HTTP 200 OK
Allow: GET, PUT, PATCH, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept
{
"resource_uri": "https://fragdenstaat.de/api/v1/document/191560/",
"id": 191560,
"site_url": "https://fragdenstaat.de/dokumente/191560/",
"title": "",
"slug": "",
"description": "",
"published_at": null,
"num_pages": 12,
"public": true,
"listed": true,
"allow_annotation": true,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/094e62be2c662a39add9c31068765676eda73f1e.pdf",
"file_size": 238964,
"cover_image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p{page}-{size}.png",
"outline": "",
"properties": {
"url": "https://dserver.bundestag.de/btd/19/119/1911920.pdf",
"title": "Drucksache 19/11920",
"author": "Deutscher Bundestag",
"_tables": [],
"creator": "Printsystem/Satzweiss.com",
"subject": "Drucksache Deutscher Bundestag 19/11920",
"producer": "Printsystem/Satzweiss.com",
"publisher": null,
"reference": null,
"foreign_id": null,
"_format_webp": true,
"publisher_url": null
},
"uid": "1c6609a0-84a2-45a7-9249-ca10ec9b998e",
"data": {
"category": null,
"publisher": null,
"document_type": null,
"legislative_term": null
},
"pages_uri": "/api/v1/page/?document=191560",
"original": null,
"foirequest": null,
"publicbody": null,
"last_modified_at": "2022-09-21 16:03:43.469387+00:00",
"pages": [
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 1,
"content": "Deutscher Bundestag Drucksache 19/11920 19. Wahlperiode 25.07.2019 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Tobias Pflüger, Andrej Hunko, Michel Brandt, weiterer Abgeordneter und der Fraktion DIE LINKE. – Drucksache 19/11330 – Rechtlich-organisatorischer Rahmen militärischer Cyber-Operationen Vorbemerkung der Bundesregierung Im Jahr 2017 wurden verschiedene Dienststellen der Bundeswehr im Kom mando Cyber- und Informationsraum (KdoCIR) zusammengelegt und mit dem Aufbau operativer Fähigkeiten begonnen (https://bit.ly/2Qj0wJ9) Das CERT (Computer-Emergency-Response-Team) der Bundeswehr (CERTBw) war bis dahin als defensive Einrichtung zum Schutz der IT-Netze der Bundeswehr bis zur Gründung des KdoCIR dem IT-Amt der Bundeswehr unterstellt und von der Gruppe Computer Netzwerk Operationen (CNO) im Kommando Strategische Aufklärung (KSA) getrennt. Mit der Aufstellung des KdoCIR wurden CERTBw und CNO den beiden neuen Dienststellen Zentrum Cyber-Operationen und Zentrum für Cyber-Sicherheit der Bundeswehr zugewiesen (https://bit.ly/ 2QwUGUQ). Das CERTBw hat bisher am CERT-Verbund mit Unternehmen, wissenschaftlichen Organisationen und zivilen Behörden teilgenommen und konnte sich so der Kompetenz und Erfahrung ziviler Akteure bedienen (www.cert-verbund.de/) Während für den Schutz der Sicherheit und Vertraulichkeit von IT-Systemen nur mäßige Aufwüchse zu erkennen sind, baut die Bundesregierung im Bereich des Militärs und der Geheimdienste mit erheblichen finanziellen und personel len Ressourcen Strukturen auf, die aus Sicht der Fragestellerinnen und Frage steller nicht mehr allein den Schutz vor bzw. die Abwehr von Cyberangriffen zur Aufgabe haben. So wird von Vertretern der Bundesregierung und einschlägiger Stellen disku tiert, offensive Cyber-Operationen – sogenannte Hackbacks – in den Aufgaben katalog aufzunehmen (z. B. hier: http://gleft.de/2Wo) Mit diesen offensiven Cyber-Operationen sind Eingriffe in Computersysteme in anderen Staaten ge meint, die aus Sicht der Fragestellerinnen und Fragesteller den Verpflichtungen aus internationalen Abkommen zuwider laufen und erhebliche sicherheitspoli tische und militärische Risiken verursachen. Ein vom NATO Cooperative Cy ber Defence Centre of Excellence berufenes Expertengremium hat im sog. Tallinn-Handbuch in einer Bewertung internationalen Rechts formuliert, dass Cyber-Angriffe, die von einem Staatsgebiet ausgehen und nicht unterbunden werden, einen Bruch internationalen Rechts darstellen (https://ccdcoe.org/ research/tallinn-manual/). Werden diese von staatlichen Stellen verübt, können Die Antwort wurde namens der Bundesregierung mit Schreiben des Bundesministeriums der Verteidigung vom 24. Juli 2019 übermittelt. Die Drucksache enthält zusätzlich – in kleinerer Schrifttype – den Fragetext.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p1-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 2,
"content": "Drucksache 19/11920 –2– Deutscher Bundestag – 19. Wahlperiode sie als Kriegshandlungen gewertet werden, die dem angegriffenen Staat die Rechtfertigung geben, gleichwertige Gegenmaßnahmen zu ergreifen – bei schweren Schäden auch in Form militärischer Aktionen (http://csef.ru/media/ articles/3990/3990.pdf). Die US-Administration hat in ihrer im September 2018 vorgelegten „National Cyber Strategy“ angekündigt, eine internationale Cyber-Abschreckungs-Initia tive zu verfolgen und dafür gleichgesinnte Staaten in eine gemeinsame Ab wehrstrategie einzubinden (vgl. https://bit.ly/2xrQ0XK) Im Aachener Vertrag einigten sich die Bundesrepublik Deutschland und Frank reich auf die Zusammenarbeit im Bereich der Forschung und des digitalen Wan dels, einschließlich der Themen Künstliche Intelligenz und Sprunginnovationen (vgl. Aachener Vertrag, Artikel 21, https://bit.ly/2IM1Lxf) Vorbemerkung der Bundesregierung Der von den Fragestellern verwendete Begriff „Hackback“ wird von der Bundes regierung konzeptionell grundsätzlich nicht verwendet, weder für Aktivitäten der Cyber-Abwehr noch der Cyber-Verteidigung. Der Beantwortung dieser Kleinen Anfrage legt die Bundesregierung die Begrifflichkeiten aus der Vorbemerkung der Bundesregierung in der Antwort auf die Kleine Anfrage der Fraktion der FDP auf Bundestagsdrucksache 19/2645 zugrunde. Die Behauptung der Fragesteller, für den Schutz der Sicherheit und Vertraulich keit von IT-Systemen seien nur mäßige Aufwüchse personeller und finanzieller Art zu erkennen, wird von der Bundesregierung zurückgewiesen. Allein der Stel lenhaushalt des Bundesamtes für die Sicherheit in der Informationstechnik (BSI), das nach § 1 Satz 2 des Gesetzes über das Bundesamt für Sicherheit in der Infor mationstechnik (BSIG) für die Informations-sicherheit auf nationaler Ebene zu ständig ist, wuchs mit den Haushalten 2018/2019 um mehr als 50 Prozent auf. Für das Haushaltsjahr 2020 setzt sich die Bundesregierung für einen weiteren Stel lenaufwuchs ein. 1. Kann die Bundesregierung Presseberichte bestätigen, wonach die meisten weltweiten Cyberangriffe im Jahr 2018 von Servern in den USA ausgingen und an zweiter Stelle die Niederlande und an dritter Stelle Deutschland ste hen (http://gleft.de/2Wr)? Die Beantwortung dieser Frage als Verschlusssache (VS) mit dem Geheimhal tungsgrad „VS – Nur für den Dienstgebrauch“ wird im Hinblick auf das Staats wohl als erforderlich erachtet, da die offene Bekanntgabe Informationen zur Ko operation mit ausländischen Nachrichtendiensten und Methoden des Bundes nachrichtendienstes einem nicht eingrenzbaren Personenkreis nicht nur im In land, sondern auch im Ausland zugänglich machen würde. Zudem können sich Nachteile für die zukünftige Zusammenarbeit mit ausländischen Nachrichten diensten ergeben. Dies kann für die wirksame Erfüllung der gesetzlichen Aufga ben der Nachrichtendienste und damit für die Interessen der Bundesrepublik Deutschland nachteilig sein. * Auf die eingestufte Anlage wird verwiesen. Darüber hinaus führt die Bundesregierung keine Statistiken im Sinne der Anfrage. * Das Bundesministerium der Verteidigung hat die Antwort als „VS – Nur für den Dienstgebrauch“ eingestuft. Die Antwort ist im Parla mentssekretariat des Deutschen Bundestages hinterlegt und kann dort von Berechtigten eingesehen werden.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p2-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 3,
"content": "Deutscher Bundestag – 19. Wahlperiode –3– Drucksache 19/11920 2. Falls die Bundesregierung von anderen Zahlen ausgeht, auf welche Quellen stützt sie sich dabei? Hinsichtlich der Einstufung als Verschlusssache mit dem Geheimhaltungsgrad „VS – Nur für den Dienstgebrauch“ und der Beantwortung wird auf die Antwort * zu Frage 1 verwiesen. Darüber hinaus liegen der Bundesregierung diesbezüglich keine über die öffent lich zugänglichen Informationen hinausgehenden Erkenntnisse vor. 3. Was kann die Bundesregierung zum aktuellen Stand ihrer Überlegungen für eine „aktive Cyber-Abwehr“ mitteilen („Seehofer plant den Gegenangriff“, www.tagesschau.de vom 29. Mai 2019), und inwiefern betreffen diese auch die Bundeswehr und deren Kommando Cyber- und Informationsraum (KdoCIR)? 4. Inwiefern erwägt die Bundesregierung Hackbacks auch bei Angriffen, die von Systemen traditioneller Geheimdienste ausgehen? 5. Inwiefern erwägt die Bundesregierung Hackbacks auch bei Angriffen, die von Systemen befreundeter Geheimdienste ausgehen? Wegen des Sachzusammenhangs werden die Fragen 3 bis 5 gemeinsam beant wortet. Die im Zusammenhang mit Maßnahmen der aktiven Cyber-Abwehr aufgeworfe nen Fragestellungen werden derzeit von der Bundesregierung geprüft. Diese Prü fungen sind noch nicht abgeschlossen. 6. Inwiefern wäre ein Hackback durch deutsche militärische Stellen aus Sicht der Bundesregierung von der Budapest Convention on Cybercrime gedeckt, bzw. welche Änderungen wären diesbezüglich erforderlich? Zur Beantwortung wird auf die Vorbemerkung der Bundesregierung und die Ant wort zu Frage 1 der Kleinen Anfrage der Fraktion der FDP auf Bundestagsdruck sache 19/2645 sowie auf die Vorbemerkung der Bundesregierung zur Antwort auf die Kleine Anfrage der Fraktion der FDP auf Bundestagsdrucksache 19/5472 verwiesen. Des Weiteren wird auf die Antwort der Bundesregierung zu Frage 8 der Kleinen Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN auf Bundestags drucksache 19/3420 verwiesen. 7. Inwiefern war die Bundesregierung bezüglich einer internationalen Cyber- Abschreckungs-Initiative bereits in Kontakt mit US-Stellen, und unter wel chen Rahmenbedingungen würde sie sich an einer solchen Initiative beteili gen? Die Bundesregierung ist kontinuierlich bemüht, die eigene Resilienz und Cyber abwehrfähigkeit zu erhöhen, und steht dazu im Kontakt mit einer Vielzahl von Staaten, darunter den USA. Die Erhöhung der eigenen Resilienz kann unter Um ständen auch eine abschreckende Wirkung entfalten. Die Bundesregierung ist be müht, das eigene Vorgehen mit dem Vorgehen wichtiger Partner – vor allem auf europäischer Ebene – zu koordinieren. Der Bundesregierung ist bekannt, dass eine internationale Cyberabschreckungsinitiative Teil der im September 2018 an genommenen „Nationalen Cyberstrategie der Vereinigten Staaten von Amerika“ * Das Bundesministerium der Verteidigung hat die Antwort als „VS – Nur für den Dienstgebrauch“ eingestuft. Die Antwort ist im Parla mentssekretariat des Deutschen Bundestages hinterlegt und kann dort von Berechtigten eingesehen werden.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p3-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 4,
"content": "Drucksache 19/11920 –4– Deutscher Bundestag – 19. Wahlperiode ist. Nach Kenntnisstand der Bundesregierung wird dabei aber keine Beteiligung anderer Länder angestrebt, die über die oben beschriebene Koordinierung hinaus geht. 8. In welchen Formaten hat sich die Bundesregierung an internationalen Ge sprächsrunden, Verhandlungen oder Gremien a) zum Thema Cybersicherheit allgemein seit 2011 beteiligt (bitte nach Res sorts aufschlüsseln), Bundeskanzleramt: Formate der unter deutscher Schirmherrschaft durchgeführten Münchner Si cherheitskonferenz Potsdamer Konferenz für Nationale Cybersicherheit Auswärtiges Amt: NATO Cyber Defence Committee Gruppe der Regierungssachverständigen der Vereinten Nationen zum Thema internationale Cybersicherheit (GGE) 2012 – 2013, 2014 – 2015 sowie, unter deutschem Vorsitz, 2016 – 2017 Horizontale Ratsarbeitsarbeitsgruppe der Europäischen Union zu „Fragen des Cyberraums“ sowie deren Vorgängerformation „Gruppe der Freunde der Rats präsidentschaft zu Cyberfragen“ Informelle Arbeitsgruppe Informations- und Kommunikationstechnologie der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) „Freedom Online Coalition“, eine informelle Koalition von 30 Staaten aus fünf Kontinenten, die sich außenpolitisch für Menschenrechte im Internet einsetzt Wassenaar-Arrangement für die Exportkontrolle konventioneller Rüstungsgü ter und Güter mit doppeltem Verwendungszweck (Dual-Use Güter) und von Technologie in Bezug auf Genehmigungspflichten für den Export bestimmter Schadsoftware (Wahrnehmung gemeinsam mit BMWi). Anlassbezogene multilaterale oder bilaterale Gespräche zum Thema Cybersi cherheit Bundesministerium des Innern, für Bau und Heimat: Horizontale Ratsarbeitsgruppe der Europäischen Union zu Cybersicherheits angelegenheiten „Fragen des Cyberraums“ sowie deren Vorgängerformation „Gruppe der Freunde der Ratspräsidentschaft zu Cyberfragen“ Kooperationsgruppe nach Artikel 11 der Richtlinie (EU) 2016/1148 des Euro päischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Ge währleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und In formationssystemen in der Union GGE der Vereinten Nationen zum Thema internationale Cybersicherheit (unter Federführung des Auswärtigen Amts) Regelmäßiger Austausch mit strategisch wichtigen Partnern innerhalb und au ßerhalb der EU zu übergeordneten Fragen der Cybersicherheitspolitik",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p4-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 5,
"content": "Deutscher Bundestag – 19. Wahlperiode –5– Drucksache 19/11920 Bundesministerium der Verteidigung: Capability Panel Information Assurance and Cyber Defense der Substruktur des Command and Control Consultation Board der NATO Steering Committee des NATO Cooperative Cyber Defence Centre of Excel lence Bilaterale Dialoge im Rahmen des bilateralen Jahresprogramms des Bundes- ministeriums der Verteidigung sowie mit NATO- und EU-Partnern GGE der Vereinten Nationen zum Thema internationale Cybersicherheit (unter Federführung des Auswärtigen Amts) Informelle Arbeitsgruppe Informations- und Kommunikationstechnologie der Organisation für Sicherheit und Zusammenarbeit in Europa (unter Federfüh rung des Auswärtigen Amts) Bundesministerium der Finanzen: Horizontale Ratsarbeitsgruppe der Europäischen Union zu Cybersicherheits angelegenheiten „Fragen des Cyberraums“ sowie in deren Vorgängerformation „Gruppe der Freunde der Ratspräsidentschaft zu Cyberfragen“ G7 Cyber Experts Group G7 Cross Border Coordination Exercise Working Group Financial Stability Board: Cyber Lexicon Working Group Regelmäßiger bilateraler Austausch zu Cyberthemen im Finanzsektor mit ein zelnen EU-Staaten, USA und Israel b) zu Fragen der Abrüstung und Rüstungskontrolle in der Cyber-Kriegsfüh rung seit 2011 beteiligt (bitte nach Ressorts aufschlüsseln)? Auswärtiges Amt: Gruppe der Regierungssachverständigen der Vereinten Nationen zum Thema internationale Cybersicherheit (GGE) 2012 – 2013, 2014 – 2015 sowie, unter deutschem Vorsitz, 2016 – 2017 Informelle Arbeitsgruppe Informations- und Kommunikationstechnolo gie der Organisation für Sicherheit und Zusammenarbeit in Europa Internationale Rüstungskontroll-Konferenz „2019. Capturing Techno logy. Rethinking Arms Control.“ am 15. März 2019 in Berlin Bundesministerium der Verteidigung: GGE der Vereinten Nationen zum Thema internationale Cybersicherheit (unter Federführung des Auswärtigen Amts) Informelle Arbeitsgruppe Informations- und Kommunikationstechnolo gie der Organisation für Sicherheit und Zusammenarbeit in Europa (unter Federführung des Auswärtigen Amts) Internationale Rüstungskontroll-Konferenz „2019. Capturing Techno logy. Rethinking Arms Control.“ am 15. März 2019 in Berlin (unter Fe derführung des Auswärtigen Amts)",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p5-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 6,
"content": "Drucksache 19/11920 –6– Deutscher Bundestag – 19. Wahlperiode 9. Schließt die Bundesregierung a) das Vorhandensein von Software-Implantaten anderer Staaten zum Mo nitoring von Computersystemen (vgl. https://nyti.ms/30BlFmK) in kriti schen Infrastrukturen in Deutschland bzw. Das Vorhandensein von Software-Implantaten in Computersystemen kann für jegliche IT-Infrastruktur durch die Bundesregierung nicht grundsätzlich ausge schlossen werden. b) die Entwicklung oder Beschaffung vergleichbarer Software-Artefakte zur Verwendung in kritischen Infrastrukturen anderer Staaten aus? Die Bundesregierung schließt aus, Software-Artefakte im Sinne der Fragesteller ohne die entsprechenden, insbesondere völkerrechtlichen, Rechtsgrundlagen ein zusetzen. 10. Welche rechtlichen Studien, Einschätzungen und Bewertungen zieht die Bundesregierung für ihre Überlegungen zu Hackback-Maßnahmen und der damit einhergehenden Gefahr einer militärischen Eskalation heran? Bei der Prüfung der im Zusammenhang mit Maßnahmen der aktiven Cyber-Ab wehr aufgeworfenen Fragestellungen setzt sich die Bundesregierung mit einer Vielzahl an Rechtsauffassungen auseinander. Diese gelangen der Bundesregie rung in unterschiedlichen Darstellungsformen zur Kenntnis (z. B. in Form von Aufsätzen, Gutachten, Vorträgen, Äußerungen auf Podiumsdiskussionen usw.). Die Bundesregierung führt keine Zusammenstellung aller Rechtsauffassungen, die sie zur Kenntnis nimmt. 11. Teilt die Bundesregierung die Sichtweise der in der Vorbemerkung der Fra gesteller genannten NATO-Expertinnen und NATO-Experten, dass durch staatliche Stellen ausgeführte Cyberangriffe eine Form militärischer An griffe darstellen können, und inwiefern berücksichtigt sie dies bei ihren Überlegungen zu Hackback-Maßnahmen? Cyberangriffe können einen bewaffneten Angriff im Sinne von Artikel 51 der VN-Charta darstellen. Auf die Antwort zu den Fragen 3 bis 5 wird verwiesen. 12. Erwägt die Bundesregierung Mechanismen zur Bewertung von Eskalations risiken von Hackbacks und anderen Cyber-Operationen? a) Wenn ja, welche? Ist dabei auch eine politische Bewertungsinstanz vorgesehen? b) Wenn nein, weshalb nicht? Die Fragen 12 bis 12b werden zusammen beantwortet. Der Einsatz militärischer Fähigkeiten im Cyber-Raum erfolgt im Rechtsrahmen, der durch das Grundgesetz und das Völkerrecht gesteckt wird. Die gültigen Pro zesse für Operationsplanung und -führung gewährleisten die politische Kontrolle des Einsatzes aller militärischer Fähigkeiten und beinhalten immer auch eine Ri sikoabschätzung. Hinsichtlich Maßnahmen der aktiven Cyber-Abwehr wird auf die Antwort zu den Fragen 3 bis 5 verwiesen.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p6-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 7,
"content": "Deutscher Bundestag – 19. Wahlperiode –7– Drucksache 19/11920 13. Legt die Bundesregierung Datensammlungen zur Analyse der Urheberschaft von Cyber-Angriffen an? a) Wenn ja, seit wann und auf welcher Rechtsgrundlage? b) Werden diese auch mit anderen Stellen der IT-Sicherheit ausgetauscht? c) Wenn ja, mit welchen? d) Plant die Bundesregierung die Anlegung von Datensammlungen und Zu gängen zu Datenströmen zur Analyse der Urheberschaft von Cyber-An griffen? Die Fragen 13 bis 13d werden zusammen beantwortet. Behörden des Bundes sammeln im Rahmen ihres jeweiligen gesetzlichen Auftra ges Daten zur Analyse der Urheberschaft von Cyberangriffen. Hierzu zählen auch Informationen, die Aufschluss über die Ursachen von Cyberangriffen geben kön nen. Rechtsgrundlagen für das Sammeln entsprechender Daten sind § 1 Absatz 2 des Gesetzes über den Bundesnachrichtendienst (BNDG) sowie §§ 2 ff. BNDG, §§ 8 ff. i. V. m. § 3 Absatz 1 des Bundesverfassungsschutzgesetzes (BVerfSchG) und § 483 der Strafprozessordnung (StPO). Die jeweiligen Rechtsgrundlagen wurden zu unterschiedlichen Zeitpunkten vom Gesetzgeber geschaffen. Die zu ständigen Bundesbehörden übermitteln die gesammelten Daten im Rahmen der jeweils einschlägigen rechtlichen Regelungen auch an andere Stellen, unter ande rem auch an die im Cyber-Abwehrzentrum vertretenen Behörden. 14. Inwiefern ist das CERT der Bundeswehr (CERTBw) von den operativen Tei len der Bundeswehr getrennt, bzw. wie wird diese Trennung aufgehoben? Im Rahmen der Aufstellung des Organisationsbereiches Cyber- und Informati onsraum ist das ehemalige CERTBw mit seinen Funktionalitäten als neues Cyber Security Operation Centre der Bundeswehr (CSOCBw) im Zentrum für Cybersi cherheit in der Bundeswehr (ZCSBw) aufgestellt worden. Die Abgrenzung des CSOCBw zum Zentrum Cyber-Operationen (ZCO) ist durch die Organisation in unterschiedlichen Dienststellen klar gegeben. Die beiden Dienststellen unterste hen aufgrund ihrer Aufgaben und Einbindungen in Prozesse zwei verschiedenen Kommandos innerhalb des Organisationsbereichs Cyber- und Informationsraum. Das ZCSBw untersteht dem Kommando Informationstechnik der Bundeswehr, das ZCO dem Kommando Strategische Aufklärung. 15. Inwiefern wird das CERTBw nach Integration in das KdoCIR (https://bit.ly/ 2QwUGUQ) auch bei unklarer Trennung zwischen offensiven und defensi ven Aufgaben im KdoCIR am zivilen CERT-Verbund teilnehmen können? Auf welche formale Handlungsgrundlage des CERT-Verbundes wird dabei Bezug genommen? Auf die Antwort zu Frage 14 wird verwiesen. Das CERTBw nimmt daher am Informationsaustausch in vollem Umfang teil. 16. Inwiefern plant die Bundesregierung, ihre Erkenntnisse aus Cyber-Angriffen auch weiterhin mit dem zivilen CERT-Verbund zu teilen? Die Bundesregierung sieht keinen Änderungsbedarf an der gängigen Praxis.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p7-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 8,
"content": "Drucksache 19/11920 –8– Deutscher Bundestag – 19. Wahlperiode 17. Welche personellen Ressourcen und Mittel erwägt die Bundesregierung für offensive Cyber-Operationen einzusetzen, und welche Einrichtungen und Kapazitäten bestehen diesbezüglich zum jetzigen Zeitpunkt (bitte nach Be hörden bzw. GmbHs etc., z. B. BND – Bundesnachrichtendienst –, BfV – Bundesamt für Verfassungsschutz –, ZITIS – Zentrale Stelle für Informati onstechnik im Sicherheitsbereich –, KdoCIR, Agentur für Innovation in der Cybersicherheit, Bundespolizei aufschlüsseln)? Die Bundesregierung versteht die Fragesteller so, dass sie sich mit dem Begriff „offensive Cyber-Operationen“ sowohl auf Aktivitäten der zivilen aktiven Cyber- Abwehr als auch auf Aktivitäten der Streitkräfte im Rahmen ihrer verfassungsge mäßen Auftragserfüllung zur Wirkung im Cyber-Raum beziehen. Zur aktiven Cyber-Abwehr wird auf die Antwort zu den Fragen 3 bis 5 verwiesen. Darüber hinaus wird auf die Antwort der Bundesregierung zu Frage 1 der Kleinen Anfrage der Fraktion der FDP auf Bundestagsdrucksache 19/2645 verwiesen. Zur Durchführung von Cyber-Operationen verfügt der militärische Organisati onsbereich CIR im Zentrum Cyber-Operationen (ZCO) über personelle Ressour cen und Mittel. Die weitere Beantwortung der Frage 17 als Verschlusssache (VS) mit dem Ge heimhaltungsgrad „VS – Nur für den Dienstgebrauch“ wird im Hinblick auf das Staatswohl als erforderlich erachtet, da sie Details zu der Fähigkeit zur Durchfüh rung von Cyberoperationen enthält und die offene Bekanntgabe von Informatio nen die Durchführung zukünftiger Operationen gefährden könnte. * Auf die eingestufte Anlage wird verwiesen. 18. Welche Trainings oder „Cyber- Manöver“ haben das KdoCIR bzw. das Zen- trum Cyber-Operationen (ZCO) seit deren Gründung mit privaten Firmen durchgeführt („Zentrum Cyber-Operationen kooperiert erfolgreich mit Firma CGI“, https://cir.bundeswehr.de ohne Datum), und in welchen dieser Veranstaltungen übernahm das ZCO die Rolle des „Red-Teams“? Neben der einmaligen Kooperation des ZCO mit der Firma CGI gibt es keine weiteren Kooperationen des ZCO mit privaten Firmen. In der angesprochenen einmaligen Kooperation hat ZCO die Rolle des „Red Teams“ übernommen. 19. An welchen Cyberübungen der Europäischen Union oder der NATO hat sich die Bundeswehr seit der Antwort der Bundesregierung auf Bundestagsdruck sache 19/1900 mit „Red-Teams“ beteiligt? Kräfte des ZCO waren seit der Antwort der Bundesregierung auf Bundesdruck sache 19/1900 (vom 26. April 2018) an der Übung Locked Shields 2019 in der Rolle des „Red Teams“ beteiligt. * Das Bundesministerium der Verteidigung hat die Antwort als „VS – Nur für den Dienstgebrauch“ eingestuft. Die Antwort ist im Parla mentssekretariat des Deutschen Bundestages hinterlegt und kann dort von Berechtigten eingesehen werden.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p8-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 9,
"content": "Deutscher Bundestag – 19. Wahlperiode –9– Drucksache 19/11920 20. Welche Details kann die Bundesregierung zu der bilateralen Kooperation zwischen dem Allied Command Transformation (ACT) der NATO sowie dem Forschungsinstitut Center for Intelligence and Security Studies (CISS) an der Universität der Bundeswehr München (Schriftliche Frage 114 des Ab geordneten Andrej Hunko auf Bundestagsdrucksache 19/8434) mitteilen, und welche Projekte in den Bereichen strategische Vorausschau, Krisenfrüh erkennung bzw. Krisenmonitoring „auch unter Rückgriff auf große Daten mengen“ sind dort geplant? Die bilaterale Zusammenarbeitsvereinbarung zwischen dem Allied Command for Transformation (ACT) und der Universität der Bundeswehr München (UniBw M) vertreten durch das Center for Intelligence and Security Studies (CISS) wurde im Februar 2019 geschlossen. Diese Kooperation zielt auf den Aufbau einer wis senschaftlichen Methodenkompetenz innerhalb des ACT. Im Mai 2019 hat die Auftaktveranstaltung an der UniBw M stattgefunden. Im Übrigen wird auf die Antwort der Bundesregierung auf die Schriftliche Frage 114 des Abgeordneten Andrej Hunko auf Bundestagsdrucksache 19/8434 verwiesen. 21. Inwiefern ist die konzeptionelle Prüfung der Einrichtung eines „Kompetenz zentrums Krisenfrüherkennung“ bei der Bundeswehr inzwischen abge schlossen, und welche Details kann die Bundesregierung zu dessen Standort, Zielsetzung und technischer Infrastruktur mitteilen? Wer leitet das Zentrum? Die Prüfung im BMVg in Bezug auf die Einrichtung eines „Kompetenzzentrums Krisenfrüherkennung“ ist noch nicht abgeschlossen. 22. Wann wird entschieden, ob das durch einen Lehrstuhlinhaber für Internatio nale Politik an der Universität der Bundeswehr München geleitete Pilotpro jekt „Metis“ über die Dauer von zwei Jahren fortgeführt und demnach nicht am 1. Dezember 2019 endet (http://gleft.de/2WA) und inwiefern zeichnet sich bereits ab, dass das Projekt als erfolgreich oder erfolglos bewertet wird? Das Pilotprojekt Metis läuft bis zum 30. November 2019. Gegenwärtig findet die Evaluierung des Pilotprojekts statt. Über eine Verstetigung wird nach Abschluss der Evaluierung entschieden. 23. Welche Ergebnisse kann die Bundesregierung zu Prüfungen des Auswärti gen Amts mitteilen, für seine „strategischen Kommunikationsbedarfe“ die computergestützte Auswertung von sozialen Medien zum Erkennen von deutsche Außenpolitik betreffenden Desinformationen und Kampagnendy namiken in den sozialen Medien zu nutzen, und wie könnte dies technisch umgesetzt werden (Bundestagsdrucksache 19/7604, Antwort zu Frage 15)? Das Pilotprojekt zu Desinformationen und Kampagnendynamik in den sozialen Medien und deren Auswirkungen auf die strategische Kommunikation des Aus wärtigen Amts dauert an. Ergebnisse liegen daher noch nicht vor.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p9-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 10,
"content": "Drucksache 19/11920 – 10 – Deutscher Bundestag – 19. Wahlperiode 24. Wie will die Bundesregierung den geplanten EU-Ratsschlussfolgerungen nachkommen, wonach die Mitgliedstaaten „als Beitrag zu einem EU-weit gemeinsamen Verständnis der hybriden Bedrohungen auch künftig freiwillig Informationen und bewährte Verfahren“ austauschen sollen (Ratsdokument 9675/19), über welche Kanäle wird dies jetzt schon von der Bundesregierung umgesetzt, und inwiefern ist darin das Bundesministerium der Verteidigung eingebunden? Der Austausch von Informationen und bewährten Verfahren als Beitrag zu einem EU-weit gemeinsamen Verständnis der hybriden Bedrohungen erfolgt im Rah men der Treffen der Gruppe der Freunde des Vorsitzes (Umsetzung von Maß nahme 1 des Gemeinsamen Rahmens für die Bekämpfung hybrider Bedrohun gen), an denen ein Vertreter der Bundesregierung teilnimmt. Das Bundesministe rium der Verteidigung ist hierbei im Rahmen der Ressortabstimmung eingebun den. 25. Inwiefern hat die Bundesregierung in Verhandlungen zur Etablierung des Rahmens „für eine gemeinsame diplomatische Reaktion der EU auf böswil lige Cyberaktivitäten“ („Cyberdiplomatischer Reaktionsrahmen“; Ratsdoku ment 9916/17 im Rahmen der „Cyber Diplomacy Toolbox“) dafür votiert, Listungen für Sanktion im Mehrheitsverfahren zu beschließen (vgl. Bundes tagsdrucksache 19/10273, Frage 8; falls ja, bitte die Gründe darlegen)? In den Verhandlungen über einen Rahmen für restriktive Maßnahmen gegen Cy berangriffe, die die Union oder ihre Mitgliedstaaten bedrohen – Verordnung (EU) 2019/796 des Rates vom 17. Mai 2019 und Beschluss (GASP) 2019/797 des Ra tes – hat sich die Bundesregierung dafür eingesetzt, dass Listungen wie in Arti kel 31 Absatz 2 des Vertrags vom 7. Februar 1992 über die Europäische Union vorgesehen mit qualifizierter Mehrheit beschlossen werden sollten. Sie tat dies, um das Verfahren handhabbarer zu machen und den zeitlichen Zusammenhang zwischen dem Handeln böswilliger Akteure und eventueller Sanktionsverhän gung zu verkürzen. 26. Enthält der EU-Rahmen zur Beantwortung böswilliger Cyberaktivitäten nach Auslegung der Bundesregierung auch Bestimmungen, die – nach Vor liegen rechtlicher Voraussetzungen – ein Eindringen der Bundeswehr in aus ländische staatliche Informationssysteme und das Stören oder Abschalten derselben diplomatisch unterstützen kann? Der „Cyberdiplomatische Reaktionsrahmen“ und die Umsetzungsleitlinien ent halten keine Bestimmungen, die in die Prärogative der Mitgliedstaaten für ihre nationale Sicherheit eingreifen. 27. Wie viele Mitarbeiterinnen und Mitarbeiter hat das Gemeinsame Lagezen- trum Cyber- und Informationsraum (GLZ CIR) bei der Bundeswehr? Die Beantwortung der Frage 27 als Verschlusssache (VS) mit dem Geheimhal tungsgrad „VS – Nur für den Dienstgebrauch“ wird im Hinblick auf das Staats wohl als erforderlich erachtet, da sie Details zu den Fähigkeiten des KdoCIR ent hält und die offene Bekanntgabe von Informationen die Durchführung der Auf tragserfüllung zukünftiger Operationen gefährden könnte. * Auf die eingestufte Anlage wird verwiesen. * Das Bundesministerium der Verteidigung hat die Antwort als „VS – Nur für den Dienstgebrauch“ eingestuft. Die Antwort ist im Parla mentssekretariat des Deutschen Bundestages hinterlegt und kann dort von Berechtigten eingesehen werden.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p10-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 11,
"content": "Deutscher Bundestag – 19. Wahlperiode – 11 – Drucksache 19/11920 28. Welche Einstufung tragen die Lageberichte der nachgeordneten Bundes wehrdienststellen Kommando Strategische Aufklärung und Zentrum für Operative Kommunikation, die im Rahmen des Projekts „Lagebild für den Cyber- und Informationsraum“ als Datenquellen dienen (Bundestagsdruck sache 19/10391, Antwort zu Frage 3)? Die Lageberichte der aufgeführten Dienststellen sind, je nach Schutzbedürftig keit, in einem Spektrum von „VS – Nur für den Dienstgebrauch“ bis „Geheim“ eingestuft. a) Welche Fachpublikationen werden hierfür ausgewertet, und wer sucht diese aus? Für die Lageberichte werden durch den jeweiligen Analysten offene Informati onsquellen ausgewertet, die im Einzelfall auch themenspezifische Fachpublikati onen beinhalten können. b) Welche Einstufung trägt die aus den verschiedenen Datenquellen erstellte „Lage für den Cyber- und Informationsraum“, die auch an den Militäri schen Abschirmdienst und das Nationale Cyber-Abwehrzentrum verteilt wird? Die \"Lage für den Cyber- und Informationsraum\" wird, abhängig von der Schutz bedürftigkeit des Inhalts, in einem Spektrum von „VS – Nur für den Dienstge brauch“ bis „Geheim“ eingestuft. 29. Welche Rolle haben die Cyber-Abwehr und damit verbundene Fragen in der Kooperation mit Frankreich und insbesondere im Rahmen des Aachener Vertrags gespielt, und inwiefern sind zukünftige gemeinsame Projekte dazu vorgesehen? Im Austausch zwischen dem Bundesministerium des Innern, für Bau und Heimat (BMI) und der französischen Autorité Nationale en matière de Sécurité et de dé fense des Systèmes d’Information (ANSSI) werden regelmäßig Informationen zu den jeweiligen Planungen im Bereich der Cybersicherheit ausgetauscht. Dazu ge hören anlassbezogen auch Fragen der Cyberabwehr. Planungen für konkrete ge meinsame Projekte hierzu existieren nicht. 30. Mit welchen französischen Stellen hat sich die Bundesregierung entspre chend des Artikels 21 des Aachener Vertrags zur Frage ethischer Leitlinien für neue Technologien auf internationaler Ebene ausgetauscht, welche ethi schen Fragestellungen und Probleme wurden dabei zugrunde gelegt, welche gemeinsamen Positionen wurden erarbeitet, und auf welchen internationalen Ebenen (UN, OSZE, Europarat, EU und andere) setzen sich Frankreich und Deutschland auf welche Weise für solche ethischen Leitlinien ein? Die von der Bundesregierung eingesetzte Datenethikkommission (DEK) erarbei tet zurzeit unter anderem Empfehlungen für ethische Leitlinien beim Umgang mit Daten, Algorithmen und Künstlicher Intelligenz (KI). Die DEK wird ihre Emp fehlungen am 23. Oktober 2019 vorstellen. Der Prozess zwischen Deutschland und Frankreich soll auf diesen Empfehlungen aufbauen und in die Diskussion über den Einsatz für ethische Leitlinien für neue Technologien und gemeinsame Werte in den Bereichen Digitalisierung und Di gitale Gesellschaft auf EU-Ebene einfließen.",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p11-{size}.png"
},
{
"document": "https://fragdenstaat.de/api/v1/document/191560/",
"number": 12,
"content": "Drucksache 19/11920 – 12 – Deutscher Bundestag – 19. Wahlperiode Die Umsetzung des deutsch-französischen Vorhabens wird seitens des Bundes ministeriums des Innern, für Bau und Heimat und des Bundesministeriums der Justiz und für Verbraucherschutz vorbereitet. Satz: Satzweiss.com Print, Web, Software GmbH, Mainzer Straße 116, 66121 Saarbrücken, www.satzweiss.com Druck: Printsystem GmbH, Schafwäsche 1-3, 71296 Heimsheim, www.printsystem.de Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de ISSN 0722-8333",
"width": 2481,
"height": 3509,
"image": "https://media.frag-den-staat.de/files/docs/1c/66/09/1c6609a084a245a79249ca10ec9b998e/page-p12-{size}.png"
}
]
}