Benutzer:Wizkid/Sicherheitspolitik

Aus Piratenwiki
Wechseln zu: Navigation, Suche

Allgemeines

Seite/Thema wird fortgeschrieben
Bitte nicht löschen oder unkoordiniert bearbeiten!
Diese Seite dient dem Nutzer Wizkid als Bearbeitungsgrundlage für sicherheitspolitische Beiträge.

Gruß

-- Wizkid 11:58, 02.Juni 2012 (CEST)

Anmerkung:

Die AG Außenpolitik hat sich den Begriff Sicherheitspolitik am 09.11.2011 einverleibt.

Damit ist meinem Antrag an die Koordinatorenkonferenz hier: [1] Rechnung getragen geworden.
Die Umbebennung der "AG Außenpolitik" in AG Außen- und Sicherheitspolitik ist erfolgt.

6 Sicherheitspolitik

Voraussetzung für eine wirkungsvolle deutsche und europäische Sicherheitspolitik ist eine ganzheitliche Betrachtung politischer, wirtschaftlicher, ökologischer und militärischer Faktoren
o Europapolitik: Europäische Projekte in Kernthemen d. PP, z.B. INDECT, Europäische Währungsunion, EFSF, ESM
o Internationale Politik: UN / Völkerrecht / Entwicklungshilfe / ACTA
o Sicherheitspolitik: Bundeswehr, NATO, Kriegswaffenkontrolle, Verteidigung

6 1. Zielsetzung der Sicherheitspolitik

Bewahrung

1. des Lebens
2. der Gesundheit
3. der Umwelt (Fauna, Flora)
4. der Freiheit und Demokratie
5. der Souveränität Deutschlands
6. der Grundrechte
7. der Stabilität der Währung
8. des freien und ungehinderten Welthandels als Grundlage
9. des Wohl- und Besitzstandes, sowie
10. der sicheren Energieversorgung

6 2. Spektrum möglicher Bedrohung

Eine unmittelbare territoriale Bedrohung Deutschlands mit konventionellen militärischen Mitteln ist unverändert unwahrscheinlich. Das strategische Sicherheitsumfeld hat sich in den letzten Jahren weiter verändert. Zu den Folgen der Globalisierung zählen Machtverschiebungen zwischen Staaten und Staatengruppen sowie der Aufstieg neuer Regionalmächte.
Risiken und Bedrohungen entstehen heute vor allem aus zerfallenden und zerfallenen Staaten, aus dem Wirken des internationalen Terrorismus, terroristischen und diktatorischen Regimen, Umbrüchen bei deren Zerfall, kriminellen Netzwerken, aus Klima- und Umweltkatastrophen, Migrationsentwicklungen, aus der Verknappung oder den Engpässen bei der Versorgung mit natürlichen Ressourcen und Rohstoffen, durch Seuchen und Epidemien ebenso wie durch mögliche Gefährdungen kritischer Infrastrukturen wie der Informationstechnik.
Sicherheit wird nicht ausschließlich geografisch definiert. Entwicklungen in Regionen an Europas Peripherie und außerhalb des europäischen Sicherheits- und Stabilitätsraumes können unmittelbaren Einfluss auf die Sicherheit Deutschlands entfalten. Krisen und Konflikte können jederzeit kurzfristig und unvorhergesehen auftreten und ein schnelles Handeln auch über große Distanzen erforderlich machen.
Die Einsatzerfahrungen der letzten Jahre und die Analyse der sicherheitspolitischen Entwicklungen führen dazu, dass wir zur Abwehr von Gefährdungen unserer Sicherheit zu Hause sowie in geografisch entfernten Regionen die Instrumente unserer Sicherheit verändern und an Streitkräfte neue Anforderungen als Teil eines ressortgemeinsamen Verständnisses stellen.

(Quelle BMVg, der BM 18.05.2011) BMVg Verteidigungspolitische Richtlinien

1. Naturkatastrophen
2. Atomare Waffen
3. Radioaktive Substanzen
4. Chemische und biologische Substanzen
5. Behinderung/Unterbrechung der Kommunikation
6. Unkontrollierte Zuwanderung
7. Geiselnahme deutscher Staatsbürger im Ausland
8. Gewaltanwendung mit und ohne Waffen (auch Cyberangriffe)

6 3. Analyse der Bedrohung

1. Erdbeben, Wetterphänomene (Stürme, Niederschläge, Hochwasser), können jederzeit die angeführten Werte bedrohen.

2. Die Atommächte (China, USA, Rußland, Frankreich, Großbritannien, Indien, Pakistan und Israel) besitzen mit ihren Waffen eine Erpresserfunktion, der nichts Vergleichbares entgegenzusetzen ist. Eine allgemeine kontrollierte Abrüstung ALLER Atomwaffen und Verhinderung der Weiterverbreitung scheint der einzige Ausweg aus dieser allgemeinen Bedrohung zu sein.

3. Die Nutzung von Atomkraftwerken zur Energieumwandlung und die damit verbunden Brennstoff-Entsorgungsproblematik stellen eine große Bedrohung dar.

4. Es gibt nach wie vor Lager mit chemischen Waffen und die Fähigkeit biologische Substanzen in bewaffneten Konflikten zur Anwendung zu bringen (Lager von Senfgas und Sarin in Libyen, Restbestände in den USA und auf dem Territorium der ehemaligen Sowjetunion).

5. Kommunikationswege wie Straßen, Bahnen und Schifffahrtswege können verhältnismäßig leicht bedroht oder unterbrochen werden (Horn von Afrika, Golf von Aden). Die Daten-Kommunikation ist nur bei oberflächlicher Betrachtung störungsfrei und uneingeschränkt. Nicht nur die USA bedienen sich fremder Datenflüsse zur Vorteilsgewinnung im sogenannten Cyber Warfare durch das Abfangen und Auswerten von Billionen (1012) von Telefongesprächen, Faxen und E-Mails (Projekt ECHELON [2]).

6. Europa benötigt allein wegen des demografischen Wandels der Bevölkerung Zuwanderung zur Ergänzung der Bevölkerung. Der unkontrollierte Migrationsdruck auf Europa wächst jedoch so stark, daß derzeitige Maßnahmen nur unzureichenden Schutz gegen illegale Zuwanderung darstellen.

7. Geiselnahmen und der Versuch die Geiselbefreiung zu koordinieren können zu einem Kompetenzgerangel zwischen deutschen Behörden führen (AA-BMI-BMVg), wenn die Aktion/Bedrohung im Ausland stattfindet.

8. Gewaltanwendungen in jedwedem Maßstab (lokale Verbrechen, Demonstrationen und Unruhen) bis hin zu großräumigen Aktionen (bewaffnete Überfälle und Konflikte) sowie Cyberbedrohungen/-angriffe bedürfen besonderer und ständiger Aufmerksamkeit. Die Verhinderung und Bewältigung regionaler Krisen, Konflikte und Cyberattacken stellt eine besondere Herausforderung dar.

6 4. Abwehrmittel und –wege

1. Absprachen, Freundschafts- und Kooperationsverträge
2. Polizei
3. Bundes und Landeskriminalämter (BKA, LKA)
4. Bundespolizei
5. Bundeswehr
6. Spezialeinheiten GSG9, SEK, Kampfschwimmer, KSK, ZUZ
7. Technisches Hilfswerk, DLRG und Feuerwehren
8. Kommunikationssicherheit durch Verordnungen und Gesetze
9. Aufklärungsmittel und –methoden zur Früherkennung und Verhinderung im Inland durch das Bundesamt und die Landesämter für Verfassungsschutz
10. Aufklärungsmittel und –methoden zur Früherkennung und Beeinflussung im Vorfeld im Ausland durch den BND

6 5. Anwendung der Abwehrmöglichkeiten

1. Bündnispolitik

Als Nato-Mitglied[3] trägt (Nordatlantikpakt 1949) Deutschland vertragsgemäß das gemeinsame Bekenntnis der Bündnispartner zur Kriegsverhinderung und die glaubwürdige Demonstration von Bündnissolidarität und fairer Lastenteilung durch Leistung eines entsprechenden Beitrags. Im Rahmen der EU-Verträge richtet sich Deutschland nach den Vorgaben einer „Gemeinsamen Außen- und Sicherheitspolitik“ (GASP, Vertrag von Maastricht 1992[4]).

Das Schengener Abkommen [5] (Übereinkommen 1985) und das Schengener Durchführungsübereinkommen (SDÜ) genannte Abkommen vom März 1995 regelt den schrittweisen Abbau der Kontrollen an den gemeinsamen Grenzen. Der Vertrag über die Vertiefung der grenzüberschreitenden Zusammenarbeit, insbesondere zur Bekämpfung des Terrorismus, der grenzüberschreitenden Kriminalität und der illegalen Migration (Prümer Vertrag) vom Mai 2005 führt die mit dem SDÜ begonnene verstärkte polizeiliche und justizielle Zusammenarbeit einzelner Mitgliedsstaaten weiter.

Diese Beispiele und eine Vielzahl von bilateralen Verträgen, engen den Spielraum einer eigenständigen Außen- und Sicherheitspolitik der Bundesrepublik Deutschland ein. Andererseits bieten sie eine Gewähr für eine Stabilität, die eigenständig kaum erreichbar wäre.

2. Polizei

Die Polizei [6] ist ein Exekutivorgan eines Staates. Ihre Befugnisse sind unter anderem im Polizeirecht (Recht der Polizei) geregelt. Sie hat in den meisten Staaten die Aufgaben, die öffentliche Sicherheit und Ordnung zu gewährleisten, den Verkehr zu regeln bzw. zu überwachen und als Strafverfolgungsbehörde strafbare und ordnungswidrige Handlungen zu erforschen. In der erstgenannten Funktion kommt ihr dabei oft die Rolle einer Notfallhilfe mit eigenem Notruf zu. Eine weitere Aufgabe in allen Staaten der Welt ist die Gefahrenabwehr im Bereich der inneren Sicherheit, das heißt die Verhütung oder Unterbindung von Taten, die sowohl straf-/bußgeldbewehrt sind als auch die Taten, die einem gesetzlichen Verbot zuwiderhandeln.

3. Bundeskriminalamt

Das Bundeskriminalamt (BKA) [7] ist eine dem Bundesministerium des Innern nachgeordnete Bundesoberbehörde der Bundesrepublik Deutschland mit Standorten in Wiesbaden (Hauptsitz), Berlin und Meckenheim (Rheinland). Zusammen mit der Bundespolizei und der Polizei beim Deutschen Bundestag ist es eine der drei Polizeien des Bundes. Es hat die Aufgabe, die nationale Verbrechensbekämpfung in Deutschland in enger Zusammenarbeit mit den Landeskriminalämtern (LKA) zu koordinieren und Ermittlungen in bestimmten schwerwiegenden Kriminalitätsfeldern mit Auslandsbezug durchzuführen. Darüber hinaus schützt das BKA die Mitglieder der Verfassungsorgane des Bundes. Das BKA vertritt die Bundesrepublik Deutschland bei Interpol als nationales Zentralbüro (NZB).

4. Bundespolizei

Die Bundespolizei (BPOL)[8] ist eine Polizei des Bundes in der Bundesrepublik Deutschland und gehört zum Geschäftsbereich des Bundesministerium des Innern, das über seine Abteilung B auch die Rechtsaufsicht über die Behörden der Bundespolizei ausübt. Im Sicherheitssystem des Bundes nimmt die Bundespolizei umfangreiche und vielfältige sonderpolizeiliche Aufgaben wahr, die im Gesetz über die Bundespolizei, aber auch in zahlreichen anderen Rechtsvorschriften, wie beispielsweise im Aufenthaltsgesetz, im Asylverfahrensgesetz und im Luftsicherheitsgesetz, geregelt sind. Sie trug bis zum 30. Juni 2005 die Bezeichnung „Bundesgrenzschutz“. Der Name ergab sich aus der früher ausschließlichen und seit den 1970er Jahren Hauptaufgabe, dem Schutz der Landesgrenzen (gemäß Art. 73 Abs. 1 Nr. 5 GG).

5. Bundeswehr

Der Begriff Bundeswehr [9]bezeichnet die Streitkräfte der Bundesrepublik Deutschland und die zivile Bundeswehrverwaltung. An ihrer Spitze steht der Bundesminister der Verteidigung als Inhaber der Befehls- und Kommandogewalt im Frieden. Im Verteidigungsfall geht die Befehls- und Kommandogewalt auf den Bundeskanzler über (Art. 115b GG). Die Bundeswehr ist eine "Parlamentsarmee", da ihr Einsatz unter dem verfassungsmäßigen Vorbehalt einer vorherigen Zustimmung durch den Bundestag steht; nur bei "Gefahr im Verzuge" kann die vorherige Zustimmung unterbleiben (sie muss allerdings nachträglich eingeholt werden, der Bundestag und der Bundesrat haben weiterhin das Recht, zu jeder Zeit den Einsatz zu beenden). Die verfassungsrechtliche Zulässigkeit der Einsätze nach Maßgabe des Art. 24 Abs. 2 GG (also innerhalb von NATO-Einsätzen oder UN-Mandaten) hat das Urteil des Bundesverfassungsgerichts vom 12. Juli 1994 geklärt. Darüber hinaus ist dieses Urteil die Grundlage des Parlamentsvorbehaltes für den Einsatz bewaffneter deutscher Streitkräfte im Ausland, der 2005 durch das Parlamentsbeteiligungsgesetz in Gesetzesform festgelegt wurde (Im Schrifttum ist umstritten, ob dieser Vorbehalt durch das Urteil nur explizit klargestellt oder in extensiver Auslegung der Verfassung erst durch das Gericht "eingeführt" wurde). Der ranghöchste Soldat der Bundeswehr ist der Generalinspekteur der Bundeswehr, der den Dienstgrad General oder Admiral trägt. Die Bundeswehr ist im Umbau, die Wehrpflicht ruht. Das bedingt eine Neufeststellung der Einsatzfähigkeit und der Einsatzmöglichkeiten. Erst nach Umbau der Bundeswehr wird man feststellen können in wieweit die derzeitigen Bündnisverpflichtungen noch erfüllt werden können.

6. Spezialeinheiten

Deutsche Spezialeinheiten[10]

GSG 9 [11] Die Grenzschutztruppe 9 (GSG-9) ist ein nach dem Geiseldrama der Olympischen Spiele 1972 in München gegründeter Spezialverband der Bundespolizei zur Bekämpfung des Terrorismus.

SEK [12] Die Spezialeinsatzkommandos (SEK) sind seit über 25 Jahren fester Bestandteil der Polizei. Kernaufgabe ist es, schwierige polizeiliche Situationen wie z.B. Geiselnahmen möglichst ohne Blutvergießen zu lösen.

Kampfschwimmer [13] Die Kampfschwimmer sind in der Waffentauchergruppe als kleine Spezialtruppe zusammengefaßt, können punktuell mit hoher Durchschlagskraft eingesetzt werden und tragen zum Schutz von Einrichtungen, z.B. Schiffen in Häfen oder auf Reede bei.

KSK [14] Das Kommando Spezialkräfte (KSK) ist ein Truppenteil des Heeres für die Durchführung militärischer Operationen im Rahmen der Krisenvorbeugung und -bewältigung, sowie im Rahmen der Landes- und Bündnisverteidigung.

ZUZ [15] Die Zentrale Unterstützungsgruppe Zoll (ZUZ) ist die Spezialeinheit des Zolls, untersteht dem Bundesfinanzminister und wird eingesetzt zur Durchführung und Sicherung von besonders gefährlichen Einsätzen der Zollfahndung.

7. Technisches Hilfswerk, DLRG und Feuerwehr

Die deutsche Bundesanstalt Technisches Hilfswerk (THW) [16] wurde am 12. September 1950 als Zivil- und Katastrophenschutzorganisation des Bundes gegründet. Sie untersteht dem Bundesministerium des Innern und hat ihren Sitz in Bonn-Lengsdorf. Seit dem 25. August 1953 ist das THW eine nicht rechtsfähige Anstalt des öffentlichen Rechts ohne eigene Dienstherrenfähigkeit. Der internationale Name lautet „German Federal Agency For Technical Relief“. Die Aufgaben des THW sind durch das THW-Gesetz vom 22. Januar 1990 festgelegt. Die Notwendigkeit des nicht-militärischen Schutzes der Zivilbevölkerung vor Kriegseinwirkungen und deren Beseitigung waren die hauptsächlichen Gründe für die Schaffung des Technischen Hilfswerkes. Mit dem gesetzlichen Auftrag wird heute direkt Bezug auf das Zivilschutz- und Katastrophenhilfegesetz (ZSKG) genommen und damit auf die enge Zusammenarbeit von Bund und Ländern bei der Aufgabenbewältigung im Verteidigungsfall. Zur Erfüllung dieser Aufgabe stellt das THW flächendeckend Einrichtungen und Einheiten auf, die aus Helfern gebildet werden. Das THW ist bewusst dem Bundesministerium des Innern (BMI), und nicht dem Bundesministerium der Verteidigung (BMVg) unterstellt. Es ist ausdrücklich keine militärische oder paramilitärische Organisation. Im Verteidigungsfall stehen die THW-Helfer unter dem besonderen Schutz der vierten Genfer Konvention als zivile Nichtkombattanten, das heißt, sie dürfen nicht kämpfen, aber auch nicht angegriffen werden (ähnlich wie Sanitätstruppen der Streitkräfte, diese sind militärische Nichtkombattanten).

Die Deutsche Lebens-Rettungs-Gesellschaft e.V. (DLRG)[17] ist mit über 1.100.000 Mitgliedern und Förderern die größte freiwillige Wasserrettungsorganisation der Welt. Seit ihrer Gründung im Jahr 1913 hat sie es sich zur Aufgabe gemacht, Menschen vor dem Ertrinken zu bewahren. Über 40.000 Mitglieder im Wasserrettungsdienst der DLRG wachen jährlich über zwei Millionen Stunden über die Sicherheit von Badegästen und Wassersportlern. Im Jahr 2010 retteten die Wachgänger mit ihrem humanitären Einsatz 535 Menschen vor dem nassen Tod. Dennoch ertranken in Deutschland 438 Menschen im gleichen Zeitraum. Weltweit sterben etwa eine halbe Million Menschen jährlich im Wasser. Die DLRG setzt sich angesichts dieser erschreckenden Zahl international für bessere Sicherheitsstandards auch außerhalb Deutschlands durch aktive Mitarbeit in der internationalen Dachverbänden, der International Life Saving Federation (ILS)[18] und der International Life Saving Federation - Europe (ILS-E)[19] ein.

Die Feuerwehr [20] ist eine Hilfsorganisation mit der Aufgabe bei Bränden, Unfällen, Überschwemmungen und ähnlichen Ereignissen, Hilfe zu leisten, d.h., Menschen, Tiere und Sachwerte zu retten, zu schützen und zu bergen. Oberste Priorität hat dabei das Retten. Da in den letzten Jahrzehnten die Zahl der Brände stark zurückgegangen ist, übernimmt die Feuerwehr zunehmend Aufgaben, die über die traditionelle Brandbekämpfung hinausgehen. Die Art der neu übernommenen Aufgaben und die Strukturen der Feuerwehren sind regional sehr unterschiedlich; so kann auch die Verhinderung von Umweltschäden Auslöser für einen Feuerwehreinsatz sein. Eine Feuerwehr kann sein:

  • eine technische, bzw. organisatorische Einrichtung der Kommune
  • eine betriebliche Einrichtung (Werk- und Betriebsfeuerwehr)
  • eine Truppengattung der Bundeswehr

8. Informations-Technologie

  • Internet
  • Netzwerksicherheit
  • Kommunikationssicherheit
  • Verschlüsselung

Internet[21] (Pohlmann, Norbert, Dipl.-Ing., Vorstand Marketing Utimaco Safeware AG, Oberursel) Internet ist die Bezeichnung für einen weltweiten Komplex von Netzwerken, deren Rechner nach dem Standardprotokoll TCP/IP miteinander kommunizieren. Im Zuge des Zusammenwachsens von Informations- und Kommunikationstechnologie verzeichnet das Internet als "Netz der Netze" enorme Zuwachsraten. Das ursprünglich als Militärnetzwerk geschaffene Internet expandierte mit dem Zusammenschluss von Netzen aus dem universitären Bereich und umfasst inzwischen weltweit über 100 Millionen öffentliche, kommerzielle und private Rechner. Die Zahl der Nutzer wurde Anfang 2000 auf 250 Millionen beziffert (seit Ende 2010 angeblich 2 Milliarden). Mit der zunehmenden Kommerzialisierung entstanden im Internet immer neue Dienste, die ihren Nutzern vorher unvorstellbare Informationsvorteile bieten:

  • In weltweiten Foren finden sich News zu mehreren zehntausend Fachgebieten.
  • Elektronische Post (E-Mail) ermöglicht den raschen Briefwechsel von Rechner zu Rechner.
  • Der unkomplizierte Dateientransfer (FTP) sorgt für unverzügliche und direkte Information.
  • Mit der Online-Ankopplung an Rechnersysteme (zum Beispiel mit Telnet) lassen sich weltweite Datenbankrecherchen in Sekundenschnelle durchführen.
  • Die Möglichkeiten der kommerziellen Nutzung im World Wide Web (WWW), dem bekanntesten Dienst, sind fast unbegrenzt.

Das WWW, die Multimedia-Variante im Datennetz, bietet den Firmen mit der gleichzeitigen Übertragung von Text, Bild, Graphik und Animationen ein kostengünstiges Schaufenster für ihre Produkte und Dienstleistungen, in dem die Kunden umgekehrt ihre Wünsche hinterlegen können. Behörden können auf einfache und umfassende Weise ihrer Informationspflicht nachkommen. Electronic Banking (E-Banking) und Electronic Commerce (E-Commerce) sind ebenfalls stetig anwachsende kommerzielle Bereiche im Internet. Die Akzeptanz von Kreditkarten als Zahlungsmittel im Netz nimmt in dem Maße zu, in dem der Zahlungsverkehr im Internet den gleichen Sicherheitsstandard erreicht wie herkömmlicher Zahlungsverkehr. Den indirekten Zugang zum Internet ermöglichen sogenannte Internetprovider oder Service Provider wie T-Online, 1und1 und AOL, um nur einige zu nennen. Dabei kann von einem speziellen Rechner aus, der allerdings nur für die Zeit des Zugriffes für das Internet verfügbar ist, auf die Internet-Dienste zugegriffen werden. Während diese indirekte Ankopplung schon häufig genutzt wird, entschließen sich immer mehr Nutzer zum vorteilhafteren direkten Anschluss. Dabei ist es jedem Rechner aus dem internen Netz möglich, auf die Dienste des Internet zuzugreifen, zum Beispiel E-Mails direkt mit seinem PC zu empfangen und zu versenden. Der Vorteil eines direkten Anschlusses liegt in der schnelleren Verfügbarkeit der Daten und Informationen, die allerdings mit hohem Risiko erkauft wird: die angeschlossenen Rechner können von jedem anderen Rechner aus dem Internet angegriffen werden. Das Internet ist als offenes Netz konzipiert und kennt keine Hierarchie und keine Kontrollinstanz. Die Kehrseite der Offenheit im Netz, in dem jeder sich nach Herzenslust tummeln und Datensurfing betreiben kann, zeigt die unendliche Palette von Missbrauchsmöglichkeiten, zum Beispiel des unerlaubten Verbreitens rechts- (oder links-) radikaler Propaganda oder des Diebstahls oder der Zerstörung fremder Daten durch Hacker. Vor unerwünschten Daten aus öffentlichen Netzen schützen Gesetze, die eine elektronische Verbreitung verbotener Daten ebenso wie die mechanische Verbreitung unter Strafandrohung stellen. Das Risiko des Datenverlustes durch Spione dagegen muss jeder Nutzer selbst einschränken, indem er logische und technische Sicherheitsmechanismen anwendet, die ihn abschotten. Moderne High-Tech-Sicherheitssysteme bieten mit Zugangskontrolle, Rechteverwaltung und Kryptographie ein elektronisches Äquivalent zu Pförtnern und Tresoren der mechanischen Kriminalitäts-Prophylaxe


Netzwerksicherheit[22] (Bauspieß, Fritz, Secorvo Security Consulting GmbH, Karlsruhe) Bei der Netzwerksicherheit geht es um die Sicherheit des jeweils betrachteten Netzwerks. Der Begriff wird heute vor allem im Zusammenhang mit Rechnernetzen verwendet. Die Sicherheit von Rechnernetzen zerfällt in zwei Bereiche:

1. Sicherheit der Einzelsysteme (Computer Security, COMPUSEC)
2. Sicherheit der Kommunikationsverbindungen (Communication Security, COMSEC).

Da die Sicherheit der Einzelsysteme oft bereits separat analysiert und als gegeben vorausgesetzt ist, reduziert sich die Fragestellung der Netzwerksicherheit meist auf die der Kommunikationssicherheit. Durch die Kopplung einzelner Systeme im Rahmen eines Rechnernetzes können sich jedoch die Anforderungen an die COMPUSEC ändern, beispielsweise durch neue Bedrohungen. Die bis dahin eingesetzten Maßnahmen müssen neu untersucht und gegebenenfalls ergänzt werden.


Kommunikationssicherheit[23] (Autor: Bauspieß, Fritz, Secorvo Security Consulting GmbH, Karlsruhe). Die Kommunikationssicherheit befasst sich mit dem Schutz von Kommunikationsverbindungen zwischen zwei oder mehreren Partnern. Sind viele Teilnehmer in einem Netzwerk[24] zusammengefasst, so sind die einzelnen Kommunikationsverbindungen sowohl gegen externe Angriffe als auch gegen Angriffe anderer Netzteilnehmer zu schützen. Der Schutz einer Kommunikationsverbindung umfasst:

  • den Schutz der Vertraulichkeit. Nur der designierte Empfänger kann die Nachricht lesen. Vertraulichkeit kann durch Verschlüsselung[25] der Nachricht erreicht werden.
  • den Schutz der Integrität. Nachrichten können durch Unbefugte nicht unbemerkt verändert werden. Dies wird in der Regel mit Hilfe von digitalen Signaturen[26], oftmals in Zusammenwirken mit kryptographischen Hashfunktionen, erreicht.
  • den Schutz der Verfügbarkeit. Kommunikationsverbindungen stehen dann zur Verfügung, wenn sie gebraucht werden. Reine Software-Lösungen können hier kaum etwas ausrichten. Wirksame Maßnahmen sind der physikalische Schutz von Kommunikationsverbindungen und eine redundante Auslegung des Kommunikationsnetzes.
  • den Schutz der Verbindlichkeit. Nachrichten müssen einem Absender eindeutig zuordenbar sein (Authentizität) und dürfen im Nachhinein nicht abgeleugnet werden können (Non-Repudiation). Die Verbindlichkeit einer Nachricht wird in der Regel mit Hilfe einer digitalen Signatur[27] gesichert. Werden weitere Verbindlichkeitseigenschaften gefordert, beispielsweise "Zeitechtheit" (Zeitstempel[28]), kann die Einbeziehung digitaler Notariatsdienste erforderlich sein.

Werden zum Schutz von Kommunikations-Verbindungen kryptographische Verfahren wie "Verschlüsselung" oder "digitale Signatur" eingesetzt, so ist besonders auf ein geeignetes Schlüsselmanagement zu achten, da hiervon die Sicherheit des Gesamtsystems wesentlich abhängt.

Verschlüsselung[29] (Pohl, Hartmut, Prof. Dr., ISIS – Institut für InformationsSicherheit, Köln) Unter Verschlüsselung (Konzelation; encryption) wird die Überführung eines (unmittelbar verständlichen) Klartextes in einen (nicht unmittelbar verständlichen) Schlüsseltext verstanden. Dazu werden die Zeichen eines Zeichensatzes (Alphabets) mit denen eines anderen oder desselben vertauscht (Substitution) und/oder verschoben (Transposition). Zur Erreichung des Sachziels Vertraulichkeit werden Dokumente bei der Speicherung und Übertragung (über lokale Netze, Intranets, Extranets und im Internet) vom Endanwender verschlüsselt.

Neben der Verschlüsselung sind Verfahren der Steganographie und des Chaffing and Winnowing zum Verbergen von Informationen von Bedeutung für die praktische Anwendung. Für die Verschlüsselung werden insbesondere Verfahren mit einem oder zwei Konzelationsschlüsseln eingesetzt.

Symmetrische Verschlüsselung: Ein und derselbe Konzelationsschlüssel wird zur Konzelation der Dokumente und Daten durch den Sender als auch zur Entschlüsselung durch den Empfänger benutzt. Dieser Schlüssel wird als geheimer Schlüssel bezeichnet, weil er nur den Kommunikationspartnern bekannt sein darf. Sollte er an Dritte kompromittiert sein, ist das Sachziel Vertraulichkeit (oder auch ein anderes) der Dokumente und Daten gefährdet. Ohne ein weiteres Protokoll ist es aufwändig, einen neuen Schlüssel zu vereinbaren (Schlüsselwechsel, Schlüsselaustausch). Beispiele für symmetrische Verfahren sind DES (Data Encryption Standard), Triple DES, IDEA (International Data Encryption Algorithm), FEAL (Fast Encryption Algorithm), RC-4 (Rivest Cipher) und Blowfish. In jüngerer Zeit ist der DES mit 64 Bit Schlüssellänge in die Kritik geraten wegen seiner möglichen Angreifbarkeit durch brute-force attacks, bei denen systematisch jeder mögliche Schlüssel ausprobiert wird.

Asymmetrische Verschlüsselung: Bei der asymmetrischen Verschlüsselung (public key Verfahren) besitzen die Kommunikationspartner jeweils ein Schlüsselpaar, bestehend aus öffentlichem (public key) und privatem (private key) Schlüssel. Die Schlüssel der Paare sind mathematisch nicht unabhängig - wohl aber praktisch. Wird ein Schlüssel zur Konzelation von Dokumenten und Daten benutzt, können diese ausschließlich mit dem anderen Schlüssel des Paares entschlüsselt werden (siehe Funktionsdarstellung der asymmetrischen Konzelation). Sollen Dokumente und Daten einem Kommunikationspartner übertragen werden, muss zuvor der sog. öffentliche Schlüssel bei einem Verzeichnis (directory) abgefragt werden. Um gegen Täuschung geschützt zu sein, muss das Verzeichnis vertrauenswürdig sein (Trust-Center). Der private Schlüssel muss vom Besitzer geheim gehalten werden. Beispiele für asymmetrische Verfahren sind RSA (benannt nach Rivest, Shamir, Adleman), ECC (Elliptic Curve Cryptography) sowie Verfahren von Diffie-Hellman und ElGamal.

9. Bundesamt für Verfassungsschutz

Das Bundesamt für Verfassungsschutz (BfV) [30] ist ein deutscher Inlandsnachrichtendienst, dessen wichtigste Aufgabe die Überwachung von Bestrebungen gegen die freiheitliche demokratische Grundordnung der Bundesrepublik Deutschland ist. Er verfügt über keine polizeilichen Befugnisse. Neben diesem Bundesamt, das hauptsächlich die Tätigkeit der 16 Landesbehörden für Verfassungsschutz (LfV) koordiniert und auswertet, aber auch selbst tätig werden kann, existieren in den Bundesländern jeweils Landesbehörden für Verfassungsschutz, die als Landesämter oder Abteilungen des Innenministeriums nicht dem BfV, sondern, wie auch die Polizei, dem jeweiligen Innenminister des betreffenden Bundeslandes unterstehen.

10. Bundesnachrichtendienst

Der Bundesnachrichtendienst (BND) [31] mit Sitz in Pullach bei München sowie in Berlin ist neben dem Bundesamt für Verfassungsschutz und dem Militärischen Abschirmdienst einer der drei deutschen Nachrichtendienste des Bundes und zuständig für die Auslandsaufklärung. Er wird, wie alle deutschen Dienste, vom Parlamentarischen Kontrollgremium überprüft. Erst seit 1990 ist seine Tätigkeit durch ein Gesetz geregelt [32]. Der BND ist eine dem Bundeskanzleramt angegliederte Dienststelle und beschäftigt rund 6000 Mitarbeiter (Stand 2005). Innerhalb des Bundeskanzleramtes ist die Abteilung 6 für den BND zuständig, deren Leiter gleichzeitig Geheimdienstkoordinator ist. Der BND ist der Auslandsnachrichtendienst in Deutschland und damit zuständig für die Beschaffung sicherheits- und außenpolitisch relevanter Erkenntnisse aus dem Ausland bzw. über das Ausland (§ 1 Abs. 2 BND-Gesetz).[3] Er darf hierzu nachrichtendienstliche Mittel, HUMINT (Informationsbeschaffung aus menschlichen Quellen), SIGINT (Informationen mit technischen Mitteln) ist für die Fernmeldeaufklärung zuständig. Dabei werden Erkenntnisse über das Ausland durch Filterung der internationalen Kommunikationsströme gewonnen; und IMINT (Informationsgewinnung von bildgebenden luft- oder raumgestützten Aufklärungsmitteln). Einen Großteil der Informationen gewinnt der BND durch Austausch, er kooperiert international mit vielen Partnerdiensten, Sicherheitsbehörden und wissenschaftlichen Einrichtungen Nicht unwichtig ist die spezielle Abteilung TE des BND, der die Aufklärung grenzüberschreitender Gefahren der internationalen Bedrohung (im Originaltext heißt es an dieser Stelle Terrorismus) und der international organisierten Kriminalität betreibt. Sie beschafft Informationen über sogenannte asymmetrische Bedrohungen, wertet diese aus und stellt sie der Bundesregierung zur Verfügung.

6 6. Diskussion

6.6.1 Terrorismus / Terror

Der kritische Leser wird bemerken, dass in der Liste „Spektrum möglicher Bedrohung“ (Ziffer 6 2.) der Begriff „Terrorismus“ nicht auftaucht. Bei analytischer Betrachtung muss man zugeben, dass „Terror“ ein subjektiver Maßstab ist, dessen Auswirkungen allein der Betroffene eines Anschlages zu spüren glaubt. Die Begriffe sind nicht allgemeingültig. Der Anschlag mag verursacht sein von

  • Freischärlern
  • Extremisten
  • Guerilla
  • Anarchisten
  • Befreiungsorganisationen
  • Regimekritikern
  • Revolutionären
  • Rebellen
  • Widerstandkämpfern (LYB)
  • Autonomen (GRI)
  • Randalierer (GRI)
  • Protestbewegungen (SYR)

Wo bitte sollte man da den Terroristen einordnen? Jede der aufgeführten Gruppierungen kann Aktionen auslösen, die Terror verursachen, aber sind die Täter dann alles Terroristen?

Es hat in der Vergangenheit Extremisten gegeben, die, neben vielen anderen Anschlägen, mit Bomben ein Hotel [33] zerstört haben, in dem 91 zu Tode gekommen sind. Der Anführer der Gruppe Irgun [34] ist anschließend zum Staatspräsident gekürt und späterhin mit dem Friedensnobelpreis ausgezeichnet worden. Das war Menachem Begin, der letzte Kommandeur der Irgun in Israel, im Kampf [35] gegen die Mandatsträger in Palestina, die Engländer. Die Geschichtsschreibung bezeichnet ihn nicht als Terroristen, oder war er doch einer? Wann bekommt Osama Bin Laden möglicherweise post hum seinen Nobelpreis? Der hat seiner eigenen Ansicht nach einen Krieg geführt. Wenn der Anschlag 9/11 ein Terroranschlag war, dann war Pearl Harbour auch einer, oder?

Diese Beispiele mögen die Absurdität der Begriffe Terror/Terrorist verdeutlichen. Dennoch hat der US Präsident Bush nach dem Anschlag vom 9/11 2001 den „War on Terror“ ausgerufen. Er hat Schurkenstaaten (rogue nations) identifiziert und im IRAK nach Terroristen und Massenvernichtungswaffen (WMD) gesucht. In Afghanistan sind keine Terroristen mehr, die sind alle in Pakistan und kommen nur noch zu Anschlägen nach Afghanistan über die Grenze. Droht jetzt eine Intervention in Pakistan? Das dürfte etwas delikater sein, schließlich hat Pakistan Atomwaffen. Die Taliban sind jetzt von „Terroristen“ zu „Oppositionellen“ aufgewertet worden. Schließlich will man ja irgendwann mit ihnen verhandeln.

Bush hat die Intelligence Community in den USA, die nicht in der Lage gewesen war, vorhandene Hinweise in eine Vorwarnung zusammenzufügen, umgebaut, neue Anti-Terrorgesetze und einen neuen Dienst, „Homeland Security“, geschaffen. Die Auswirkungen all dieser Maßnahmen sind so absurd, dass, wenn ein Nachbar nachts im Garten gräbt, er gleich unter „Terrorismus-Verdacht“ gerät und ohne Haftbefehl verhaftet werden kann. Dazu genügt der bloße Verdacht. Alle Amerikaner sind aufgerufen, „Verdachtsfälle“ unverzüglich zu melden. Polizei, FBI und andere Dienste sind durch die Vielzahl der „Verdachtsfälle“ nahezu blockiert. Siehe dazu die Artikelserie in der Washington Post vom 19.07. 2010 von Dana Priest und William M. Arkin: „Top Secret America“, A hidden world growing beyond control [36].

Gewonnene Lehren:

Die Begriffe Terrorismus/Terror sollten aus dem Sprachgebrauch entfernt werden. Sie sind verallgemeinernd, unpräzise und stiften nur Verwirrung. Ein Anschlag gleich welcher Art sollte im Detail beschrieben und wenn möglich einer Gruppe zugeordnet werden. Wenn die Washington Post am 11.10.2011 schreibt: Iran behind alleged terrorist plot, U.S. says, [37]dann ist das unüberlegt, oberflächlich geurteilt. Ein Bombenanschlag auf den Saudischen Botschafter ist kein Terroranschlag.

Die Begriffe Terror/Terrorismus sollten wenn überhaupt, dann im richtigen Kontext verwendet werden und nicht zur Begründung außergewöhnlicher Verhaltensweisen z.B. unüberlegten „kriegerischen Handlungen“ als Antwort oder Abwehrmaßnahme.

6.6.2 Offene Sachverhalte / Geheimhaltung

Die „gläserne" Politik, die durchsichtige Partei ist eine schöne Sache für den Wähler. Sieht er doch wie seine Vorstellungen formuliert und zur Umsetzung vorgesehen werden, Bestrebungen „nicht offene“ (verschlossene/geheime) Argumente zu kreieren:

Beispiel 1 (fiktiv): schon bei der Planung von Koalitionsabsprachen können nicht alle geplanten Argumente öffentlich diskutiert werden. Es geht bei solchen Verhandlungen um die Auslotung und Formulierung von Kompromissen. Die gegenseitige Kenntnis (Offenlegung) der Verhandlungspositionen/Argumente kann eine Verhandlung in eine Sackgasse, bzw. ad absurdum führen.

Beispiel 2 (fiktiv): es ist üblich, Pläne für viele Eventualfälle zu schmieden, sei es in der Außenpolitik oder bei der Gefahrenabwehr (sogenanntes contingency planning). Diese Pläne können ein wertvolles Instrument für die Abwehr sein, aber nur dann, wenn der Verursacher der Gefahren sie nicht kennt, weil das Überraschungsmoment eine wichtige Rolle spielt. Diese Pläne müssen als Verschlußsache gehandhabt werden, sie dürfen keinesfalls offen/öffentlich zugänglich gemacht werden.

Beispiel 3: wäre das Wissen um den „Bundestrojaner“ nicht an die Öffentlichkeit gelangt, sondern Verschlussache (geheim oder höher eingestuft) geblieben, wäre er weiterhin ein wertvolles Mittel der Abwehr/Aufklärung im Vorfeld der Gefahrenabwehr.

Beispiel 4: Das älteste und häufigste Problem mit wertvollen, höchstwichtigen Nachrichten ist die Sensitivität. Wenn sie zu weit zu großzügig verteilt werden, wird das Risiko erheblich größer, die Information zu kompromittieren – was gleichzeitig den Tod der menschlichen Quelle bedeuten kann – das tötet die Gans, die die goldenen Eier legt. Auf der anderen Seite, wenn nicht mindestens einiger Nutzen aus der Information gezogen wird, sind es die „Eier“ nicht wert, sie überhaupt zu haben. Diese Linie zu ziehen, ist die wohl delikateste Entscheidung im Nachrichten- (Geheimdienst) wesen, und man weiß eigentlich nie so recht, wo diese Linie zu ziehen ist. Man muß sich auch Gedanken machen, wie die Information zu übermitteln ist. Wenn sie verschlüsselt von einem Ort zum anderen gesandt wird, weiß man nie, ob und inwieweit der Gegner den Schlüssel bereits geknackt hat.

Beispiel 5: (noch fiktiv) die Piratenpartei zieht 2013 in den Bundestag ein und erlangt wegen der erzielten 12% im Wahlkampf Fraktionsstatus. Alsbald wird auch der Piratenpartei mindestens ein Sitz im Verteidigungs-Ausschuß angeboten. Bei Verhandlungen (über als VS eingestufte Thematik) im Ausschuß ist es erforderlich, daß für jede beteiligte Person eine Sicherheitsüberprüfung eingeleitet ist und wenigstens eine vorläufige Ermächtigung zum Zugang für Verschlußsachen erteilt ist.

Gesetz über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes (Sicherheitsüberprüfungsgesetz - SÜG) [38]

§ 4 Verschlußsachen:

(1) Verschlußsachen sind im öffentlichen Interesse geheimhaltungsbedürftige Tatsachen, Gegenstände oder Erkenntnisse, unabhängig von ihrer Darstellungsform. Sie werden entsprechend ihrer Schutzbedürftigkeit von einer amtlichen Stelle oder auf deren Veranlassung eingestuft.
(2) Eine Verschlußsache ist
1. STRENG GEHEIM, wenn die Kenntnisnahme durch Unbefugte den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden kann,
2. GEHEIM, wenn die Kenntnisnahme durch Unbefugte die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen kann,
3. VS-VERTRAULICH, wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein kann,
4. VS-NUR FÜR DEN DIENSTGEBRAUCH, wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein kann.

Es sind, bei anderen Staaten noch andere/höhere Einstufungen von Verschlußsachen üblich beispielsweise: COSMIC, COSMIC TOP SECRET, darüber hinaus zusätzliche Sicherung per Schutzwort; oder gar eine Bezeichnung wie „Black Operation“ (beim outsourcing von Kampfaufträgen an Zivile Firmen im Irak- oder Afghanistan-Konflikt). Diese Aufträge sind beispielsweise direkt von der NCA (National Command Authority), dem Präsidenten der USA, genehmigt und nur einer handverlesenen Anzahl von Personen bekannt.

Gewonnene Lehren:

Verschlußsachen können notwendig sein. Nicht alles darf öffentlich zugänglich gemacht werden, um die eigene Handlungsfähigkeit nicht einzuschränken. Informationsquellen im Nachrichtenwesen müssen der besonderen nicht öffentlichen Handhabung unterliegen. Die Einstufung von Verschlußsachen erfolgt willkürlich, es sei denn, man bezieht sich inhaltlich auf einen eingestuften Vorgang, dann ist der Verfasser gebunden. Die Handhabung und Beförderung von Verschlußsachen ist klar geregelt ( beispielsweise Geheimschutzordnung des Deutschen Bundestages [39]). Ein ausgebildeter Sicherheitsberater im oder beim Bundesvorstand der Partei wird als absolut notwendig erachtet, da auch die eigene VS-Verwaltung eingerichtet werden muß. Sicherheitsüberprüfungen für geplante Personaleinsätze in Bereichen mit VS-eingestuftem Material müssen rechtzeitig beantragt werden. Die Berufung eines Datenschutzbeauftragten reicht für diese Belange nicht aus.

6.6.3 Der Bundestrojaner und andere „Spyware“

Die National Security Agency (NSA) [40] der USA hatte schon bei ihrer Gründung Verträge mit führenden Kommunikations-Firmen (AT&T und Vorgänger, ITT, RDA-Comms, Western Union), die den Zugang zu privaten Kommunikations-Daten eröffneten. Heute muss man unterstellen, dass beispielsweise Software-Hersteller, wie Microsoft, Novell und Apple von vornherein Löcher ihren Software-Systemen offen lassen, damit der NSA der Zugang zur individuellen Hardware (PC oder Server) erleichtert wird. Zitat eines leitenden Microsoft Mitarbeiters in seiner Eigenschaft als Mitglied des Industrie-Beraterteams (NSAAB) und „security architect“ bei der NSA (David W. Aucsmith):

“The actual user of the PC – someone who can do anything they want – is the enemy”

Wer das absurd findet, sollte sich, beginnend mit der Literatur, The Puzzle Palace (Inside the National Security Agency), James Bamford ISBN 01400.6748 5, 1983 und "The Shadow Factory, The Ultra Secret NSA from 9/11 to the Eavesdropping on America" vom gleichen Verfasser 2008, einmal grundlegend informieren. In den USA ist es (im Gegensatz zur Bundesrepublik Deutschland) für jeden Bürger selbstverständlich „für Fahne und Vaterland“ (stars & stripes and country) zu arbeiten, besonders, wenn es gut bezahlt wird. Die NSA zahlt für die „Gefälligkeiten“ der US-Industrie Millionen. Der jährliche Haushalt der NSA ist nicht öffentlich, aber größer als man sich vorstellen könnte. Die NSA hatte schon früh damit begonnen, „im Dunkeln“ zu arbeiten. Selbst das Wissen um die bloße Existenz der NSA war Jahrzehnte lang Verschlußsache. Kein Mensch in der Öffentlichkeit wußte um die Existenz und der Ausspruch eines Mitarbeiters der NSA: "I am so secret, I don´t even know what I am doing!" mag wohl aus dieser Zeit stammen. Die Dienste der Bundesrepublik BKA, BfV und nicht zuletzt der BND halten eine enge Partnerschaft mit den US-Diensten einschließlich der NSA. Durch die intensivierten Bestrebungen der Zusammenarbeit nach dem Anschlag 9/11 erfolgt der Austausch von Material und Erkenntnissen nicht nur in vermehrtem Umfang, sondern auch in höherer Qualität.

Beispiel 1: wenn deutsche Dienste ein Problem mit der Technik des Lauschangriffs auf eine "Terrorismus verdächtige" Zielperson haben und sich an die NSA wenden würden, wird mit an Sicherheit grenzender Wahrscheinlichkeit die notwendige Soft- und Hardware sofort bereitstehen; nicht die der letzten Generation (aus Geheimhaltungsgründen) aber eine für den beabsichtigten Zweck ausreichende Version. Damit soll nicht behauptet sein, daß der "Bundestrojaner" aus den USA stammt, aber auszuschließen ist es auch nicht. Immerhin soll ein Server zur Auswertung der Ergebnisse in den USA stehen. Hat schon mal jemand darüber nachgedacht, warum es ausschließlich 128 bit Schlüsselgeräte in Europa gibt (aus US-Produktion)? Ganz einfach, die NSA tut sich mit 128 bit Schüsseln leichter als solchen mit 256 bit. Sie lassen sich schneller knacken.

Beispiel 2: die NSA stellt auch Personeninformationen auf Anfrage zum Austausch breit. Das Projekt ECHELON war schon erwähnt worden (Ziff 6.3 5). Der Begriff rührt aus einer Zeit als der Großteil der Kommunikation noch über Satellitenverbindungen geschaltet war. Damals hatte die NSA riesige Satellitenantennen (100m und mehr im Durchmesser auf den Satelliten Magnum und Vortex) im geostationären Orbit und hat wie mit einem Staubsauger alle Signale "aufgesaugt". Heutzutage werden nur noch weniger als 10% des Aufkommens über Satellit geschaltet. Über 90% werden über Glasfaserkabel geleitet. Die Überseekabel werden an bestimmten Stellen der West- und Ostküste der USA, an der Küste von Schottland und am Festland Europas ans Netz angebunden. In all diesen Netzknoten ist die NSA mit eigenem Material vertreten und speichert ALLES, den gesamten Datenverkehr, wie schon erwähnt: Billionen von Telefonaten, Faxen und E-Mails. Es ist kein Zufall, dass die DE-CIX[41], der größte Internet-Knoten Europas in Frankfurt, "Brocade"-MLX-32-Switches nutzt. Brocade (USA) betreibt eine Zweigniederlassung direkt neben dem NSA-HQ, Fort Meade, Maryland. Ein Vorstandsmitglied der Brocade sitzt im Industrie-Beraterteam (NSAAB). Wie praktisch, dann sind die optical splitter, um einen mirror (Spiegelbild des Datendurchsatzes) zu kreieren, für die NSA im Brocade-Switch gleich mit eingebaut. Wer will jetzt noch ausschließen, dass die NSA den lokalen, europäischen Daten-Verkehr nicht auch mitschneidet. Das Problem ist die Auswertung dieser Datenmenge. Man lässt die Daten gegen eine Bank von Begriffen (60000 Stichworte in mehr als 30 Sprachen) laufen und filtert nur das heraus, was im Augenblick von Interesse ist. So würde also der Name „Wizkid“ (der Verfasser) auf dem Schreibtisch eines Sachbearbeiters landen, nur weil die Worte Öl, Semtex, Pipelineunterbrechung, Waffen und möglicherweise eine Telefonnummer (die bereits als verdächtig bekannt ist) in der E-Mail stehen. So sind im Archiv der NSA weit über eine Million Personen gespeichert, über die in der Vergangenheit irgendwelche Vermutungen angestellt worden waren. Zitat:

The data collected would be from public, private, and government data bases, from WEB browsers such as Google, from credit agencies and credit card companies, and from the Social Security Administration. Every bit had a history and every keystroke told a story. Known as data mining, it was automated surveillance on steroids. (They called it “A Manhattan Project for Counter-Terrorism”, the originator would become the Edward Teller of the information age).

Soft- und Hardware zur Ausspähung von digitalen Informationen gibt es nicht erst seit gestern. Das müsste auch der Chaos Computer Club (CCC) wissen. Es bleibt rätselhaft, warum unter den bekannten Umständen so viel Aufhebens vom sogenannten "Bundestrojaner" gemacht wird. Bei allem Respekt vor den Leistungen und der zur Schau gestellten Kompetenz, erscheint der CCC, im Vergleich zum Budget und die weit über 100.000 Mitarbeiter der NSA und der angeschlossenen Industrie wie ein Club delettantischer Hobby-Bastler.

Irgendwie scheint auch der Verdacht auf, dass die USA (die NSA) nicht ohne Wissen und Zustimmung der Bundesregierung an den Internet-Knotenpunkten, wie z.B. DE-CIX präsent sind. Schließlich hat die Bundesrepublik seit 1989 die volle Souveränität und da können auch die USA auf dem Boden der Bundesrepublik nicht mehr viel ohne Genehmigung ausrichten. Es sei denn, die SIGINT Aktivitäten der NSA in der Bundesrepublik werden illegal durchgeführt (seit 2004 auch Abbau der Radome der NSA Echelon Field Station 81 in Bad Aibling[[42]]). Vielleicht ist die Zustimmung aus Berlin mit der Gegenleistung einer Beteiligung an den Ergebnissen der NSA verbunden. Diese SIGINT-Ergebnisse aber, sind mit Sicherheit als Verschlussache so hoch eingestuft ("Comic Top Secret umbra" vielleicht), dass weder die Bayerische Staatregierung noch BfV/LfV oder BKA davon Kenntnis haben, ganz einfach, weil sie dazu nicht ermächtigt sind, Prinzip "need to know" oder "compartmentalization". Dann wird erklärlich, warum solch eine antiquierte Software, wie der Bundestrojaner, von deutschen Sicherheitsbehörden zum Einsatz kommen kann/konnte. Vielleicht sollte sich die Abteilung C des Bundesamtes für Sicherheit in der Informationstechnik (BSI)[43] oder das Nationale Cyber Abwehrzentrum[44] verstärkt mit diesen Gedankengängen vertraut machen.

Gewonnene Lehren:

Warum so viel Aufhebens vom „Bundestrojaners“? Es werden ja doch alle Daten mitgelesen (von der NSA z.B.). Natürlich, die externe Steuerung von Mikrofon und Webkamera (screen shot utility), das war neu. Vielleicht sollte man die Bevölkerung darüber aufklären, mit welchen Mitteln die USA in der Bundesrepublik noch präsent sind.

6.6.4 Der Einsatz der Bundeswehr

Die Bundeswehr ist im Umbruch. Es gibt aber grundsätzlich keinen Zweifel an ihrer Notwendigkeit im Spektrum der Abwehrmöglichkeiten von Bedrohungen, die die Bewahrung des Lebens, der Gesundheit, der Umwelt (Fauna, Flora), der Freiheit und Demokratie, der Souveränität Deutschlands, der Grundrechte, des freien und ungehinderten Welthandels als Grundlage des Wohl- und Besitzstandes, sowie der sicheren Energieversorgung gefährden könnten. Die Bundeswehr muß so ausgerichtet und aufgestellt sein, daß sie im Krisen- und Konfliktfalle, bei Vorliegen eines UN-Mandats und dem ausdrücklichen Wollen des Bundestages eingesetzt werden kann. Eine Zusammenarbeit mit Partnerländern in der NATO ist ausdrücklich erwünscht. Ausbildung, Ausrüstung, Bewaffnung und Aufstellung müssen so divers sein, dass den mannigfaltigen Bedrohungsszenarien entsprochen werden kann. Die deutsche Einflussnahme in den Führungsgremien der NATO muß dem Proporz des deutschen Anteils bei der NATO entsprechen.

Gewonnene Lehren:

Trotz bevorstehenden Umbaus der Bundeswehr unter der ausgesetzten Wehrpflicht, besteht an der Notwendigkeit kein Zweifel. Jedoch muß die Bundeswehr den Bedürfnissen generell angepasst und neu ausgerichtet werden.

6.6.5 Informations-Technologie

Man mag lange diskutieren, ob der Staat und wenn dann wie und unter welchen Voraussetzungen in die Kommunikation seiner Bürger eingreifen darf und sollte. Diese Diskussion wird ad absurdum geführt, wenn unzweifelhaft feststeht, dass eine befreundete Macht (USA) ohne Rückfragen in unsere privaten Belange eingreift wann immer sie will. Die bundesdeutschen Dienste BND, BfV und BKA haben schon seit vielen Jahren die technischen Möglichkeiten um moderne Kommunikationswege für ihre Aufklärungsaufgaben auszuspähen, der BND im Ausland, BfV und BKA im Inland. Sie tun es auch „zur Abwendung von Gefahren und zum Schutz der Bürger“, wie es in ihrem Auftrag steht. Kritisch werden solche Einsätze erst, wenn die Durchführung an die Grenzen der Gesetzmäßigkeit stoßen, wenn zu lange und zu viel ausgespäht wird. Noch delikater ist es, wenn das falsche Objekt einen Angriff erfährt oder wenn viele Objekte ohne präzise Zielsetzung elektronisch observiert/angegriffen werden. Die NSA brüstet sich, JEDEN Schlüssel zu beherrschen. Ein 126 bit Schlüssel unterscheidet sich dabei von einem 256 bit Schlüssel lediglich durch den Zeitaufwand der Rechner bei der Entschlüsselung. „Private“ Schlüssel wie PGP (pretty good privacy) sollen davon nicht ausgenommen sein. Man kann sich das kaum vorstellen, weil sich ein PGP so wie ein one-time-pad verhält. Aber sei es drum. Die NSA ist uns um Jahrzehnte voraus was den Einsatz von Großrechnern zum Entschlüsseln von Daten anbetrifft (Rechenleistungen im peta-FLOP-Bereich sollen angeblich nur eine Übergangslösung darstellen). Ein interessanter Aspekt bei der Bewertung von Millionen von Daten: verschlüsselte Daten fallen eher ins Rampenlicht als unverschlüsselte. Detaillierte Überlegungen zur Sicherheit in der Informations-Technologie werden mit an Sicherheit grenzender Wahrscheinlichkeit von der AG IT-Sicherheit [45] erarbeitet werden. Dabei wird mit an Sicherheit grenzender Wahrscheinlichkeit auch auf die Möglichkeiten und Grenzen der Aufklärung und Abwehr von Cyber-Attacken eingegangen werden.

Gewonnene Lehren:

Viele Aufgaben unserer Sicherheits-/Nachrichten-Dienste erfordern den Einsatz aller Mittel, weil die Abwägung Gefahr/Risiko der Abwehr sehr delikat ist. Richterliche Beschlüsse für elektronische Angriffe sollen die notwendige Rechtssicherheit vermitteln. Ermittlungsmaßnahmen und -methoden müssen künftig sehr viel präziser und verbindlicher definiert werden, denn technologische Grauzonen führen immer wieder zu Grundrechtsübergriffen, die nicht sanktioniert werden.[46]

6 7. Vorschläge zur Position der Piratenpartei

6.7.0 Außenpolitische Grundsätze

Die folgenden sechs Außenpolitischen Grundsätze schlagen wir dem Parteitag (2/12) in Bochum zur Abstimmung vor. Sie sind als ein Ergebnis der II. Potsdamer Konferenz (28./29.07.2012) erarbeitet worden:

Grundsätze

• National wie international sind wir für mehr Demokratie und Bürgerbeteiligung und unterstützen alle - Staaten, Völker und Menschen - die mehr Demokratie wagen. Als Teil der transnationalen Piratenbewegung ist für uns Gerechtigkeit und Wohlstand in einem Land auf Kosten anderer Länder nicht akzeptabel.

• Mittelfristig sind möglichst alle Menschen demokratisch einzubinden. Dies erfordert die Neu-oganisation oder Demokratisierung internationaler und transnationaler Organisationen. Die Möglichkeit zur gleichberechtigten Teilhabe jedes Individuums xxxxx ist sicherzustellen.

• International wollen wir geeignete Rahmenbedingungen für eine faire Handelsordnung schaffen. Viele gegenwärtige wirtschaftspolitische Absprachen dienen nicht der Fairness, sondern sichern einmal erworbene Vorteile ab und verhindern dadurch die autonome Entwicklung von Partnern in der Welt; xxxxx vielfach zum Nachteil der Verbraucher und xxxx Volkswirtschaften.

• International ist Transparenz in den Verhandlungen und Verträgen ebenso wichtig wie im nationalen Rahmen. Alle Bürger haben das Recht auf Einsicht in alle Unterlagen, sie sind Subjekte der Politik; nicht Objekte von Politik und Herrschaftsanspruch von Anderen.

• Das Recht auf sichere Existenz und gesellschaftliche Teilhabe ist international gültig und kann nicht nur nationalstaatlich gesichert werden. Jeder Mensch hat überall und jederzeit Anspruch auf Achtung seiner xxxx Menschenrechte und XXXX materiellen Grundbedürfnisse. Wir sehen uns xxxx gefordert, diesen Anspruch auch praktisch überall auf der Welt einlösbar zu machen.

• Die Teilhabe am digitalen Leben in der werdenden transnationalen Gesellschaft ist ein zentrales Gut. Piraten sind für freien internationalen Wissensaustausch, dem z.B. Urheberrecht, Sortenschutz und Patentrechte nicht entgegenstehen sollten.

6.7.1 Sicherheit durch Bündnispolitik

Unsere Verantwortung in der Außen- und Sicherheitspolitik muss eingebettet sein in die transatlantischen Beziehungen der Nordatlantischen Allianz und in die Fortentwicklung einer Europäischen Verteidigungs- und Sicherheitspolitik, aber auch in die Fortentwicklung der Europäischen Union insgesamt. Deshalb müssen die deutsch-amerikanischen Beziehungen auf einer freundschaftlichen und vertrauensvollen Grundlage weiterentwickelt werden. Dadurch können wir auch den Verbund zu unserem stärksten Anker in der Sicherheits- und Verteidigungspolitik, der NATO, herstellen. Die NATO muss die Grundlage unserer kollektiven Verteidigung bleiben und auch in Zukunft die Garantie für Sicherheit und Verteidigung in Deutschland, aber auch darüber hinaus, darstellen. Die NATO verfügt über ein einzigartiges militärisches Kräftedispositiv und hat die Fähigkeiten, Konflikte zu beenden. (Quelle: Weissbuch der BuReg 2006) [47]

6.7.2 Terrorismus / Terror

Die Begriffe Terrorismus/Terror sollten aus dem Sprachgebrauch entfernt werden. Sie sind verallgemeinernd, unpräzise und stiften nur Verwirrung. Ein Anschlag gleich welcher Art sollte lediglich im Detail beschrieben und wenn möglich einer Gruppe zugeordnet werden. Wenn die Washington Post am 11.10.2011 schreibt: Iran behind alleged terrorist plot, U.S. says, dann ist das unüberlegt, oberflächlich geurteilt. Ein Bombenanschlag auf den Saudischen Botschafter ist kein Terroranschlag.

Die Begriffe Terror/Terrorismus sollten wenn überhaupt, dann im richtigen Kontext verwendet werden und nicht zur Begründung außergewöhnlicher Verhaltensweisen z.B. extremen Abwehrmaßnahmen oder unüberlegten "kriegerischen Handlungen". "War on Terror" war eine sehr oberflächliche Begründung für den Krieg gegen den Irak, nachdem Massenvernichtungs-Waffen bzw. atomare Waffen nachweislich nicht vorhanden waren. Al-Queida war nie im Irak beherbergt worden.

Der Begriff "Terrorismus" wird zunehmend im Sinne eines McCarthyismus[48] genutzt, um Dissidenten und Demokratiebewegungen zu kriminalisieren. Alleine durch die Benutzung des Begriffs erfolgt eine Diskriminierung. Dadurch haben Medien alleine durch die Benutzung des Begriffs die Möglichkeit die Öffentliche Meinung zu beeinflussen. Wer "Terrorist" (negativ) statt "Freiheitskämpfer" (positiv) oder "Rebell" (neutral) sagt, wertet und beschreibt aber möglicherweise exakt den gleichen Vorgang.

6.7.3 Offene Sachverhalte / Geheimhaltung

Die Vorschriften über Verschlußsachen die Vorschriften zur Einstufung eines Schriftstückes oder einer Sache in eine Geheimhaltungsstufe sollten überdacht werden. Sie sind von der grundsätzlichen, sprachlichen Definition nicht mehr tragbar. Versuche mal jemand Beispiele in der Differenzierung von

  • Interessen der Bundesrepublik oder eines ihrer Länder gefährden kann
  • schweren Schaden zufügen kann
  • schädlich sein kann
  • nachteilig sein kann

darzustellen. Dann wird die Willkür der Anwendungen deutlich. Aber - Internationale Absprachen und Verträge machen eine einseitige Änderung schwierig, wenn nicht ganz unmöglich. Die peinlich genaue Beachtung der Verschlußsachenvorschriften des Bundes ist notwendig, eine schuldhafte Verletzung steht unter Strafe. Die Berufung eines ausgebildeten Sicherheitsbeauftragten ist auch für die Piratenpartei zwingend erforderlich, um Fehlern vorzubeugen. Der Sicherheitsbeauftragte sollte auf der Ebene des Bundesvorstandes angesiedelt und für personelle und materielle Sicherheit verantwortlich sein. Die Einrichtung eines Datenschutzbeauftragten reicht für diese Belange nicht aus.

6.7.4 Der Bundestrojaner und andere „Spyware“

Zur Abwehr von Bedrohungen ist ein Einsatz von „Spyware“ jederzeit vertretbar. Die vorgeschriebenen Verfahren zur Genehmigung müssen strikt eingehalten werden. Gegebenenfalls müssen die Vorschriften/Rechtsgrundlagen überarbeitet werden. Zu überdenken wäre, die Ergebnisse aus SIGINT-Aufkommen bei Partnerdiensten dem Einsatz eigener bundesdeutscher Soft- und Hardware vorzuziehen. Die Ableugnungs-Möglichkeiten (deniability) wären leichter.

6.7.5 Der Einsatz der Bundeswehr

Trotz bevorstehenden Umbaus der Bundeswehr unter der Maßgabe der ruhenden Wehrpflicht, besteht an der Notwendigkeit von Streitkräften kein Zweifel. Jedoch muß die Bundeswehr den Bedürfnissen generell angepasst und neu ausgerichtet werden. Unabhängig von der grundsätzlichen Parlamentarischen Kontrolle (Parlamentsbeteiligungsgesetz; siehe auch BVerfGE 88, 173 bzw. Art. 87a II GG) der Streitkräfte, soll ein Einsatz der Bundeswehr nur dann erfolgen, wenn er im Einklang mit dem Völkerrecht besteht (speziell nicht gegen die Charta der Vereinten Nationen verstößt). Ausnahmen hiervon sollen nur aus äußerst schwerwiegendem Grund (siehe Kosovo) erfolgen.

6.7.6 Kommunikationssicherheit

Durch Veröffentlichungen über „Lauschangriffe“ und „Bundestrojaner“ wird der Bürger verunsichert. Sehr leicht wird dann von George Orwell oder der gläsernen Privatsphäre des Bürgers gesprochen. Abhilfe schafft dabei nur die totale Offenlegung der Möglichkeiten und Mittel des Staates und seine Anstrengungen den Einsatz der Mittel so gesetzmäßig wie möglich zu gestalten. Gegen den Einsatz von High-Tech-Spyware von anderen Staaten ist die Bundesrepublik machtlos. Es gibt derzeit keine Abwehrmöglichkeit außer der vordergründigen Maßgabe eines Mißtrauens auch gegen die besten Freunde. Vielleicht ist die Maßgabe „nur deutsche Hard-und Software“ bei Kommunikations-Knoten einzusetzen eine Lösung.


Wird fortgeschrieben, berichtigt und ergänzt

Stand: 19:40, 28. Aug. 2012 (CET)

Bedrohungsspektrum ergänzt durch Cyberattacken

Zielsetzung ergänzt durch Stabilität der Währung

Punkt 6.7.0 Außenpolitische Grundsätze und die Präambel dazu ergänzt.


--Wizkid

Kategorien