Behörden Spiegel November 2019

Page 38

Innere Sicherheit

Seite 38

Mannigfache Aufgaben

D

ie Geschichte des BAFA beginnt mit der offiziellen Errichtung als Bundesamt für gewerbliche Wirtschaft. Im Jahr 2001 erfolgte der Zusammenschluss mit dem seit 1992 eigenständigen Bundesausfuhramt zum Bundesamt für Wirtschaft und Ausfuhrkontrolle. In der jüngeren Vergangenheit ist viel passiert, reflektieren die Aktivitäten des BAFA doch die Entwicklungen der Außenwirtschaftspolitik, der Wirtschaftsförderung und der Energiepolitik.

Dynamische Veränderungen Die dynamischen Veränderungen im Bereich der Exportkon­ trolle im BAFA sind ein Spiegelbild der außen- und sicherheitspolitischen Entwicklungen im nationalen und internationalen Kontext. Sowohl das in den zivilen Energiebereich hineinreichende Russland-Embargo, wie das vom Wiener Nuklearabkommen geprägte Iran-Embargo, haben umfangreiche, komplexe Prüffelder über den Bereich der klassischen

65 Jahre Bundesamt für Wirtschaft und Ausfuhrkontrolle (BS/Torsten Safarik) Am 9. Oktober dieses Jahres feierte das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) sein 65-jähriges Bestehen. 1954 gegründet, ist das BAFA heute als Universalbehörde der Bundesverwaltung ein wichtiger Partner für den Mittelstand, eine international anerkannte Fachbehörde der Exportkontrolle und eine bedeutende Stelle bei der Umsetzung der Energiepolitik der Bundesregierung. Exportkontrolle hinaus ergeben. Der Transfer von Technologien mit sensitivem Verwendungspotenzial stellt eine neue Kernaufgabe der Exportkontrolle dar. Das BAFA hat hierzu mit führenden Wissenschaftseinrichtungen die Initiative “Outreach to Academia” gestartet. Neue Technologien, wie z. B. Additive-Manufacturing, Künstliche Intelligenz und Quantentechnologie, stellen die technische Fachabteilung des Hauses vor neue Herausforderungen. Die Wirtschafts- und Mittelstandsförderung gehört seit jeher zum zentralen Aufgabenprofil des Hauses. Das BAFA fördert insbesondere kleine und mittlere Unternehmen (KMU), die sich

Problem schon lange bekannt Eine tragfähige Definition liefert das Center for Strategic and International Studies (CSIS). Sie lautet: “the use of computer network tools to shut down critical national infrastructures (e.g, energy, transportation, government operations) or to coerce or intimidate a government or civilian population.” Mit dieser erweiterten Auslegung sollte man in der Kriminalistik und auch in der deutschen Kriminalpolitik leben können. Wie real ist danach die Gefahrenlage tatsächlich? Das Max-Planck-Institut (MPI) zeichnete für den Europarat schon 2006/20007 ein “besorgniserregendes Bild” in seinem strafrechtlichen Gutachten zum Cyber-Terrorismus. Das Bundeskriminalamt (BKA) hat zuletzt in der Herbsttagung 2013 den Cyber-Terrorismus thematisiert. 2014 warnten BKA-Staatsschützer im “Gefährdungslagebild: Politisch motivierte Kriminalität” (Verschlusssache) vor cyberterroristischen Attacken politisch motivierter Hacker, die in sensible Netze oder Kritische Infrastrukturen (KRITIS) eindringen und dort Manipulationen vornehmen, die weitreichende Folgen haben könnten.

Keine Erwähnung im Lagebild Beim Studium des BKA-Lagebildes Cyber Crime aus dem Jahre 2017 fällt dagegen auf, dass der Begriff Cyber-Terrorismus kein einziges Mal erwähnt wird. Der Nexus zur Organisierten Kriminalität (OK) hingegen wird in diesem

Fachkräftesicherung stehen im Mittelpunkt der Wirtschaftsförderung. Mit der UmTorsten Safarik ist seit Juni 2019 Präsident des Bundesweltprämie, auch amtes für Wirtschaft und Aus“Abwrackprämie” fuhrkontrolle. genannt, wurde das BAFA im Jahr Foto: BS/BAFA 2009 über die Landesgrenzen hinaus bekannt. Die Prämie wurde in einem durch Globalisierung und Digitalisierung geprägten ausgezahlt, wenn ein altes FahrWettbewerbsumfeld behaupten zeug verschrottet und ein neues müssen. Die Unterstützung erworben wurde. Das Programm von KMU bei der Erschließung stellte mit einem Finanzvolumen von neuen Märkten im Ausland von fünf Mrd. Euro und zwei und die Förderangebote für Mio. geförderten Fahrzeugen eine Beratungsleistungen und zur wichtige konjunkturpolitische

Maßnahme dar.

Ideengeber rückt stärker in den Fokus In den vergangenen Jahren gewann der Energiebereich des Hauses zunehmend an Bedeutung. Mit der im BAFA angesiedelten Bundesstelle für Energieeffizienz (BfEE) wurde im Jahr 2009 eine Einrichtung geschaffen, die als Ideengeber fungiert und das BMWi konzeptionell in Fragen der Energieeffizienz unterstützt. Die “Besondere Ausgleichsregelung”, d. h. die Begrenzung der Umlage nach dem Erneuerbare-Energien-Gesetz für die stromkostenintensive Industrie, ist von hoher Bedeutung für

Versuch einer Bestandsaufnahme

D

ie Bandbreite der Metaphern und Termini zum CyberTerrorismus reichen jedoch von “inhaltsloses Skandalthema” und/oder “Panikmache”, über “Electronic Pearl Harbor” bis hin zum Vergleich mit einem Raketenangriff oder dem globalen Terrorismus. Ähnlich verwirrend sieht es bei den Definitionen aus. Bis heute hat die internationale Staatengemeinschaft keine gemeinsam verbindliche Terrorismusdefinition finden können – und schon gar keine für den Cyber-Terrorismus. Sie sind entweder zu zielfixiert, zu technisch und eng oder pragmatischer, aber fraglich und vage. Vereinzelt wird sogar die Ansicht vertreten, dass Cyber-Terrorismus als neue, andere Form des Terrorismus sui generis gar nicht existieren könne, da es (bisher) nicht möglich sei, durch Angriffe im Internet die bestehenden Herrschaftsverhältnisse abzuschaffen und Herrschaftseliten zu beseitigen oder weil angeblich bis heute (noch) keine Menschen dadurch zu Tode gekommen seien.

Behörden Spiegel / November 2019

Cyber-Terrorismus – digital Waterloo oder Mythos? (BS/Uwe Kranz) Der Nexus zwischen den (virtuellen) dschihadistischen Netzwerken einerseits und der weltweiten technischen Entwicklung andererseits ist längst unübersehbar geworden. Das zeigt sich unter anderem an den Schnittmengen der Sozialen Medien, der rasanten Zunahme der Ende-zu-Ende-Verschlüsselungen und den damit erlangten oder gesteigerten Fähigkeiten, weltweit signifikante terroristische Auftragsattacken auch durch Einzelpersonen oder Mikrozellen zu planen, zu unterstützen und durchführen zu lassen. Lagebild durchaus behandelt. Einige der Gefährdungsaspekte rufen geradezu danach, ob und in welchem Umfang Cyber-Terrorismus dahintersteht oder stehen könnte. Und vom Bundesinnenministerium (BMI) wird man derzeit flugs zur “normalen” CyberKriminalität zurückgeführt. 2015 gab der IT-Philosoph und Cyber War-Experte Sandro Gaycken eine schon damals höchst fragwürdige Entwarnung, als er sagte: “Terroristen beherrschen dieses Medium noch nicht so gut und sind auch nicht in der Lage, größere Entwicklungsabteilungen für Cyber-Angriffe aufzubauen.”

Trauriges Bild In dieser widersprüchlichen informationellen Gemengelage soll das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) angesiedelte “Nationale Cyber-Abwehrzentrum (Cyber-AZ)” sachlich richtig informieren und koordinieren. Die jährlichen BSI-Berichte zur Lage der IT-Sicherheit in Deutschland vermitteln insgesamt jedoch ein eher trauriges Bild: Die Bedrohungen nehmen exorbitant zu, die Angreifer werden immer besser und professioneller, die Komplexität der globalen IT-Welt erschwert den Intrusionsschutz. Die bisherige Rechtssetzung für die Sicherheit der IT-Systeme hinkt hinterher und das Qualitätsmanagement fast aller Sicherheits- und Justizbehörden ist desaströs. Und das angesichts eines alarmierenden BSI-Berichts, wonach die allermeisten der 145 im Nationalen IT-Lagezentrum eingegangenen Sofort-Meldungen KRITIS betrafen, insbesondere die Versorgungssektoren IT, Telekommunikation und Energie – geradezu ein Menetekel. Die Verursacher der rund 800 Millionen Schadprogramme im vergangenen Jahr (täglich kommen fast 400.000 hinzu) blieben zudem meist im Dunkeln. Die allermeisten Cyber-Attacken sind wohl im erweiterten Bereich der Cyber-Kriminalität zu verorten. Ein nicht geringer Teil dürfte von ausländischen Diensten, gerne auch befreundeten Diensten, verursacht worden sein.

Phänomen stärker in den Blick nehmen Allerdings könnten sich unter den Angriffen auch Tests und Versuche terroristischer Grup-

die seit Juni 2013 sukzessiv veröffentlichten Papiere sorgfältig Der Terrorismusexperte des Behörden Spiegel, Uwe studiert haben Kranz, ist sich sicher, dass und dabei die Cyber-Terrorismus bereits Stärken der USexistiert. Und das auch in ÜberwachungsEuropa. techniken und Foto: BS/Dombrowsky die Schwachstellen ihrer eigenen Kommunikation erkannten. Ohne Zweifel: Der TerrorisSerie mus brauchte und braucht den TERRORZIELE (TEIL 36) Cyber-Raum für Werbung und Propaganda, Rekrutierung, Indoktrinierung und Mobilisierung pen befinden, mit denen sie den von Unterstützern, Kämpfern, “westlichen Feind” an seinen psychologische Kriegsführung, verwundbarsten Stellen treffen Netzwerkbildung, Präsentation wollen oder mit denen sie sich eigener Erfolge (Terror-PR), interschlicht finanzieren wollen oder ne Kommunikation, Anschlagsgar bereits finanziert haben. Der planung und -steuerung und Cyber-Terrorismus müsste viel für das weite Feld der Terrorfistärker betrachtet und beach- nanzierung. Dort sind die dertet werden. Dennoch vermeidet zeitigen Dreh- und Angelpunkte auch der BSI-Jahresbericht 2018 das Fundraising im kryptierten sorgsam den Begriff Cyber-Ter- Bereich des Messenger-Diensts rorismus. Telegram und der Einsatz von Andererseits: War es aber nicht Kryptowährungen. Bei einer solch geballten Terschon immer so, dass das “kriminalpolitische Establishment” rorpräsenz und -varianz im didrohende Sicherheitsgefahren gitalen Raum, in flexiblen Netzstets so lange negierte, klein- strukturen, in einem globalen redete und schönrechnete, bis Online-Operationsraum und mit sie sich nicht mehr leugnen lie- digitalen Operationsformen und ßen, ja geradezu manifestiert -techniken wäre es auch höchst hatten? Beispiele dafür gibt es verwunderlich, wenn Terroristen genug: Die OK als solche, die davor Halt machten, den Feind italienische, russische, vietna- direkt digital anzugreifen. mesische oder albanische Mafia, die arabische Clankriminalität, Oft online radikalisiert Zuwanderungskriminalität oder Viele Terroranschläge in Eudie islamistische Terrorgefahr. ropa waren in Syrien, Libyen, Waren das Internet und die So- Marokko oder Tunesien nicht zialen Medien für islamistische nur geplant worden. Das MaTerroristen eigentlich nicht schon drid-Attentat (März 2004), die immer das Ein und Alles? Und Anschläge in Paris (Januar und hat insbesondere jetzt, nach dem November 2015) oder der LkwVerlust des “physischen Kali- Mordanschlag von Anis Amri in fats”, deren Bedeutung nicht Berlin (Dezember 2016) sind nur sogar zugenommen? Waren es ein paar Beispiele, bei denen in früheren Kriegen noch Trom- die Attentäter entweder online peter und Trommler, die Armeen radikalisiert und/oder live, via anheizten und dirigierten, sind Internet, die Sozialen Medien es heute YouTube-Videos bezie- und die dort verfügbaren Komhungsweise -Bilder, Tweet-Salven munikationsplattformen von und Telegram-Direktiven. terroristischen Führungspersonen in anonymisierter oder Terroristen auf digitalen verschlüsselter Kommunikation Raum angewiesen bis zur Tatausführung angeleitet, Dass die Cyber-Dschihadisten gesteuert, koordiniert, logistisch wenige Monate nach den Veröf- unterstützt, oft auch noch in der fentlichungen über die Snowden- Nachtatphase beziehungsweise Enthüllungen begonnen haben, auf der Flucht, “betreut” wurden. Weitere Beispiele: Bereits im ihre Kommunikationstechniken deutlich zu verbessern, kann September 2015 wurde der Kokaum ein Zufall gewesen sein. sovare Ardit Ferizi, damals gerade Vieles spricht dafür, dass sie 20 Jahre alt, IT-Student in Ma-

laysia und führendes Mitglied der “Kosova Hacker‘s Security (KHS)”, festgenommen und in die USA ausgeliefert: Er war im Auftrag des Daesh in den Server eines US-Unternehmens eingebrochen und hatte die Personaldaten von 1.351 US-Militärangehörigen mit .gov- und .mil- Adressen entwendet (vollständiger Name, Adresse, Aufenthalt, Telefon, E-Mail, Passwörter etc.). Diese “Hitliste” stellte er seiner DaeshFührungsperson Junaid Hussain von der “Islamic State Hacking Division (ISHD)” zur Verfügung.

Nur milde bestraft Junaid Hussain war ein Hacker britisch-pakistanischer Herkunft und gründete schon zu Beginn dieses Jahrzehnts als Teenager eine eigene Gruppe. Er hackte Hunderte von Facebook-Seiten von Organisationen und Persönlichkeiten, die in seinen Augen zionistisch, rechtsextremistisch oder anti-islamisch waren. Er hackte sich im Auftrag der “Operation Free Palestine” in die israelischen Webfirmen One und Citynet ein und zog die Daten von 26.000 Kreditkarten ab. Im April 2012 startete er mit seinem Team sogar eine erfolgreiche DDoSAttacke gegen die Hotline des UKCounter-Terrorism-Command vom MI6, um damit gegen die Abschiebung einiger Terroristen in die USA zu demonstrieren. Er wurde ermittelt, festgenommen – und ungewöhnlich mild bestraft. Er holte im Gefängnis seine Bildungsabschlüsse nach und schrieb sich später an einer Londoner Universität ein, um IT

den Erhalt von Arbeitsplätzen und den Wirtschaftsstandort Deutschland. Der kürzlich vom Klimakabinett gefasste Beschluss zum Erreichen der Klimaschutzziele 2030 wird den Energiebereich des Hauses noch stärker in den Fokus rücken. Bereits seit 2016 wird der Erwerb von Elektrofahrzeugen durch den Umweltbonus unterstützt, der nun verlängert und ausgeweitet wird. Eine wichtige Rolle wird die energetische Gebäudesanierung spielen. Geplant ist, eine Vielzahl von Förderprogrammen in der neuen Bundesförderung für effiziente Gebäude zu konsolidieren und die Handhabung zu erleichtern. Somit wird künftig nur ein Antrag für diverse Effizienzmaßnahmen zur energetischen Gebäudesanierung und für Erneuerbare Energien genügen. Schließlich wird das BAFA in Kürze mit einer neuen “Abwrackprämie” betraut sein: der “Abwrackprämie” für alte Ölheizungen – für eine erfolgreiche Energiewende.

zu studieren. Während seiner Haftzeit wurde Hussain noch stärker radikalisiert, nahm den Kampfnamen Abu Hussain alBritani an und ging Ende 2013 zum Daesh nach Syrien. In Raqqa gründete er mit anderen das mächtige englischsprachige Rekrutierungsbüro “The Legion” und stieg zum Leiter der “Islamic State Hacking Division (ISHD)” auf. Das Pentagon führte ihn sogar als Nummer drei aller Zielpersonen.

Durch Daesh weiterentwickelt Hussain und seine Gruppe leiteten eine Vielzahl von Aktionen angeblicher “lone-actor” in Großbritannien und vor allem in den USA. Als Führungsmitglied des “Cyber Caliphate” verbreitete er schließlich die von Ferizi übermittelte “Hitliste” über Soziale Netzwerke und drohte persönlich allen darin genannten Soldaten und Regierungsangestellten mit Anschlägen. Der Daesh baute das von Hussain weiterentwickelte Virtual Plotter Model (VPM) nach dessen Tod global weiter aus: Schon im Frühjahr 2017 zählte das Combating Terrorism Center der USMilitärakademie West Point 14 Terrorakte in den USA, in die 19 US-Bürger involviert waren, die alle durch “virtuelle Akteure” des Daesh rekrutiert, indoktriniert und angeleitet wurden. Für die Zeit von 2012 bis 2016 stellte eine wissenschaftliche Studie für Europa ähnlich erschreckende Ergebnisse vor. Sie sollte dringend aktualisiert werden. Spätestens seit 2014 erfüllten die terroristischen Aktivitäten des Daesh-Kämpfers Hussain, seiner ISHD und das global eingesetzte VPM des Daesh die Merkmale so ziemlich aller Cyber-Terrorismus-Definitionen. Kein Zweifel: Cyber-Terrorismus ist existent – auch in Europa.

MELDUNG

Mit Afrika auf Augenhöhe (BS/wim) Im Hinblick auf Migrationsbewegungen, den Klimawandel und sonstige globale Herausforderungen fordert Bundesentwicklungsminister Gerd Müller eine neue Qualität der Zusammenarbeit mit dem afrikanischen Kontinent. Um Frieden und Sicherheit zu schaffen, brauche es neben einer gemeinsamen Flüchtlings- und Migrationspolitik vor allem einen fairen Handelsaustausch, bei dem auch eine Erweiterung des Europäischen Wirtschaftsraumes in Richtung Nordafrikas in Betracht gezogen werden müsse. “Es darf keine reinen Subventionen mehr aus der

EU geben. Stattdessen muss in Afrika mit nachhaltigen Konzepten investiert werden”, so Müller. Vor allem Investitionen in Afrikas Jugend seien nötig, um diese mit ausreichender Bildung zu versorgen, damit auch in Afrika eine Form des Wohlstands gedeihen könne. Auf diese Weise könnte jungen Menschen die Möglichkeit gegeben werden, in Afrika ein gutes Leben zu führen und sich dort aktiv einzubringen, statt den Weg in Richtung Europa auf sich zu nehmen. Zentral sei es dabei aber, sich bewusst auf den ethnisch diversen Kontinent einzulassen, um “Afrika zu verstehen”, so Müller.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.