auf Privatpersonen.

  • Und wir kritisieren, dass im Hinblick auf Sicherheit bei der Programmierung von Software oder der Fertigungstiefe von Hardware weiterhin Handlungsbedarf besteht.

Aus diesen eindeutigen Befunden folgen ebenso klare Schlussfolgerungen:

  • Erstens, unsere moderne IT-Gesellschaft provoziert feindliche Attacken auf anfällige Technik, die sie mit ihren Wertschöpfungsketten und Kritischen Infrastrukturen vernetzt und von der sie sich im steigenden Maße abhängig macht.

  • Damit wird – zweitens – die nationale Sicherheitslage Deutschlands immer stärker durch die nationale Cyber-Sicherheitslage definiert!

Es ist ja kein Geheimnis, dass gerade die Welt der Nachrichtendienste heute mehr denn je von modernster Informationstechnik bestimmt wird. Der Schwerpunkt und Ressourcenaufwand hat sich drastisch von klassischer Human Intelligence (HUMINT) zur Signal Intelligence (SIGINT) verlagert.

Hacker infiltrieren und sabotieren Computernetzwerke, Bankkonten, Produktionsstraßen und E-Mail-Postfächer. Für sie ist die Digitalisierung in mehrfacher Hinsicht ein Gewinn:

Heute liegt jede Firma und jedes Verwaltungsgebäude mit Internetzugang in direkter Nachbarschaft zu ausländischen Geheimdiensten und Cyberkriminellen, die mit Hilfe der digitalen Weltsprache grundsätzlich an jeden Ort der Welt gelangen können.

Es müssen dabei keine physischen Grenzen überschritten, keine Kugeln abgefeuert und keine Werkstore aufgebrochen werden. Per Mausklick können heute mehr Daten gestohlen als verwertet werden. Insbesondere bei Wirtschaftsunternehmen sind dem Bundesamt für Verfassungsschutz Fälle bekannt, bei denen mehrere Hundert Gigabyte Daten ausgeleitet worden sind.

Dies bedeutet, dass oftmals Hunderttausende Seiten aus Unternehmen kopiert und gestohlen werden, ohne dass es Konsequenzen für die gesichtslosen Täter gibt. In der Regel ist es äußerst aufwendige Intelligence-Arbeit, um Ross und Reiter einer Cyberattacke zu identifizieren.

Cybertechnologien optimieren am Ende also nicht nur Prozesse in der Wirtschaft, der Forschung, dem Transportwesen oder dem Wertpapierhandel. Sie optimieren in gleichem Maße Spionage und Sabotage – sowie verdeckte Kommunikation und Propaganda mit globaler Reichweite.

Am Ende bedeutet die Digitalisierung für die Arbeit unserer Spionageabwehr eine exorbitante Ausweitung des Operationsraumes und einen deutlichen Anstieg der relevanten Akteure.

Daraus folgt für uns,

  • erstens: Welche Aktivitäten und Akteure bereiten uns heute größte Sorgen?

  • Und, zweitens: Welchen Herausforderungen stehen wir morgen gegenüber?

III. Aktivitäten und Akteure – Fallbeispiele

III.1 Russische Kampagnen – Berserk Bear

Meine sehr geehrte Damen und Herren,
wir beobachten, dass sich Cyberkampagnen mittlerweile als Standardwerkzeug zahlreicher Nachrichtendienste etabliert haben. In Zeiten, in denen um Interessen, Allianzen und Einflussräume zunehmend offensiv gerungen werden, sind sie zunehmend das Mittel der ersten Wahl. Sie sind für den digitalen Aggressor ein lukratives Versprechen, dass seine Übergriffe gar nicht oder unterhalb des Radars konventioneller Sanktionsmechanismen wahrgenommen werden und ihm keine ernsthaften Risiken drohen.

Uns – die Sicherheitsbehörden – beunruhigen deshalb besonders komplexe Kampagnen, die als Angriffsvorbereitungen für Cybersabotage gewertet werden könnten. Seit einigen Jahren begreifen Aggressoren Hackerangriffe auch als „strategisches Tool“: Im schlimmsten Fall verschaffen sie sich politische Eskalationsdominanz, indem sie zum Beispiel Cyber-Zeitbomben an neuralgische Schwachstellen von Industriesteueranlagen oder Netzwerkkomponenten platzieren.

Leider ist dies keine bloße Warnung mehr, sondern eine Erkenntnis. Wir wissen von mehreren Angriffen auf Kritische Infrastrukturen in der Ukraine aus dem Jahr 2015. Laut einem gemeinsam erstellten und im April 2018 veröffentlichten Bericht des amerikanischen Department of Homeland Security (DHS), dem Federal Bureau of Investigation (FBI) und dem National Cyber Security Centre (NCSC) des United Kingdom waren im vergangenen Jahr auch mehrere US-amerikanische und europäische Kraftwerke sowie Stromnetze von einer Serie von Cyberattacken betroffen. In dem Bericht wird die abgestufte Vorgehensweise einer APT-Angriffskampagne detailliert dargestellt und von Seiten der US-Behörden erstmals eindeutig staatlichen russischen Stellen zugeschrieben.

So sollen mindestens seit dem Jahr 2016 – teilweise erfolgreich – die IT-Systeme staatlicher Stellen sowie sonstiger Kritischer Infrastruktur in den USA, zu der unter anderem Energie-, Nuklear-, Wasserversorgungs- und Luftfahrtunternehmen gehören, attackiert worden sein. Im Zielspektrum hätten dabei vorwiegend kleinere Unternehmensnetzwerke gestanden. Allerdings sei der dabei erlangte Zugang zu den Kontrollsystemen nicht dazu genutzt worden, diese Einrichtungen zu sabotieren oder lahmzulegen.

FBI und Heimatschutz-Ministerium gehen davon aus, dass die Angreifer versuchten, in die sogenannten Industrial Control Systems (ICS) einzudringen und diese zu kompromittieren.

Im Zuge der Ausspähung möglicher Opfersysteme fanden gebräuchliche Methoden wie der Einsatz von „Spear-Phishing-Mails“ sowie „Watering Hole-Domains“ Anwendung. Nach der erfolgreichen Einrichtung lokaler Konten kann der Angreifer dann notwendige Werkzeuge – beispielsweise diverse Skripte oder Infiltrationsprogramme – auf das Opfersystem nachladen und eine interne Ausspähung durchführen. Abschließend werden die Spuren des unberechtigten Zugriffs auf das System so weit wie möglich entfernt oder verschleiert.

Was also sehr technisch klingt, ist im Prinzip so banal wie perfide – und tatsächlich mit dem Begriff der „Infektion“ treffend beschrieben: Es geht dem Angreifer um eine schrittweise Migration ins Opfersystem. Wenn er eingesickert ist, möchte er Stück für Stück Raum gewinnen und Kontrolle bekommen. Dabei soll der befallene Wirt möglichst gehindert werden, frühzeitig den Virus zu entdecken und sein Immunsystem hochzufahren.

Wir führen die APT-Kampagne vorrangig unter den Namen Berserk Bear(1) . Der Modus Operandi ist tatsächlich eines von mehreren Indizien, die auf eine russische Steuerung der Angriffskampagne hindeuten.

Das Bundesamt für Verfassungsschutz arbeitet mit nationalen und internationalen Partnern weiter an der Aufklärung der Urheberschaft. Am 13. Juni haben wir der Öffentlichkeit unsere Erkenntnisse über erkannte Schadindikatoren zugänglich gemacht.

Damit werden gefährdete Stellen in die Lage versetzt, eine eigene Betroffenheit festzustellen und potenzielle Zugriffe auf ihr
IT-Netzwerk bereits im Vorfeld zu sperren.

Im Verbund mit den im Cyber-Abwehrzehntrum beteiligten Behörden informieren und sensibilisieren wir bekannt gewordene Stellen in Deutschland, die Opfer solcher Cyberattacken geworden sind.

Denn wir wissen, dass diese international tätige Cybergruppierung ihre Aktivitäten auch gegen deutsche Unternehmen richtet – insbesondere im Energiesektor, aber auch in anderen Bereichen Kritischer Infrastruktur. Auch hier konnten wir feststellen, dass die Berserk-Bear-Gruppierung durch unterschiedliche Angriffsvektoren versucht, schrittweise in die Netze einzudringen. Es werden die berüchtigten Spear-Phishing-Angriffe auf Arbeitsplatzrechner gefahren und ganz systematisch und großflächig Router auf Schwachstellen abgeklopft.

Das Bundesamt für Verfassungsschutz konnte feststellen, dass es den Angreifern gelungen ist, Konfigurationsdaten von weltweit circa 26.000 Routern zu erlangen. Unsere Cyberabwehr geht davon aus, dass die Konfigurationsdateien dazu genutzt werden sollen, sich einen umfassenden Zugriff auf die Router zu verschaffen.

Auch hier ist das abstrakte Geschehen so banal wie gefährlich: Wer den Router kontrolliert, kontrolliert den Datenstrom. Kontrolliert der Angreifer jedoch die Datenströme, dann kann er sie „spiegeln“ und ausleiten – was nichts anderes als Spionage ist!
Er kann die Datenströme aber auch ändern oder unterbinden – was nichts anderes als Sabotage ist!

Wenn wir nun 26.000 befallene Router identifizieren, dann verrät uns diese Tatsache bereits viel über die Dimension des Sachverhalts:

  • Wir können davon ausgehen, dass eine derart breit angelegte Kampagne mit viel Ressourcen, Zeit und Manpower ausgestattet wurde. Das verweist auf eine Motivation, die garantiert nicht mehr mit einem privaten Hinterzimmer-Hacker in Einklang zu bringen ist.

  • Zudem können wir bei der internationalen Dimension davon ausgehen, dass wir mit den 26.000 befallenen Routern wahrscheinlich nur die berühmte Spitze des Eisbergs sehen.

Aber es reicht, um zu wissen: Dieser Angreifer klopft an sensiblen Stellen systematisch Schwachstellen ab – und er steigt überall ein, wo er reinkommt, er nimmt alles mit, was er kriegen kann.

Damit verlässt diese Angriffskampagne das Feld „klassischer Cyberspionage“, sodass wir bereits von strategischen Vorbereitungshandlungen für weltweite Sabotagepotentiale und damit von einer besonderen Gefährdung unserer Sicherheit ausgehen müssen.


An dieser Stelle sei die Cyberangriffskampagne Snake – auch bekannt als Uroburos oder Turla – erwähnt. Die geheim angelegte Operation von internationalem Ausmaß richtet ihren Aufklärungsschwerpunkt auf Regierungseinrichtungen
wie Außenministerien und diplomatische Vertretungen, Innenministerien oder Telekommunikationsministerien.


Die Zielauswahl des Angreifers zeigt allerdings auch ein Interesse an Entwicklungen in Wirtschaft und Forschung, insbesondere in den Bereichen


  • Energietechnik,
  • Röntgen- und Nukleartechnologie,
  • Messtechnologie sowie
  • Luft- und Raumfahrt.

Die Kampagne kann bis 2005 zurückverfolgt werden. Sie agiert ausgesprochen klandestin und operiert komplex – insbesondere in größeren Rechner-Netzwerken.


Von einer staatlichen Lenkung ist auszugehen. Für die Zuordnung zu russischen Stellen bedeutsam ist neben technischen Parametern insbesondere der erkennbare Fokus auf Staaten der ehemaligen Sowjetunion und des ehemaligen Warschauer Paktes sowie Staaten im Nahen Osten. Zu den betroffenen deutschen Zielen gehörten bislang Botschaften in Westeuropa, mehrere Schulen und Hochschulen, aber auch Forschungsinstitute.(2)


Ende 2017 erhielt das Bundesamt für Verfassungsschutz den Hinweis, dass die IT-Infrastruktur deutscher Bundesbehörden durch die Cyberspionagekampagne Snake kompromittiert sei. Tatsächlich betroffen waren einzelne Rechner des Auswärtigen Amts und die Bundesakademie für öffentliche Verwaltung beziehungsweise die Hochschule des Bundes. Wir haben die Aufklärung des Cyberangriffs durch eigene operative Maßnahmen unterstützt.


III.2 Chinesische, iranische und türkische Cyberkapazitäten


Meine sehr geehrten Damen und Herren,
auch wenn mutmaßlich chinesische APT-Angriffe in den letzten Jahren spürbar zurückgingen, demonstrieren chinesische Nachrichtendienste nach wie vor, dass sie Kapazitäten und Fähigkeiten für langwierige und technisch anspruchsvolle Spionageangriffe im Cyberraum besitzen. Die Bandbreite chinesischer Cybergruppierungen reicht von kriminellen Strukturen über sogenannte patriotische Hacker bis hin zu Unternehmern, Regierungs- und Militärakteuren. Die Interessen und Ziele der einzelnen Gruppierungen überschneiden sich, so
dass eine konkrete Zuschreibung teilweise schwierig ist.


Im Hinblick auf Westeuropa zeigen sie ein umfassendes Interesse in den Bereichen


  • Verwaltung und Regierung,
  • Militär und Rüstung,
  • Luft- und Raumfahrt,
  • Elektrotechnik,
  • Stahl- und Metallindustrie sowie
  • der Hochtechnologie.

Teilweise offenbaren sich chinesische Spionagekampagnen dabei als ein „aggressives Virus“ im befallenen Wirt: zum Beispiel durch die Fähigkeit, innerhalb weniger Stunden vom eingeschränkten Zugriff auf ein Netzwerksegment einen vollumfänglichen Zugriff auf das gesamte Netzwerk eines Unternehmens zu erlangen. Sie nutzen möglichst vielfältige Zugangsmöglichkeiten zum infiltrierten Netzwerk, um die Verbindung zum System auch bei Gegenmaßnahmen des Opfers lange aufrecht zu erhalten. Zudem favorisieren sie oftmals das sogenannte „Staubsaugerprinzip“: Dabei greifen sie ohne Selektion alle verfügbaren Daten ab.(3)


So erfolgten unter dem Decknamen eines sogenannten „Mabna-Institutes“ über einen längeren Zeitraum in vielen Staaten Angriffe auf Universitäten, Behörden und internationale Organisationen – darunter auch in Deutschland. Das angewendete Social Engineering war bemerkenswert aufwendig: die Spear-Phishing-Mails waren an die jeweiligen Empfänger genau angepasst, zum Teil mit Bezug zu deren jeweiligen wissenschaftlichen Veröffentlichungen.


Dieser Fall unterstreicht sowohl das bestehende Potenzial des Iran, umfangreiche und staatlich gestützte Cyberangriffe mit weltweitem Fokus durchzuführen, als auch die Bereitschaft, dieses Mittel intensiv und erfolgreich einzusetzen. Darüber hinaus verdeutlicht auch der Aktivitätszeitraum das planvolle und nach Einschätzung unserer Cyberabwehr nur durch eine größere Organisation zu leistende Vorgehen der Angreifer.


Aber auch die Türkei ist mittlerweile ein Akteur im Cyberraum, dessen steigende Fähigkeiten wir ernst nehmen. Dort existiert eine überaus aktive „Hacktivisten“-Szene, die meist sehr nationalistisch agiert. Ein Merkmal ist, dass sie sich der innen- und außenpolitischen Agenda der Regierung verschrieben hat. Diese Gruppen haben in der Vergangenheit in- und ausländische Ziele angegriffen, die sie als Bedrohung für ihre nationalistische Ideologie, ihr Verständnis „türkischer Kultur“ oder allgemein „des Islam“ empfanden.


Aufgrund des zuletzt angespannten Verhältnisses zwischen Deutschland und der Türkei kam es auch bei uns zu Angriffen durch solche türkische Hackergruppierungen.


So erfolgte im Spätsommer 2016 ein DDoS-Angriff auf den Flughafenbetreiber in Frankfurt am Main: Seine Internetpräsenz war mehrere Stunden nicht erreichbar. Zu dem Angriff bekannte sich eine vermutlich türkische Hacker-Gruppierung („Aslan Neferler Tim“). Ihr Motiv sei die Haltung Deutschlands gegenüber der Türkei und die angeblich fehlende Gleichberechtigung von in Deutschland lebenden Türken gewesen.


Bislang liegen uns keine Hinweise vor, dass diese Gruppierungen die technischen Fähigkeiten besitzen, um Netzwerke anhaltend zu infiltrieren. Vielmehr beschränken sich ihre Aktivitäten weitgehend auf DDoS-Angriffe und sogenannte Defacements sowie kurzfristige Übernahmen prominenter Twitteraccounts.


IV. Die Herausforderungen von morgen

Meine sehr geehrten Damen und Herren,
wir bilanzieren somit auch dieses Jahr, dass die Quantität und Qualität nachrichtendienstlicher Kampagnen weiter zunimmt. Besonders die Nachrichten- und Sicherheitsdienste der Russischen Föderation, der Volksrepublik China sowie des Iran nutzen diese Mittel – auch gegen Deutschland. Aber auch Nachrichtendienste anderer Staaten – wie zum Beispiel Nordkoreas – erkennen längst den Mehrwert von Cyberangriffen und eröffnen sich diese Handlungsoption.


Sie sind offensichtlich ein rentables Instrument – gerade für Länder, die auf asymmetrische Mittel zurückgreifen, um eigene Schwächen oder Sicherheitslücken in Bereichen der analogen Welt zu kompensieren.


Wenn wir nun auf die Herausforderungen blicken, die uns noch bevorstehen, so ist es nur folgerichtig, Cyber-Sicherheit als ein elementares Charakteristikum nationaler Souveränität zu begreifen.


Alle Parameter verweisen auf die fortschreitende Digitalisierung:


  • Im Bereich der Wirtschaft nimmt die digitale Vernetzung von Produktion, Energie und Logistik weiter an Fahrt auf. Damit verwischen Branchengrenzen und entstehen neue Geschäftsmodelle.
  • In der Industrie befeuert das Zusammenspiel von Automatisierungstechnik, Logistik, IT-Plattformen und Künstlicher Intelligenz den Traum vom Industrial Internet of Things (IIoT).
  • Im kommerziellen Bereich erfreuen sich Konsumenten an der Vernetzung alltäglicher Geräte und Maschinen – das Internet der Dinge (IoT) steht an der Türschwelle des Endkunden, der bald ins Smart Home umziehen soll.
  • Wir erleben den Aufstieg neuer Giganten des 21. Jahrhunderts – den Aufstieg großer Tech-Konzerne wie Google, Apple, Facebook, Amazon, aber auch Alibaba, Baidu oder Tencent. Sie sind nicht nur Produkt, sondern auch Apologeten der totalen Digitalisierung.
  • Und wir sind Zeugen, wie politische Systeme und etablierte Parteien durch neue Bewegungen und neue Medien unter Druck geraten, die sich unmittelbar aus dem Aufstieg digitaler Kommunikationstechnologien speisen.

Dieser Großtrend bedeutet eine weiter wachsende Angriffsfläche, denn:



  • bei vielen Sensoren und Geräten wurden die Sicherheitsaspekte bei der Produktion nicht priorisiert. Technische Maßnahmen zur Absicherung der IoT-Landschaft werden eine gewaltige Herausforderung sein. Es droht ein „Internet of Threats“.
  • Selbstfahrende Autos und vernetzte Alltagsgegenstände sind potentielle Ziele für Cyberterroristen und Kriminelle, deren Zielauswahl exorbitant steigen wird.
  • Durch den Netzwerkeffekt erlangen die großen Tech-Konzerne monopolistische Machtpositionen, mit denen sie neue Wettbewerber auf Distanz halten können und als Gatekeeper selbst zu regelsetzenden Instanzen werden. Oder – in den Worten der Publizistin Yvonne Hofstetter:

    „Während noch keine ernst zu nehmende europäische Industrie für Informationstechnologie oder Computerelektronik, keine Risikokultur und damit auch keine [europäische] Kultur des Risikokapitals für Investitionen in informationelle Schlüsseltechnologien existiert […], verfügen globale Hochtechnologiekonzerne über fast unlimitierte finanzielle Mittel und zahlen Kaufpreise für Technologieunternehmen, mit denen sie nicht nur eine einzelne Firma, sondern gleich ganze Industriesegmente für sich erwerben können.“
    Zitat Ende.
  • Und wir konnten in der jüngsten Vergangenheit mehrfach beobachten, wie auch die politische Sphäre und die öffentliche Meinung gehackt werden können – beispielsweise durch sogenannten Hack-and-Leak-Operationen wie bei den Präsidentschaftswahlen in den USA 2016 und Frankreich 2017, als Cyberangriffe zur Vorbereitung von Desinformations- und Einflusskampagnen genutzt wurden.

Auch die Bundesrepublik Deutschland sah sich im Wahljahr 2017 mit diesem Themenkomplex konfrontiert. Das Bundesamt für Verfassungsschutz richtete ein TASK-Force ein, die relevante Cyberangriffskampagnen wie APT 28 beobachtete und ein verstärktes Monitoring russischer Medien praktizierte,
um gegebenenfalls schnell auf Versuche der unlauteren Einflussnahme reagieren zu können.


V. Schlusswort

Meine sehr geehrten Damen und Herren,
vor diesem Hintergrund ist es gut, dass niemand mehr ernsthaft die Risiken durch Cyber-Angriffe in Frage stellt. Ich möchte diese banale Einsicht tatsächlich ganz deutlich als Fortschritt verstanden wissen!


Meine geschätzten Kollegen und Vorredner – Herr Dr. Kahl und Herr Münch – werden mir wahrscheinlich zustimmen, dass man als Vertreter einer Sicherheitsbehörde viele Jahre die Rolle des „Spielverderbers“ einnehmen musste, wenn man zum Beispiel die Verklärung des Internets in Frage stellte.


Lange Zeit wurde von Cyber-Aktivisten das Netz als Raum der Freiheit und der demokratischen Gleichheit missinterpretiert und jeder Versuch der staatlichen Regulierung als Angriff auf neu gewonnene demokratische Freiheiten diffamiert. Für dieses Wunschbild wurde freilich verschleiert, dass auch das Internet ein staatliches Produkt des Ost-West-Konfliktes war und durch milliardenschwere Subventionen ermöglicht wurde.


Am Ende verwechselten die progressiven Netz-Theoretiker Rechtlosigkeit mit der Freiheit von Herrschaft. Heute liegt offen zutage, dass gerade der Cyberraum ein Hoch-Risiko-Raum ist, weil dort viele Kräfte mit großem Einsatz um Macht und Einfluss konkurrieren.


Wir sind aber nicht Bürger zweier Welten. Unsere Demokratie endet nicht im Cyberraum – sie muss auch dort wehrhaft sein.


Deswegen sind wir Sicherheitsbehörden nicht nur heute in Potsdam auf einer Bühne vereint; wir kooperieren täglich und vernetzen uns zunehmend enger – auf nationaler wie internationaler Ebene.


Wenn wir uns in einer nationalen Kraftanstrengung digitale Souveränität erarbeiten, gewinnen wir mit Sicherheit diejenige Freiheit, um die Digitalisierung nach unseren Regeln zu unserer Erfolgsgeschichte werden zu lassen.


Ich danke Ihnen für Ihre Aufmerksamkeit.




(1) Auch Energetic Bear, Crouching Yeti oder Dragonfly genannt, siehe BfV Cyber-Brief Nr. 01/2018.
(2) Zur Kampagne Snake: BfV-Broschüre „Nachrichtendienstlich gesteuerte Cyberangriffe“. Siehe auch BfV-Cyber-Brief Nr. 02/2016
(3) Vgl. BfV-Broschüre „Nachrichtendienstlich gesteuerte Cyberangriffe“.
Druckansicht

Emblem pro securitate

Hinweistelefon islamistischer Terrorismus 0221/792-3366

Hinweistelefon islamistischer Terrorismus 0221/792-3366
  • Gemeinsam stark für unsere Sicherheit Details
  • Güvenliğimiz İçin Hep Beraber Daha Güçlüyüz Ayrıntılar
  • لندافع سويا وبصورة قوية عن أمننا وسلامتنا التفاصيل

Publikationen

Was KMU wissen und beachten sollten – Cloud Computing

Was KMU wissen und beachten sollten – Cloud Computing

Stand: August 2018
Weitere Informationen Download
Verfassungsschutz­bericht Berlin 2017

Verfassungsschutz­bericht Berlin 2017

Stand: August 2018
Weitere Informationen
Verfassungsschutz­bericht 2017

Verfassungsschutz­bericht 2017

Stand: Juli 2018
Weitere Informationen Download
Verfassungsschutz­bericht 2017, Fakten und Tendenzen (Kurzzusammenfassung)

Verfassungsschutz­bericht 2017, Fakten und Tendenzen (Kurzzusammenfassung)

Stand: Juli 2018
Weitere Informationen Download
BfV Cyber-Brief Nr. 02/2018

BfV Cyber-Brief Nr. 02/2018

Stand: Juli 2018
Weitere Informationen Download
Wie erkenne ich Extremisten und ausländische Geheimdienstmitarbeiter in meinem Umfeld? - Wichtige Hinweise für Flüchtlinge in Deutschland

Wie erkenne ich Extremisten und ausländische Geheimdienstmitarbeiter in meinem Umfeld? - Wichtige Hinweise für Flüchtlinge in Deutschland

Stand: März 2018
Weitere Informationen Download
Niedersachsen: „Frauen im Salafismus"

Niedersachsen: „Frauen im Salafismus"

Stand: Juni 2018
Weitere Informationen
Diplomarbeit: „Der Einfluss des Sheikh ʿAbd al-ʿAzīz ibn Bāz auf die saudische und internationale Prägung des Wahhabismus“

Diplomarbeit: „Der Einfluss des Sheikh ʿAbd al-ʿAzīz ibn Bāz auf die saudische und internationale Prägung des Wahhabismus“

Stand: Februar 2018
Weitere Informationen Download
Nordrhein-Westfalen: Reichsbürger und Selbstverwalter – erkennen, einordnen, richtig handeln

Nordrhein-Westfalen: Reichsbürger und Selbstverwalter – erkennen, einordnen, richtig handeln

Stand: Oktober 2017
Weitere Informationen