Artikel von unseren Mitgliedern

Bundesregierung finanziert Forschung zur Schaffung des Cyberhilfswerk im THW

Aus Regierungskreisen erfuhren wir am Freitag, dass die Ampelkoalition dem Technischen Hilfswerk (THW) den Forschungsetat verdoppelt hat. Die Ampelkoalition möchte mit weiteren 500.000 € die Erforschung der Kompetenzerweiterung des Technischen Hilfswerks im Bereich der Cyberhilfe finanzieren.

Zur Konzepterstellung für die Kompetenzerweiterung "Cyberhilfe" bei der Bundesanstalt Technisches Hilfswerk werden 500.000€ zur Verfügung gestellt

„Zur Konzepterstellung für die Kompetenzerweiterung „Cyberhilfe“ bei der Bundesanstalt Technisches Hilfswerk werden 500.000€ zur Verfügung gestellt“

Nachdem die letzte Bereinigungssitzung des Haushaltsausschusses des Deutschen Bundestages am Samstag Abend, den 21.05.2022 ohne besondere Vorkommnisse abgeschlossen wurde, gehen wir nun davon aus, dass die Bundesregierung diesen Haushalt so in der kommenden Woche verabschieden wird. Mit dieser Entscheidung geht die Bundesregierung aus unserer Sicht den ersten Schritt zu einem staatlichen Cyberhilfswerk.

Damit wird der dritte große Meilenstein auf dem Weg zu einem Cyberhilfswerk erreicht – nachdem sich schon in der letzten Legislatur zwei Fraktionen der Forderung nach einem Cyberhilfswerk angeschlossen haben und es die Forderung nach einem Cyberhilfswerk dann in den Koalitionsvertrag geschafft hat, wird nun im dritten Schritt die konkrete Forschung zur Umsetzung finanziert.

Wir begrüßen diesen Schritt der Bundesregierung ausdrücklich. Aus unserer Sicht wird damit unsere Forderung nach der Schaffung eines Cyberhilfswerks ernst genommen und konkret angegangen. Wir sind froh und dankbar, in einer Demokratie leben zu dürfen, in der Bürgerinitiativen wie die AG KRITIS Wertschätzung erleben und ernstgenommen werden.

Im Hintergrund wird die Arbeit an der Konzeption eines Cyberhilfswerks auf unserer Seite fortgeführt – wir aktualisieren derzeit das Konzept, um weitere Erkenntnisse zu integrieren, die im Austausch mit Behörden, KRITIS-Betreiberinnen und Katastrophenschützerinnen gewonnen wurden.

Für das anstehende Forschungsprojekt empfehlen wir dem THW, insbesondere ehrenamtliche Beratungsleistungen in Anspruch zu nehmen. So kann nicht nur das Budget effektiv genutzt werden, sondern auch der Erfahrungsschatz von ehrenamtlich aktiven und fachkundigen Bürgerinnen von Anfang an mit einbezogen werden.

Die AG KRITIS steht mit ihrem Netzwerk weiterhin gerne bereit, ehrenamtlich zu beraten und zu unterstützen.

Hier findet ihr das Konzept zur Steigerung der Bewältigungskapazitäten in Cyber-Großschadenslagen der AG KRITIS.

 

Datenabfluss bei Feuerwehr und Rettungsdienst

Benötigt man im Notfall medizinische Hilfe oder technische Hilfe durch die Feuerwehr, dann wählt man die 112 und wird mit der nächstgelegenen Rettungsleitstelle verbunden. Hier schildert man sein Anliegen.
Was ist passiert? Namen und Anschrift der betroffenen Person werden übermittelt.
Weiter werden auch erste relevante medizinische Details, also ob sich die Betroffene ein Bein gebrochen hat, oder einen Kollaps erlitten hat, auch Alter und Geschlecht der Person in Not.
In manchen Fällen werden auch Rückrufnummern abgefragt.
Hat man sein Anliegen geschildert, dann ist „Hilfe unterwegs“.

In solch einer Notfallsituation kann sich der Hilfesuchende keine Gedanken über Datenschutz machen.
Sicher ist jedoch, dass es sich bei den Alarmierungsdaten um einen hoch sensitiven und sehr einfach individuell zuzuordnenden Datensatz handelt, welcher unter allen Umständen vertraulich behandelt werden sollte.
Blöd wenn dies nicht passiert. Doch genau das zeigte im Herbst 2020 eine Fachzeitschrift

Wenn Alarmierungsnachrichten wie:

28.03.22 14:48:24 1234567 RD Einsatz: Wiesbach Bahnbrücke K1536 Uslarer Straße 48. Richtung K 16 #Müller 36 J ##Fahrradsturz , Kopfplatzwunde##8382 14:48

26.03.22 19:01:12 0868989 KT liegend: Ostheim Alte Schulstraße 7 #Becker 68 Jahre#Norovirus#Durchfällen seit der Nacht#V. a. NORO#T 39,50#M4 Zwiefalter Bürgerspital GmbH#8202 19:01

27.03.22 10:54:20 3456789 Dialyse Tragestuhl: Dunzweiler Dialyse Hartwig / Stock 54A #Schmidt 76 Jahre##Fertig 11.20#Eichenweg#8235 10:54

25.03.22 18:06:57 4710815 Tür öffnen: Depsried Scharnhorststraße 3 2 OG#Für Polizei#8040 18:06

18.03.22 14:24:42 4988652 nfs-RV Ginsterweg 38 Mallstatt Notfallseelsorge – Übermittlung Todesnachricht nach Suizid – bei Polizei-Inspektion Worms melden

in Echtzeit und öffentlich auf einer Internet-Seite mitgelesen werden können, dann werden durch diesen Datenabfluss auch Tür und Tor für weiteren Missbrauch geöffnet.
Die oder der Betroffene bekommt davon zunächst erst mal nichts mit.

Nach Bekanntwerden der Sicherheitslücke eines gängigen Programms bei Hilfsorganisationen im Herbst 2020 wurde diese Problem durch ein Programm-Update behoben.
Allerdings zeigte sich, dass dieses Update nicht konsequent eingespielt wurde. Bis Frühjahr 2022 waren noch über 50 frei zugängliche Webserver online ohne Zugriffsschutz erreichbar.

51 dieser frei zugänglichen Webserver verteilten sie quer über Deutschland, auch 6 Fälle in Österreich konnten gefunden werden.

Dass diese Fälle nicht ohne Konsequenzen bleiben müssen, zeigt ein Fall aus Northeim. Rein rechtlich gesehen handelt es sich hier auch um Verstöße gegen die DSGVO, welche die zuständige Kreisverwaltung – als Betreiber der Rettungsleitstelle – der Landesbehörde für Datenschutz innerhalb 72 h nach Bekanntwerden melden muss. In Northeim wurde dies versäumt. Die Kreisverwaltung hatte „Glück“ und kam hier noch mit einem „deutlichen Hinweis“ davon.

Zu diesem Sachverhalt hat auch der Bayerische Rundfunk einen Artikel veröffentlicht, dieser beschreibt den hier dargelegten Sachverhalt:

 

Was ist passiert und warum konnte das in einem solchen Ausmaß passieren?

Das technische Problem hinter diesen Datenabflüssen liegt „auf der letzten Meile“, d. h. bei den Feuerwehr-Einheiten und Hilfsorganisationen vor Ort. Zur Nachalarmierung von Einsatzkräften verwenden Löscheinheiten von Feuerwehren und Ortsverbände von Hilfsorganisationen oft PC-basierte Programme bei sich vor Ort. Zu nennen ist hier beispielsweise BosMon, ein kostenloses, weit verbreitetes Programm.

Derartige Programme haben folgende Leistungsmerkmale:

a) unverschlüsselt übertragene analoge oder digitale Alarmierungen können über über die Soundkarte des PC selber ausgewertet werden. Das Audio-Signal wird von einem separaten angeschlossenen Funkmelde-Empfänger bereitgestellt.

b) Funkmelde-Empfänger werden über ihre serielle Schnittstelle mit dem PC verbunden. Damit ist auch es möglich, verschlüsselt übermittelte Alarmierungen (die erst im Funkmelde-Empfänger entschlüsselt wurden) in Klartext weiter zu verarbeiten.

Nachfolgend ist es dann möglich, eine konfigurierbare Weiterleitung der eingegangenen Alarm-Meldungen als SMS oder Push-Nachricht einzurichten. Dafür werden die eingegangenen Alarme auch auf einem Webserver dargestellt.

Das Problem:

BosMon erlaubte es in älteren Programmversionen bis Herbst 2020, den Webserver ohne Passwortschutz zu konfigurieren. Auf die Übersicht der eingehenden Alarme auf dem Webserver kann dann ohne Zugangsbeschränkungen zugegriffen werden.
Auffindbar sind die IP-Adressen und Ports der Webserver über die einschlägigen Suchmaschinen. Sind die IP-Adresse und die Ports bekannt, ist der direkte Zugriff auf die eingehenden Alarmmeldungen möglich.

Wie kann es dann sein, dass bei der Alarmierung immer wieder personenbezogene Daten in so großem Stil frei zugänglich im Internet landen und das auch noch deutschlandweit? Man liest doch immer vom bundesweiten, digitalen, abhörsicheren Behördenfunknetz. Wie erreichen die Alarmierungen der Rettungsleitstellen die hauptberuflichen oder ehrenamtlichen Rettungskräfte bei Rettungsdienst und Feuerwehr ?

Das hängt in Deutschland stark vom jeweiligen Bundesland und dem Landkreis ab.

Bei den Behörden und Organisationen mit Sicherheitsaufgaben (BOS) kommen im Bereich der nicht-polizeilichen Gefahrenabwehr (also Feuerwehr, THW, Rettungsdienst) zur Alarmierung von Einsatzkräften sogenannte Funkmelde-Empfänger zum Einsatz, im ländlichen Raum zusätzlich oft auch Sirenen.

Jedes Bundesland entscheidet selbst, welche Technologie für die Alarmierung verwendet wird.
Im Zuge der Digitalisierung entscheidet auch jedes Bundesland selbst über den Umstieg von bestehender analoger oder digitaler unverschlüsselter Alarmierung zu neuer digitaler und verschlüsselter Alarmierung.

In Deutschland verwendete Systeme

Die in Deutschland verwendeten Systeme lassen sich in diese vier Kategorien einteilen:

  • Unverschlüsselte analoge Alarmierung mit Sprach-Durchsage
  • Digitale unverschlüsselte Alarmierung (Textnachrichten) nach POCSAG-Standard
  • Digitale verschlüsselte Alarmierung nach POCSAG-Standard mit proprietärer Verschlüsselung
  • Verschlüsselte Alarmierung (Text-Nachricht) über das „BOSnet“, das Digitalfunknetz der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS)

Unverschlüsselte analoge Alarmierung mit Sprach-Durchsage:

Alle analogen Funkmelde-Empfänger z. B. einer Feuerwehr-Einheit werden auf die gleiche fünfstellige Adresse (5-Ton-Folge oder Selektivruf, ähnlich DTMF) kodiert.
Die Leitstelle sendet diese fünfstelligen Tonfolgen über Funk aus, um an den Funkmelde-Empfängern einen lauten Warnton zu aktivieren. Danach aktivieren die Funkmelde-Empfänger den eingebauten Lautsprecher und die Durchsage der Leitstelle ist zu hören.

Diese Technik ist seit den 1970ern in Deutschland im Einsatz.
Als Infrastruktur dienen die bis vor Einführung des Digitalfunkdienstes („BOSnet“) genutzten flächendeckenden Analog-Funknetze, welche von den Kommunen unterhalten wurden bzw. werden.

Nachteilig ist dabei:
Eine einzelne Alarmierung dauert mindestens 3 Sekunden zuzüglich Sprach-Durchsage.
Bei Großschadenslagen dauert die Alarmierung mehrerer Alarmierungs-Gruppen zum Teil einige Minuten. Außerdem kann die Alarmierung leicht abgehört werden.

Aktuell ist die Technik z. B. noch in Teilen von Rheinland-Pfalz, Thüringen, Baden-Württemberg und Bayern im Einsatz.

Auf einem BosMon-Webserver werden die Alarmierungen wie folgt dargestellt:

17.03.22 16:25:24 20-580 Kreisbrandinspektion Brettheim
19.03.22 01:30:17 20-598 Notzheim Feueralarm
21.03.22 19:18:46 47-253 Notarzt-Einsatzfahrzeug Rotkreuz Schweinfurt 76.1

Die analoge Alarmierung kann im jeweiligen Leitstellenbereich mit einfachen Mitteln abgehört werden, jedoch werden der Einsatzort und weitere personenbezogene Details nur in der analogen Sprachdurchsage mitgeteilt, die von BosMon nicht erfasst wird.
Die Darstellung auf dem Webserver beschränkt sich auf den Zeitstempel, die Alarmierungsadresse des Einsatzmittels und – falls vom Webserver-Betreiber korrekt eingepflegt – auch der Darstellung des Einsatzmittels in Klartext.

Ein Drittel der aufgefundenen frei erreichbaren Webserver zeigte „nur“ analoge Alarmierung an, die restlichen zeigten digitale Alarmierung, also Alarmierungen als Textnachricht an.

Digitale unverschlüsselte Alarmierung (Textnachrichten) nach POCSAG-Standard:

Der zugrunde liegende POCSAG-Standard aus den 1980er Jahren erlaubt die digitale Übertragung von kurzen Textnachrichten. Empfängt der Funkmelde-Empfänger eine Nachricht, wird diese nach dem Ertönen eines lauten Warntons auf einem Display dargestellt.

Als Infrastruktur dienen von den Kommunen unterhaltene POCSAG-Funkrufnetze, die ausschließlich für die Alarmierung genutzt werden.

Nachteilig ist hier:
Der POCSAG-Standard sieht per se keine Verschlüsselung vor.
Unverschlüsselte POCSAG-Nachrichten können mit kostengünstigen Empfängern und freier Software leicht mitgehört werden. Diese Technik kommt noch in Teilen von Rheinland-Pfalz und von Nordrhein-Westfalen zum Einsatz.

Auf einem BosMon-Webserver wird die Alarmierung wie folgt dargestellt:

28.03.22 14:48:24 1234567 RD Einsatz: Wiesbach Bahnbrücke K1536 Uslarer Straße 48. Richtung K 16 #Müller 36 J ##Fahrradsturz , Kopfplatzwunde##8382 14:48
27.02.21 10:54:20 3456789 Dialyse Tragestuhl: Dunzweiler Dialyse Hartwig / Stock 54A #Schmidt 76 Jahre##Fertig 11.20#Eichenweg#8235 10:54
25.02.21 18:06:57 4710815 Tür öffnen: Depsried Scharnhorststraße 3 2 OG#Für Polizei#8040 18:06

Auf dem Webserver werden also Zeitstempel, Alarmierungsadresse und der Alarmierungstext in Klartext dargestellt. Aufgrund der begrenzten Zeichenlänge werden oft Abkürzungen verwendet. Personenbezogene Daten sind in vollem Umfang einsehbar.

Ein Nachteil der von den Kommunen unterhaltenen POCSAG-Funkrufnetze ist:

Die Kommunen sind für den reibungslosen Betrieb im „Normalfall“ und bei „Großschadenslagen“ selbst verantwortlich, d. h. sie müssen die Infrastruktur auch bei flächendeckenden Ausfällen der Stromversorgung und von Übertragungstechnik in Betrieb halten. Das funktioniert aber nicht immer.
In Berlin-Köpenick kam es beim Stromausfall im Februar 2019 nach 5 Stunden auch zum teilweisen Ausfall der digitalen Alarmierungstechnik.

Rheinland-Pfalz setzt zukünftig ausdrücklich auf sein neues, autarkes POCSAG-Alarmierungsnetz, dieses verfügt über eine unterbrechungsfreie Stromversorgung für mindestens 12 Stunden.

Ferner bietet die e*message GmbH mit ihrem Dienst e*BOS ein kommerzielles POCSAG-Alarmierungsnetz, auf das manche Kommunen zurückgreifen, wie z. B. Gelsenkirchen.

Digitale verschlüsselte Alarmierung nach POCSAG-Standard mit proprietärer Verschlüsselung:

Eine Erweiterung bieten proprietäre Lösungen, die eine Verschlüsselung bei POCSAG nachträglich realisieren. Ähnlich der E-Mail-Verschlüsselung wird im unverschlüsselten Textfeld des Funktelegramms eine separates Verschlüsselungsprotokoll implementiert. Die Produkte unterschiedlicher Hersteller sind untereinander nur bedingt kompatibel, was Kommunen zum Teil auf einen einzelnen Lieferanten festlegt.

Auf einem BosMon-Webserver wird Alarmierung wie folgt dargestellt:

15.03.22 10:30:53 0013951 vXA<DC2><NAK>qPB<SI>X<GS>&<CR>A-x7<ETB>Z(<SUB>$<ETX>H/f$1=A-<DC4>(5<CAN>`!<SUB>ob<DC3>sk!,F>r-o4PC-!ä<SI>m<ETX>Pfö<DC4><CAN><ENQ>Z<HT>0<GS>FE!<ENQ>w<STX><ESC>k`+<BEL>p(t<BEL><DC3>4FeÄ!<CR>fL

Der Alarmierungstext wird nun verschlüsselt dargestellt. Allerdings gibt es auch Leitstellen, bei denen nur Rettungsdienst-Alarmierungen verschlüsselt werden. Alarmierungen für Feuerwehr- und Notfallseelsorge werden weiterhin unverschlüsselt übertragen. Leider finden sich auch hier Fälle, in denen personenbezogene Daten übermittelt werden. Erst nach mehrfachen Meldungen der AG KRITIS-Mitglieder an das Landes-CERT und den Landesdatenschutzbeauftragten konnte dies abgestellt werden.Die betroffene Leitstelle sendet stattdessen nur noch eine ungenaue Adresse ohne Hausnummer und die Einsatzkräfte müssen die genaue Einsatzstelle bei der Leitstelle erfragen.

Verschlüsselte Alarmierung (Textnachricht) über „BOSnet“, das Digitalfunknetz der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS):

Das BOSnet bietet neben den Diensten Sprachkommunikation und Text-Kurznachrichten zwischen einzelnen Teilnehmern („SDS“, ähnlich SMS) auch die Möglichkeit der Alarmierung von Funkmelde- und Sirenen-Empfängern („Call-out“).

Von Vorteil für die Kommunen ist, dass dazu auf die bestehende Infrastruktur des BOSnet zurückgegriffen werden kann. Es müssen keine eigenen Funkrufnetze errichtet und unterhalten werden. Auch für die Rettungsleitstellen und Einsatzleiter gibt es hier entscheidende Vorteile gegenüber den vorher genannten Alarmierungslösungen. Anders als bei den POCSAG-basierten Funkrufnetzwerken, haben Funkmelde- und Sirenen-Empfänger hier einen Rückkanal, die den korrekten Empfang der Alarmierung zurückmelden kann sowie eine Quittierung durch die alarmierten Einsatzkräfte erlaubt („ich komme“ bzw. „ich kann nicht“). Weiter ist es durch die Vernetzung des BOSnet leichter möglich, dass Leitstellen im Rahmen überörtlicher Katastrophenhilfe auch Einheiten und Sirenen außerhalb ihres Zuständigkeitsbereichs alarmieren können.
Nachteilig wirkt sich aus, dass in einigen Bundesländern das BOSnet bislang nur für eine Funkabdeckung zu (im Freien betriebenen) Fahrzeug-Funkgeräten ausgebaut ist. Für den zuverlässigen Empfang der Funkmelde-Empfänger innerhalb von Gebäuden müssen weitere BOSnet-Basisstationen errichtet werden. Verschlüsselung ist bei Alarmierung über das BOSnet obligatorisch, d. h. es werden grundsätzlich alle Alarmierungs-Nachrichten verschlüsselt übertragen.

Allerdings bleibt noch eine „Hintertür“, wie dennoch eigentlich verschlüsselt übertragene Alarmierungen über BosMon-Webserver im Klartext einsehbar sind:

Werden Funkmelde-Empfänger über ihre serielle Schnittstelle mit dem auswertenden PC verbunden, dann werden die verschlüsselt übermittelte Alarmierungen (die erst im Funkmelde-Empfänger entschlüsselt wurden) in Klartext zur Auswertung durch BosMon weitergegeben. Ist dann der Zugriff auf den Webserver – wegen einer veralteten BosMon-Version – ohne Passwort eingerichtet, so können diese Alarmierungen im Klartext eingesehen werden; die verschlüsselten Alarmierungen, die für andere Funkmelde-Empfänger bestimmt sind, jedoch nicht.

Insgesamt konnten Mitglieder der AG KRITIS auf 38 Webserver zugreifen, bei denen personenbezogene Daten und Gesundheitsdaten frei zugänglich waren. Die Historie der Einträge reichte typischerweise ein paar Tage zurück, in Einzelfällen auch über 2 Jahre. Die Aufstellung der Alarmierungen umfasste dabei über 200 frei einsehbare Einsatz-Aufträge.

Es geht nicht ohne: das Alarm-Fax.

Ein besonderer Fall konnte in Oberbayern beobachtet werden:
In Bayern kommen häufig sogenannte „Alarm-Faxe“ zum Einsatz. Zusätzlich zur Alarmierung über Funkmelde-Empfänger und Sirene sendet die Rettungsleitstelle ein Fax mit den Einsatzdetails ins Feuerwehrgerätehaus. Dies wird von den Anwendern als sehr praktisch empfunden, liegt die benötigte Information doch beim Eintreffen im Feuerwehrgerätehaus ausgedruckt bereits vor und kann direkt in das Einsatzfahrzeug mitgenommen werden. Das Alarm-Fax enthält die genaue Adresse und Geo-Koordinaten der Einsatzstelle, den Namen der Hilfesuchenden und ggf. eine private Rückrufnummer vor Ort.

Bei einer Feuerwehr-Einheit in Oberbayern war das Programm zur Alarm- und Einsatz-Verwaltung offen aus dem Internet erreichbar. Die elektronisch gespeicherten Alarm-Faxe der letzten 2 Monate waren frei zugänglich, trotz des Vermerks „Das Fax darf nur zum internen Dienstgebrauch für den jeweiligen Einsatz verwendet werden und ist anschließend zu vernichten“.

Der Bayerische Landesbeauftrage für den Datenschutz konnte abschließend in der Angelegenheit feststellen:

… zwischenzeitlich ist die Stellungnahme der Freiwilligen Feuerwehr eingegangen.
Hierin wird dargelegt, dass in den letzten Wochen das zusätzliche Alar
mierungssystem auf die Umstellung zur digitalen Alarmierung vorbereitet worden sei.
Dafür sei ein temporärer Fernzugriff für die Betreiberfirma eingerichtet worden.
Dabei sei bedauerlicherweise unbeabsichtigt der von Ihnen angegebene Port geöffnet worden.
Als der Fehler mitgeteilt worden sei, habe die Freiwillige Feuerwehr den Port sofort geschlossen. Auch der Fernzugriff sei wieder geschlossen.
Die Freiwillige Feuerwehr versichere, dass es sich hierbei um ein Versehen gehandelt habe. Zukünftig werde sie diesbezüglich noch mehr Sorgfalt walten lassen.

Aber auch in anderen Bundesländern lassen sich immer wieder „abenteuerliche“ Versionen der Alarmfax-Anbindungen finden. Es ist mindestens ein Landkreis bekannt, in dem es technische Probleme mit den Faxanschlüssen in der Telefonanlage gibt, weshalb Alarmierungen dort von der Rettungsleitstelle auch per unverschlüsselter E-Mail über das Internet versendet werden. Im Feuerwehr-Stützpunkt befindet sich ein kleiner PC, der per IMAP die E-Mails von dem Provider abholt und dann per Outlook-Regel direkt auf dem Drucker ausgibt. Die DSGVO-Konformität dieser Lösung bezweifeln wir.

Was tun, wenn man Feuerwehr- und Rettungsdienst-Alarmierungen im Internet frei zugänglich findet ?

Die 38 gefundenen Webserver sind inzwischen alle nicht mehr öffentlich erreichbar. Verschiedene Meldewege wurden evaluiert. Basierend auf unseren Erfahrungen empfehlen wir das folgende Vorgehen:

Hingegen waren Meldungen an die zuständigen Polizei-Präsidien oder Polizei-Inspektionen oft wenig zielführend. In mehreren Fällen blieb die Meldung über den offenen Zugang zu sensiblen personenbezogenen Daten – nach Auskunft der Staatsanwaltschaft – bis zu 7 Wochen liegen und der Anschluss-Inhaber konnte nicht mehr ermittelt werden (die Speicherfrist der IP-Adresse bei den Betreibern beträgt 7 Tage). In einigen Fällen wurde der Vorgang nach etlichen technischen Rückfragen schließlich doch an die Zentrale Ansprechstelle Cybercrime zur Bearbeitung weitergeleitet.

Bei knapp zehn Prozent der Meldungen gab es Rückmeldungen zum Webserver-Betreiber:

Meistens handelt es sich bei den Betreibern der frei zugänglichen Webserver um BOS-Einheiten, also z. B. Feuerwehr-Einheiten oder Rettungsdienst-Ortsverbände. Die Konfiguration des Webservers ohne Zugangsbeschränkungen ist hier meist aus Unwissen erfolgt und nach direkter Ansprache durch die Polizei kurzfristig abgestellt worden. Es erfolge keine weitere strafrechtliche Ahndung.

In einigen wenigen Fällen erfolgte die Auswertung von unverschlüsselter analoger bzw. unverschlüsselter digitaler Alarmierung mit dem frei einsehbaren Webserver durch Unberechtigte. Dabei handelte es sich um einen Verstoß gegen das Abhörverbot im Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG).

Fazit

14 deutsche Bundesländer haben sich explizit dazu entschieden, keine verschlüsselte Alarmierung über das „BOSnet“ zu nutzen. Dort kommt zu einem gewissen Teil weiterhin unverschlüsselte (analoge und digitale) Alarmierung zum Einsatz.

In den Innenministerien der Länder ist das datenschutzrechtliche Problem von unverschlüsselter Alarmierung langsam angekommen. Diese können aber nur „konkretisierende Erläuterungen und ergänzende Informationen zur praktischen Umsetzung“ zur Verschlüsselung in der Alarmierung geben. Es sind weiter die Stadt- und Landkreise und Rettungsdienst-Organisationen als Betreiber der Kommunikationsnetze für Einsatzkräfte, die „selbst für die Einhaltung der rechtlichen Vorgaben u.a. nach DSGVO und die Einleitung geeigneter Maßnahmen zur Gewährleistung der Datensicherheit verantwortlich“ sind.

Jede einzelne Kommune steht hier in der Verantwortung und muss teils mit sehr begrenzten Mitteln diese Anforderungen umsetzen. So kommt es vor, dass der Webmaster der Feuerwehr-Homepage schnell mal für seine Kameraden eine SMS-Alarmierung bastelt, die eben nicht der DSGVO entspricht.

Sind verschlüsselungsfähige Funkmelde-Empfänger vorhanden, dann sind diese noch lange nicht administriert und es erfolgt weiterhin eine unverschlüsselte Übertragung. Diese Schwachstelle ist an sich lokal beschränkt, da die technische Reichweite der Alarmierung über Funk meist auf den jeweiligen Landkreis beschränkt ist. Klassisches Abhören ist nur regional möglich. Durch frei zugängliche Webserver bekommt das Problem aber eine bundesweite Dimension.

Auch über 19 Monate nach Bekanntwerden des Problems und der Bereitstellung von Updates durch die Software-Hersteller können auch heute immer noch Webserver gefunden werden, die den unbeschränkten Zugriff auf Alarmierungs-Mitteilungen ermöglichen.

Wir sehen vier konkrete, kurzfristige Maßnahmen zur Behebung der Schwachstellen:

  • Bei den kommunalen Trägern der Alarmierungsnetze muss ein Problembewusstsein geschaffen werden. Idealerweise muss dies auf Länderebene gesteuert werden und dort zentral und datenschutzkonform durchgesetzt werden, mit Mitteln, welche über einen „Hinweis-Flyer“ hinausgehen.
  • Kommunale Betreiber von Webservern für Alarmierungs-Nachrichten müssen zu Zugangsbeschränkungen und starken Passwörtern verpflichtet werden.
    Sicherheits-Updates müssen zeitnah eingespielt werden.
  • Angehörigen von Behörden und Organisationen mit Sicherheitsaufgaben muss der private Betrieb von Webservern für Alarmierungs-Nachrichten untersagt werden.
  • Perspektivisch muss die Alarmierung aller Einsatzkräfte (wie Rettungsdienst, Feuerwehr, THW, Psychosoziale Notfallversorgung) zwingend verschlüsselt erfolgen.

Diese kurzfristigen Maßnahmen werden sicherlich dazu führen, dass der Arbeitsaufwand mancher Hilfsorganisationen geringfügig steigt, denn sie können selbst gebastelte und privat betriebene Lösungen so nicht mehr nutzen. Sie müssen nach der Alarmierung, wie im Beispiel oben gezeigt, durch Rückruf bei der Leitstelle die erforderlichen Einsatzdaten erst erfragen. Aus diesem Grund können die vorgeschlagenen Maßnahmen nur kurzfristiger Natur sein. Darüber hinaus sind auch gesetzliche Änderungen der Verantwortung notwendig.

Unsere politischen Forderungen in diesem Kontext lauten daher:

  • Wir fordern die bundesweite Harmonisierung der Landesgesetze für Brand- und Katastrophenschutz.
  • Wir fordern, dass die Verantwortung für den Betrieb der Alarmierungseinrichtungen von den Kommunen auf das Bundesland übergeht und so in den 16 Landesgesetzen für Brand- und Katastrophenschutz festgeschrieben wird.
  • Darüber hinaus benötigen wir klare gesetzliche Regelung, dass die dem Rettungsdienst nahen Gruppen, wie z. B. die ehrenamtlichen Vereine, die die lokale Psychosoziale Notfallversorgung (PSNV) übernehmen, im gleichen Umfang mit aktuellen, verschlüsselungsfähigen Meldeempfängern auszustatten sind
  • Die Innenministerien der Länder müssen eine fortlaufende Evaluierung der technischen Möglichkeiten zur Verbesserung des Informationsflusses zwischen Leitstellen und Hilfsorganisationen durchführen. Allen Hilfsorganisationen muss der aktuelle Stand der Kommunikationstechnik zur Verfügung gestellt werden.

Der Artikel wurde von unseren Mitgliedern Yves Ferrand und Peter Merk verfasst. Vielen Dank!

Das Bild des Artikels wurde von Jacek Rużyczka aufgenommen, es steht unter einer CC-BY-Lizenz.

Wir cybern besser nicht zurück – Warum offensive Cyberoperationen wie Hackback die eigene Bevölkerung bedrohen

Schon vor dem kriegerischen Angriff durch Russland auf die Ukraine, waren offensive Cyberoperationen und Cyberabwehrmaßnahmen im Zuge der Gefahrenabwehr im Cyberraum – wie z. B. der Hackback – immer wieder in den Medien präsent.

Politikerinnen forderten und fordern wiederholt das gezielte Zurückhalten von Schwachstellen und offensive Cyberfähigkeiten. So soll der deutsche Staat noch besser in der Lage sein, andere Staaten auszuspähen – (auch Aufklärung genannt), seien es Freunde oder Feinde. Mit dem Krieg in der Ukraine ist die Forderung nach generellen offensiven Cyberfähigkeiten bzw. militärischen Cyberoperationen (vormals Computer-Netzwerkoperationen, CNO) und zugehöriger Kapazitäten lauter geworden. Auch, weil die Befürchtung im Raum stand, dass kritische Infrastrukturen in Deutschland durch Cyberangriffe in Gefahr sein werden.

Heute wissen wir bereits, dass Bomben, Raketen und Kalaschnikows sehr viel effektiver kritische Infrastrukturen in der Ukraine zerstört haben, als Cyberangriffe das jemals könnten. Nichtsdestotrotz sind kritische Infrastrukturen durchaus vermehrt Cyberangriffen ausgesetzt. Nicht nur in der Ukraine, sondern weltweit. Und damit eben auch in Deutschland.

Welche Auswirkungen hätte denn das euphemistisch als „staatliches Schwachstellenmanagement zur Gefahrenabwehr“ bezeichnete Zurückhalten von Sicherheitslücken für Hackbacks auf unsere Versorgungssicherheit?

Ziel eines Hackbacks ist die Befähigung, einen lang anhaltenden Ausfall einer kritischen Infrastruktur durch cyber-physische Schäden zu bewirken und die Versorgungsleistung im Idealfall sogar überregionalen ausfallen zu lassen. Wirtschaftliche Schäden sind in diesen Szenarien eher sekundär. Verwendet würde das Eindringen in fremde IT-Systeme und IT-Umgebungen zur strategischen Aufklärung, als auch im Bündnisverteidigungsfall zum Zweck der Wirkung durch offensive Cyberoperationen.

Nun stellt sich die Frage, wieso konkret die Durchführung von offensiven Angriffen und damit einhergehend das Zurückhalten von Sicherheitslücken – umgangssprachlich als Hackback bekannt – eine sehr schlechte Idee für das Wohlergehen der eigenen Bevölkerung ist.

Man stelle sich folgendes Szenario vor: Wenige ausgewählte Personen mit entsprechender Expertise aus Militär, Innenministerium, Sicherheitsbehörden und Nachrichtendiensten sowie weitere Expertinnen für Informationssicherheit treffen sich in geheimer „staatliches Schwachstellenmanagement-Runde“ und entscheiden, welche Schwachstellen geheim gehalten und damit gegenüber der Öffentlichkeit und vor allem dem betroffenen Software- oder Hardware-Hersteller zurückgehalten werden sollen.

In diesem Szenario gibt es zwei eindeutige Schwachstellen: Erstens die Frage nach der Auswahl der Eingeweihten. Und zweitens die Auswahl der spezifischen Schwachstellen. Ganz zu schweigen von der Auswirkung auf die Versorgungssicherheit für die Zivilbevölkerung, deren Versorgung dann aufgrund unzureichender Risikoanalysen und Kollateralschäden nicht mehr gewährleistet werden kann. Doch dazu später mehr.

Zunächst ist es ein Thema, wer Teil eines solchen Gremiums sein soll. Insgesamt dürfen nicht zu viele Personen eingeweiht sein, sonst sind die Schwachstellen schnell öffentlich, weil sie durchsickern und dadurch öffentlich werden. Die Qualifikation der ausgewählten Expertinnen ist ein weiterer zentraler Punkt. Es gibt im BSI-Gesetz und der zugehörigen BSI-Kritisverordnung acht Sektoren (Energie, Gesundheit, Informationstechnik und Telekommunikation, Transport und Verkehr, Wasser, Finanz- und Versicherungswesen, Ernährung, Siedlungsabfallentsorgung) in über 40 Branchen sowie zwei weitere nicht regulierte Sektoren (Medien und Kultur, Staat und Verwaltung), die sogenannte kritische Dienstleistungen wie Strom und Wasser erbringen.

Anzumerken ist, dass es derzeit ca. 2.200 KRITIS-Betreiberinnen in acht KRITIS-Sektoren gibt, da diese mehr als 500.000 Personen versorgen. Alle Betreiberinnen aus diesen acht Sektoren, die weniger als 500.000 Personen versorgen oder den anderen beiden Sektoren angehören, sind hier nicht erfasst. Es gibt in Deutschland alleine über 10.000 Kommunen mit zugehörigem Notfall- und Rettungswesen als kritischer Dienstleistung, die von wichtiger Bedeutung für das staatliche Gemeinwesen ist, die hier keine Berücksichtigung finden. Daher betrifft eine vollständige Risikobetrachtung eine erheblich größere Anzahl von kritischen Infrastrukturen, als es offiziell und gesetzlich definierte KRITS-Betreiberinnen gibt.

Nun fällt es schwer, sich vorzustellen, dass es Personen gibt, die in allen zehn Sektoren vollständig über den Einsatz der betroffenen IT-Komponenten bei jeder(!) KRITIS-Betreiberin in diesen Sektoren und den zugehörigen ca. 40 unterschiedlichen Branchen informiert sind. Wenn es um 0days oder Schwachstellen in KRITIS geht, die kaum bekannt sind, ist ein erhebliches Wissen über IT und OT sowie den Industriesteueranlagen und Industrieautomatisierungen in den Produktionsumgebungen in den einzelnen Sektoren gefragt.

KRITIS-Betreiberinnen aus dem gleichen Sektor verwenden durchaus unterschiedliche Technologien und IT- oder OT-Komponenten. Das führt zu Problemen mit der Informationsbeschaffung. Eine vermeintliche Lösung wäre es, sich durch geheim gehaltene Abfragen einen Überblick zu verschaffen, welche KRITIS-Betreiberin welche IT- und OT-Komponenten verwendet. Sehr wahrscheinlich wäre eine solche Liste (quasi die immer aktuelle Assetmanagement-Liste) nicht aktuell und eine solche Umfrage bliebe auch nicht lange geheim.

Weiterhin ist die Auswahl der Sicherheitslücken relevant. Ziel wäre es ja, Schwachstellen zu identifizieren, die einen lang anhaltenden und überregionalen cyber-physischen Schaden und damit einen umfassenden Versorgungsausfall für die Zivilbevölkerung zu bewirken. Das wären dann naheliegender Weise eine Sicherheitslücken z. B. in einem Schaltrelais innerhalb einer Industriesteueranlage.

Es gibt weltweit nur sehr wenige Hersteller von solchen IT- und OT-Komponenten in Industriesteueranlagen. Damit ist die Wahrscheinlichkeit, dass deutsche kritische Infrastrukturen genau die gleichen IT- und OT-Komponenten mit den zurückgehaltenen Schwachstellen verwenden, sehr hoch. Dadurch sind auch deutsche kritische Infrastrukturen von den zurückgehaltenen Schwachstellen und offensiven Cyberabwehrmaßnahmen wie einem Hackback bedroht.

Nehmen wir an, das oben beschriebene Gremium existiert und führt die Risikoanalyse nebst Implikationen und Wahrscheinlichkeiten zu Ausnutzung der betroffenen Komponenten und möglichen Kollateralschäden aufgrund des Einsatzes oder der Zurückhaltung bzw. Geheimhaltung solchen Schwachstellen durch. Diese Analyse kann nur für alle gesetzlich bekannten KRITS-Betreiberinnen, also gemäß BSI-Kritisverordnung durchgeführt werden.

Es wird dann in geheimer Weise bei den ca. 2.000 potentiell betroffenen KRITIS-Betreiberinnen in Deutschland bewertet, ob sie anfällige Komponenten mit den vorhandenen Sicherheitslücken in ihrer Produktionsumgebung einsetzen. Gehen wir vereinfacht davon uns, dass die Umfrage gelingt und geheim bleibt. Man beschließt nun, solche Schwachstellen in der entsprechenden Industriesteueranlage auszunutzen und offensive Cyber-Operationen zu wirken, beispielsweise mittels eines Hackbacks.

KRITIS-Betreiberinnen, welche diese IT- und OT-Komponenten nicht einsetzen, scheinen dadurch sicher. Sofern nicht bei der Abfrage übersehen wurde, dass sie doch diese Komponenten einsetzen. Für die oben erwähnten mehreren tausend weiteren KRITIS-Betreiberinnen, die nicht nach BSI-Kritisverordnung bekannt sind, entsteht nun das gravierendes Risiko, dass die Versorgung der Zivilbevölkerung – im Extremfall sogar großflächig – ausfallen kann.

Stadtwerke in Städten wie Paderborn, Augsburg oder Bonn mit einer Einwohnerzahl um die 200.000 -250.000 Personen sind bereits betroffen, es sei denn sie versorgen noch ca. 300.000 Personen im Umland mit.

Die Befähigung zu offensive Cyber-Operationen als auch zum Hackback führt folglich zu einer Bedrohung der eigenen (kritischen) Infrastrukturen, verbunden mit dem Risiko möglicher Versorgungsausfälle in Deutschland. Besonders bei Betreiberinnen von kritischen Infrastrukturen, die nicht formal gesetzlich erfasst wurden und bei denen, die unterhalb der Schwellenwerte der BSI-Kritisverordnung agieren.

Die Risikoeinschätzung kann daher nur sehr unvollständig und damit absolut unzureichend vorgenommen werden oder involviert so umfassend viele Personen, dass die für einen Cyberangriff zur Gefahrenabwehr mittels z. B. Hackback erforderlichen Cyber-Wirkmittel nicht mehr geheim bleiben würden.

Zudem können Cyberangriffe nur auf eine Technologie zielen, aber nicht auf ein spezifisches Ziel wie ein Land oder eine Organisation. Ein Hackback kann potentiell jede Nutzung derselben Technologie weltweit treffen, auch wenn das nicht beabsichtigt ist.

Wer verantwortet den durch einen solchen Kollateralschaden möglichen Ausfall kritischer Infrastrukturen und die dadurch entstehende Gefährdung für Leib und Leben in der eigenen Zivilbevölkerung?

Unser Mitglied @HonkHase hat das Thema Hackback in diesem Vortragsauszug „Warum Hackback eine sehr schlechte Idee ist“ ebenfalls dargelegt.

Vortragsauszug „Warum Hackback eine sehr schlechte Idee ist“ von März 2022.

Und wenn der digitale Behördenfunk doch ausfällt ?

Dies ist unser zweiter Artikel zum digitalen Behördenfunk – der erste ist hier zu finden.

Ein zeitweiser großflächiger Ausfall des Digitalfunknetzes der Behörden und Organisationen mit Sicherheitsaufgaben (BOSnet) ist kein theoretisches Szenario. Seit der Flutkatastrophe im Juli 2021 im Westen Deutschlands ist klar:
Dieser Fall kann eintreten.
Die technischen Gründe für den Ausfall des BOSnet waren hier:

  • Ausfall der Stromversorgung
  • physikalische Beschädigung und Zerstörung der Übertragungs-Leitungen, welche die Basisstationen an das BOSnet-Kernnetz anbinden.

Die unterbrechungsfreie Stromversorgung der Basistationen mit 4 bis 6 Stunden Batterie-Kapazität war erschöpft, die in Rheinland-Pfalz dezentral gelagerten Netz-Ersatzanlagen erreichten sie zu spät. Angemietete, im Boden verlegte Übertragungsleitungen wurden vom Hochwasser weggerissen. Wo noch Strom vorhanden war, konnte die Basisstation ihr Einzugsgebiet von etlichen Quadratkilometern nur noch sehr eingeschränkt lokal versorgen, jedoch ohne Anbindung an die entfernter gelegenen Rettungsleitstellen. Rettungskräfte mussten zum Teil mit Zettel und Stift ausrücken. Die Informationen mussten auf Papier gebracht und zu den lokalen Einsatzzentralen und Krisenstäben transportiert werden. Für eine Katastrophensituation ist dies ein nicht hinnehmbarer Zustand.

Es stellen sich deshalb die folgenden Fragen:
Welche technischen Alternativen können in solch einem Katastrophenszenario noch genutzt werden?
Welche Alternativen bieten eine Rückfallebene mit gleichwertiger Funktionalität?
Gibt es Alternativen, welche als Notlösungen mit eingeschränkter Funktionalität nutzbar sind?

Die folgenden zwölf Notfall- und Rückfallebenenen werden hier eingeordnet, erklärt und bewertet:

  • Nutzung alternativer Betriebsarten und Konfigurationen des BOSnet
  • Erhalt des analogen BOS-Funksystems für Notfallbetrieb
  • Mobile Basisstationen (mBS) mit Anbindung über Leitung oder LTE
  • Satellitengesteuerte mobile Basisstationen (Sat-mBS)
  • Eine Notfalllösung über Satellitenkommunikationstechnik der Bundespolizei
  • Kommerzielle Satellitentelefonie
  • Kurzwellenfunkgeräte des THW
  • Kommunikation durch Funkamateure
  • Das zukünftige landesweite BOS-Breitbandnetz
  • Zellulare Netze Verlegefähig (ZNV) der Bundeswehr
  • Bundesländerspezifische Sonderwege für Breitbandinternetanbindung über Satellit
  • Eine Erweiterung des digitalen Alarmierungsnetzes in Rheinland-Pfalz

Nutzung alternativer Betriebsarten und Konfigurationen des BOSnet:

Das BOSnet verfügt aktuell über zwei Betriebsarten:

In der Betriebsart Trunked Mode Operation (TMO) wird eine Funkverbindung zwischen zwei oder mehreren Endgeräten unter Nutzung der Netzinfrastruktur über die Basisstationen aufgebaut. Das ist die Standardbetriebsart des BOSnet-Digitalfunks. Beim großflächigen Ausfall der Basisstationen ist TMO-Betrieb nur noch unter Nutzern der selben Basisstation möglich („Fallback-Modus“).


Direct Mode Operation (DMO) ist der Direktbetrieb zwischen den Endgeräten ohne Nutzung der Netzinfrastruktur. Er ermöglicht die Kommunikation ohne Verwendung von Basisstationen, ähnlich dem Funkbetrieb mit „Walkie-Talkies“. Durch die geringe Sendeleistung der Handfunkgeräte sind hier nur relativ kleine Reichweiten zu erzielen.

Weitere Möglichkeiten in der Betriebsart DMO bilden DMO-Repeater: Ein Fahrzeug-Funkgerät (Mobile Radio Terminal, MRT) kann als Repeater genutzt werden. Der Repeater arbeitet ähnlich einer Relaisstelle im Analogfunk. Es kann jedoch nur ein Repeater pro zuvor konfigurierter Nutzergruppe (DMO-Rufgruppe) verwendet werden.

Mesh“-Betrieb (ein vermaschtes Netz, in dem jeder Netzwerkknoten mit einem oder mehreren anderen verbunden ist) ist nicht möglich. 
DMO-Rufgruppen werden üblicherweise über die Taktisch Technische Betriebsstelle (TTB) vorab konfiguriert.


Möglich ist auch ein sogenannter TMO-DMO-Gateway:
Hier fungiert ein Fahrzeug-Funkgerät (MRT) als Brücke zwischen einzelnen DMO-Nutzern und einer BOSnet-Basisstation. Zum Betrieb von Repeatern und Gateways gibt es unterschiedliche Regelungen in den Bundesländern. In Baden-Württemberg beispielsweise ist bei den Feuerwehren und beim Katastrophenschutz die Nutzung von DMO-Repeatern und TMO-DMO-Gateways derzeit nicht angedacht, da eine Nutzung der Betriebsart DMO dort grundsätzlich nicht vorgesehen ist, bei Polizei und Rettungsdienst jedoch schon. Ferner können die Repeater-Funktion und die Gateway-Funktion unter Umständen nicht bei jedem MRT eingestellt werden.
Die Verfügbarkeit ist abhängig von der jeweiligen Programmierung und installierten Lizenz.

Der Direktmodus (DMO) sowie die Repeater- und Gateway-Funktion sind ausdrücklich nur in Abstimmung mit der einsatzführenden Stelle zu verwenden, um Störungen von geographisch benachbarten BOSnet-Nutzern auf der gleichen Frequenz zu vermeiden.

Unsere Einschätzung:

  • DMO und seine Repeater- und Gateway-Erweiterungen stellen eine gute lokale Betriebsmöglichkeit dar, insbesondere bei Überlast oder Ausfall einer einzelnen Basisstation.
    Dabei ist aber nur von einer Notlösung mit sehr eingeschränkter Funktionalität zu sprechen.
  • Beim gleichzeitigen Ausfall von mehreren Basisstationen in einem größeren geographischen Gebiet können DMO-Betrieb und die Gateway- und Repeater-Funktion die lokale Kommunikation von Einsatzgruppen untereinander sicherstellen.
    In einigen Bundesländern sind Gateway- und Repeater-Betrieb jedoch gar nicht vorgesehen, weder organisatorisch, noch technisch mangels entsprechender Konfigurations-Möglichkeit.
  • Ist die Leitstelle vom betroffenen Gebiet aus jedoch nicht über DMO oder Gateway erreichbar, können die Einsatzkräfte nicht mit ihr kommunizieren.

Erhalt des analogen BOS-Funksystems für Notfallbetrieb

Die bisher für analogen Sprechfunk genutzen Frequenz-Zuteilungen der Bundesnetzagentur an die BOS umfassen die Frequenzbänder 8 m ( 34 .. 39 MHz ), 4 m ( 74 .. 87 MHz ), 2 m ( 165 .. 173 MHz ) und 70 cm ( 443 .. 449 MHz ) [14]. Auch mit Einführung des digitalen BOSnet werden diese in etlichen Bundesländern noch aktiv genutzt. So wird beispielweise in Teilen von Baden-Württemberg und Bayern weiterhin analoger Sprechfunk zur Kommunikation zwischen den Rettungsleitstellen und Fahrzeugen des Rettungsdienstes genutzt, ebenso für die analoge Alarmierung von Rettungsdienst und Feuerwehr. Auch in Thüringen wird in mehreren Landkreisen noch analog alarmiert. Mittelfristig ist jedoch auch hier eine vollständige Umstellung auf digitalen Sprechfunk und auf digitale, verschlüsselte Alarmierung zu erwarten [21]. Die dann freiwerdenden Frequenzbänder würden vermutlich mangels Nutzung durch die Regulierungsbehörde an andere Nutzer versteigert werden.

Denkbar wäre jedoch, die Frequenzzuweisungen für analogen Sprechfunk generell als Notlösungen mit eingeschränkter Funktionalität im Falle eines BOSnet-Ausfalls zu erhalten. Vor allem die Bänder 4 m und 2 m haben aufgrund ihrer physikalisch bedingt hohen Reichweite hier eine Schlüsselfunktion. BOS-Einheiten, die in Katastrophenszenarien zum Einsatz kommen können, sollten auf analoge Funktechnik zugreifen können, bevorzugt im 4 m-Band. Die Funktechnik müsste nicht unbedingt in jeder einzelnen Feuerwache bereit gehalten werden, aber mindestens an zwei Stellen auf Landkreis-Ebene. Mobile Leitstellene und Kommunikationstrupps sollten mit verlegefähigen analogen Relais-Stationen ausgestattet werden.

Es werden Notfallpläne erarbeitet, mit denen eine Kommunikationsinfrastruktur im Bedarfsfall aufgebaut werden kann (beispielsweise ein einheitlicher allgemeiner Anrufkanal für BOS, ein einheitlicher Notrufkanal für Nutzung durch Teilnehmer anderer Funkdienste, Festlegung der Zuständigkeiten für ad hoc Kanalzuweisung).

 

Unsere Einschätzung:

  • Die Technik ist sehr robust, erprobt, und hat auch in Fällen längerer und großflächiger Ausfälle von Infrastrukturen eine hohe Resilienz.
  • Die Technik ist den Nutzern gut bekannt, der Schulungsstand ist gut, Ausstattung ist größtenteils noch vorhanden oder wird, wie im Fall THW, auch noch aktuell bei Neuausstattung verbaut.
  • Es besteht Interoperabilität mit einer Vielzahl von Kräften, auch international, in der Industrie oder in der Zivilgesellschaft.
  • Kosten für Neuausstattung sind vergleichsweise gering.

Mobile Basisstationen (mBS) mit Anbindung über Leitung oder LTE:

Es werden im BOSnet „mobile Basisstationen (mBS)“ vorgehalten. Diese werden über Festnetz oder Richtfunk an das BOSnet-Kernnetz angebunden. Rheinland-Pfalz hielt – Stand 2017 – keine eigenen mBS vor. Für eine Großveranstaltung im Juni 2017 wurde eine mBS mit 3 Monaten Vorlauf in Niedersachsen beantragt. Die Deutsche Telekom AG stellte die Anbindung an das BOSnet-Kernnetz über ihr eigenes Übertragungsnetz bereit.

In Bayern wurde im Sommer 2021 erstmals versuchsweise eine mBS über das LTE-Breitbandnetz erfolgreich an das BOSnet-Kernnetz angebunden. Man stellt dort fest „aufgrund der Anbindung über Mobilfunk sind aber immer auch Einschränkungen bei der zeitlichen und örtlichen Verfügbarkeit von LTE am Einsatzort in Kauf zu nehmen“ [21].

 

Unsere Einschätzung:

  • Mobile Basisstationen eignen sich zur Kapazitätserweiterung bei langfristig geplanten Großveranstaltungen.
  • Für plötzlich und großflächig auftretende Störungen im BOSnet-Zugangsnetz sind sie keine kurzfristige Lösung, denn die organisatorischen Vorlaufzeiten sind zu lang.
    Bei leitungsgebundenem Anschluss ist ein solcher erst zu beantragen.

Bei LTE-Anbindung ist die lokale Netzabdeckung zu prüfen. Ggf. müssen bei den kommerziellen Mobilfunkanbietern erst Kapazitätserweiterung des LTE-Netzes beantragt werden.

  • Die Anbindung mobiler Basisstationen an das BOSnet-Kernnetz über leitungsgebundene Übertragungsnetze von Telekommunikations-Anbietern oder das LTE-Netz von Mobilfunk-Anbietern ist daher keine praktikable Lösung im Katastrophenfall.
  • Die Übertragungsleitungen sind, etwa bei Überschwemmungen und den damit einhergehenden Beschädigungen von Straßen und Brücken, als Erste unmittelbar und massiv von einem Ausfall betroffen. Auch die LTE-Netze fallen nachweislich zeitnah aus oder sind überlastet.
  • Ist eine zuverlässige Anbindung über Leitung oder LTE an das BOSnet-Kernnetz vorhanden, stellen mobile Basisstationen eine Rückfallebene mit gleichwertiger Funktionalität dar.

Satellitengesteuerte mobile Basisstation (Sat-mBS):

Ferner werden im BOSnet auch „satellitengesteuerte mobile Basisstation (Sat-mBS)“ vorgehalten. Sie sind über Satellit an das BOSnet-Kernnetz angebunden. Zur Einspeisung des Funkverkehrs vom Satellitenlink in das BOSnet dient ein Vermittlungsstellenstandort mit Satellitenkopfstation in Mecklenburg-Vorpommern, sowie eine redundante Stelle im Saarland.

Rheinland-Pfalz verfügt aktuell über keine eigene Sat-mBS. Anlässlich einer Großveranstaltung wurde dort 2019 erstmals eine Sat-mBs in Hessen mit 6 Monaten Vorlauf angefragt. Beim Aufstellen der Sat-mBS mussten drei Versuche unternommen werden, bis eine Anbindung zum Satelliten hergestellt werden konnte.

Unsere Einschätzung:

  • Satellitengesteuerte mobile Basisstation stellen grundsätzlich ein gutes Mittel dar, ausgefallene BOSnet-Infrastruktur kurzfristig zu ersetzen.
  • Beim Ausfall leitunggebundener Übertragungsleitungen muss freilich die höhere Latenz der Sprachübertragung über Satellit als Qualitäts-Mangel in Kauf genommen werden („besser eine Verbindung mit Latenz als gar keine Verbindung“)
  • Aktuell gibt es in Deutschland insgesamt nur zehn Sat-mBS. Es ist deshalb absolut notwendig, mehr Sat-mBS vorzuhalten als bisher, z. B. zwei bis vier je Bundesland.
  • Zudem sollte deren Betrieb in jedem Bundesland mindestens einmal jährlich geprobt werden.
  • Die Sat-mBS ist ein integraler Bestandteil des BOSnet und unterstützt alle Leistungsmerkmale des Digitalfunknetzes.
    Sie ist eine Rückfallebene mit gleichwertiger Funktionalität.

Satelliten-Kommunikations-Technik der Bundespolizei:
Die Bundespolizei stellte beim Hochwassereinsatz in NRW eigene Very Small Aperture Terminal (VSAT) 
[40] Satelliten-Einheiten zur Verfügung [41].

Damit konnten breitbandige Sprach- und Datendienste bereit gestellt werden.
VSAT-Anlagen nutzen Satelliten-Übertragungswege kommerzieller Anbieter wie Eutelsat, Intelsat und anderer.

Unsere Einschätzung:

  • Eine kurzfristig einsetzbare Technik, allerdings stark abhängig von der Verfügbarkeit durch die kommerziellen Satelliten-Anbieter.
  • Übertragungskapazität für BOSnet steht hier in unmittelbarer Konkurrenz zum Kommunikations-Bedarf von z. B. mobilen Übertragungswagen von Fernseh- und Rundfunkanstalten und anderen privatwirtschaftlichen Nutzern.
  • Ein exklusiver Zugriff durch das BOSnet ist unseres Wissens nach nicht möglich.
  • Die Verfügbarkeit dieser kommerzieller Satelliten-Kommunikations-Technik ist im Krisenfall nicht gewährleistet. Sie kann als Notlösung mit dem Risiko einer eingeschränkter Funktionalität dienen.

 

Kommerzielle Satelliten-Telefonie:
Anbieter wie Iridium oder Inmarsat bieten kommerzielle Dienste zur Satelliten-Telefonie und auch schmalbandige Datendienste an.
Die Katastrophengebiete im Ahrtal und an der Erft liegen teilweise in der Funk-Schutzzone um das Radioteleskop in Bad Münstereifel-Effelsberg.
Aufgrund internationaler Abkommen wird der Betrieb von Satelliten-Telefonen in dieser Zone seitens der Satelliten-Netzbetreibers blockiert.
Dies stellt einen störungsfreien Empfang der Radio-Teleskope sicher, denn Radio-Teleskope empfangen die Aussendungen weit entfernter Galaxien auf Frequenzen, die nahe an den von Satelliten-Telefonen genutzten Frequenzen liegen.
Aus diesem Grund war in der Schutzzone um das Radio-Teleskop tagelang keine Satelliten-Telefonie technisch möglich 
[50].
Nach vier Tagen konnten die Satelliten-Netzbetreiber den Telefoniedienst freischalten, nachdem – auf Antrag der Bundeswehr – die Freigabe durch die Bundesnetzagentur erfolgt war 
[51].

Ein weiterer Aspekt sind die mit Satelliten-Telefonie verbundenen Kosten.
Abgehende Anrufe aus dem Iridium-Netz kosten knapp 2 EUR / Minute.
Anrufe zu Iridium aus dem Festnetz der Deutschen Telekom AG kosten knapp 5 EUR / Minute.

Unsere Einschätzung:

  • Regulatorische Einschränkungen – wie die Funk-Schutzzone – können einen kurzfristigen Einsatz behindern.
  • In Deutschland betrifft das jedoch nur sehr wenige Regionen, dies sind insbesondere die Regionen um das Radioteleskop Effelsberg und um das Geodätische Observatorium Wettzell in Bayern.
  • Sprach- und Datenverbindungen über Satellit sind sehr teuer.
  • Als Notbehelf für kurzzeitige Einsätze ist Satelliten-Telefonie denkbar.
  • Ein mindestens jährlicher Übungsbetrieb ist für potentielle Nutzer erscheint unbedingt erforderlich.
  • Satelliten-Telefonie und -Datendienste sind in Gebieten ohne Stromversorgung oder als Notlösung für ausgefallene Mobilfunk-Infrastruktur verwendbar.
    Die darüber geführten Sprach- und Datenverbindungen sind aber immer als extern zum BOSnet anzusehen und in dessen Funktionalität (wie. z.B. Gruppenrufe) nicht integrierbar, vergleichbar zu Rettungskräften, die nur über öffentlichen Mobilfunk, aber nicht Behördenfunk verfügen.

Kurzwellen-Funkgeräte des THW:
Das THW verfügt über ältere Kurzwellen-Funkgeräte aus ehemaligen Beständen des Deutschen Wetterdienstes.

In einem Feldversuch 2016 des „SonderFunkNetz Bayern“ konnten in Bayern lediglich 3 der 10 landesweit verteilten Einsatzgruppen eine Verbindung nach München aufbauen [60].

Im Rahmen der Unwetterkatastrophe in Rheinland-Pfalz im Juli 2021 kam auf Nachfrage beim THW [61] dort keine Kurzwellen-Kommunikation durch das THW zum Einsatz.

Unsere Einschätzung:

  • Kurzwellen-Kommunikation durch das THW wurde offensichtlich noch nicht großflächig eingesetzt.
  • Der Handhabung ist nicht trivial und es bedarf regelmäßiger Schulungen und Übungen.
  • Es können nur einzelnen Sprechfunk- oder Datenverbindungen mit extrem geringer Bandbreite (< 100 Zeichen/Sekunde) darüber geführt werden.
    Das wäre nur als Notlösung für einzelne Sprechfunkverbindungen zu abgeschnittenen Regionen denkbar.
  • Kurzwellen-Kommunikation durch das THW ist keine praktikable Notlösung bei Ausfall des BOSnet.

 

Kommunikation durch Funkamateure:

Funkamateure verfügen über Möglichkeiten zur autarken Kommunikation, u. a. über Kurzwelle, eigene digitale Funknetze und über Satellit.

Allerdings verfügen Funkamateure aktuell nicht über Möglichkeiten zur automatischen Vermittlung von mehreren parallelen Sprach- oder Datenverbindungen, wie es beim Ausfall von BOSnet-Basisstationen erforderlich wäre.

Nach Auskunft der einsatzleitenden Aufsichts- und Dienstleistungsdirektion in Trier waren im Ahrtal keine konkreten Hilfsangebote zur Kommunikations-Unterstützung durch Funkamateure eingegangen [70].

Unsere Einschätzung:

  • Konkrete Kommunikations-Unterstützung durch Funkamateure als Ersatz für ausgefallene BOSnet Basisstationen war bislang nicht möglich.
  • Funkamateuren müssten vorab in die Kommunikationsabläufe der Hilfsorganisationen eingebunden werden und es bedarf regelmäßiger Schulungen und Übungen.
  • Es könnten nur einzelne Sprechfunk- oder Datenverbindungen mit niedriger Übertragungsrate zu abgeschnittenen Regionen eingerichtet werden.
  • Kommunikation durch Funkamateure ist keine praktikable Notlösung bei Ausfall des BOSnet.

 

Das zukünftige landesweite BOS-Breitbandnetz:

Es gibt konkrete Pläne, das BOSnet bundesweit um eine Breitband-Komponente mittels LTE-Technik zu ergänzen [80].
Das vormals freigewordene 450 MHz-Band ist durch die Bundesnetzagentur jedoch an kommerzielle Nutzer vergeben worden.
Das 450 MHz-Band kann damit von den BOS nicht – wie anfangs erhofft – für exklusive Breitbanddienste genutzt werden.
Es existiert nur noch eine exklusive Frequenzzuweisung für die BOS im Bereich um 700 MHz.

Allerdings sind Stand heute keine LTE-fähigen Endgeräte verfügbar, die dieses exklusive BOS-Frequenzband nutzen können.

Die BOS müssten aktuell daher zwingend die LTE-Zugangsnetze der kommerziellen Mobilfunkanbieter mitbenutzen, zusammen mit allen anderen privaten Nutzern. Sie könnten dort aber priorisiert behandelt werden.

Unsere Einschätzung:

  • Das zukünftige BOS-Breitbandnetz wird aus heutiger Sicht auf die Mitbenutzung der kommerziellen Mobilfunknetze angewiesen sein.
  • Bei deren zeitweisem Ausfall – wie im Ahrtal – wäre das BOS-Breitbandnetz ebenso betroffen und nicht mehr nutzbar.
  • Das in der heutigen Form geplante BOS-Breitbandnetz ist ohne eigenes Zugangsnetz (also ohne eigene Basisstationen) kein Ersatz bei Ausfall des BOSnet.

Zellulare Netze Verlegefähig (ZNV) der Bundeswehr:

Die Bundeswehr plant aktuell die „Zellulare Netze Verlegefähig (ZNV)“.

Das neue System besteht aus Komponenten des TETRA Digitalfunk-Systems (der technischen Architektur des BOSnet), ergänzt um die Vernetzung mittels des Mobilfunkstandards LTE, sowie einer Anbindung zu Satelliten-Kommunikations-Systemen.

Es soll ausdrücklich interoperabel sein mit dem BOSnet.
Einsatzmöglichkeiten bei großflächigen Katastrophenlagen im Inland sind denkbar.

Der Einsatz-Schwerpunkt der ZNV soll jedoch bei Einsätzen der Bundeswehr für die Landes- und Bündnisverteidigung und der Interoperabilität zu NATO/EU liegen.

Die Umsetzung erfolgt als Containerlösung, die mittels LKW oder Hubschrauber transportiert werden kann.
Das System soll bis 2024 voll funktionsfähig sein. 
[100]

Unsere Einschätzung:

  • Die Bundeswehr hat bei der Flutkatastrophe im Ahrtal bewiesen, dass sie in kurzer Zeit schweres Gerät in die betroffenen Gebiete verbringen kann.
    Die ZNV könnten auf diese logistische Infrastruktur wie Hubschrauber und LKW zurückgreifen.
  • Die volle Interoperabilität der ZNV zum BOSnet muss frühzeitig verifiziert werden, ohne später erforderliche Nachrüstungen.
  • Legt man die Termintreue anderer Großprojekte der Bundeswehr zugrunde, dann ist die geplante vollständige Verfügbarkeit der ZNV ab 2024 ein ehrgeiziges Ziel.

Länderspezifische Sonderwege für Breitband-Internetanbindung über Satellit:

Einzelne Bundesländer erproben eigene Breitbandnetze, z. B. Niedersachsen mit seiner Studie BOS@Satcom [90].

Zielsetzung ist dort die breitbandige Anbindung mobiler Wachen und Einsatzleitwagen.

Diese Breitband-Netze sind für autarke Breitband-Kommunikation innerhalb der BOS gedacht, wenn bei großen Schadenslagen die kommerziellen Mobilfunknetze überlastet sind.

Das Breitband-Netz in der Studie Niedersachsens ist ausdrücklich als Breitband-Dienst angedacht, zusätzlich zum „hochverfügbaren und mehrfach redundanten“ BOSnet.
Ein Demonstrator konnte zum Projektende im August 2021 präsentiert werden
[21].
Die gewonnenen Erkenntnisse sollen im Projekt „Katastrophenschutz Notfallnetz Niedersachsen“ (KaNN) weiter verfolgt werden.

Einen technisch ähnlichen Ansatz verfolgt Rheinland-Pfalz im Ahrtal mit der Nutzung des Starlink-Satellitensystems innerhalb seiner BOS.
Es dient dort neben den kommerziellen Mobilfunknetzen zur redundanten Anbindung der BOS-Einsatzkräfte an das Internet.
Starlink bildet auch dort ausdrücklich keinen Ersatz für einsatztaktische Funksysteme 
[91].

Unsere Einschätzung:

  • In den öffentlich zugänglichen Informationen sehen die Planer keine Echtzeit-Anwendungen wie Sprechfunk über die Satelliten-Verbindung vor.
  • Aufgrund hoher Latenzen ist VoIP-Sprachübertragung über Satelliten nur bedingt geeignet und kein Ersatz für taktische Sprechfunk-Kommunikation.
  • Breitband-Internet über Satellit kann hier lediglich als ergänzende Zugangsmöglichkeit für andere Arten internet-basierter Kommunikation dienen.
    Z.B. für die Nutzung von Messenger-Diensten und Email, die sonst über die kommerziellen Mobilfunknetze stattfinden würden.
  • Breitbandanbindung über Satellit ist als Rückfallebene für Nicht-Echtzeit-Anwendungen denkbar, die sonst die Internet-Verbindung über die öffentlich kommerziellen Mobilfunknetze nutzen würden.
  • Für das BOSnet mit seiner hauptsächlich taktischen Sprechfunk-Kommunikation sind sie keine gleichwertige Rückfall-Ebene.

 

Erweiterung des digitalen Alarmierungsnetzes in Rheinland-Pfalz:

Spezifisch für Rheinland-Pfalz ist eine weitere Lösung denkbar:

Das BOSnet in Rheinland-Pfalz bietet aktuell nur eine flächendeckende Grundversorgung für leistungsstarke Fahrzeug-Funkgeräte.

Eine Funkversorgung für Hand-Funkgeräte außerhalb oder gar innerhalb von Gebäuden ist nicht implementiert und auch nicht geplant (Definierte Funkversorgungsqualität = GAN-Kategorie 0) [110].

Daher baut Rheinland-Pfalz gerade ein autarkes, flächendeckendes, digitales Alarmierungsnetz auf mit eigenen Sendern an eigenen, möglichst kommunalen Standorten [111].

System-bedingt funktioniert das digitale Alarmierungs-Netz nur in einer Richtung, also nur von der Leitstelle zu ausgewählten Funkmeldeempfängern.
Es besteht kein Rückkanal zurück zur Leitstelle.

Das aktuell noch im Rettungsdienst genutzte analoge Sprechfunk- und Alarmierungsnetz wird nach der Umstellung auf den digitalen Wirkbetrieb vermutlich abgebaut.

Denkbar wäre jedoch:

Die neuen Sender-Standorte der digitalen Alarmierung werden um die bisher genutzten analogen Funkanlagen ergänzt.

Diese analogen Funkanlagen werden zur offiziellen Sprechfunk-Rückfall-Ebene bei Kapazitäts-Engpässen bzw. Ausfällen des BOSnet definiert und weiter gepflegt.

Die analogen Funkanlagen können auf die erhöhte Ausfallsicherheit der Stromversorgung und die redundante Netzanbindung der Digital-Alarmierung-Standorte an die Leitstelle zurückgreifen.

Die Verbandsgemeinden (in Rheinland-Pfalz die Untergliederung der Landkreise) halten sowieso eine regionale Feuerwehr-Einsatz-Zentrale (FEZ) vor, die bei Großschadenslagen die Rolle einer dezentralen kleinen Leitstelle übernimmt.

Die FEZ könnten die analoge Funktechnik für den eventuellen Ausfall des BOSnet vorhalten.

Möglich wäre z.B. der Einbau der analogen Funktechnik in ein Transport-Gehäuse, inkl. Versorgungskabel für Zigaretten-Anzünder und einer Fensterklemm-Antenne.

Zwar ist die bestehende analoge Funktechnik im Original mit BOS-Zulassung (damalige Hersteller Telefunken, SEL und andere) nicht mehr Stand der Technik.

Aber beim Rettungsdienst in Rheinland-Pfalz ist diese Technik aktuell nach wie vor im Einsatz.

Technisch vergleichbare Betriebsfunk-Technik ohne BOS-Zulassung ist jedoch weiterhin kommerziell verfügbar.

Unsere Einschätzung:

  • Eine analoge Rückfall-Ebene, implementiert an den Standorten des digitalen Alarmierungsnetzes, wäre eine besonders auf Rheinland-Pfalz zugeschnittene autarke und dezentrale Rückfall-Lösung beim Ausfall des BOSnet-Zugangsnetzes.
  • Die Standorte des digitalen Alarmierungsnetz verfügen im finalen Ausbau über eine Notstromversorgung, die für die analoge Rückfallebene mitbenutzt werden könnte, was Kosten spart
  • Die Mitbenutzung der Alarmierungsnetz-Antennenstandorte würde die baulichen- und immissionschutz-rechtlichen Genehmigungsprozesse stark beschleunigen.
  • Der Ausbau der analogen Funktechnik an den neuen Standorten des digitalen Alarmierungsnetzes wäre eine für Rheinland-Pfalz spezifische Rückfallebene für die Sprachkommunikation im BOSnet.

 

Fazit:

Die Flutkatastrophe im Juli 2021 im Westen Deutschlands hat gezeigt, dass gleichwertige Rückfallebenen für den Behördenfunk im Katastrophenfall keine Selbstverständlichkeit sind. Die aktuellen, meist exponiert stehenden BOSnet-Funkmasten, und Ihre Netz-Anbindung sind immer von einem technischen Ausfall in Folge von Extremwetterereignisse gefährdet. Das aktuelle, vor allem für Sprechfunk genutzte, BOSnet-Zugangsnetz benötigt eine gleichwertige Rückfallebene, die auf einer unabhängigen technischen Infrastruktur aufbaut. Bund und Länder müssen hier, notfalls auch regional wirkende, abgestimmte Backup-Konzepte parat haben, die schnell und zuverlässig im Ernstfall gezogen werden können.

 

Als Rückfall-Lösungen mit vergleichbarer Funktionalität im Katastrophenfall erscheinen uns:

  • Satellitengesteuerte mobile Basisstation (Sat-mBS), sofern diese in ausreichender Stückzahl beschafft und vorgehalten werden, aus unserer Sicht mindestens 2 bis 4 je Bundesland
  • Die zukünftigen „Zellularen Netze Verlegefähig (ZNV)“ der Bundeswehr.
    Deren zeitnahe Verfügbarkeit (vor 2024) und volle Interoperabilität zum BOSnet muss dazu sichergestellt werden.
  • Speziell für Rheinland-Pfalz gäbe es die zusätzliche Möglichkeit, die Standorte des neuen, autarken, digitalen Alarmierungsnetzes um die bereits vorhandenen analogen Funksysteme als offizielle Sprechfunk-Rückfall-Ebene zu erweitern.
    Dies erhöht die Redundanz bei teilweisen Ausfällen des BOSnet-Zugangnetzes und überbrückt die Zeit, bis ausreichend neue BOSnet-Basisstationen in Form von Sat-mBS oder ZNV zur Verfügung stehen.

Bei den weiteren betrachteten Alternativen überwiegen die Einschränkungen oder Nachteile, weshalb auf eine Empfehlung verzichtet wird.

 

 

Quellen-Verzeichnis:

[1] https://de.wikipedia.org/wiki/DigitalfunkderBeh%C3%B6rdenundOrganisationenmitSicherheitsaufgaben

[2] https://www.wiwo.de/technologie/digitale-welt/digitaler-polizeifunk-warum-das-milliarden-netz-ausgerechnet-in-der-katastrophe-versagt-hat/27454406.html

[10] https://www.bdbos.bund.de/SharedDocs/Downloads/DE/Publikationen/faqdownload.pdf?_blob=publicationFile&v=12

[11] https://www.idf.nrw.de/service/downloads/pdf/digitalfunk/2020-09-11taschenkartefunkv21.pdf

[12] https://www.alb-donau-kreis.de/site/LRA-ADK-Internet/get/documentsE-1125804795/lra-adk/LRAADKInternetDatenquellen/Dienstleistungen%20A-Z/brand_katastrophenschutz/Digitalfunk/Funkbetrieb%20und%20Taktik.pdf

[13] https://www.kfv-rsk.de/wp-content/uploads/2020/12/Nutzerhandbuch-Dienstanweisung-RSK-Sprechfunk-2.8-1.pdf

[20] https://digitalfunk.rlp.de/de/archiv/detail/news/News/detail/nutzung-einer-mobilen-basisstation-beim-einsatz-rock-am-ring/

[30] https://www.polizeipraxis.de/ausgaben/2015/detailansicht-2015/artikel/satellitenangebundene-basisstationen-im-bos-digitalfunknetz.html

[31] https://fragdenstaat.de/a/227705

[32] https://digitalfunk.rlp.de/de/archiv/detail/news/News/detail/erster-einsatz-der-neuen-sat-mbs-in-rheinland-pfalz/

[40] https://de.wikipedia.org/wiki/VerySmallAperture_Terminal

[41] https://fragdenstaat.de/a/226819

[50] https://www.wiwo.de/my/technologie/umwelt/katastrophenhilfe-weltraumforschung-behindert-helfer-in-den-ueberflutungsgebieten/27446060.html

[51] https://fragdenstaat.de/a/226795

[60] https://fragdenstaat.de/a/183577

[70] https://fragdenstaat.de/a/226313

[80] https://www.bdbos.bund.de/DE/DigitalfunkBOS/Wellenreiter/Inhalt/2020-1wellenreiter.html

[90] https://www.digitalfunk.niedersachsen.de/images/Dokumente/Aktuelles/Jourfixe/20201126JFDigitalfunkNIPDF.pdf

[91] https://fragdenstaat.de/a/230467

[100] https://www.bmvg.de/de/aktuelles/bundeswehr-investiert-digitalisierung-5016388

[110] https://fragdenstaat.de/a/225960

[111] https://fragdenstaat.de/a/226312

[200] https://commons.m.wikimedia.org/wiki/User:Einspender

[201] https://creativecommons.org/licenses/by/4.0/deed.en

Text-Fußnote:

Der Artikel wurde von unseren Mitgliedern Yves Ferrand und Peter Merk verfasst. Vielen Dank! 
Das Bild des Artikels wurde von Einspender [200] aufgenommen, es steht unter einer CC-BY-Lizenz [201].

 

BMI rettet die fristgemäße Umsetzung des OZG durch schwächstmögliche Verordnung zur IT-Sicherheit

Das BMI hat nun endlich die Verordnung zur Gewährleistung der IT-Sicherheit der im Portalverbund und zur Anbindung an den Portalverbund genutzten IT-Komponenten (ITSiV-PV) erlassen. Diese Verordnung ist die Verordnung, die in §5 des Onlinezugangsgesetz versprochen wurde.

Am 20. September 2020 schrieben wir dazu noch:

Das Onlinezugangsgesetz (OZG) trat am 18. August 2017 in Kraft. Es regelt, dass bis zum 31.12.2022 die Umsetzung abgeschlossen sein muss. Der Gesetzgeber hat den Ländern also 1961 Tage oder auch 5,37 Jahre gegeben, die 578 Verwaltungsdienstleistungen, geteilt in 14 sog. „Lebensbereiche“ digital abzubilden.
Nun sind von den 1961 Tagen Projektdauer bereits 1115 Tage (Stand 06.09.2020) verstrichen. Das sind 56,8% der gesamten Projektdauer, ohne das festgelegt wurde, welche IT-Sicherheits-Standards beachtet werden sollen. Selbstverständlich haben die Länder und die Kommunen bereits angefangen, Software zu entwickeln.
Es ist zu befürchten, das ein Großteil dieser bisher geleisteten Arbeit der Länder und Kommunen „für die Tonne“ ist – denn wie sollen sich Softwareentwickler an Standards halten, wenn nicht feststeht, welche Standards das sind? (Quelle)

Die Verordnung trat am 20.01.2022 in Kraft. Zu diesem Zeitpunkt waren 83% der Projektdauer bereits verstrichen und nur noch 345 Tage Zeit, bis die Umsetzung abgeschlossen sein muss.

Unsere früheren Befürchtungen, dass bereits entwickelte Software grundsätzlich geändert werden muss, sind nun nicht eingetreten – weil IT-Sicherheit so wenig und so schwach berücksichtigt wird, dass die halbherzige Umsetzung einiger weniger IT-Sicherheitsmaßnahmen nun effektiv auf Anfang 2024 verschoben wurde. Weiterlesen

Stellungnahme zur Entwurfsversion der Bundesnetzagentur zur TR DE-Alert

Im Rahmen der Anhörung zur Technischen Richtlinie DE-Alert (TR DE-Alert) haben auch wir uns mit der vorliegenden Entwurfsversion der Technischen Richtline (TR) DE-Alert beschäftigt und eine Stellungnahme mit konkreten Verbesserungs- und Optimierungsvorschlägen verfasst.

Diese Stellungnahme ist hier verlinkt und wurde von uns fristgemäß bei der Bundesnetzagentur eingereicht.

Wir bedanken uns herzlich bei unserem Mitglied Yves Ferrand für die umfangreiche Recherche- und Vorbereitung und bei diversen Mitgliedern für das Verfassen der Stellungnahme.

Koalitionsvertrag: AG KRITIS erstmals vorsichtig optimistisch

Der Koalitionsvertrag der Ampel-Parteien steht. Wir haben dies zum Anlass genommen, um die digitalpolitischen Inhalte mit unseren politischen Forderungen abzugleichen.

Im Allgemeinen hat sich hier sehr viel getan und wir sehen an vielen Stellen eine Bewegung in die richtige Richtung. Obwohl es sonst nicht unsere Art ist, stellen wir fest, dass wir vorsichtig optimistisch sind. Nachfolgend nehmen wir zu einzelnen Passagen des Koalitionsvertrags Stellung und geben konkrete Verbesserungs- und Umsetzungshinweise.

Unabhängigkeit des BSI

Wir leiten einen strukturellen Umbau der IT-Sicherheitsarchitektur ein, stellen das Bundesamt für Sicherheit in der Informationstechnik (BSI) unabhängiger auf und bauen es als zentrale Stelle im Bereich IT-Sicherheit aus.“ (441-442 )

Wir freuen uns darüber, dass das BSI unabhängiger werden soll. Die gewählte Formulierung ist hier jedoch sehr vage und sogar grammatikalisch fraglich; denn in unserer Wahrnehmung ist „unabhängig“ kein steigerbares Adjektiv. Entweder etwas ist unabhängig oder es ist eben abhängig.

Wir fordern die Unabhängigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) vom Bundesministerium für Inneres, Bau und Heimat (BMI).

Dies ließe sich z.B. bewerkstelligen, in dem das BSI einem anderen Bundesministerium unterstellt wird, oder in dem die Fachaufsicht, wie beim Bundesamt für Statistik, nach wissenschaftlichen oder sachgerechten Kriterien selbst erfolgt und nur die Rechtsaufsicht beim BMI verbleibt (§ 2 (1, 3) BStatG).

Wir empfehlen der neuen Regierung daher, mindestens die Fachaufsicht über das BSI aus dem BMI zu lösen.

Angemessene Personalausstattung relevanter Behörden

 „Wir werden deshalb Planungs- und Genehmigungsverfahren modernisieren, entbürokratisieren und digitalisieren sowie die Personalkapazitäten verbessern. Indem wir Bürgerinnen und Bürger früher beteiligen, machen wir die Planungen schneller und effektiver. “ (148 – 151)

Das Verbessern der Personalkapazitäten ist dringend notwendig, insofern begrüßen wir diese Formulierung. Wir vermissen hier allerdings das aus unserer Sicht notwendige Vorhaben, Änderungen am behördlichen Laufbahnrecht und dem TVÖD vorzunehmen; denn sowohl das aktuelle Laufbahnrecht, als auch der TVÖD verhindern es, IT-Fachpersonal ein konkurrenzfähiges Gehalt zu zahlen. Im aktuellen Wettkampf um IT-Fachpersonal ist dies eine grundlegende Voraussetzung, um kompetentes Personal anstellen zu können. Es scheint in den Behörden noch nicht angekommen zu sein, dass Sie eben nicht im Umkreis von 30km um Ihre Liegenschaft um Personal konkurrieren, sondern dass Sie in direkter Konkurrenz zu US-Unternehmen stehen, die europäisches IT-Fachpersonal in Telearbeit zu sechsstelligen Jahresgehältern anstellen.

Open-Source Einsatz im KRITIS Umfeld

„Entwicklungsaufträge werden in der Regel als Open Source beauftragt, die entsprechende Software wird grundsätzlich öffentlich gemacht. Auf  Basis einer Multi-Cloud Strategie und offener Schnittstellen sowie strenger Sicherheits- und  Transparenzvorgaben bauen wir eine Cloud der öffentlichen Verwaltung auf. “ (408-411)

 „Wir werden kritische Technologie und Infrastruktur besser schützen, Standards und Beschaffung daran ausrichten und ein europäisches Open Source- 5/6G-Konsortium initiieren. Europäische Unternehmen schützen wir besser gegen extraterritoriale Sanktionen. “ (4433 – 4436)

Die Festlegung auf Open Source ist überfällig und wurde von so gut wie jeder digitalpolitisch aktiven Organisation im letzten Jahrzehnt gefordert. Wir vermissen hier allerdings einen wirklichen Reformwillen; denn der Staat kauft viel zu oft proprietäre Software oder Nutzungsverträge zu proprietären Clouds, als dass eigene Entwicklungsaufträge vergeben werden. Wir hätten uns hier ein klareres Bekenntnis zur Abkehr von proprietärer Software von außereuropäischen Herstellern gewünscht. Auch fehlt in diesem Zusammenhang der Willen, bestehende Open Source Projekte zu fördern (Machbarkeitsstudie) oder zu nutzen (dPhönixSuite).

Strikt defensive Cybersicherheitsstrategie für Staat und Wirtschaft

„Hackbacks lehnen wir als Mittel der Cyberabwehr grundsätzlich ab. Nicht-vertrauenswürdige Unternehmen werden beim Ausbau kritischer Infrastrukturen nicht beteiligt.“ (446-447 )

„Das Bundespolizeigesetz novellieren wir ohne die Befugnis  zur Quellen-TKÜ und Online-Durchsuchung.“ (3661- 3662)

Auf dem Weg zu einer defensiven Cybersicherheitsstrategie ist die Ablehnung von Hackbacks ein Schritt in die richtige Richtung. Auch die Entfernung der Befugnis zur Quellen-Telekommunikationsüberwachung oder Online-Durchsuchung ist ein weiterer Schritt auf dem Weg zu einer defensiven Cybersicherheitsstrategie. Wir fragen uns allerdings, wie in diesem Zusammenhang der folgende Satz zu verstehen ist:

„Die Bundeswehr muss (…) in die Lage versetzt werden, im Verbund mit anderen Bundesbehörden im Cyber- und Informationsraum als Akteur erfolgreich zu bestehen. “ (5041- 5044)

Hier wurde aus unserer Sicht eine Gelegenheit verpasst, den offiziellen Status der „Verteidigungsarmee“, also einem rein defensiven Vorgehen (Art. 87a GG), zu betonen und diesen Status auch für den Cyberraum zu bestätigen. Vor diesem Hintergrund ist auch der „Bundeswehreinsatz im Inneren“, also z.B. die Hilfsleistung gegenüber anderen Bundesbehörden notwendigerweise zu kritisieren. Die Bundeswehr sollte in jedem Fall die allerletzte Verteidigungslinie in jeder Krise sein. Jegliche Vorsorge für den Katastrophenfall sollte eben nicht mit den Ressourcen der Bundeswehr planen und dies sollte auch im Cyber- und Informationsraum beibehalten werden.

Staatliche Verantwortung und Aufsicht sicherstellen

„Den physischen Schutz kritischer Infrastrukturen bündeln wir in einem KRITIS-Dachgesetz.“ (3504 )

In diesem Zusammenhang halten wir es für notwendig, für jeden KRITIS-Sektor eine wissenschaftliche Evaluation zu beauftragen, wie notwendige und wirksame (staatliche) Kontrollmechanismen implementiert werden können. Grundsätzlich müssen Kritische Infrastrukturen sorgsamer und ausfallsicherer betrieben und ausgebaut werden, als andere Infrastrukturen. Dies widerspricht grundsätzlich den Bestrebungen nach Gewinnmaximierung durch privatwirtschaftliche Betreiber. Wirksame Regulierungen, unabhängige Kontrollinstanzen und kompetente Aufsichtsbehörden für die einzelnen Sektoren sind daher notwendig.

Auch empfehlen wir der neuen Bundesregierung, in diesem Dachgesetz dafür zu sorgen, dass die Länder endlich Ihre Verpflichtungen (Stellungnahme für Landtag NRW) erfüllen und eine Landes-KRITIS-Verordnung für den Sektor „Staat und Verwaltung“ erlassen, wie sich dies aus der föderalen Struktur in Zusammenhang mit dem IT-Sicherheitsgesetz bzw. dem BSI-Gesetz ergibt. Wir halten es für zwingend notwendig, dass diese Verordnung bundeseinheitlich gestaltet wird. IT-Sicherheit darf nicht zum Standortvorteil einzelner Bundesländer werden.

Bei der Schaffung dieses Dachgesetz bitten wir die neue Bundesregierung zudem, unsere Forderung nach gesetzlich verpflichtendem Patchmanagement sowie nach effektiver Überprüfung und wirksamen Sanktionen bei Nichteinhaltung des § 8a BSIG zu berücksichtigen.

Gründung eines Cyber-Hilfswerks (CHW)

Die Freiwilligen stärken wir durch ein Ehrenamtskonzept und in föderaler Abstimmung durch  bundesweit einheitliche Freistellungs und Versicherungsschutzregeln der Helferinnen und Helfer. DasTechnische Hilfswerk (THW) nimmt weiter eine zentrale Rolle ein und soll seine Kompetenzen in der
Cyberhilfe erweitern. Den physischen Schutz kritischer Infrastrukturen bündeln wir in einem KRITISDachgesetz.“ (3501 – 3505)

Wir freuen uns sehr über die Aufnahme unseres Impulses zur Schaffung eines Cyberhilfswerks. Allerdings sind wir uns nicht sicher, ob eine Ansiedlung beim THW der richtige Schritt ist. Hier muss das bestehende Konzept mit den unterschiedlichen Varianten und Möglichkeiten diskutiert werden. Es ist aus unserer Sicht klar, dass ein Cyberhilfswerk als Bindeglied zwischen dem BSI und dem THW konzeptioniert werden muss. An welcher Behörde ein CHW aufgehangen wird, sollte daher mit dem Ziel einer möglichst effektiven Aufgabenerfüllung diskutiert werden, bevor die finale Festlegung erfolgt.

Verpflichtung zur Responsible Disclosure

„Das Identifizieren, Melden und Schließen von Sicherheitslücken in einem verantwortlichen Verfahren, z. B. in der IT-Sicherheitsforschung, soll legal durchführbar sein. “ (445-446 )

Wahrscheinlich ist mit „verantwortlichem Verfahren“ das so genannte „Responsible Disclosure“ Verfahren gemeint. Um dies zu erreichen, müssen jedoch Anpassungen an UrhG, UWG und StgB erfolgen. Konkrete Vorschläge, wie dies passieren kann, finden sich hier: sec4research.de  sowie auf Bundestagsdrucksache 19/7698, II Unterpunkt 8

„Staat wird keine Sicherheitslücken ankaufen oder offenhalten.“ (3651 – 3655)

Obwohl dies für uns grundsätzlich gut klingt, haben wir hier zwei Sorgen: Zum einen erlaubt diese Formulierung weiterhin, dass der Staat mittels der Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITIS), Sicherheitslücken findet und selbst ausnutzt, bis diese geschlossen werden. Zum anderen wird sich die Möglichkeit offen gehalten, Dienstleistungen außereuropäischer Überwachungsdienstleister einzukaufen, die selbst auf großen Mengen bisher unveröffentlichter Sicherheitslücken sitzen und diese für ihr Geschäftsmodell geheim halten.

Auch vor dem Hintergrund, dass das BSI die zentrale Meldestelle für Sicherheitslücken werden soll, ist es wichtig, den oft im Ehrenamt arbeitenden IT-Sicherheitsforscherinnen aber auch den IT-Sicherheitsdienstleistern die explizite Sicherheit zu geben, dass durch sie gefundene Sicherheitslücken auch veröffentlicht werden.

Gerne stehen wir für alle Parlamente, Ministerien und Bundesämter im Ehrenamt beratend zur Verfügung, um im Sinne der Zivilgesellschaft die Versorgungssicherheit und Resilienz kritischer Infrastrukturen zu verbessern.

 

Dieser Artikel wurde erstellt von Johannes Rundfeldt und Elina Eickstädt

 

Stellungnahme zum Ausfall des Landesverwaltungsnetzes NRW

Am 18. November 2021 war Johannes Rundfeldt, Gründer und Sprecher der AG KRITIS, als Sachverständiger im Landtag NRW zur öffentlichen Anhörung zum Antrag „Das Landesverwaltungsnetz weiterentwickeln, um der steigenden Bedeutung digitaler Verwaltungsprozesse gerecht zu bleiben“ geladen.

Neben der mündlichen Stellungnahme im Landtag haben wir auch eine schriftliche Stellungnahme abgegeben, die wir hier veröffentlichen.

Als Fazit kann festgehalten werden, dass es die Länder bisher versäumt haben, eine Gesetzgebung für den KRITIS-Sektor „Staat und Verwaltung“ zu erlassen. Dies ist umso mehr verwunderlich, da dies durch das IT-Sicherheitsgesetz und die BSI-Kritisverordnung schon seit Jahren für die anderen KRITIS-Sektoren gefordert wird.

Die Anhörung ist öffentlich verfügbar und kann hier abgerufen werden.

 

Strategielose Cybersicherheit für Deutschland

Matthias Schulze geht in seinem äußerst gelungen Perceptic0n Podcast Folge 28 [Deutschlands Cybersicherheitsstrategie 2021, Kommentar zum Entwurf] Schritt für Schritt den Entwurf der Cybersicherheitsstrategie 2021 durch und weist fundiert und mit vielen Hintergrundinformationen auf die Probleme dieser und weiterer Strategien in der deutschen Digitalpolitik hin. Die Inhalte aus dieser Folge greifen wir hier auf und ergänzen sie.

Das Bundesministerium für Inneres, Bau und Heimat (BMI) hat vor Ende der Legislaturperiode einen Entwurf für die dritte Cybersicherheitsstrategie in Deutschland vorgelegt. Die erste Version stammt aus dem Jahr 2011. Operatives Abwehren von Angriffen war damals noch nicht enthalten. Im Jahr 2016 erschien die zweite Version, die die Wende von einer defensiven hin zu einer offensiven Cybersicherheitsstrategie markierte und unter anderem eine Liste von Kompetenzwünschen der Behörden enthielt. Der Entwurf von 2021 setzt dieses Vorgehen weiter fort.

In der deutschen Digitalpolitik gibt es z.B. auch eine KI-Strategie und eine Blockchain-Strategie – der Strategie-Begriff wird inflationär und falsch verwendet.

Der Strategie Begriff

Laut Richard Rummelts Buch „Good Strategy. Bad Strategy“ ist eine Strategie im Wesentlichen eine kohärente Reaktion auf ein wichtiges Problem.

Eine gute Strategie besteht laut Rummels dabei aus drei Dingen

  1. Einer umfassenden Diagnose des Problems welches es zu lösen gilt
  2. Einer „Guiding Policy“ welche die grobe Marschrichtung zur Lösung des Problems vorgibt und die am besten nur aus einem Schlagwort besteht, das man sich gut merken kann
  3. Eine Reihe von kohärenten Maßnahmen und „Ressource Commitments“ um die Guiding Policy zu befolgen

Es geht um Maßnahmen, das Bereitstellen von Mitteln (Geld) und um eine Priorisierung der Maßnahmen.

Wichtig ist, dass diese Dinge logisch aufeinander aufbauen und sich nicht widersprechen. Zielkonflikte sind immer ein Zeichen für eine schlechte Strategie. Ein weiterer klassischer Fehler, der in Strategien häufig zu finden ist, ist eine Strategie mit dem Definieren von Zielen zu verwechseln. Eine schlechte Strategie hat viele Ziele aber wenig handfeste definierte Aktionen und Handlungen die nötig sind, um diese Ziele zu erreichen. Eine gute Strategie hingegen hat klar erreichbare Ziele und definiert auch unter welchen Bedingungen die Ziele erreicht sind. Man spricht hier auch von „Smarten Zielen“, wenn klar definiert ist welches die Indikatoren sind, um die Erreichbarkeit der Ziele zu messen.

Die Cybersicherheitsstrategie 2021

Die Diagnose des Problems sollte in Kapitel 5 des Entwurfs der Cybersicherheitsstrategie 2021 zu finden sein. Hier stand aber nur „Noch in Bearbeitung“. Da man doch vom Problem kommen sollte, wenn man es lösen will, ist das kein gutes Zeichen, auch wenn es sich nur um den Entwurf handelt. Im Rückblick auf das Vorgehen bei der Erstellung der letzten Cybersicherheitsstrategie 2016 und bei der bisherigen falschen Verwendung des Strategiebegriffs sowie den Inhalten dieses Entwurfs ist davon auszugehen, das dieses Kapitel 5 in der finalen Version mit Inhalten gefüllt wurde, die zu den bestehenden Zielen und Lösungen passen. Es werden also Probleme zu einer Lösung gesucht oder konstruiert.

Die Strategie hat nicht eine Guiding Policy, sondern vier. Und zwar:

  1. Cybersicherheit als eine gemeinsame Aufgabe von Staat, Wirtschaft, Wissenschaft und Gesellschaft etablieren
  2. Digitale Souveränität von Staat, Wirtschaft, Wissenschaft und Gesellschaft stärken
  3. Digitalisierung sicher gestalten
  4. Ziele messbar und transparent ausgestalten

Eine klare Marschrichtung ist hier nur bedingt erkennbar, es handelt sich bei diesen Leitlinien eher um offensichtliche Ziele und Erläuterungen. Schön ist, dass auf Kritik aus der Vergangenheit eingegangen wird und man versucht, die Cybersicherheitsstrategie messbar zu gestalten. Dennoch liegt hier eine Verwechselung vor, denn diese Leitlinien sind eben keine Guiding Policy zum Cybersicherheits-Problem.

Abgeleitete Maßnahmen

Die aus diesen Leitlinien abgeleiteten Maßnahmen sind in vier Handlungsfelder unterteilt:

  1. Sicheres und selbstbestimmtes Handeln in einer digitalisierten Umgebung
  2. Gemeinsamer Auftrag von Staat und Wirtschaft
  3. Leistungsfähige und nachhaltige gesamtstaatliche Cybersicherheitsarchitektur und
  4. Aktive Positionierung Deutschlands in der europäischen und internationalen Cybersicherheitspolitik

Handlungsfeld 1 – Sicheres und selbstbestimmtes Handeln in einer digitalisierten Umgebung

Ein Beispiel aus dem ersten Handlungsfeld ist „Die digitale Kompetenz bei allen Anwenderinnen und Anwendern fördern.“ Hierbei wird digitale Kompetenz jedoch nicht definiert. Daher wird nicht klar, was gemeint ist und wie die digitale Kompetenz erreicht werden soll. Es steht dort zwar, dass die Maßnahme Forschungsförderung ist. Aber auch wenn das natürlich sinnvoll klingt, handelt es sich eben nicht um eine Maßnahme die auf Anwender:innen fokussiert. Ein Fach „Digitale Bildung“ an Schulen wäre hier sinnvoller weil zielgerichteter. Fachkräftemangel als Teil der Problemdiagnose wird nicht genannt – da die ja auch noch in Bearbeitung ist.

In diesem Zusammenhang ist selbst ohne Problemdiagnose unverständlich, warum das in der Cybersicherheitsstrategie 2016 enthaltene Ziel „Personal gewinnen und entwickeln“ gestrichen wurde. Stattdessen wurde in den Entwurf 2021 nur ein Ziel zur Personal-Kapazität des BSI aufgenommen. Der für resiliente Infrastruktur erforderliche Personalbedarf der Länder und Kommunen wird ignoriert. Ebensowenig wird die Frage berücksichtigt, wie sich ausreichend qualifizierte Cybersecurity-Experten für Behörden-Tätigkeiten gewinnen und halten lassen können.

Die Maßnahmen „Verantwortungsvoller Umgang mit Schwachstellen – Coordinated Vulnerability Disclosure fördern“ und „Verschlüsselung als Voraussetzung eines souveränen und selbstbestimmten Handelns flächendeckend einsetzen“ sind grundsätzlich sinnvoll.

Handlungsfeld 2 – Gemeinsamer Auftrag von Staat und Wirtschaft

Im zweiten Handlungsfeld „Gemeinsamer Auftrag von Staat und Wirtschaft“ sind besonders viele Buzzwords enthalten, es fehlen konkrete Ziele und Maßnahmen.

Handlungsfeld 3 – Leistungsfähige und nachhaltige gesamtstaatliche Cybersicherheitsarchitektur

Und im dritten Handlungsfeld „Leistungsfähige und nachhaltige gesamtstaatliche Cybersicherheitsarchitektur“ wird es besonders spannend: Hier wird systematisch IT-Sicherheit mit Nationaler Sicherheit verwechselt. Nachrichtendienste und nationale Sicherheitsbehörden haben hier offensichtlich ihre Wunschlisten nach neuen Fähigkeiten platziert. Und das steht zum Teil im Wiederspruch zu den vorherigen Maßnahmen. Es ist nicht klar, inwiefern die hier geforderten Maßnahmen der IT-Sicherheit dienlich sind.

Die erste Maßnahme aus dem dritten Handlungsfeld „Die Möglichkeiten des Bundes zur Gefahrenabwehr bei Cyberangriffen verbessern“ beinhaltet eine Grundgesetz-Änderung. Gefahrenabwehr ist das aktive Reagieren auf Cyberangriffe, damit der Bund bei besonders schweren Cyberangriffen zurückschlagen darf. Nicht nur Cyberangriffe sondern auch deren Rückschläge benötigen offene Schwachstellen, womit die vorherige Maßnahme „Verantwortungsvoller Umgang mit Schwachstellen – Coordinated Vulnerability Disclosure fördern“ konterkariert wird. Hier ist auch in Frage zu stellen, warum die Cybersicherheits-Strategie in vielen Aspekten sehr vage bleibt, während Maßnahmen wie eine Grundgesetz-Änderung sehr detailliert formuliert werden.

Dann folgen einer Reihe grundsätzlich guter Maßnahmen bevor es mit „Strafverfolgung im Cyberraum intensivieren“ wieder zu einem Griff in den Giftschrank kommt. Hier geht es um die Erweiterung der Befugnisse für Sicherheitsbehörden und die Kriminalisierung von Hackern. Bei „Den verantwortungsvollen Umgang mit 0-day-Schwachstellen und Exploits fördern“ wollen Nachrichtendienste IT-Sicherheitslücken ausnutzen um fremde Systeme zu hacken. Hierfür möchte die Regierung einen Abwägungsprozess etablieren, der das Vertrauen in das Bundesamt für Sicherheit in der Informationstechnik (BSI) schwächen könnte.

Eine weitere Maßnahme aus dem dritten Handlungsfeld ist „Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung gewährleisten“. Es ist Konsens bei Kryptographie-Experten, dass diese Maßnahme in direktem Konflikt zur Maßnahme „Verschlüsselung als Voraussetzung eines souveränen und selbstbestimmten Handelns flächendeckend einsetzen“ steht.

Die Exploit entwickelnde Hackerbehörde Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) soll weiter ausgebaut werden, was alleine schon aufgrund der unklaren Rechtsgrundlage der Behörde zu kritisieren ist. Unklar ist darüber hinaus, woran bzw. wie die Exploits der ZITiS getestet werden. Auch der Bundesnachrichtendienst (BND) soll gestärkt werden, ohne das hierzu genaue Angaben gemacht werden.

Bei der Maßnahme „Das Telekommunikations- und Telemedienrecht und die Fachgesetze an den technologischen Fortschritt anpassen“ soll der Bundestrojaner und die Rechtsgrundlagen für dieses Instrument erweitern werden.

Handlungsfeld 4 – Aktive Positionierung Deutschlands in der europäischen und internationalen Cybersicherheitspolitik

Das vierte und letzte Handlungsfeld beinhaltet die Ziele für eine aktive europäische und internationale Cybersicherheitspolitik und bleibt dabei sehr vage. Was hier fehlt, ist die kohärente Cybersicherheits-Innen- und Außen-Politik. Wie die Cybersicherheitsstrategie evaluiert werden soll, steht ebenso wenig im Entwurf wie die umfassende Diagnose des Problems.

Fazit

Eine gute Strategie zu erstellen ist sehr schwer, daher kommt es vielfach zu eben diesen Listen von Zielen. In diesem Entwurf ist sehr deutlich zu erkennen, dass die verschiedenen Ministerien Texte hinzugeliefert und im Wesentlichen aufgeschrieben haben, was sie gerne haben wollen. Da wo das Bundesamt für Sicherheit in der Informationstechnik (BSI) verantwortlich war, geht es am ehesten um IT-Sicherheit und da wo die Sicherheitsbehörden Inhalte geliefert haben, geht es fast nur um neue Befugnisse. Die Problemdiagnose fehlt, die Guiding Policy ist nicht griffig und es gibt widersprüchliche Ziele.

Nicht in der Strategie enthaltene, aber erwartete Ziele, sind zum Beispiel das Beheben von Schwachstellen an der Quelle, also „Herstellerhaftung für Software“ sowie „Einheitliches Vorgehen gegen Ransomware-Angriffe“ und die „Verfolgung von Finanzströmen“. Wie gewährleisten wir die Funktion von Wirtschaft und der Regierung bei einem Angriff, der die Energieversorgung terminiert? Wo ist die OpenSource-Policy die uns helfen könnte Digital Souverän zu werden?

Die auf dieser Basis veröffentlichte Cybersicherheitsstrategie für Deutschland 2021 lässt erahnen, welche Digitalkompetenzen bei der Erstellung vorhanden waren, worum es den Erstellern ging und welche Prioritäten dabei an den Tag gelegt wurden.

Der gar nicht ausfallsichere und auch nicht hochverfügbare digitale Behördenfunk

Das Digitalfunknetz der Behörden und Organisationen mit Sicherheitsaufgaben (BOSnet) soll eine verschlüsselte und gegen Ausfall besonders gesicherte Infrastruktur bereitstellen, die gerade im Katastrophenfall die Kommunikation der Einsatz- und Rettungskräfte untereinander sicherstellt. In der Unwetterkatastrophe in Rheinland-Pfalz und Nordrhein-Westfalen hat das nicht funktioniert. Warum?

Das BOSnet ist technisch ähnlich aufgebaut wie ein Mobilfunknetz der 1990er Jahre. Es ermöglicht seinen registrierten Teilnehmern Sprachkommunikation und den Austausch von kurzen Textnachrichten. In der Fläche ist es ausreichend gut ausgebaut, in Gebäuden ist unter Umständen keine Kommunikation möglich. Das Netz besteht aus Basisstationen, die wiederum an eigenen Vermittlungsstellen angeschlossen sind. Die Vermittlungsstellen sind über das Kernnetz untereinander verbunden.

Die Basisstationen empfangen die Funksignale der Endgeräte und leiten diese weiter. Dafür benötigen sie zwei Dinge: Erstens eine Verbindung zu einer BOSnet-Vermittlungsstelle (zur Weiterleitung an das BOSnet-Kernnetz) in Form eines Kabels oder einer Richtfunkstrecke. Zweitens: Strom.
Verantwortlich für den Betrieb des Systems ist die Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS), die dem Bundesministerium des Inneren unterstellt ist. Der Betrieb des BOSnet ist allerdings eine gemeinsame Aufgabe von Bund und Ländern. Sowohl die Auswahl der Standorte für Basisstationen als auch die für eine Basisstation zu installierende Notstromversorgung und die Art, wie und wohin ein Verbindung zur BOSnet-Vermittlungsstelle erfolgt, unterliegen der Hoheit der Bundesländer.

Laut der Vorgaben für das BOSnet muss jede Basisstation über eine unterbrechungsfreie Stromversorgung (USV) verfügen, die einen Stromausfall für einige wenige Stunden überbrücken kann. In der Praxis sind das an vielen Stellen USVs in Form von wiederaufladbaren Batterien, die das System bis zu vier oder sechs Stunden mit Strom versorgen können. Aber irgendwann ist die Batterie trotzdem leer.

Jedes Bundesland legt für seinen Verantwortungsbereich fest, auf welche Art die Versorgung der Basisstationen bei langanhaltenden Stromausfällen sichergestellt wird und realisiert die Lösung im Rahmen seiner Verantwortlichkeit. In Rheinland-Pfalz wird z.B. auf sogenannte mobile Netzersatzanlagen (mNEA) zurückgegriffen, von denen 14 beschafft und dezentral den lokalen Feuerwehren übergeben wurden, um sie bei Bedarf zum Standort einer betroffenen BOSnet-Basisstation zu bringen.

In einer kurzfristig auftretenden und großflächigen Katastrophenlage, wie sie durch die Unwetterkatastrophe in Rheinland-Pfalz und Nordrhein-Westfalen entstanden ist, kann es jedoch dazu kommen, dass die Verbringung der vorhandenen Notstromaggregate nicht schnell genug erfolgen kann. Straßen sind unpassierbar, Brücken weggespült, der Zugang zu betroffenen BOSnet-Basisstationen unmöglich. Zudem erfolgt die Kommunikations-Anbindung vieler Basisstationen über konventionelle Kabelverbindungen, z. B. Glasfaserkabel oder angemietete Übertragungsleitungen, die aus Kostengründen oft auf denselben Strecken verlegt werden, wie andere Strom- oder Kommunikationskabel. Vielfach wurden diese Kabelverbindungen durch das Hochwasser unterbrochen. Somit waren auch etliche BOSnet-Basisstationen ohne Verbindung zur BOSnet-Vermittlungsstelle und zum BOSnet-Kernnetz.

Selbst in dem Fall, dass eine solche Basisstation dann noch mit Strom versorgt ist, kann sie bestenfalls als Knotenpunkt für diejenigen Teilnehmer dienen, die an dieser Basisstation lokal angemeldet sind („Fallback-Modus“). Untereinander können die so verbundenen Teilnehmer dann noch kommunizieren. Eine Kommunikation zur Leitstelle oder jeder anderen Einheit, die keine Verbindung zur lokalen Basisstation hat, ist hingegen nicht mehr möglich. Auch neu zugewiesene Nutzer (z. B. zur Verstärkung nachrückende Katastrophenschutz-Einheiten anderer Landkreise bzw. Bundesländer) können nicht über die verbliebene Basisstation kommunizieren. Denn das notwendige Update der Nutzergruppen-Verwaltung durch die BOSnet-Vermittlungsstelle kann die betroffene Basisstation nicht mehr erreichen.

Bei der Einrichtung des BOSnet und der länderspezifischen Ausgestaltung sowohl der BOSnet-Kernnetz-Anbindungen, als auch der Notstrom-Versorgung wurde durch die Verantwortlichen eine Risikoabschätzung getroffen. Ein dermaßen großflächiger Schaden an der Infrastruktur, der so viele Verbindungen kappt und zu Stromausfällen über mehrere Tage oder Wochen führt, wurde dabei nicht berücksichtigt. Das Risiko wurde wohl als vernachlässigbar gering eingeschätzt. Aus der Sicht von vor einigen Jahren war das vermutlich eine vertretbare Einschätzung, auch wenn die Auswirkungen des August-Hochwassers in Sachsen im Jahr 2002 schon eine Warnung hätten sein können.

Nun sollten aus dieser Katastrophe und dem technischen Versagen des BOSnet Lehren gezogen werden. Dazu gehören:

  • Es muss mehr Basisstationen geben, die Gebiete redundant abdecken
  • Die Anbindung der Basisstationen zur Vermittlungsstelle muss zwingend redundant erfolgen, und zwar auf unterschiedlichen physischen Wegen (z.B. Richtfunk und Kabel, Richtfunk über unterschiedliche Zubringer, Anbindung über räumlich getrennte Kabelstrecken)
  • Alle Basisstationen müssen vor Ort über eine eigene Notstromversorgung (z.B. durch Brennstoffzellen oder Dieselaggregate) verfügen, die Ausfälle über mindestens 72 Stunden überbrücken kann.

Der Artikel wurde von unseren Mitgliedern Yves Ferrand und Mark Neis verfasst. Vielen Dank! Das Bild des Artikels wurde von Fabian Horst aufgenommen, es steht unter einer CC-BY-Lizenz.