BundestagKleine Anfragen
Zurück zur Übersicht
Kleine AnfrageWahlperiode 18Beantwortet

Kooperationen zur "Cybersicherheit" mit der Europäischen Union und den Vereinigten Staaten

Technische Mittel der "Computer-Netzwerk-Operationen (CNO)"-Kräfte der Bundeswehr; Konferenzen zur Cybersicherheit 2014, Arbeitsgruppe EU &ndash; USA zu Cybersicherheit und -kriminalität, Detailfragen zum NATO-Manöver "Cyber Coalition 2014" und zur "Cyber Europe 2014", zivile oder militärische Cyberübungen (Schadsoftware, Cyberterrorismus-Szenarien u.a.), Strategien, Lieferung von Software und Technologie zur Grenzsicherung an Saudi-Arabien, Beobachtung der Spionagetätigkeit der USA und Großbritanniens, Inpol-Fall-Datei "USA", Verbindungsbeamte des US Department of Homeland Security (DHS) beim BKA, Projekte des "Operational Action Plan 2015", polizeiliche Zusammenarbeit zum Thema "Cybercrime" mit der Ukraine<br /> (insgesamt 25 Einzelfragen mit zahlreichen Unterfragen)

Fraktion

DIE LINKE

Ressort

Bundesministerium des Innern

Datum

11.03.2015

Aktualisiert

26.07.2022

Deutscher BundestagDrucksache 18/407417.02.2015

Kooperationen zur „Cybersicherheit“ mit der Europäischen Union und den Vereinigten Staaten

der Abgeordneten Andrej Hunko, Wolfgang Gehrcke, Christine Buchholz, Annette Groth, Kerstin Kassner, Niema Movassat, Dr. Alexander S. Neu, Petra Pau, Martina Renner, Kathrin Vogler und der Fraktion DIE LINKE.

Vorbemerkung

Trotz der Enthüllungen über die Spionage von britischen und US-Geheimdiensten in Mitgliedstaaten der Europäischen Union (EU) existieren weiterhin eine Reihe von Kooperationen zur „Cybersicherheit“ zwischen der Bundesregierung, der Europäischen Union und den Vereinigten Staaten (Bundestagsdrucksache 18/164). Schon länger existieren Zusammenarbeitsformen, wie die „Arbeitsgruppe EU – USA zum Thema Cybersicherheit und Cyberkriminalität“ oder ein „EU-/US-Senior-Officials-Treffen“. Zu ihren Aufgaben gehört die Planung gemeinsamer ziviler oder militärischer „Cyberübungen“, in denen „cyberterroristische Anschläge“, über das Internet ausgeführte Angriffe auf kritische Infrastrukturen, „DDoS-Attacken“ sowie „politisch motivierte Cyberangriffe“ simuliert und beantwortet werden. Eine dieser US-Übungen war „Cyberstorm IV“ mit allen US-Behörden des Innern und des Militärs. Ähnliche Manöver werden von der NATO abgehalten, zuletzt eine „Cyber Coalition 2014“. Die EU führte eine „Cyber Europe 2014“ durch.

Wir fragen die Bundesregierung:

Fragen61

1

Da für die bei der Bundeswehr angesiedelte Gruppe „Computer-Netzwerk-Operationen“ (CNO) zum „Wirken gegen und in gegnerischen Netzen“ in bewaffneten Konflikten aus Sicht der Bundesregierung kein „Unterscheidungserfordernis analog zur Kennzeichnungspflicht von Kombattanten“ bestehe (Bundestagsdrucksache 18/3963), diese also ihre offensiven oder defensiven Angriffe mit „Tarnungstechniken“ verschleiern darf, auf welche Weise sollen dann die Angegriffenen unterscheiden, welche gegnerische Streitmacht hierfür verantwortlich ist oder ob diese staatlichen oder nichtstaatlichen Ursprungs sind?

1

Was ist damit gemeint, wenn die Bundesregierung auf die Frage, wie die CNO sicherstellt, dass keine unbeteiligten Personen sowie zivile Infrastruktur durch ihre Cyberangriffe geschädigt würden, antwortet, es würde „nach den grundsätzlich geltenden Regeln zur Vermeidung dieser Schäden wie bei anderen Wirkmitteln verfahren“?

1

Welche „besonderen Aspekte des Cyber-Raums“ werden dabei „berücksichtigt“?

2

Welche Konferenzen zu „Cybersicherheit“, „Cyberkriminalität“ oder „Cyberterrorismus“, die von einer EU-Institution ausgerichtet wurden, haben nach Kenntnis der Bundesregierung im Jahr 2014 stattgefunden (Bundestagsdrucksache 18/164)?

2

Welche Tagesordnung bzw. Zielsetzung hatten diese jeweils?

2

Wer hat diese jeweils organisiert und vorbereitet?

2

Welche weiteren Nicht-EU-Staaten waren daran mit welcher Zielsetzung beteiligt?

2

Mit welchen Aufgaben oder Beiträgen waren auch Behörden der USA eingebunden?

2

Mit welchem Personal waren deutsche öffentliche und private Einrichtungen beteiligt?

3

Welche Abteilungen aus den Bereichen Innere Sicherheit, Informationstechnik sowie Strafverfolgung welcher Agenturen bzw. Behörden der EU (auch der Terrorismuskoordinator) nehmen nach Kenntnis der Bundesregierung mit welcher Personalstärke an der im Jahr 2010 gegründeten „Arbeitsgruppe EU – USA zum Thema Cybersicherheit und Cyberkriminalität“ (High-level EU-US Working Group on cyber security and cybercrime) teil (Bundestagsdrucksachen 17/7578, 18/164)?

3

Welche Unterarbeitsgruppen existieren derzeit, und welche Behörden der EU bzw. ihrer Mitgliedstaaten nehmen nach Kenntnis der Bundesregierung mit welchen Behörden daran teil?

3

Welche Abteilungen des Bundesministeriums des Innern (BMI) und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) oder anderer Behörden waren in welcher Personalstärke (auch anlassbezogen) an der Arbeitsgruppe bzw. den Unterarbeitsgruppen beteiligt?

3

Welche Ministerien, Behörden oder sonstigen Institutionen sind seitens der USA mit welchen Abteilungen an der Arbeitsgruppe bzw. an den Unterarbeitsgruppen beteiligt?

3

Worin besteht der konkrete Beitrag des US-amerikanischen Heimatschutzministeriums (DHS – Department of Homeland Security) für die Gruppe?

3

Welche Sitzungen der „high-level EU-US Working Group on cyber security and cybercrime“ oder ihrer Unterarbeitsgruppen haben im Jahr 2014 mit welcher Tagesordnung stattgefunden, und welche deutschen Beteiligten waren dabei anwesend?

4

Welche „US-EU Working Groups“ bzw. entsprechenden Unterarbeitsgruppen existieren nach Kenntnis der Bundesregierung derzeit, und wer nimmt an den Treffen der Gruppe(n) teil?

5

Welche Treffen der „Security Cooperation Group“ des DHS und des BMI haben in den Jahren 2013 und 2014 stattgefunden, und welche Themen standen auf der Tagesordnung?

6

Welche „EU-/US-Senior-Officials-Treffen“ haben nach Kenntnis der Bundesregierung im Jahr 2014 stattgefunden?

7

Inwiefern hat sich das „EU-/US-Senior-Officials-Treffen“ nach Kenntnis der Bundesregierung im Jahr 2014 auch mit den Themen „Cybersicherheit“, „Cyberkriminalität“ oder „Sichere Informationsnetzwerke“ befasst, und welche Inhalte standen hierzu jeweils auf der Tagesordnung?

8

Welche Regierungen von den Mitgliedstaaten der EU oder anderer Länder sowie sonstigen, privaten oder öffentlichen Einrichtungen sind bzw. waren nach Kenntnis der Bundesregierung mit welchen Aufgaben am NATO-Manöver „Cyber Coalition 2014“ aktiv beteiligt, und welche hatten eine beobachtende Position inne (bitte auch die Behörden der Teilnehmenden aufführen)?

8

Welches Ziel verfolgte „Cyber Coalition 2014“?

8

Welche Szenarien wurden hierfür durchgespielt?

8

Wer war für die Erstellung und Durchführung der Szenarien verantwortlich?

8

Auf welche Weise haben deutsche Behörden welche Szenarien mitbestimmt?

8

An welchen Standorten fand die Übung statt?

8

Wie hat sich die Bundesregierung in die Vor- und Nachbereitung von „Cyber Coalition 2014“ eingebracht?

9

Welche Regierungen von den Mitgliedstaaten der EU oder anderer Länder sowie sonstigen, privaten oder öffentlichen Einrichtungen sind bzw. waren nach Kenntnis der Bundesregierung mit welchen Aufgaben an „Cyber Europe 2014“ aktiv beteiligt, und welche hatten eine beobachtende Position inne (bitte auch die Behörden der Teilnehmenden aufführen)?

9

Welches Ziel verfolgte „Cyber Europe 2014“?

9

Welche Szenarien wurden hierfür durchgespielt?

9

Wer war für die Erstellung und Durchführung der Szenarien verantwortlich?

9

Auf welche Weise haben deutsche Behörden welche Szenarien mitbestimmt?

9

An welchen Standorten fand die Übung statt?

9

Wie hat sich die Bundesregierung in die Vor- und Nachbereitung von „Cyber Europe 2014“ eingebracht?

10

Innerhalb welcher zivilen oder militärischen „Cyberübungen“ oder vergleichbarer Aktivitäten haben welche deutschen Behörden im Jahr 2014 „Sicherheitsinjektionen“ vorgenommen, bei denen Schadsoftware eingesetzt oder simuliert wurde, und worum handelte es sich dabei?

10

Welche Programme wurden dabei „injiziert“?

10

Wo wurden diese entwickelt, und wer war dafür jeweils verantwortlich?

11

Bei welchen Cyberübungen unter deutscher Beteiligung wurden im Jahr 2014 Szenarien „geprobt“, die über das Internet ausgeführte Angriffe auf kritische Infrastrukturen, „cyberterroristische Anschläge“ oder „politisch motivierte Cyberangriffe“ zum Inhalt hatten, und um welche Szenarien handelte es sich dabei konkret (Bundestagsdrucksache 17/11341; bitte mitteilen, wann und wo die Übungen stattfanden)?

12

Welche weiteren, ähnlichen Übungen unter deutscher Beteiligung sind derzeit geplant?

13

Mit welchen technischen Mitteln bzw. Fähigkeiten soll die innerhalb des Bundeswehrkommandos „Strategische Aufklärung“ eingerichtete Gruppe „Computer-Netzwerk-Operationen“ (CNO) „legitime Ziele“ angreifen und/ oder zerstören (Bundestagsdrucksache 18/3963; bitte erläutern)?

14

Inwiefern bzw. wodurch unterscheiden sich die technischen Mittel bzw. Fähigkeiten des CNO von Mitteln des „elektronischen Kampfes“?

15

Worin genau besteht bzw. bestand der konkrete Beitrag der deutschen Tochterfirma des US-Geheimdienstzulieferers CSC Deutschland Solutions GmbH für das militärische EU-Überwachungsnetzwerk MARSUR, das seit dem 28. Oktober 2014 in den operativen Betrieb übergegangen ist, und an dem auch die Bundeswehr beteiligt ist (EDA-Mitteilung vom 15. April 2013, Bundestagsdrucksache 18/3884)?

16

Wer sind die von einer Verlängerung einer bereits im Jahr 2012 erteilten, aber nicht ausgeschöpften Genehmigung über Zieldarstellungsgeräte für Infanteriewaffen, Geräteausstattung für ein Übungsgelände, Schießsimulationssysteme GLADIO, Radare, optronische Ausrüstung, Software und Technologie zur Verwendung in Saudi-Arabien betroffenen Hersteller (DIE WELT vom 4. Februar 2015 sowie www.jan-van-aken.de/files/bsr_2_2015.pdf)?

16

Welche weiteren Details kann die Bundesregierung zu Typ und Leistungsmerkmalen der Radare, optronischen Ausrüstung, Software und Technologie für das Grenzsicherungssystem bzw. die Grenzsicherungssysteme mitteilen?

16

Welche dieser Ausrüstung, Software und Technologie soll nach Kenntnis der Bundesregierung in das System zur Überwachung der insgesamt 6 125 km langen Land- und Seegrenze Saudi-Arabiens integriert werden, das von der Bundespolizei und der Bundeswehr unter anderem im Rahmen der Ausbildung zum Führen mittelgroßer Drohnen unterstützt wird (Telepolis vom 8. März 2012)?

17

Welche Behörden der Bundesregierung nahmen Anfang Februar 2015 mit welcher Zielsetzung am „African Security & Counter-Terrorism Summit 2015“ in London teil?

18

Inwieweit bzw. mit welchem Inhalt oder konkreten Maßnahmen sind Behörden der Bundesregierung auch im Jahr 2014 mit „Cyber Situation Awareness“ oder „Cyber Situation Prediction“ beschäftigt, bzw. welche Kapazitäten sollen hierfür entwickelt werden (Bundestagsdrucksache 18/164)?

19

Inwiefern bzw. in welchem Umfang waren Spionagetätigkeiten Großbritanniens und der USA in Deutschland auch im Jahr 2014 „Bestandteil der täglichen Lagebeobachtung durch das Cyberabwehrzentrum“ (Bundestagsdrucksache 18/164)?

20

Auf welche Weise waren oder sind Bundesbehörden an der mit deutschen Landeskriminalämtern geführten Datei „USA“ beteiligt, die nach den Anschlägen in den USA am 11. September 2001 zur Erfassung von „Hinweisen auf mögliche Täter und Gehilfen“ eingerichtet wurde, und wie viele Personen und Sachen waren bzw. sind dort nach Kenntnis der Bundesregierung zuletzt gespeichert (Niedersächsischer Landtag, Drucksache 16/2770)?

21

Wie viele Verbindungsbeamtinnen und Verbindungsbeamte des DHS sind derzeit beim Bundeskriminalamt (BKA) akkreditiert, wo verrichten diese ihren Dienst, und mit welchen Aufgaben sind diese nach Kenntnis der Bundesregierung betraut?

22

Welche Treffen der „Friends of the Presidency Group on Cyber Issues“ haben nach Kenntnis der Bundesregierung im Jahr 2014 stattgefunden, wer nahm daran jeweils teil, und welche Tagesordnung wurde behandelt (Bundestagsdrucksache 18/164)?

23

An welchen Projekten des „Operational Action Plan 2015” werden sich welche deutschen Behörden bezüglich der Priorität „Cyber Attacks“ beteiligen, und wer sind die sonstigen Beteiligten der entsprechenden Projekte (bitte nach deren Rolle in den Projekten auflisten)?

24

Welche konkreten Themen bzw. Fähigkeiten wurden bei einem „mehrtägigen Arbeitsbesuch“ des BKA mit den Behörden der Ukraine zum Thema „Cybercrime“ behandelt (Bundestagsdrucksache 18/3979)?

24

Auf wessen Initiative kam die Veranstaltung zustande?

24

Wo fand die Veranstaltung statt?

24

Welche ukrainischen Behörden oder sonstigen Institutionen nahmen an der Veranstaltung teil?

24

Welche weiteren, ähnlichen Veranstaltungen sind mit der Ukraine geplant?

25

Worum handelte es sich bei einem „Studienbesuch der Financial Intelligence Unit“ zwischen den ukrainischen Behörden und dem BKA (Bundestagsdrucksache 18/3979)?

25

Auf wessen Initiative kam die Veranstaltung zustande?

25

Wo fand die Veranstaltung statt?

25

Welche ukrainischen Behörden oder sonstigen Institutionen nahmen an der Veranstaltung teil?

25

Welche weiteren, ähnlichen Veranstaltungen sind mit der Ukraine geplant?

Berlin, den 17. Februar 2015

Dr. Gregor Gysi und Fraktion

Ähnliche Kleine Anfragen