Bundesregierung finanziert Forschung zur Schaffung des Cyberhilfswerk im THW

Aus Regierungskreisen erfuhren wir am Freitag, dass die Ampelkoalition dem Technischen Hilfswerk (THW) den Forschungsetat verdoppelt hat. Die Ampelkoalition möchte mit weiteren 500.000 € die Erforschung der Kompetenzerweiterung des Technischen Hilfswerks im Bereich der Cyberhilfe finanzieren.

Zur Konzepterstellung für die Kompetenzerweiterung "Cyberhilfe" bei der Bundesanstalt Technisches Hilfswerk werden 500.000€ zur Verfügung gestellt

„Zur Konzepterstellung für die Kompetenzerweiterung „Cyberhilfe“ bei der Bundesanstalt Technisches Hilfswerk werden 500.000€ zur Verfügung gestellt“

Nachdem die letzte Bereinigungssitzung des Haushaltsausschusses des Deutschen Bundestages am Samstag Abend, den 21.05.2022 ohne besondere Vorkommnisse abgeschlossen wurde, gehen wir nun davon aus, dass die Bundesregierung diesen Haushalt so in der kommenden Woche verabschieden wird. Mit dieser Entscheidung geht die Bundesregierung aus unserer Sicht den ersten Schritt zu einem staatlichen Cyberhilfswerk.

Damit wird der dritte große Meilenstein auf dem Weg zu einem Cyberhilfswerk erreicht – nachdem sich schon in der letzten Legislatur zwei Fraktionen der Forderung nach einem Cyberhilfswerk angeschlossen haben und es die Forderung nach einem Cyberhilfswerk dann in den Koalitionsvertrag geschafft hat, wird nun im dritten Schritt die konkrete Forschung zur Umsetzung finanziert.

Wir begrüßen diesen Schritt der Bundesregierung ausdrücklich. Aus unserer Sicht wird damit unsere Forderung nach der Schaffung eines Cyberhilfswerks ernst genommen und konkret angegangen. Wir sind froh und dankbar, in einer Demokratie leben zu dürfen, in der Bürgerinitiativen wie die AG KRITIS Wertschätzung erleben und ernst genommen werden.

Im Hintergrund wird die Arbeit an der Konzeption eines Cyberhilfswerks auf unserer Seite fortgeführt – wir aktualisieren derzeit das Konzept, um weitere Erkenntnisse zu integrieren, die im Austausch mit Behörden, KRITIS-Betreiberinnen und Katastrophenschützerinnen gewonnen wurden.

Für das anstehende Forschungsprojekt empfehlen wir dem THW, insbesondere ehrenamtliche Beratungsleistungen in Anspruch zu nehmen. So kann nicht nur das Budget effektiv genutzt werden, sondern auch der Erfahrungsschatz von ehrenamtlich aktiven und fachkundigen Bürgerinnen von Anfang an mit einbezogen werden.

Die AG KRITIS steht mit ihrem Netzwerk weiterhin gerne bereit, ehrenamtlich zu beraten und zu unterstützen.

Hier findet ihr das Konzept zur Steigerung der Bewältigungskapazitäten in Cyber-Großschadenslagen der AG KRITIS.

 

Datenabfluss bei Feuerwehr und Rettungsdienst

Benötigt man im Notfall medizinische Hilfe oder technische Hilfe durch die Feuerwehr, dann wählt man die 112 und wird mit der nächstgelegenen Rettungsleitstelle verbunden. Hier schildert man sein Anliegen.
Was ist passiert? Namen und Anschrift der betroffenen Person werden übermittelt.
Weiter werden auch erste relevante medizinische Details, also ob sich die Betroffene ein Bein gebrochen hat, oder einen Kollaps erlitten hat, auch Alter und Geschlecht der Person in Not.
In manchen Fällen werden auch Rückrufnummern abgefragt.
Hat man sein Anliegen geschildert, dann ist „Hilfe unterwegs“.

In solch einer Notfallsituation kann sich der Hilfesuchende keine Gedanken über Datenschutz machen.
Sicher ist jedoch, dass es sich bei den Alarmierungsdaten um einen hoch sensitiven und sehr einfach individuell zuzuordnenden Datensatz handelt, welcher unter allen Umständen vertraulich behandelt werden sollte.
Blöd wenn dies nicht passiert. Doch genau das zeigte im Herbst 2020 eine Fachzeitschrift

Wenn Alarmierungsnachrichten wie:

28.03.22 14:48:24 1234567 RD Einsatz: Wiesbach Bahnbrücke K1536 Uslarer Straße 48. Richtung K 16 #Müller 36 J ##Fahrradsturz , Kopfplatzwunde##8382 14:48

26.03.22 19:01:12 0868989 KT liegend: Ostheim Alte Schulstraße 7 #Becker 68 Jahre#Norovirus#Durchfällen seit der Nacht#V. a. NORO#T 39,50#M4 Zwiefalter Bürgerspital GmbH#8202 19:01

27.03.22 10:54:20 3456789 Dialyse Tragestuhl: Dunzweiler Dialyse Hartwig / Stock 54A #Schmidt 76 Jahre##Fertig 11.20#Eichenweg#8235 10:54

25.03.22 18:06:57 4710815 Tür öffnen: Depsried Scharnhorststraße 3 2 OG#Für Polizei#8040 18:06

18.03.22 14:24:42 4988652 nfs-RV Ginsterweg 38 Mallstatt Notfallseelsorge – Übermittlung Todesnachricht nach Suizid – bei Polizei-Inspektion Worms melden

in Echtzeit und öffentlich auf einer Internet-Seite mitgelesen werden können, dann werden durch diesen Datenabfluss auch Tür und Tor für weiteren Missbrauch geöffnet.
Die oder der Betroffene bekommt davon zunächst erst mal nichts mit.

Nach Bekanntwerden der Sicherheitslücke eines gängigen Programms bei Hilfsorganisationen im Herbst 2020 wurde diese Problem durch ein Programm-Update behoben.
Allerdings zeigte sich, dass dieses Update nicht konsequent eingespielt wurde. Bis Frühjahr 2022 waren noch über 50 frei zugängliche Webserver online ohne Zugriffsschutz erreichbar.

51 dieser frei zugänglichen Webserver verteilten sie quer über Deutschland, auch 6 Fälle in Österreich konnten gefunden werden.

Dass diese Fälle nicht ohne Konsequenzen bleiben müssen, zeigt ein Fall aus Northeim. Rein rechtlich gesehen handelt es sich hier auch um Verstöße gegen die DSGVO, welche die zuständige Kreisverwaltung – als Betreiber der Rettungsleitstelle – der Landesbehörde für Datenschutz innerhalb 72 h nach Bekanntwerden melden muss. In Northeim wurde dies versäumt. Die Kreisverwaltung hatte „Glück“ und kam hier noch mit einem „deutlichen Hinweis“ davon.

Zu diesem Sachverhalt hat auch der Bayerische Rundfunk einen Artikel veröffentlicht, dieser beschreibt den hier dargelegten Sachverhalt:

 

Was ist passiert und warum konnte das in einem solchen Ausmaß passieren?

Das technische Problem hinter diesen Datenabflüssen liegt „auf der letzten Meile“, d. h. bei den Feuerwehr-Einheiten und Hilfsorganisationen vor Ort. Zur Nachalarmierung von Einsatzkräften verwenden Löscheinheiten von Feuerwehren und Ortsverbände von Hilfsorganisationen oft PC-basierte Programme bei sich vor Ort. Zu nennen ist hier beispielsweise BosMon, ein kostenloses, weit verbreitetes Programm.

Derartige Programme haben folgende Leistungsmerkmale:

a) unverschlüsselt übertragene analoge oder digitale Alarmierungen können über über die Soundkarte des PC selber ausgewertet werden. Das Audio-Signal wird von einem separaten angeschlossenen Funkmelde-Empfänger bereitgestellt.

b) Funkmelde-Empfänger werden über ihre serielle Schnittstelle mit dem PC verbunden. Damit ist auch es möglich, verschlüsselt übermittelte Alarmierungen (die erst im Funkmelde-Empfänger entschlüsselt wurden) in Klartext weiter zu verarbeiten.

Nachfolgend ist es dann möglich, eine konfigurierbare Weiterleitung der eingegangenen Alarm-Meldungen als SMS oder Push-Nachricht einzurichten. Dafür werden die eingegangenen Alarme auch auf einem Webserver dargestellt.

Das Problem:

BosMon erlaubte es in älteren Programmversionen bis Herbst 2020, den Webserver ohne Passwortschutz zu konfigurieren. Auf die Übersicht der eingehenden Alarme auf dem Webserver kann dann ohne Zugangsbeschränkungen zugegriffen werden.
Auffindbar sind die IP-Adressen und Ports der Webserver über die einschlägigen Suchmaschinen. Sind die IP-Adresse und die Ports bekannt, ist der direkte Zugriff auf die eingehenden Alarmmeldungen möglich.

Wie kann es dann sein, dass bei der Alarmierung immer wieder personenbezogene Daten in so großem Stil frei zugänglich im Internet landen und das auch noch deutschlandweit? Man liest doch immer vom bundesweiten, digitalen, abhörsicheren Behördenfunknetz. Wie erreichen die Alarmierungen der Rettungsleitstellen die hauptberuflichen oder ehrenamtlichen Rettungskräfte bei Rettungsdienst und Feuerwehr ?

Das hängt in Deutschland stark vom jeweiligen Bundesland und dem Landkreis ab.

Bei den Behörden und Organisationen mit Sicherheitsaufgaben (BOS) kommen im Bereich der nicht-polizeilichen Gefahrenabwehr (also Feuerwehr, THW, Rettungsdienst) zur Alarmierung von Einsatzkräften sogenannte Funkmelde-Empfänger zum Einsatz, im ländlichen Raum zusätzlich oft auch Sirenen.

Jedes Bundesland entscheidet selbst, welche Technologie für die Alarmierung verwendet wird.
Im Zuge der Digitalisierung entscheidet auch jedes Bundesland selbst über den Umstieg von bestehender analoger oder digitaler unverschlüsselter Alarmierung zu neuer digitaler und verschlüsselter Alarmierung.

In Deutschland verwendete Systeme

Die in Deutschland verwendeten Systeme lassen sich in diese vier Kategorien einteilen:

  • Unverschlüsselte analoge Alarmierung mit Sprach-Durchsage
  • Digitale unverschlüsselte Alarmierung (Textnachrichten) nach POCSAG-Standard
  • Digitale verschlüsselte Alarmierung nach POCSAG-Standard mit proprietärer Verschlüsselung
  • Verschlüsselte Alarmierung (Text-Nachricht) über das „BOSnet“, das Digitalfunknetz der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS)

Unverschlüsselte analoge Alarmierung mit Sprach-Durchsage:

Alle analogen Funkmelde-Empfänger z. B. einer Feuerwehr-Einheit werden auf die gleiche fünfstellige Adresse (5-Ton-Folge oder Selektivruf, ähnlich DTMF) kodiert.
Die Leitstelle sendet diese fünfstelligen Tonfolgen über Funk aus, um an den Funkmelde-Empfängern einen lauten Warnton zu aktivieren. Danach aktivieren die Funkmelde-Empfänger den eingebauten Lautsprecher und die Durchsage der Leitstelle ist zu hören.

Diese Technik ist seit den 1970ern in Deutschland im Einsatz.
Als Infrastruktur dienen die bis vor Einführung des Digitalfunkdienstes („BOSnet“) genutzten flächendeckenden Analog-Funknetze, welche von den Kommunen unterhalten wurden bzw. werden.

Nachteilig ist dabei:
Eine einzelne Alarmierung dauert mindestens 3 Sekunden zuzüglich Sprach-Durchsage.
Bei Großschadenslagen dauert die Alarmierung mehrerer Alarmierungs-Gruppen zum Teil einige Minuten. Außerdem kann die Alarmierung leicht abgehört werden.

Aktuell ist die Technik z. B. noch in Teilen von Rheinland-Pfalz, Thüringen, Baden-Württemberg und Bayern im Einsatz.

Auf einem BosMon-Webserver werden die Alarmierungen wie folgt dargestellt:

17.03.22 16:25:24 20-580 Kreisbrandinspektion Brettheim
19.03.22 01:30:17 20-598 Notzheim Feueralarm
21.03.22 19:18:46 47-253 Notarzt-Einsatzfahrzeug Rotkreuz Schweinfurt 76.1

Die analoge Alarmierung kann im jeweiligen Leitstellenbereich mit einfachen Mitteln abgehört werden, jedoch werden der Einsatzort und weitere personenbezogene Details nur in der analogen Sprachdurchsage mitgeteilt, die von BosMon nicht erfasst wird.
Die Darstellung auf dem Webserver beschränkt sich auf den Zeitstempel, die Alarmierungsadresse des Einsatzmittels und – falls vom Webserver-Betreiber korrekt eingepflegt – auch der Darstellung des Einsatzmittels in Klartext.

Ein Drittel der aufgefundenen frei erreichbaren Webserver zeigte „nur“ analoge Alarmierung an, die restlichen zeigten digitale Alarmierung, also Alarmierungen als Textnachricht an.

Digitale unverschlüsselte Alarmierung (Textnachrichten) nach POCSAG-Standard:

Der zugrunde liegende POCSAG-Standard aus den 1980er Jahren erlaubt die digitale Übertragung von kurzen Textnachrichten. Empfängt der Funkmelde-Empfänger eine Nachricht, wird diese nach dem Ertönen eines lauten Warntons auf einem Display dargestellt.

Als Infrastruktur dienen von den Kommunen unterhaltene POCSAG-Funkrufnetze, die ausschließlich für die Alarmierung genutzt werden.

Nachteilig ist hier:
Der POCSAG-Standard sieht per se keine Verschlüsselung vor.
Unverschlüsselte POCSAG-Nachrichten können mit kostengünstigen Empfängern und freier Software leicht mitgehört werden. Diese Technik kommt noch in Teilen von Rheinland-Pfalz und von Nordrhein-Westfalen zum Einsatz.

Auf einem BosMon-Webserver wird die Alarmierung wie folgt dargestellt:

28.03.22 14:48:24 1234567 RD Einsatz: Wiesbach Bahnbrücke K1536 Uslarer Straße 48. Richtung K 16 #Müller 36 J ##Fahrradsturz , Kopfplatzwunde##8382 14:48
27.02.21 10:54:20 3456789 Dialyse Tragestuhl: Dunzweiler Dialyse Hartwig / Stock 54A #Schmidt 76 Jahre##Fertig 11.20#Eichenweg#8235 10:54
25.02.21 18:06:57 4710815 Tür öffnen: Depsried Scharnhorststraße 3 2 OG#Für Polizei#8040 18:06

Auf dem Webserver werden also Zeitstempel, Alarmierungsadresse und der Alarmierungstext in Klartext dargestellt. Aufgrund der begrenzten Zeichenlänge werden oft Abkürzungen verwendet. Personenbezogene Daten sind in vollem Umfang einsehbar.

Ein Nachteil der von den Kommunen unterhaltenen POCSAG-Funkrufnetze ist:

Die Kommunen sind für den reibungslosen Betrieb im „Normalfall“ und bei „Großschadenslagen“ selbst verantwortlich, d. h. sie müssen die Infrastruktur auch bei flächendeckenden Ausfällen der Stromversorgung und von Übertragungstechnik in Betrieb halten. Das funktioniert aber nicht immer.
In Berlin-Köpenick kam es beim Stromausfall im Februar 2019 nach 5 Stunden auch zum teilweisen Ausfall der digitalen Alarmierungstechnik.

Rheinland-Pfalz setzt zukünftig ausdrücklich auf sein neues, autarkes POCSAG-Alarmierungsnetz, dieses verfügt über eine unterbrechungsfreie Stromversorgung für mindestens 12 Stunden.

Ferner bietet die e*message GmbH mit ihrem Dienst e*BOS ein kommerzielles POCSAG-Alarmierungsnetz, auf das manche Kommunen zurückgreifen, wie z. B. Gelsenkirchen.

Digitale verschlüsselte Alarmierung nach POCSAG-Standard mit proprietärer Verschlüsselung:

Eine Erweiterung bieten proprietäre Lösungen, die eine Verschlüsselung bei POCSAG nachträglich realisieren. Ähnlich der E-Mail-Verschlüsselung wird im unverschlüsselten Textfeld des Funktelegramms eine separates Verschlüsselungsprotokoll implementiert. Die Produkte unterschiedlicher Hersteller sind untereinander nur bedingt kompatibel, was Kommunen zum Teil auf einen einzelnen Lieferanten festlegt.

Auf einem BosMon-Webserver wird Alarmierung wie folgt dargestellt:

15.03.22 10:30:53 0013951 vXA<DC2><NAK>qPB<SI>X<GS>&<CR>A-x7<ETB>Z(<SUB>$<ETX>H/f$1=A-<DC4>(5<CAN>`!<SUB>ob<DC3>sk!,F>r-o4PC-!ä<SI>m<ETX>Pfö<DC4><CAN><ENQ>Z<HT>0<GS>FE!<ENQ>w<STX><ESC>k`+<BEL>p(t<BEL><DC3>4FeÄ!<CR>fL

Der Alarmierungstext wird nun verschlüsselt dargestellt. Allerdings gibt es auch Leitstellen, bei denen nur Rettungsdienst-Alarmierungen verschlüsselt werden. Alarmierungen für Feuerwehr- und Notfallseelsorge werden weiterhin unverschlüsselt übertragen. Leider finden sich auch hier Fälle, in denen personenbezogene Daten übermittelt werden. Erst nach mehrfachen Meldungen der AG KRITIS-Mitglieder an das Landes-CERT und den Landesdatenschutzbeauftragten konnte dies abgestellt werden.Die betroffene Leitstelle sendet stattdessen nur noch eine ungenaue Adresse ohne Hausnummer und die Einsatzkräfte müssen die genaue Einsatzstelle bei der Leitstelle erfragen.

Verschlüsselte Alarmierung (Textnachricht) über „BOSnet“, das Digitalfunknetz der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS):

Das BOSnet bietet neben den Diensten Sprachkommunikation und Text-Kurznachrichten zwischen einzelnen Teilnehmern („SDS“, ähnlich SMS) auch die Möglichkeit der Alarmierung von Funkmelde- und Sirenen-Empfängern („Call-out“).

Von Vorteil für die Kommunen ist, dass dazu auf die bestehende Infrastruktur des BOSnet zurückgegriffen werden kann. Es müssen keine eigenen Funkrufnetze errichtet und unterhalten werden. Auch für die Rettungsleitstellen und Einsatzleiter gibt es hier entscheidende Vorteile gegenüber den vorher genannten Alarmierungslösungen. Anders als bei den POCSAG-basierten Funkrufnetzwerken, haben Funkmelde- und Sirenen-Empfänger hier einen Rückkanal, die den korrekten Empfang der Alarmierung zurückmelden kann sowie eine Quittierung durch die alarmierten Einsatzkräfte erlaubt („ich komme“ bzw. „ich kann nicht“). Weiter ist es durch die Vernetzung des BOSnet leichter möglich, dass Leitstellen im Rahmen überörtlicher Katastrophenhilfe auch Einheiten und Sirenen außerhalb ihres Zuständigkeitsbereichs alarmieren können.
Nachteilig wirkt sich aus, dass in einigen Bundesländern das BOSnet bislang nur für eine Funkabdeckung zu (im Freien betriebenen) Fahrzeug-Funkgeräten ausgebaut ist. Für den zuverlässigen Empfang der Funkmelde-Empfänger innerhalb von Gebäuden müssen weitere BOSnet-Basisstationen errichtet werden. Verschlüsselung ist bei Alarmierung über das BOSnet obligatorisch, d. h. es werden grundsätzlich alle Alarmierungs-Nachrichten verschlüsselt übertragen.

Allerdings bleibt noch eine „Hintertür“, wie dennoch eigentlich verschlüsselt übertragene Alarmierungen über BosMon-Webserver im Klartext einsehbar sind:

Werden Funkmelde-Empfänger über ihre serielle Schnittstelle mit dem auswertenden PC verbunden, dann werden die verschlüsselt übermittelte Alarmierungen (die erst im Funkmelde-Empfänger entschlüsselt wurden) in Klartext zur Auswertung durch BosMon weitergegeben. Ist dann der Zugriff auf den Webserver – wegen einer veralteten BosMon-Version – ohne Passwort eingerichtet, so können diese Alarmierungen im Klartext eingesehen werden; die verschlüsselten Alarmierungen, die für andere Funkmelde-Empfänger bestimmt sind, jedoch nicht.

Insgesamt konnten Mitglieder der AG KRITIS auf 38 Webserver zugreifen, bei denen personenbezogene Daten und Gesundheitsdaten frei zugänglich waren. Die Historie der Einträge reichte typischerweise ein paar Tage zurück, in Einzelfällen auch über 2 Jahre. Die Aufstellung der Alarmierungen umfasste dabei über 200 frei einsehbare Einsatz-Aufträge.

Es geht nicht ohne: das Alarm-Fax.

Ein besonderer Fall konnte in Oberbayern beobachtet werden:
In Bayern kommen häufig sogenannte „Alarm-Faxe“ zum Einsatz. Zusätzlich zur Alarmierung über Funkmelde-Empfänger und Sirene sendet die Rettungsleitstelle ein Fax mit den Einsatzdetails ins Feuerwehrgerätehaus. Dies wird von den Anwendern als sehr praktisch empfunden, liegt die benötigte Information doch beim Eintreffen im Feuerwehrgerätehaus ausgedruckt bereits vor und kann direkt in das Einsatzfahrzeug mitgenommen werden. Das Alarm-Fax enthält die genaue Adresse und Geo-Koordinaten der Einsatzstelle, den Namen der Hilfesuchenden und ggf. eine private Rückrufnummer vor Ort.

Bei einer Feuerwehr-Einheit in Oberbayern war das Programm zur Alarm- und Einsatz-Verwaltung offen aus dem Internet erreichbar. Die elektronisch gespeicherten Alarm-Faxe der letzten 2 Monate waren frei zugänglich, trotz des Vermerks „Das Fax darf nur zum internen Dienstgebrauch für den jeweiligen Einsatz verwendet werden und ist anschließend zu vernichten“.

Der Bayerische Landesbeauftrage für den Datenschutz konnte abschließend in der Angelegenheit feststellen:

… zwischenzeitlich ist die Stellungnahme der Freiwilligen Feuerwehr eingegangen.
Hierin wird dargelegt, dass in den letzten Wochen das zusätzliche Alar
mierungssystem auf die Umstellung zur digitalen Alarmierung vorbereitet worden sei.
Dafür sei ein temporärer Fernzugriff für die Betreiberfirma eingerichtet worden.
Dabei sei bedauerlicherweise unbeabsichtigt der von Ihnen angegebene Port geöffnet worden.
Als der Fehler mitgeteilt worden sei, habe die Freiwillige Feuerwehr den Port sofort geschlossen. Auch der Fernzugriff sei wieder geschlossen.
Die Freiwillige Feuerwehr versichere, dass es sich hierbei um ein Versehen gehandelt habe. Zukünftig werde sie diesbezüglich noch mehr Sorgfalt walten lassen.

Aber auch in anderen Bundesländern lassen sich immer wieder „abenteuerliche“ Versionen der Alarmfax-Anbindungen finden. Es ist mindestens ein Landkreis bekannt, in dem es technische Probleme mit den Faxanschlüssen in der Telefonanlage gibt, weshalb Alarmierungen dort von der Rettungsleitstelle auch per unverschlüsselter E-Mail über das Internet versendet werden. Im Feuerwehr-Stützpunkt befindet sich ein kleiner PC, der per IMAP die E-Mails von dem Provider abholt und dann per Outlook-Regel direkt auf dem Drucker ausgibt. Die DSGVO-Konformität dieser Lösung bezweifeln wir.

Was tun, wenn man Feuerwehr- und Rettungsdienst-Alarmierungen im Internet frei zugänglich findet ?

Die 38 gefundenen Webserver sind inzwischen alle nicht mehr öffentlich erreichbar. Verschiedene Meldewege wurden evaluiert. Basierend auf unseren Erfahrungen empfehlen wir das folgende Vorgehen:

Hingegen waren Meldungen an die zuständigen Polizei-Präsidien oder Polizei-Inspektionen oft wenig zielführend. In mehreren Fällen blieb die Meldung über den offenen Zugang zu sensiblen personenbezogenen Daten – nach Auskunft der Staatsanwaltschaft – bis zu 7 Wochen liegen und der Anschluss-Inhaber konnte nicht mehr ermittelt werden (die Speicherfrist der IP-Adresse bei den Betreibern beträgt 7 Tage). In einigen Fällen wurde der Vorgang nach etlichen technischen Rückfragen schließlich doch an die Zentrale Ansprechstelle Cybercrime zur Bearbeitung weitergeleitet.

Bei knapp zehn Prozent der Meldungen gab es Rückmeldungen zum Webserver-Betreiber:

Meistens handelt es sich bei den Betreibern der frei zugänglichen Webserver um BOS-Einheiten, also z. B. Feuerwehr-Einheiten oder Rettungsdienst-Ortsverbände. Die Konfiguration des Webservers ohne Zugangsbeschränkungen ist hier meist aus Unwissen erfolgt und nach direkter Ansprache durch die Polizei kurzfristig abgestellt worden. Es erfolge keine weitere strafrechtliche Ahndung.

In einigen wenigen Fällen erfolgte die Auswertung von unverschlüsselter analoger bzw. unverschlüsselter digitaler Alarmierung mit dem frei einsehbaren Webserver durch Unberechtigte. Dabei handelte es sich um einen Verstoß gegen das Abhörverbot im Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG).

Fazit

14 deutsche Bundesländer haben sich explizit dazu entschieden, keine verschlüsselte Alarmierung über das „BOSnet“ zu nutzen. Dort kommt zu einem gewissen Teil weiterhin unverschlüsselte (analoge und digitale) Alarmierung zum Einsatz.

In den Innenministerien der Länder ist das datenschutzrechtliche Problem von unverschlüsselter Alarmierung langsam angekommen. Diese können aber nur „konkretisierende Erläuterungen und ergänzende Informationen zur praktischen Umsetzung“ zur Verschlüsselung in der Alarmierung geben. Es sind weiter die Stadt- und Landkreise und Rettungsdienst-Organisationen als Betreiber der Kommunikationsnetze für Einsatzkräfte, die „selbst für die Einhaltung der rechtlichen Vorgaben u.a. nach DSGVO und die Einleitung geeigneter Maßnahmen zur Gewährleistung der Datensicherheit verantwortlich“ sind.

Jede einzelne Kommune steht hier in der Verantwortung und muss teils mit sehr begrenzten Mitteln diese Anforderungen umsetzen. So kommt es vor, dass der Webmaster der Feuerwehr-Homepage schnell mal für seine Kameraden eine SMS-Alarmierung bastelt, die eben nicht der DSGVO entspricht.

Sind verschlüsselungsfähige Funkmelde-Empfänger vorhanden, dann sind diese noch lange nicht administriert und es erfolgt weiterhin eine unverschlüsselte Übertragung. Diese Schwachstelle ist an sich lokal beschränkt, da die technische Reichweite der Alarmierung über Funk meist auf den jeweiligen Landkreis beschränkt ist. Klassisches Abhören ist nur regional möglich. Durch frei zugängliche Webserver bekommt das Problem aber eine bundesweite Dimension.

Auch über 19 Monate nach Bekanntwerden des Problems und der Bereitstellung von Updates durch die Software-Hersteller können auch heute immer noch Webserver gefunden werden, die den unbeschränkten Zugriff auf Alarmierungs-Mitteilungen ermöglichen.

Wir sehen vier konkrete, kurzfristige Maßnahmen zur Behebung der Schwachstellen:

  • Bei den kommunalen Trägern der Alarmierungsnetze muss ein Problembewusstsein geschaffen werden. Idealerweise muss dies auf Länderebene gesteuert werden und dort zentral und datenschutzkonform durchgesetzt werden, mit Mitteln, welche über einen „Hinweis-Flyer“ hinausgehen.
  • Kommunale Betreiber von Webservern für Alarmierungs-Nachrichten müssen zu Zugangsbeschränkungen und starken Passwörtern verpflichtet werden.
    Sicherheits-Updates müssen zeitnah eingespielt werden.
  • Angehörigen von Behörden und Organisationen mit Sicherheitsaufgaben muss der private Betrieb von Webservern für Alarmierungs-Nachrichten untersagt werden.
  • Perspektivisch muss die Alarmierung aller Einsatzkräfte (wie Rettungsdienst, Feuerwehr, THW, Psychosoziale Notfallversorgung) zwingend verschlüsselt erfolgen.

Diese kurzfristigen Maßnahmen werden sicherlich dazu führen, dass der Arbeitsaufwand mancher Hilfsorganisationen geringfügig steigt, denn sie können selbst gebastelte und privat betriebene Lösungen so nicht mehr nutzen. Sie müssen nach der Alarmierung, wie im Beispiel oben gezeigt, durch Rückruf bei der Leitstelle die erforderlichen Einsatzdaten erst erfragen. Aus diesem Grund können die vorgeschlagenen Maßnahmen nur kurzfristiger Natur sein. Darüber hinaus sind auch gesetzliche Änderungen der Verantwortung notwendig.

Unsere politischen Forderungen in diesem Kontext lauten daher:

  • Wir fordern die bundesweite Harmonisierung der Landesgesetze für Brand- und Katastrophenschutz.
  • Wir fordern, dass die Verantwortung für den Betrieb der Alarmierungseinrichtungen von den Kommunen auf das Bundesland übergeht und so in den 16 Landesgesetzen für Brand- und Katastrophenschutz festgeschrieben wird.
  • Darüber hinaus benötigen wir klare gesetzliche Regelung, dass die dem Rettungsdienst nahen Gruppen, wie z. B. die ehrenamtlichen Vereine, die die lokale Psychosoziale Notfallversorgung (PSNV) übernehmen, im gleichen Umfang mit aktuellen, verschlüsselungsfähigen Meldeempfängern auszustatten sind
  • Die Innenministerien der Länder müssen eine fortlaufende Evaluierung der technischen Möglichkeiten zur Verbesserung des Informationsflusses zwischen Leitstellen und Hilfsorganisationen durchführen. Allen Hilfsorganisationen muss der aktuelle Stand der Kommunikationstechnik zur Verfügung gestellt werden.

Der Artikel wurde von unseren Mitgliedern Yves Ferrand und Peter Merk verfasst. Vielen Dank!

Das Bild des Artikels wurde von Jacek Rużyczka aufgenommen, es steht unter einer CC-BY-Lizenz.

AG KRITIS zu Gast beim Terra X-Podcast mit Harald Lesch

Am 02.05.22 war unser AG KRITIS-Mitglied @HonkHase zu Gast bei Harald Lesch und dem Team des ZDF Terra X-Podcast „Maschinenraum Deutschland“. In der Folge „Sind wir gewappnet für den Krieg im Netz?“ geht es um Cybercrime, Ransomware, Information Warfare, unser Konzept zum Cyberhilfswerk und um die Bildungspolitik. Die einstündige Episode gibt es ab heute in der ZDF-Mediathek, über den RSS-Feed des Terra X-Podcast und bei allen weiteren Streaming-Anbietern.

Wir cybern besser nicht zurück – Warum offensive Cyberoperationen wie Hackback die eigene Bevölkerung bedrohen

Schon vor dem kriegerischen Angriff durch Russland auf die Ukraine, waren offensive Cyberoperationen und Cyberabwehrmaßnahmen im Zuge der Gefahrenabwehr im Cyberraum – wie z. B. der Hackback – immer wieder in den Medien präsent.

Politikerinnen forderten und fordern wiederholt das gezielte Zurückhalten von Schwachstellen und offensive Cyberfähigkeiten. So soll der deutsche Staat noch besser in der Lage sein, andere Staaten auszuspähen – (auch Aufklärung genannt), seien es Freunde oder Feinde. Mit dem Krieg in der Ukraine ist die Forderung nach generellen offensiven Cyberfähigkeiten bzw. militärischen Cyberoperationen (vormals Computer-Netzwerkoperationen, CNO) und zugehöriger Kapazitäten lauter geworden. Auch, weil die Befürchtung im Raum stand, dass kritische Infrastrukturen in Deutschland durch Cyberangriffe in Gefahr sein werden.

Heute wissen wir bereits, dass Bomben, Raketen und Kalaschnikows sehr viel effektiver kritische Infrastrukturen in der Ukraine zerstört haben, als Cyberangriffe das jemals könnten. Nichtsdestotrotz sind kritische Infrastrukturen durchaus vermehrt Cyberangriffen ausgesetzt. Nicht nur in der Ukraine, sondern weltweit. Und damit eben auch in Deutschland.

Welche Auswirkungen hätte denn das euphemistisch als „staatliches Schwachstellenmanagement zur Gefahrenabwehr“ bezeichnete Zurückhalten von Sicherheitslücken für Hackbacks auf unsere Versorgungssicherheit?

Ziel eines Hackbacks ist die Befähigung, einen lang anhaltenden Ausfall einer kritischen Infrastruktur durch cyber-physische Schäden zu bewirken und die Versorgungsleistung im Idealfall sogar überregionalen ausfallen zu lassen. Wirtschaftliche Schäden sind in diesen Szenarien eher sekundär. Verwendet würde das Eindringen in fremde IT-Systeme und IT-Umgebungen zur strategischen Aufklärung, als auch im Bündnisverteidigungsfall zum Zweck der Wirkung durch offensive Cyberoperationen.

Nun stellt sich die Frage, wieso konkret die Durchführung von offensiven Angriffen und damit einhergehend das Zurückhalten von Sicherheitslücken – umgangssprachlich als Hackback bekannt – eine sehr schlechte Idee für das Wohlergehen der eigenen Bevölkerung ist.

Man stelle sich folgendes Szenario vor: Wenige ausgewählte Personen mit entsprechender Expertise aus Militär, Innenministerium, Sicherheitsbehörden und Nachrichtendiensten sowie weitere Expertinnen für Informationssicherheit treffen sich in geheimer „staatliches Schwachstellenmanagement-Runde“ und entscheiden, welche Schwachstellen geheim gehalten und damit gegenüber der Öffentlichkeit und vor allem dem betroffenen Software- oder Hardware-Hersteller zurückgehalten werden sollen.

In diesem Szenario gibt es zwei eindeutige Schwachstellen: Erstens die Frage nach der Auswahl der Eingeweihten. Und zweitens die Auswahl der spezifischen Schwachstellen. Ganz zu schweigen von der Auswirkung auf die Versorgungssicherheit für die Zivilbevölkerung, deren Versorgung dann aufgrund unzureichender Risikoanalysen und Kollateralschäden nicht mehr gewährleistet werden kann. Doch dazu später mehr.

Zunächst ist es ein Thema, wer Teil eines solchen Gremiums sein soll. Insgesamt dürfen nicht zu viele Personen eingeweiht sein, sonst sind die Schwachstellen schnell öffentlich, weil sie durchsickern und dadurch öffentlich werden. Die Qualifikation der ausgewählten Expertinnen ist ein weiterer zentraler Punkt. Es gibt im BSI-Gesetz und der zugehörigen BSI-Kritisverordnung acht Sektoren (Energie, Gesundheit, Informationstechnik und Telekommunikation, Transport und Verkehr, Wasser, Finanz- und Versicherungswesen, Ernährung, Siedlungsabfallentsorgung) in über 40 Branchen sowie zwei weitere nicht regulierte Sektoren (Medien und Kultur, Staat und Verwaltung), die sogenannte kritische Dienstleistungen wie Strom und Wasser erbringen.

Anzumerken ist, dass es derzeit ca. 2.200 KRITIS-Betreiberinnen in acht KRITIS-Sektoren gibt, da diese mehr als 500.000 Personen versorgen. Alle Betreiberinnen aus diesen acht Sektoren, die weniger als 500.000 Personen versorgen oder den anderen beiden Sektoren angehören, sind hier nicht erfasst. Es gibt in Deutschland alleine über 10.000 Kommunen mit zugehörigem Notfall- und Rettungswesen als kritischer Dienstleistung, die von wichtiger Bedeutung für das staatliche Gemeinwesen ist, die hier keine Berücksichtigung finden. Daher betrifft eine vollständige Risikobetrachtung eine erheblich größere Anzahl von kritischen Infrastrukturen, als es offiziell und gesetzlich definierte KRITS-Betreiberinnen gibt.

Nun fällt es schwer, sich vorzustellen, dass es Personen gibt, die in allen zehn Sektoren vollständig über den Einsatz der betroffenen IT-Komponenten bei jeder(!) KRITIS-Betreiberin in diesen Sektoren und den zugehörigen ca. 40 unterschiedlichen Branchen informiert sind. Wenn es um 0days oder Schwachstellen in KRITIS geht, die kaum bekannt sind, ist ein erhebliches Wissen über IT und OT sowie den Industriesteueranlagen und Industrieautomatisierungen in den Produktionsumgebungen in den einzelnen Sektoren gefragt.

KRITIS-Betreiberinnen aus dem gleichen Sektor verwenden durchaus unterschiedliche Technologien und IT- oder OT-Komponenten. Das führt zu Problemen mit der Informationsbeschaffung. Eine vermeintliche Lösung wäre es, sich durch geheim gehaltene Abfragen einen Überblick zu verschaffen, welche KRITIS-Betreiberin welche IT- und OT-Komponenten verwendet. Sehr wahrscheinlich wäre eine solche Liste (quasi die immer aktuelle Assetmanagement-Liste) nicht aktuell und eine solche Umfrage bliebe auch nicht lange geheim.

Weiterhin ist die Auswahl der Sicherheitslücken relevant. Ziel wäre es ja, Schwachstellen zu identifizieren, die einen lang anhaltenden und überregionalen cyber-physischen Schaden und damit einen umfassenden Versorgungsausfall für die Zivilbevölkerung zu bewirken. Das wären dann naheliegender Weise eine Sicherheitslücken z. B. in einem Schaltrelais innerhalb einer Industriesteueranlage.

Es gibt weltweit nur sehr wenige Hersteller von solchen IT- und OT-Komponenten in Industriesteueranlagen. Damit ist die Wahrscheinlichkeit, dass deutsche kritische Infrastrukturen genau die gleichen IT- und OT-Komponenten mit den zurückgehaltenen Schwachstellen verwenden, sehr hoch. Dadurch sind auch deutsche kritische Infrastrukturen von den zurückgehaltenen Schwachstellen und offensiven Cyberabwehrmaßnahmen wie einem Hackback bedroht.

Nehmen wir an, das oben beschriebene Gremium existiert und führt die Risikoanalyse nebst Implikationen und Wahrscheinlichkeiten zu Ausnutzung der betroffenen Komponenten und möglichen Kollateralschäden aufgrund des Einsatzes oder der Zurückhaltung bzw. Geheimhaltung solchen Schwachstellen durch. Diese Analyse kann nur für alle gesetzlich bekannten KRITS-Betreiberinnen, also gemäß BSI-Kritisverordnung durchgeführt werden.

Es wird dann in geheimer Weise bei den ca. 2.000 potentiell betroffenen KRITIS-Betreiberinnen in Deutschland bewertet, ob sie anfällige Komponenten mit den vorhandenen Sicherheitslücken in ihrer Produktionsumgebung einsetzen. Gehen wir vereinfacht davon uns, dass die Umfrage gelingt und geheim bleibt. Man beschließt nun, solche Schwachstellen in der entsprechenden Industriesteueranlage auszunutzen und offensive Cyber-Operationen zu wirken, beispielsweise mittels eines Hackbacks.

KRITIS-Betreiberinnen, welche diese IT- und OT-Komponenten nicht einsetzen, scheinen dadurch sicher. Sofern nicht bei der Abfrage übersehen wurde, dass sie doch diese Komponenten einsetzen. Für die oben erwähnten mehreren tausend weiteren KRITIS-Betreiberinnen, die nicht nach BSI-Kritisverordnung bekannt sind, entsteht nun das gravierendes Risiko, dass die Versorgung der Zivilbevölkerung – im Extremfall sogar großflächig – ausfallen kann.

Stadtwerke in Städten wie Paderborn, Augsburg oder Bonn mit einer Einwohnerzahl um die 200.000 -250.000 Personen sind bereits betroffen, es sei denn sie versorgen noch ca. 300.000 Personen im Umland mit.

Die Befähigung zu offensive Cyber-Operationen als auch zum Hackback führt folglich zu einer Bedrohung der eigenen (kritischen) Infrastrukturen, verbunden mit dem Risiko möglicher Versorgungsausfälle in Deutschland. Besonders bei Betreiberinnen von kritischen Infrastrukturen, die nicht formal gesetzlich erfasst wurden und bei denen, die unterhalb der Schwellenwerte der BSI-Kritisverordnung agieren.

Die Risikoeinschätzung kann daher nur sehr unvollständig und damit absolut unzureichend vorgenommen werden oder involviert so umfassend viele Personen, dass die für einen Cyberangriff zur Gefahrenabwehr mittels z. B. Hackback erforderlichen Cyber-Wirkmittel nicht mehr geheim bleiben würden.

Zudem können Cyberangriffe nur auf eine Technologie zielen, aber nicht auf ein spezifisches Ziel wie ein Land oder eine Organisation. Ein Hackback kann potentiell jede Nutzung derselben Technologie weltweit treffen, auch wenn das nicht beabsichtigt ist.

Wer verantwortet den durch einen solchen Kollateralschaden möglichen Ausfall kritischer Infrastrukturen und die dadurch entstehende Gefährdung für Leib und Leben in der eigenen Zivilbevölkerung?

Unser Mitglied @HonkHase hat das Thema Hackback in diesem Vortragsauszug „Warum Hackback eine sehr schlechte Idee ist“ ebenfalls dargelegt.

Vortragsauszug „Warum Hackback eine sehr schlechte Idee ist“ von März 2022.

Und wenn der digitale Behördenfunk doch ausfällt ?

Dies ist unser zweiter Artikel zum digitalen Behördenfunk – der erste ist hier zu finden.

Ein zeitweiser großflächiger Ausfall des Digitalfunknetzes der Behörden und Organisationen mit Sicherheitsaufgaben (BOSnet) ist kein theoretisches Szenario. Seit der Flutkatastrophe im Juli 2021 im Westen Deutschlands ist klar:
Dieser Fall kann eintreten.
Die technischen Gründe für den Ausfall des BOSnet waren hier:

  • Ausfall der Stromversorgung
  • physikalische Beschädigung und Zerstörung der Übertragungs-Leitungen, welche die Basisstationen an das BOSnet-Kernnetz anbinden.

Die unterbrechungsfreie Stromversorgung der Basistationen mit 4 bis 6 Stunden Batterie-Kapazität war erschöpft, die in Rheinland-Pfalz dezentral gelagerten Netz-Ersatzanlagen erreichten sie zu spät. Angemietete, im Boden verlegte Übertragungsleitungen wurden vom Hochwasser weggerissen. Wo noch Strom vorhanden war, konnte die Basisstation ihr Einzugsgebiet von etlichen Quadratkilometern nur noch sehr eingeschränkt lokal versorgen, jedoch ohne Anbindung an die entfernter gelegenen Rettungsleitstellen. Rettungskräfte mussten zum Teil mit Zettel und Stift ausrücken. Die Informationen mussten auf Papier gebracht und zu den lokalen Einsatzzentralen und Krisenstäben transportiert werden. Für eine Katastrophensituation ist dies ein nicht hinnehmbarer Zustand.

Es stellen sich deshalb die folgenden Fragen:
Welche technischen Alternativen können in solch einem Katastrophenszenario noch genutzt werden?
Welche Alternativen bieten eine Rückfallebene mit gleichwertiger Funktionalität?
Gibt es Alternativen, welche als Notlösungen mit eingeschränkter Funktionalität nutzbar sind?

Die folgenden zwölf Notfall- und Rückfallebenenen werden hier eingeordnet, erklärt und bewertet:

  • Nutzung alternativer Betriebsarten und Konfigurationen des BOSnet
  • Erhalt des analogen BOS-Funksystems für Notfallbetrieb
  • Mobile Basisstationen (mBS) mit Anbindung über Leitung oder LTE
  • Satellitengesteuerte mobile Basisstationen (Sat-mBS)
  • Eine Notfalllösung über Satellitenkommunikationstechnik der Bundespolizei
  • Kommerzielle Satellitentelefonie
  • Kurzwellenfunkgeräte des THW
  • Kommunikation durch Funkamateure
  • Das zukünftige landesweite BOS-Breitbandnetz
  • Zellulare Netze Verlegefähig (ZNV) der Bundeswehr
  • Bundesländerspezifische Sonderwege für Breitbandinternetanbindung über Satellit
  • Eine Erweiterung des digitalen Alarmierungsnetzes in Rheinland-Pfalz

Nutzung alternativer Betriebsarten und Konfigurationen des BOSnet:

Das BOSnet verfügt aktuell über zwei Betriebsarten:

In der Betriebsart Trunked Mode Operation (TMO) wird eine Funkverbindung zwischen zwei oder mehreren Endgeräten unter Nutzung der Netzinfrastruktur über die Basisstationen aufgebaut. Das ist die Standardbetriebsart des BOSnet-Digitalfunks. Beim großflächigen Ausfall der Basisstationen ist TMO-Betrieb nur noch unter Nutzern der selben Basisstation möglich („Fallback-Modus“).


Direct Mode Operation (DMO) ist der Direktbetrieb zwischen den Endgeräten ohne Nutzung der Netzinfrastruktur. Er ermöglicht die Kommunikation ohne Verwendung von Basisstationen, ähnlich dem Funkbetrieb mit „Walkie-Talkies“. Durch die geringe Sendeleistung der Handfunkgeräte sind hier nur relativ kleine Reichweiten zu erzielen.

Weitere Möglichkeiten in der Betriebsart DMO bilden DMO-Repeater: Ein Fahrzeug-Funkgerät (Mobile Radio Terminal, MRT) kann als Repeater genutzt werden. Der Repeater arbeitet ähnlich einer Relaisstelle im Analogfunk. Es kann jedoch nur ein Repeater pro zuvor konfigurierter Nutzergruppe (DMO-Rufgruppe) verwendet werden.

Mesh“-Betrieb (ein vermaschtes Netz, in dem jeder Netzwerkknoten mit einem oder mehreren anderen verbunden ist) ist nicht möglich. 
DMO-Rufgruppen werden üblicherweise über die Taktisch Technische Betriebsstelle (TTB) vorab konfiguriert.


Möglich ist auch ein sogenannter TMO-DMO-Gateway:
Hier fungiert ein Fahrzeug-Funkgerät (MRT) als Brücke zwischen einzelnen DMO-Nutzern und einer BOSnet-Basisstation. Zum Betrieb von Repeatern und Gateways gibt es unterschiedliche Regelungen in den Bundesländern. In Baden-Württemberg beispielsweise ist bei den Feuerwehren und beim Katastrophenschutz die Nutzung von DMO-Repeatern und TMO-DMO-Gateways derzeit nicht angedacht, da eine Nutzung der Betriebsart DMO dort grundsätzlich nicht vorgesehen ist, bei Polizei und Rettungsdienst jedoch schon. Ferner können die Repeater-Funktion und die Gateway-Funktion unter Umständen nicht bei jedem MRT eingestellt werden.
Die Verfügbarkeit ist abhängig von der jeweiligen Programmierung und installierten Lizenz.

Der Direktmodus (DMO) sowie die Repeater- und Gateway-Funktion sind ausdrücklich nur in Abstimmung mit der einsatzführenden Stelle zu verwenden, um Störungen von geographisch benachbarten BOSnet-Nutzern auf der gleichen Frequenz zu vermeiden.

Unsere Einschätzung:

  • DMO und seine Repeater- und Gateway-Erweiterungen stellen eine gute lokale Betriebsmöglichkeit dar, insbesondere bei Überlast oder Ausfall einer einzelnen Basisstation.
    Dabei ist aber nur von einer Notlösung mit sehr eingeschränkter Funktionalität zu sprechen.
  • Beim gleichzeitigen Ausfall von mehreren Basisstationen in einem größeren geographischen Gebiet können DMO-Betrieb und die Gateway- und Repeater-Funktion die lokale Kommunikation von Einsatzgruppen untereinander sicherstellen.
    In einigen Bundesländern sind Gateway- und Repeater-Betrieb jedoch gar nicht vorgesehen, weder organisatorisch, noch technisch mangels entsprechender Konfigurations-Möglichkeit.
  • Ist die Leitstelle vom betroffenen Gebiet aus jedoch nicht über DMO oder Gateway erreichbar, können die Einsatzkräfte nicht mit ihr kommunizieren.

Erhalt des analogen BOS-Funksystems für Notfallbetrieb

Die bisher für analogen Sprechfunk genutzen Frequenz-Zuteilungen der Bundesnetzagentur an die BOS umfassen die Frequenzbänder 8 m ( 34 .. 39 MHz ), 4 m ( 74 .. 87 MHz ), 2 m ( 165 .. 173 MHz ) und 70 cm ( 443 .. 449 MHz ) [14]. Auch mit Einführung des digitalen BOSnet werden diese in etlichen Bundesländern noch aktiv genutzt. So wird beispielweise in Teilen von Baden-Württemberg und Bayern weiterhin analoger Sprechfunk zur Kommunikation zwischen den Rettungsleitstellen und Fahrzeugen des Rettungsdienstes genutzt, ebenso für die analoge Alarmierung von Rettungsdienst und Feuerwehr. Auch in Thüringen wird in mehreren Landkreisen noch analog alarmiert. Mittelfristig ist jedoch auch hier eine vollständige Umstellung auf digitalen Sprechfunk und auf digitale, verschlüsselte Alarmierung zu erwarten [21]. Die dann freiwerdenden Frequenzbänder würden vermutlich mangels Nutzung durch die Regulierungsbehörde an andere Nutzer versteigert werden.

Denkbar wäre jedoch, die Frequenzzuweisungen für analogen Sprechfunk generell als Notlösungen mit eingeschränkter Funktionalität im Falle eines BOSnet-Ausfalls zu erhalten. Vor allem die Bänder 4 m und 2 m haben aufgrund ihrer physikalisch bedingt hohen Reichweite hier eine Schlüsselfunktion. BOS-Einheiten, die in Katastrophenszenarien zum Einsatz kommen können, sollten auf analoge Funktechnik zugreifen können, bevorzugt im 4 m-Band. Die Funktechnik müsste nicht unbedingt in jeder einzelnen Feuerwache bereit gehalten werden, aber mindestens an zwei Stellen auf Landkreis-Ebene. Mobile Leitstellene und Kommunikationstrupps sollten mit verlegefähigen analogen Relais-Stationen ausgestattet werden.

Es werden Notfallpläne erarbeitet, mit denen eine Kommunikationsinfrastruktur im Bedarfsfall aufgebaut werden kann (beispielsweise ein einheitlicher allgemeiner Anrufkanal für BOS, ein einheitlicher Notrufkanal für Nutzung durch Teilnehmer anderer Funkdienste, Festlegung der Zuständigkeiten für ad hoc Kanalzuweisung).

 

Unsere Einschätzung:

  • Die Technik ist sehr robust, erprobt, und hat auch in Fällen längerer und großflächiger Ausfälle von Infrastrukturen eine hohe Resilienz.
  • Die Technik ist den Nutzern gut bekannt, der Schulungsstand ist gut, Ausstattung ist größtenteils noch vorhanden oder wird, wie im Fall THW, auch noch aktuell bei Neuausstattung verbaut.
  • Es besteht Interoperabilität mit einer Vielzahl von Kräften, auch international, in der Industrie oder in der Zivilgesellschaft.
  • Kosten für Neuausstattung sind vergleichsweise gering.

Mobile Basisstationen (mBS) mit Anbindung über Leitung oder LTE:

Es werden im BOSnet „mobile Basisstationen (mBS)“ vorgehalten. Diese werden über Festnetz oder Richtfunk an das BOSnet-Kernnetz angebunden. Rheinland-Pfalz hielt – Stand 2017 – keine eigenen mBS vor. Für eine Großveranstaltung im Juni 2017 wurde eine mBS mit 3 Monaten Vorlauf in Niedersachsen beantragt. Die Deutsche Telekom AG stellte die Anbindung an das BOSnet-Kernnetz über ihr eigenes Übertragungsnetz bereit.

In Bayern wurde im Sommer 2021 erstmals versuchsweise eine mBS über das LTE-Breitbandnetz erfolgreich an das BOSnet-Kernnetz angebunden. Man stellt dort fest „aufgrund der Anbindung über Mobilfunk sind aber immer auch Einschränkungen bei der zeitlichen und örtlichen Verfügbarkeit von LTE am Einsatzort in Kauf zu nehmen“ [21].

 

Unsere Einschätzung:

  • Mobile Basisstationen eignen sich zur Kapazitätserweiterung bei langfristig geplanten Großveranstaltungen.
  • Für plötzlich und großflächig auftretende Störungen im BOSnet-Zugangsnetz sind sie keine kurzfristige Lösung, denn die organisatorischen Vorlaufzeiten sind zu lang.
    Bei leitungsgebundenem Anschluss ist ein solcher erst zu beantragen.

Bei LTE-Anbindung ist die lokale Netzabdeckung zu prüfen. Ggf. müssen bei den kommerziellen Mobilfunkanbietern erst Kapazitätserweiterung des LTE-Netzes beantragt werden.

  • Die Anbindung mobiler Basisstationen an das BOSnet-Kernnetz über leitungsgebundene Übertragungsnetze von Telekommunikations-Anbietern oder das LTE-Netz von Mobilfunk-Anbietern ist daher keine praktikable Lösung im Katastrophenfall.
  • Die Übertragungsleitungen sind, etwa bei Überschwemmungen und den damit einhergehenden Beschädigungen von Straßen und Brücken, als Erste unmittelbar und massiv von einem Ausfall betroffen. Auch die LTE-Netze fallen nachweislich zeitnah aus oder sind überlastet.
  • Ist eine zuverlässige Anbindung über Leitung oder LTE an das BOSnet-Kernnetz vorhanden, stellen mobile Basisstationen eine Rückfallebene mit gleichwertiger Funktionalität dar.

Satellitengesteuerte mobile Basisstation (Sat-mBS):

Ferner werden im BOSnet auch „satellitengesteuerte mobile Basisstation (Sat-mBS)“ vorgehalten. Sie sind über Satellit an das BOSnet-Kernnetz angebunden. Zur Einspeisung des Funkverkehrs vom Satellitenlink in das BOSnet dient ein Vermittlungsstellenstandort mit Satellitenkopfstation in Mecklenburg-Vorpommern, sowie eine redundante Stelle im Saarland.

Rheinland-Pfalz verfügt aktuell über keine eigene Sat-mBS. Anlässlich einer Großveranstaltung wurde dort 2019 erstmals eine Sat-mBs in Hessen mit 6 Monaten Vorlauf angefragt. Beim Aufstellen der Sat-mBS mussten drei Versuche unternommen werden, bis eine Anbindung zum Satelliten hergestellt werden konnte.

Unsere Einschätzung:

  • Satellitengesteuerte mobile Basisstation stellen grundsätzlich ein gutes Mittel dar, ausgefallene BOSnet-Infrastruktur kurzfristig zu ersetzen.
  • Beim Ausfall leitunggebundener Übertragungsleitungen muss freilich die höhere Latenz der Sprachübertragung über Satellit als Qualitäts-Mangel in Kauf genommen werden („besser eine Verbindung mit Latenz als gar keine Verbindung“)
  • Aktuell gibt es in Deutschland insgesamt nur zehn Sat-mBS. Es ist deshalb absolut notwendig, mehr Sat-mBS vorzuhalten als bisher, z. B. zwei bis vier je Bundesland.
  • Zudem sollte deren Betrieb in jedem Bundesland mindestens einmal jährlich geprobt werden.
  • Die Sat-mBS ist ein integraler Bestandteil des BOSnet und unterstützt alle Leistungsmerkmale des Digitalfunknetzes.
    Sie ist eine Rückfallebene mit gleichwertiger Funktionalität.

Satelliten-Kommunikations-Technik der Bundespolizei:
Die Bundespolizei stellte beim Hochwassereinsatz in NRW eigene Very Small Aperture Terminal (VSAT) 
[40] Satelliten-Einheiten zur Verfügung [41].

Damit konnten breitbandige Sprach- und Datendienste bereit gestellt werden.
VSAT-Anlagen nutzen Satelliten-Übertragungswege kommerzieller Anbieter wie Eutelsat, Intelsat und anderer.

Unsere Einschätzung:

  • Eine kurzfristig einsetzbare Technik, allerdings stark abhängig von der Verfügbarkeit durch die kommerziellen Satelliten-Anbieter.
  • Übertragungskapazität für BOSnet steht hier in unmittelbarer Konkurrenz zum Kommunikations-Bedarf von z. B. mobilen Übertragungswagen von Fernseh- und Rundfunkanstalten und anderen privatwirtschaftlichen Nutzern.
  • Ein exklusiver Zugriff durch das BOSnet ist unseres Wissens nach nicht möglich.
  • Die Verfügbarkeit dieser kommerzieller Satelliten-Kommunikations-Technik ist im Krisenfall nicht gewährleistet. Sie kann als Notlösung mit dem Risiko einer eingeschränkter Funktionalität dienen.

 

Kommerzielle Satelliten-Telefonie:
Anbieter wie Iridium oder Inmarsat bieten kommerzielle Dienste zur Satelliten-Telefonie und auch schmalbandige Datendienste an.
Die Katastrophengebiete im Ahrtal und an der Erft liegen teilweise in der Funk-Schutzzone um das Radioteleskop in Bad Münstereifel-Effelsberg.
Aufgrund internationaler Abkommen wird der Betrieb von Satelliten-Telefonen in dieser Zone seitens der Satelliten-Netzbetreibers blockiert.
Dies stellt einen störungsfreien Empfang der Radio-Teleskope sicher, denn Radio-Teleskope empfangen die Aussendungen weit entfernter Galaxien auf Frequenzen, die nahe an den von Satelliten-Telefonen genutzten Frequenzen liegen.
Aus diesem Grund war in der Schutzzone um das Radio-Teleskop tagelang keine Satelliten-Telefonie technisch möglich 
[50].
Nach vier Tagen konnten die Satelliten-Netzbetreiber den Telefoniedienst freischalten, nachdem – auf Antrag der Bundeswehr – die Freigabe durch die Bundesnetzagentur erfolgt war 
[51].

Ein weiterer Aspekt sind die mit Satelliten-Telefonie verbundenen Kosten.
Abgehende Anrufe aus dem Iridium-Netz kosten knapp 2 EUR / Minute.
Anrufe zu Iridium aus dem Festnetz der Deutschen Telekom AG kosten knapp 5 EUR / Minute.

Unsere Einschätzung:

  • Regulatorische Einschränkungen – wie die Funk-Schutzzone – können einen kurzfristigen Einsatz behindern.
  • In Deutschland betrifft das jedoch nur sehr wenige Regionen, dies sind insbesondere die Regionen um das Radioteleskop Effelsberg und um das Geodätische Observatorium Wettzell in Bayern.
  • Sprach- und Datenverbindungen über Satellit sind sehr teuer.
  • Als Notbehelf für kurzzeitige Einsätze ist Satelliten-Telefonie denkbar.
  • Ein mindestens jährlicher Übungsbetrieb ist für potentielle Nutzer erscheint unbedingt erforderlich.
  • Satelliten-Telefonie und -Datendienste sind in Gebieten ohne Stromversorgung oder als Notlösung für ausgefallene Mobilfunk-Infrastruktur verwendbar.
    Die darüber geführten Sprach- und Datenverbindungen sind aber immer als extern zum BOSnet anzusehen und in dessen Funktionalität (wie. z.B. Gruppenrufe) nicht integrierbar, vergleichbar zu Rettungskräften, die nur über öffentlichen Mobilfunk, aber nicht Behördenfunk verfügen.

Kurzwellen-Funkgeräte des THW:
Das THW verfügt über ältere Kurzwellen-Funkgeräte aus ehemaligen Beständen des Deutschen Wetterdienstes.

In einem Feldversuch 2016 des „SonderFunkNetz Bayern“ konnten in Bayern lediglich 3 der 10 landesweit verteilten Einsatzgruppen eine Verbindung nach München aufbauen [60].

Im Rahmen der Unwetterkatastrophe in Rheinland-Pfalz im Juli 2021 kam auf Nachfrage beim THW [61] dort keine Kurzwellen-Kommunikation durch das THW zum Einsatz.

Unsere Einschätzung:

  • Kurzwellen-Kommunikation durch das THW wurde offensichtlich noch nicht großflächig eingesetzt.
  • Der Handhabung ist nicht trivial und es bedarf regelmäßiger Schulungen und Übungen.
  • Es können nur einzelnen Sprechfunk- oder Datenverbindungen mit extrem geringer Bandbreite (< 100 Zeichen/Sekunde) darüber geführt werden.
    Das wäre nur als Notlösung für einzelne Sprechfunkverbindungen zu abgeschnittenen Regionen denkbar.
  • Kurzwellen-Kommunikation durch das THW ist keine praktikable Notlösung bei Ausfall des BOSnet.

 

Kommunikation durch Funkamateure:

Funkamateure verfügen über Möglichkeiten zur autarken Kommunikation, u. a. über Kurzwelle, eigene digitale Funknetze und über Satellit.

Allerdings verfügen Funkamateure aktuell nicht über Möglichkeiten zur automatischen Vermittlung von mehreren parallelen Sprach- oder Datenverbindungen, wie es beim Ausfall von BOSnet-Basisstationen erforderlich wäre.

Nach Auskunft der einsatzleitenden Aufsichts- und Dienstleistungsdirektion in Trier waren im Ahrtal keine konkreten Hilfsangebote zur Kommunikations-Unterstützung durch Funkamateure eingegangen [70].

Unsere Einschätzung:

  • Konkrete Kommunikations-Unterstützung durch Funkamateure als Ersatz für ausgefallene BOSnet Basisstationen war bislang nicht möglich.
  • Funkamateuren müssten vorab in die Kommunikationsabläufe der Hilfsorganisationen eingebunden werden und es bedarf regelmäßiger Schulungen und Übungen.
  • Es könnten nur einzelne Sprechfunk- oder Datenverbindungen mit niedriger Übertragungsrate zu abgeschnittenen Regionen eingerichtet werden.
  • Kommunikation durch Funkamateure ist keine praktikable Notlösung bei Ausfall des BOSnet.

 

Das zukünftige landesweite BOS-Breitbandnetz:

Es gibt konkrete Pläne, das BOSnet bundesweit um eine Breitband-Komponente mittels LTE-Technik zu ergänzen [80].
Das vormals freigewordene 450 MHz-Band ist durch die Bundesnetzagentur jedoch an kommerzielle Nutzer vergeben worden.
Das 450 MHz-Band kann damit von den BOS nicht – wie anfangs erhofft – für exklusive Breitbanddienste genutzt werden.
Es existiert nur noch eine exklusive Frequenzzuweisung für die BOS im Bereich um 700 MHz.

Allerdings sind Stand heute keine LTE-fähigen Endgeräte verfügbar, die dieses exklusive BOS-Frequenzband nutzen können.

Die BOS müssten aktuell daher zwingend die LTE-Zugangsnetze der kommerziellen Mobilfunkanbieter mitbenutzen, zusammen mit allen anderen privaten Nutzern. Sie könnten dort aber priorisiert behandelt werden.

Unsere Einschätzung:

  • Das zukünftige BOS-Breitbandnetz wird aus heutiger Sicht auf die Mitbenutzung der kommerziellen Mobilfunknetze angewiesen sein.
  • Bei deren zeitweisem Ausfall – wie im Ahrtal – wäre das BOS-Breitbandnetz ebenso betroffen und nicht mehr nutzbar.
  • Das in der heutigen Form geplante BOS-Breitbandnetz ist ohne eigenes Zugangsnetz (also ohne eigene Basisstationen) kein Ersatz bei Ausfall des BOSnet.

Zellulare Netze Verlegefähig (ZNV) der Bundeswehr:

Die Bundeswehr plant aktuell die „Zellulare Netze Verlegefähig (ZNV)“.

Das neue System besteht aus Komponenten des TETRA Digitalfunk-Systems (der technischen Architektur des BOSnet), ergänzt um die Vernetzung mittels des Mobilfunkstandards LTE, sowie einer Anbindung zu Satelliten-Kommunikations-Systemen.

Es soll ausdrücklich interoperabel sein mit dem BOSnet.
Einsatzmöglichkeiten bei großflächigen Katastrophenlagen im Inland sind denkbar.

Der Einsatz-Schwerpunkt der ZNV soll jedoch bei Einsätzen der Bundeswehr für die Landes- und Bündnisverteidigung und der Interoperabilität zu NATO/EU liegen.

Die Umsetzung erfolgt als Containerlösung, die mittels LKW oder Hubschrauber transportiert werden kann.
Das System soll bis 2024 voll funktionsfähig sein. 
[100]

Unsere Einschätzung:

  • Die Bundeswehr hat bei der Flutkatastrophe im Ahrtal bewiesen, dass sie in kurzer Zeit schweres Gerät in die betroffenen Gebiete verbringen kann.
    Die ZNV könnten auf diese logistische Infrastruktur wie Hubschrauber und LKW zurückgreifen.
  • Die volle Interoperabilität der ZNV zum BOSnet muss frühzeitig verifiziert werden, ohne später erforderliche Nachrüstungen.
  • Legt man die Termintreue anderer Großprojekte der Bundeswehr zugrunde, dann ist die geplante vollständige Verfügbarkeit der ZNV ab 2024 ein ehrgeiziges Ziel.

Länderspezifische Sonderwege für Breitband-Internetanbindung über Satellit:

Einzelne Bundesländer erproben eigene Breitbandnetze, z. B. Niedersachsen mit seiner Studie BOS@Satcom [90].

Zielsetzung ist dort die breitbandige Anbindung mobiler Wachen und Einsatzleitwagen.

Diese Breitband-Netze sind für autarke Breitband-Kommunikation innerhalb der BOS gedacht, wenn bei großen Schadenslagen die kommerziellen Mobilfunknetze überlastet sind.

Das Breitband-Netz in der Studie Niedersachsens ist ausdrücklich als Breitband-Dienst angedacht, zusätzlich zum „hochverfügbaren und mehrfach redundanten“ BOSnet.
Ein Demonstrator konnte zum Projektende im August 2021 präsentiert werden
[21].
Die gewonnenen Erkenntnisse sollen im Projekt „Katastrophenschutz Notfallnetz Niedersachsen“ (KaNN) weiter verfolgt werden.

Einen technisch ähnlichen Ansatz verfolgt Rheinland-Pfalz im Ahrtal mit der Nutzung des Starlink-Satellitensystems innerhalb seiner BOS.
Es dient dort neben den kommerziellen Mobilfunknetzen zur redundanten Anbindung der BOS-Einsatzkräfte an das Internet.
Starlink bildet auch dort ausdrücklich keinen Ersatz für einsatztaktische Funksysteme 
[91].

Unsere Einschätzung:

  • In den öffentlich zugänglichen Informationen sehen die Planer keine Echtzeit-Anwendungen wie Sprechfunk über die Satelliten-Verbindung vor.
  • Aufgrund hoher Latenzen ist VoIP-Sprachübertragung über Satelliten nur bedingt geeignet und kein Ersatz für taktische Sprechfunk-Kommunikation.
  • Breitband-Internet über Satellit kann hier lediglich als ergänzende Zugangsmöglichkeit für andere Arten internet-basierter Kommunikation dienen.
    Z.B. für die Nutzung von Messenger-Diensten und Email, die sonst über die kommerziellen Mobilfunknetze stattfinden würden.
  • Breitbandanbindung über Satellit ist als Rückfallebene für Nicht-Echtzeit-Anwendungen denkbar, die sonst die Internet-Verbindung über die öffentlich kommerziellen Mobilfunknetze nutzen würden.
  • Für das BOSnet mit seiner hauptsächlich taktischen Sprechfunk-Kommunikation sind sie keine gleichwertige Rückfall-Ebene.

 

Erweiterung des digitalen Alarmierungsnetzes in Rheinland-Pfalz:

Spezifisch für Rheinland-Pfalz ist eine weitere Lösung denkbar:

Das BOSnet in Rheinland-Pfalz bietet aktuell nur eine flächendeckende Grundversorgung für leistungsstarke Fahrzeug-Funkgeräte.

Eine Funkversorgung für Hand-Funkgeräte außerhalb oder gar innerhalb von Gebäuden ist nicht implementiert und auch nicht geplant (Definierte Funkversorgungsqualität = GAN-Kategorie 0) [110].

Daher baut Rheinland-Pfalz gerade ein autarkes, flächendeckendes, digitales Alarmierungsnetz auf mit eigenen Sendern an eigenen, möglichst kommunalen Standorten [111].

System-bedingt funktioniert das digitale Alarmierungs-Netz nur in einer Richtung, also nur von der Leitstelle zu ausgewählten Funkmeldeempfängern.
Es besteht kein Rückkanal zurück zur Leitstelle.

Das aktuell noch im Rettungsdienst genutzte analoge Sprechfunk- und Alarmierungsnetz wird nach der Umstellung auf den digitalen Wirkbetrieb vermutlich abgebaut.

Denkbar wäre jedoch:

Die neuen Sender-Standorte der digitalen Alarmierung werden um die bisher genutzten analogen Funkanlagen ergänzt.

Diese analogen Funkanlagen werden zur offiziellen Sprechfunk-Rückfall-Ebene bei Kapazitäts-Engpässen bzw. Ausfällen des BOSnet definiert und weiter gepflegt.

Die analogen Funkanlagen können auf die erhöhte Ausfallsicherheit der Stromversorgung und die redundante Netzanbindung der Digital-Alarmierung-Standorte an die Leitstelle zurückgreifen.

Die Verbandsgemeinden (in Rheinland-Pfalz die Untergliederung der Landkreise) halten sowieso eine regionale Feuerwehr-Einsatz-Zentrale (FEZ) vor, die bei Großschadenslagen die Rolle einer dezentralen kleinen Leitstelle übernimmt.

Die FEZ könnten die analoge Funktechnik für den eventuellen Ausfall des BOSnet vorhalten.

Möglich wäre z.B. der Einbau der analogen Funktechnik in ein Transport-Gehäuse, inkl. Versorgungskabel für Zigaretten-Anzünder und einer Fensterklemm-Antenne.

Zwar ist die bestehende analoge Funktechnik im Original mit BOS-Zulassung (damalige Hersteller Telefunken, SEL und andere) nicht mehr Stand der Technik.

Aber beim Rettungsdienst in Rheinland-Pfalz ist diese Technik aktuell nach wie vor im Einsatz.

Technisch vergleichbare Betriebsfunk-Technik ohne BOS-Zulassung ist jedoch weiterhin kommerziell verfügbar.

Unsere Einschätzung:

  • Eine analoge Rückfall-Ebene, implementiert an den Standorten des digitalen Alarmierungsnetzes, wäre eine besonders auf Rheinland-Pfalz zugeschnittene autarke und dezentrale Rückfall-Lösung beim Ausfall des BOSnet-Zugangsnetzes.
  • Die Standorte des digitalen Alarmierungsnetz verfügen im finalen Ausbau über eine Notstromversorgung, die für die analoge Rückfallebene mitbenutzt werden könnte, was Kosten spart
  • Die Mitbenutzung der Alarmierungsnetz-Antennenstandorte würde die baulichen- und immissionschutz-rechtlichen Genehmigungsprozesse stark beschleunigen.
  • Der Ausbau der analogen Funktechnik an den neuen Standorten des digitalen Alarmierungsnetzes wäre eine für Rheinland-Pfalz spezifische Rückfallebene für die Sprachkommunikation im BOSnet.

 

Fazit:

Die Flutkatastrophe im Juli 2021 im Westen Deutschlands hat gezeigt, dass gleichwertige Rückfallebenen für den Behördenfunk im Katastrophenfall keine Selbstverständlichkeit sind. Die aktuellen, meist exponiert stehenden BOSnet-Funkmasten, und Ihre Netz-Anbindung sind immer von einem technischen Ausfall in Folge von Extremwetterereignisse gefährdet. Das aktuelle, vor allem für Sprechfunk genutzte, BOSnet-Zugangsnetz benötigt eine gleichwertige Rückfallebene, die auf einer unabhängigen technischen Infrastruktur aufbaut. Bund und Länder müssen hier, notfalls auch regional wirkende, abgestimmte Backup-Konzepte parat haben, die schnell und zuverlässig im Ernstfall gezogen werden können.

 

Als Rückfall-Lösungen mit vergleichbarer Funktionalität im Katastrophenfall erscheinen uns:

  • Satellitengesteuerte mobile Basisstation (Sat-mBS), sofern diese in ausreichender Stückzahl beschafft und vorgehalten werden, aus unserer Sicht mindestens 2 bis 4 je Bundesland
  • Die zukünftigen „Zellularen Netze Verlegefähig (ZNV)“ der Bundeswehr.
    Deren zeitnahe Verfügbarkeit (vor 2024) und volle Interoperabilität zum BOSnet muss dazu sichergestellt werden.
  • Speziell für Rheinland-Pfalz gäbe es die zusätzliche Möglichkeit, die Standorte des neuen, autarken, digitalen Alarmierungsnetzes um die bereits vorhandenen analogen Funksysteme als offizielle Sprechfunk-Rückfall-Ebene zu erweitern.
    Dies erhöht die Redundanz bei teilweisen Ausfällen des BOSnet-Zugangnetzes und überbrückt die Zeit, bis ausreichend neue BOSnet-Basisstationen in Form von Sat-mBS oder ZNV zur Verfügung stehen.

Bei den weiteren betrachteten Alternativen überwiegen die Einschränkungen oder Nachteile, weshalb auf eine Empfehlung verzichtet wird.

 

 

Quellen-Verzeichnis:

[1] https://de.wikipedia.org/wiki/DigitalfunkderBeh%C3%B6rdenundOrganisationenmitSicherheitsaufgaben

[2] https://www.wiwo.de/technologie/digitale-welt/digitaler-polizeifunk-warum-das-milliarden-netz-ausgerechnet-in-der-katastrophe-versagt-hat/27454406.html

[10] https://www.bdbos.bund.de/SharedDocs/Downloads/DE/Publikationen/faqdownload.pdf?_blob=publicationFile&v=12

[11] https://www.idf.nrw.de/service/downloads/pdf/digitalfunk/2020-09-11taschenkartefunkv21.pdf

[12] https://www.alb-donau-kreis.de/site/LRA-ADK-Internet/get/documentsE-1125804795/lra-adk/LRAADKInternetDatenquellen/Dienstleistungen%20A-Z/brand_katastrophenschutz/Digitalfunk/Funkbetrieb%20und%20Taktik.pdf

[13] https://www.kfv-rsk.de/wp-content/uploads/2020/12/Nutzerhandbuch-Dienstanweisung-RSK-Sprechfunk-2.8-1.pdf

[20] https://digitalfunk.rlp.de/de/archiv/detail/news/News/detail/nutzung-einer-mobilen-basisstation-beim-einsatz-rock-am-ring/

[30] https://www.polizeipraxis.de/ausgaben/2015/detailansicht-2015/artikel/satellitenangebundene-basisstationen-im-bos-digitalfunknetz.html

[31] https://fragdenstaat.de/a/227705

[32] https://digitalfunk.rlp.de/de/archiv/detail/news/News/detail/erster-einsatz-der-neuen-sat-mbs-in-rheinland-pfalz/

[40] https://de.wikipedia.org/wiki/VerySmallAperture_Terminal

[41] https://fragdenstaat.de/a/226819

[50] https://www.wiwo.de/my/technologie/umwelt/katastrophenhilfe-weltraumforschung-behindert-helfer-in-den-ueberflutungsgebieten/27446060.html

[51] https://fragdenstaat.de/a/226795

[60] https://fragdenstaat.de/a/183577

[70] https://fragdenstaat.de/a/226313

[80] https://www.bdbos.bund.de/DE/DigitalfunkBOS/Wellenreiter/Inhalt/2020-1wellenreiter.html

[90] https://www.digitalfunk.niedersachsen.de/images/Dokumente/Aktuelles/Jourfixe/20201126JFDigitalfunkNIPDF.pdf

[91] https://fragdenstaat.de/a/230467

[100] https://www.bmvg.de/de/aktuelles/bundeswehr-investiert-digitalisierung-5016388

[110] https://fragdenstaat.de/a/225960

[111] https://fragdenstaat.de/a/226312

[200] https://commons.m.wikimedia.org/wiki/User:Einspender

[201] https://creativecommons.org/licenses/by/4.0/deed.en

Text-Fußnote:

Der Artikel wurde von unseren Mitgliedern Yves Ferrand und Peter Merk verfasst. Vielen Dank! 
Das Bild des Artikels wurde von Einspender [200] aufgenommen, es steht unter einer CC-BY-Lizenz [201].

 

BMI rettet die fristgemäße Umsetzung des OZG durch schwächstmögliche Verordnung zur IT-Sicherheit

Das BMI hat nun endlich die Verordnung zur Gewährleistung der IT-Sicherheit der im Portalverbund und zur Anbindung an den Portalverbund genutzten IT-Komponenten (ITSiV-PV) erlassen. Diese Verordnung ist die Verordnung, die in §5 des Onlinezugangsgesetz versprochen wurde.

Am 20. September 2020 schrieben wir dazu noch:

Das Onlinezugangsgesetz (OZG) trat am 18. August 2017 in Kraft. Es regelt, dass bis zum 31.12.2022 die Umsetzung abgeschlossen sein muss. Der Gesetzgeber hat den Ländern also 1961 Tage oder auch 5,37 Jahre gegeben, die 578 Verwaltungsdienstleistungen, geteilt in 14 sog. „Lebensbereiche“ digital abzubilden.
Nun sind von den 1961 Tagen Projektdauer bereits 1115 Tage (Stand 06.09.2020) verstrichen. Das sind 56,8% der gesamten Projektdauer, ohne das festgelegt wurde, welche IT-Sicherheits-Standards beachtet werden sollen. Selbstverständlich haben die Länder und die Kommunen bereits angefangen, Software zu entwickeln.
Es ist zu befürchten, das ein Großteil dieser bisher geleisteten Arbeit der Länder und Kommunen „für die Tonne“ ist – denn wie sollen sich Softwareentwickler an Standards halten, wenn nicht feststeht, welche Standards das sind? (Quelle)

Die Verordnung trat am 20.01.2022 in Kraft. Zu diesem Zeitpunkt waren 83% der Projektdauer bereits verstrichen und nur noch 345 Tage Zeit, bis die Umsetzung abgeschlossen sein muss.

Unsere früheren Befürchtungen, dass bereits entwickelte Software grundsätzlich geändert werden muss, sind nun nicht eingetreten – weil IT-Sicherheit so wenig und so schwach berücksichtigt wird, dass die halbherzige Umsetzung einiger weniger IT-Sicherheitsmaßnahmen nun effektiv auf Anfang 2024 verschoben wurde. Weiterlesen

Stellungnahme zur Entwurfsversion der Bundesnetzagentur zur TR DE-Alert

Im Rahmen der Anhörung zur Technischen Richtlinie DE-Alert (TR DE-Alert) haben auch wir uns mit der vorliegenden Entwurfsversion der Technischen Richtline (TR) DE-Alert beschäftigt und eine Stellungnahme mit konkreten Verbesserungs- und Optimierungsvorschlägen verfasst.

Diese Stellungnahme ist hier verlinkt und wurde von uns fristgemäß bei der Bundesnetzagentur eingereicht.

Wir bedanken uns herzlich bei unserem Mitglied Yves Ferrand für die umfangreiche Recherche- und Vorbereitung und bei diversen Mitgliedern für das Verfassen der Stellungnahme.