BT-Drucksache 18/4074

Kooperationen zur "Cybersicherheit" mit der Europäischen Union und den Vereinigten Staaten

Vom 17. Februar 2015


Deutscher Bundestag Drucksache 18/4074
18. Wahlperiode 17.02.2015
Kleine Anfrage
der Abgeordneten Andrej Hunko, Wolfgang Gehrcke, Christine Buchholz,
Annette Groth, Kerstin Kassner, Niema Movassat, Dr. Alexander S. Neu,
Petra Pau, Martina Renner, Kathrin Vogler und der Fraktion DIE LINKE.

Kooperationen zur „Cybersicherheit“ mit der Europäischen Union und den
Vereinigten Staaten

Trotz der Enthüllungen über die Spionage von britischen und US-Geheimdiens-
ten in Mitgliedstaaten der Europäischen Union (EU) existieren weiterhin eine
Reihe von Kooperationen zur „Cybersicherheit“ zwischen der Bundesregierung,
der Europäischen Union und den Vereinigten Staaten (Bundestagsdrucksache
18/164). Schon länger existieren Zusammenarbeitsformen, wie die „Arbeits-
gruppe EU – USA zum Thema Cybersicherheit und Cyberkriminalität“ oder ein
„EU-/US-Senior-Officials-Treffen“. Zu ihren Aufgaben gehört die Planung ge-
meinsamer ziviler oder militärischer „Cyberübungen“, in denen „cyberterroris-
tische Anschläge“, über das Internet ausgeführte Angriffe auf kritische Infra-
strukturen, „DDoS-Attacken“ sowie „politisch motivierte Cyberangriffe“ simu-
liert und beantwortet werden. Eine dieser US-Übungen war „Cyberstorm IV“
mit allen US-Behörden des Innern und des Militärs. Ähnliche Manöver werden
von der NATO abgehalten, zuletzt eine „Cyber Coalition 2014“. Die EU führte
eine „Cyber Europe 2014“ durch.

Wir fragen die Bundesregierung:
1. Da für die bei der Bundeswehr angesiedelte Gruppe „Computer-Netzwerk-

Operationen“ (CNO) zum „Wirken gegen und in gegnerischen Netzen“ in be-
waffneten Konflikten aus Sicht der Bundesregierung kein „Unterscheidungs-
erfordernis analog zur Kennzeichnungspflicht von Kombattanten“ bestehe
(Bundestagsdrucksache 18/3963), diese also ihre offensiven oder defensiven
Angriffe mit „Tarnungstechniken“ verschleiern darf, auf welche Weise sollen
dann die Angegriffenen unterscheiden, welche gegnerische Streitmacht hier-
für verantwortlich ist oder ob diese staatlichen oder nichtstaatlichen Ur-
sprungs sind?
a) Was ist damit gemeint, wenn die Bundesregierung auf die Frage, wie die

CNO sicherstellt, dass keine unbeteiligten Personen sowie zivile Infra-
struktur durch ihre Cyberangriffe geschädigt würden, antwortet, es würde
„nach den grundsätzlich geltenden Regeln zur Vermeidung dieser Schäden
wie bei anderen Wirkmitteln verfahren“?

b) Welche „besonderen Aspekte des Cyber-Raums“ werden dabei „berück-
sichtigt“?

2. Welche Konferenzen zu „Cybersicherheit“, „Cyberkriminalität“ oder „Cy-
berterrorismus“, die von einer EU-Institution ausgerichtet wurden, haben
nach Kenntnis der Bundesregierung im Jahr 2014 stattgefunden (Bundestags-
drucksache 18/164)?

Drucksache 18/4074 – 2 – Deutscher Bundestag – 18. Wahlperiode
a) Welche Tagesordnung bzw. Zielsetzung hatten diese jeweils?
b) Wer hat diese jeweils organisiert und vorbereitet?
c) Welche weiteren Nicht-EU-Staaten waren daran mit welcher Zielsetzung

beteiligt?
d) Mit welchen Aufgaben oder Beiträgen waren auch Behörden der USA ein-

gebunden?
e) Mit welchem Personal waren deutsche öffentliche und private Einrichtun-

gen beteiligt?
3. Welche Abteilungen aus den Bereichen Innere Sicherheit, Informationstech-

nik sowie Strafverfolgung welcher Agenturen bzw. Behörden der EU (auch
der Terrorismuskoordinator) nehmen nach Kenntnis der Bundesregierung mit
welcher Personalstärke an der im Jahr 2010 gegründeten „Arbeitsgruppe EU
– USA zum Thema Cybersicherheit und Cyberkriminalität“ (High-level EU-
US Working Group on cyber security and cybercrime) teil (Bundestagsdruck-
sachen 17/7578, 18/164)?
a) Welche Unterarbeitsgruppen existieren derzeit, und welche Behörden der

EU bzw. ihrer Mitgliedstaaten nehmen nach Kenntnis der Bundesregie-
rung mit welchen Behörden daran teil?

b) Welche Abteilungen des Bundesministeriums des Innern (BMI) und des
Bundesamtes für Sicherheit in der Informationstechnik (BSI) oder anderer
Behörden waren in welcher Personalstärke (auch anlassbezogen) an der
Arbeitsgruppe bzw. den Unterarbeitsgruppen beteiligt?

c) Welche Ministerien, Behörden oder sonstigen Institutionen sind seitens
der USA mit welchen Abteilungen an der Arbeitsgruppe bzw. an den
Unterarbeitsgruppen beteiligt?

d) Worin besteht der konkrete Beitrag des US-amerikanischen Heimat-
schutzministeriums (DHS – Department of Homeland Security) für die
Gruppe?

e) Welche Sitzungen der „high-level EU-US Working Group on cyber secu-
rity and cybercrime“ oder ihrer Unterarbeitsgruppen haben im Jahr 2014
mit welcher Tagesordnung stattgefunden, und welche deutschen Beteilig-
ten waren dabei anwesend?

4. Welche „US-EU Working Groups“ bzw. entsprechenden Unterarbeitsgruppen
existieren nach Kenntnis der Bundesregierung derzeit, und wer nimmt an den
Treffen der Gruppe(n) teil?

5. Welche Treffen der „Security Cooperation Group“ des DHS und des BMI
haben in den Jahren 2013 und 2014 stattgefunden, und welche Themen stan-
den auf der Tagesordnung?

6. Welche „EU-/US-Senior-Officials-Treffen“ haben nach Kenntnis der Bun-
desregierung im Jahr 2014 stattgefunden?

7. Inwiefern hat sich das „EU-/US-Senior-Officials-Treffen“ nach Kenntnis der
Bundesregierung im Jahr 2014 auch mit den Themen „Cybersicherheit“,
„Cyberkriminalität“ oder „Sichere Informationsnetzwerke“ befasst, und wel-
che Inhalte standen hierzu jeweils auf der Tagesordnung?

8. Welche Regierungen von den Mitgliedstaaten der EU oder anderer Länder
sowie sonstigen, privaten oder öffentlichen Einrichtungen sind bzw. waren
nach Kenntnis der Bundesregierung mit welchen Aufgaben am NATO-
Manöver „Cyber Coalition 2014“ aktiv beteiligt, und welche hatten eine
beobachtende Position inne (bitte auch die Behörden der Teilnehmenden auf-
führen)?

Deutscher Bundestag – 18. Wahlperiode – 3 – Drucksache 18/4074
a) Welches Ziel verfolgte „Cyber Coalition 2014“?
b) Welche Szenarien wurden hierfür durchgespielt?
c) Wer war für die Erstellung und Durchführung der Szenarien verantwort-

lich?
d) Auf welche Weise haben deutsche Behörden welche Szenarien mitbe-

stimmt?
e) An welchen Standorten fand die Übung statt?
f) Wie hat sich die Bundesregierung in die Vor- und Nachbereitung von

„Cyber Coalition 2014“ eingebracht?
9. Welche Regierungen von den Mitgliedstaaten der EU oder anderer Länder

sowie sonstigen, privaten oder öffentlichen Einrichtungen sind bzw. waren
nach Kenntnis der Bundesregierung mit welchen Aufgaben an „Cyber
Europe 2014“ aktiv beteiligt, und welche hatten eine beobachtende Position
inne (bitte auch die Behörden der Teilnehmenden aufführen)?
a) Welches Ziel verfolgte „Cyber Europe 2014“?
b) Welche Szenarien wurden hierfür durchgespielt?
c) Wer war für die Erstellung und Durchführung der Szenarien verantwort-

lich?
d) Auf welche Weise haben deutsche Behörden welche Szenarien mitbe-

stimmt?
e) An welchen Standorten fand die Übung statt?
f) Wie hat sich die Bundesregierung in die Vor- und Nachbereitung von

„Cyber Europe 2014“ eingebracht?
10. Innerhalb welcher zivilen oder militärischen „Cyberübungen“ oder ver-

gleichbarer Aktivitäten haben welche deutschen Behörden im Jahr 2014
„Sicherheitsinjektionen“ vorgenommen, bei denen Schadsoftware einge-
setzt oder simuliert wurde, und worum handelte es sich dabei?
a) Welche Programme wurden dabei „injiziert“?
b) Wo wurden diese entwickelt, und wer war dafür jeweils verantwortlich?

11. Bei welchen Cyberübungen unter deutscher Beteiligung wurden im Jahr
2014 Szenarien „geprobt“, die über das Internet ausgeführte Angriffe auf
kritische Infrastrukturen, „cyberterroristische Anschläge“ oder „politisch
motivierte Cyberangriffe“ zum Inhalt hatten, und um welche Szenarien han-
delte es sich dabei konkret (Bundestagsdrucksache 17/11341; bitte mittei-
len, wann und wo die Übungen stattfanden)?

12. Welche weiteren, ähnlichen Übungen unter deutscher Beteiligung sind der-
zeit geplant?

13. Mit welchen technischen Mitteln bzw. Fähigkeiten soll die innerhalb des
Bundeswehrkommandos „Strategische Aufklärung“ eingerichtete Gruppe
„Computer-Netzwerk-Operationen“ (CNO) „legitime Ziele“ angreifen und/
oder zerstören (Bundestagsdrucksache 18/3963; bitte erläutern)?

14. Inwiefern bzw. wodurch unterscheiden sich die technischen Mittel bzw. Fä-
higkeiten des CNO von Mitteln des „elektronischen Kampfes“?

15. Worin genau besteht bzw. bestand der konkrete Beitrag der deutschen Toch-
terfirma des US-Geheimdienstzulieferers CSC Deutschland Solutions
GmbH für das militärische EU-Überwachungsnetzwerk MARSUR, das seit
dem 28. Oktober 2014 in den operativen Betrieb übergegangen ist, und an

Drucksache 18/4074 – 4 – Deutscher Bundestag – 18. Wahlperiode
dem auch die Bundeswehr beteiligt ist (EDA-Mitteilung vom 15. April
2013, Bundestagsdrucksache 18/3884)?

16. Wer sind die von einer Verlängerung einer bereits im Jahr 2012 erteilten,
aber nicht ausgeschöpften Genehmigung über Zieldarstellungsgeräte für
Infanteriewaffen, Geräteausstattung für ein Übungsgelände, Schießsimula-
tionssysteme GLADIO, Radare, optronische Ausrüstung, Software und
Technologie zur Verwendung in Saudi-Arabien betroffenen Hersteller (DIE
WELT vom 4. Februar 2015 sowie www.jan-van-aken.de/files/bsr_2_
2015.pdf)?
a) Welche weiteren Details kann die Bundesregierung zu Typ und Leis-

tungsmerkmalen der Radare, optronischen Ausrüstung, Software und
Technologie für das Grenzsicherungssystem bzw. die Grenzsicherungs-
systeme mitteilen?

b) Welche dieser Ausrüstung, Software und Technologie soll nach Kenntnis
der Bundesregierung in das System zur Überwachung der insgesamt
6 125 km langen Land- und Seegrenze Saudi-Arabiens integriert werden,
das von der Bundespolizei und der Bundeswehr unter anderem im Rah-
men der Ausbildung zum Führen mittelgroßer Drohnen unterstützt wird
(Telepolis vom 8. März 2012)?

17. Welche Behörden der Bundesregierung nahmen Anfang Februar 2015 mit
welcher Zielsetzung am „African Security & Counter-Terrorism Summit
2015“ in London teil?

18. Inwieweit bzw. mit welchem Inhalt oder konkreten Maßnahmen sind Be-
hörden der Bundesregierung auch im Jahr 2014 mit „Cyber Situation
Awareness“ oder „Cyber Situation Prediction“ beschäftigt, bzw. welche Ka-
pazitäten sollen hierfür entwickelt werden (Bundestagsdrucksache 18/164)?

19. Inwiefern bzw. in welchem Umfang waren Spionagetätigkeiten Großbritan-
niens und der USA in Deutschland auch im Jahr 2014 „Bestandteil der täg-
lichen Lagebeobachtung durch das Cyberabwehrzentrum“ (Bundestags-
drucksache 18/164)?

20. Auf welche Weise waren oder sind Bundesbehörden an der mit deutschen
Landeskriminalämtern geführten Datei „USA“ beteiligt, die nach den An-
schlägen in den USA am 11. September 2001 zur Erfassung von „Hinweisen
auf mögliche Täter und Gehilfen“ eingerichtet wurde, und wie viele Perso-
nen und Sachen waren bzw. sind dort nach Kenntnis der Bundesregierung
zuletzt gespeichert (Niedersächsischer Landtag, Drucksache 16/2770)?

21. Wie viele Verbindungsbeamtinnen und Verbindungsbeamte des DHS sind
derzeit beim Bundeskriminalamt (BKA) akkreditiert, wo verrichten diese
ihren Dienst, und mit welchen Aufgaben sind diese nach Kenntnis der Bun-
desregierung betraut?

22. Welche Treffen der „Friends of the Presidency Group on Cyber Issues“ ha-
ben nach Kenntnis der Bundesregierung im Jahr 2014 stattgefunden, wer
nahm daran jeweils teil, und welche Tagesordnung wurde behandelt (Bun-
destagsdrucksache 18/164)?

23. An welchen Projekten des „Operational Action Plan 2015” werden sich
welche deutschen Behörden bezüglich der Priorität „Cyber Attacks“ betei-
ligen, und wer sind die sonstigen Beteiligten der entsprechenden Projekte
(bitte nach deren Rolle in den Projekten auflisten)?

24. Welche konkreten Themen bzw. Fähigkeiten wurden bei einem „mehrtägi-
gen Arbeitsbesuch“ des BKA mit den Behörden der Ukraine zum Thema
„Cybercrime“ behandelt (Bundestagsdrucksache 18/3979)?

Deutscher Bundestag – 18. Wahlperiode – 5 – Drucksache 18/4074
a) Auf wessen Initiative kam die Veranstaltung zustande?
b) Wo fand die Veranstaltung statt?
c) Welche ukrainischen Behörden oder sonstigen Institutionen nahmen an

der Veranstaltung teil?
d) Welche weiteren, ähnlichen Veranstaltungen sind mit der Ukraine ge-

plant?
25. Worum handelte es sich bei einem „Studienbesuch der Financial Intelli-

gence Unit“ zwischen den ukrainischen Behörden und dem BKA (Bundes-
tagsdrucksache 18/3979)?
a) Auf wessen Initiative kam die Veranstaltung zustande?
b) Wo fand die Veranstaltung statt?
c) Welche ukrainischen Behörden oder sonstigen Institutionen nahmen an

der Veranstaltung teil?
d) Welche weiteren, ähnlichen Veranstaltungen sind mit der Ukraine ge-

plant?

Berlin, den 17. Februar 2015

Dr. Gregor Gysi und Fraktion
anzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de

x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.