1 00:00:03,603 --> 00:00:05,605 Aus Regierungskreisen 2 00:00:05,605 --> 00:00:15,448 der Podcast der Bundesregierung. 3 00:00:16,616 --> 00:00:19,652 Die Digitalisierung verändert unser aller Leben. 4 00:00:19,652 --> 00:00:20,320 Aber je 5 00:00:20,320 --> 00:00:25,558 mehr automatisiert und digitalisiert wird, desto größer auch die Angriffsfläche. 6 00:00:25,859 --> 00:00:29,462 Cybersicherheit ist heute unser Thema und wir haben zwei tolle Frauen 7 00:00:29,462 --> 00:00:31,498 eingeladen, mit denen wir das besprechen möchten. 8 00:00:31,531 --> 00:00:34,200 Ich bin da die Kreuzer und freue mich, dass sie dabei sind. 9 00:00:34,434 --> 00:00:38,238 Zu Gast ist zum einen Barbara Kluge aus dem Bundesinnenministerium. 10 00:00:38,571 --> 00:00:39,239 Dort ist sie 11 00:00:39,239 --> 00:00:43,643 ständige Vertreterin des Abteilungsleiters für Cyber und Informationssicherheit. 12 00:00:43,843 --> 00:00:46,079 Und ich sage Herzlich Willkommen, Frau Kluge! 13 00:00:46,079 --> 00:00:47,647 Vielen Dank für die Einladung. 14 00:00:47,647 --> 00:00:50,784 Und aus dem Auswärtigen Amt begrüßen wir Regine Grünberger. 15 00:00:50,817 --> 00:00:54,421 Sie ist Beauftragte für Cyber, Außen und Sicherheitspolitik 16 00:00:54,721 --> 00:00:57,624 und auch Deutschlands erste Cyber Botschafterin. 17 00:00:57,624 --> 00:00:59,459 Auch an Sie ein herzliches Willkommen! 18 00:00:59,459 --> 00:01:00,827 Vielen Dank, dass ich hier sein darf. 19 00:01:00,827 --> 00:01:03,930 Wir haben hier eine Diplomatin und eine Juristin 20 00:01:04,264 --> 00:01:08,001 und interessante Weise haben Sie ja vorhin natürlich andere Sachen gemacht. 21 00:01:08,001 --> 00:01:09,269 Zum Beispiel Sie, Frau Grünberger, kommen 22 00:01:09,269 --> 00:01:11,638 eigentlich aus der Landwirtschaft und haben das mal studiert. 23 00:01:11,971 --> 00:01:12,305 Genau. 24 00:01:12,305 --> 00:01:14,841 Ich bin eine Diplom Ingenieurin für Agrarwissenschaften 25 00:01:15,408 --> 00:01:19,012 und habe bin aber schon seit langer Zeit nicht mehr in diesem Beruf unterwegs. 26 00:01:19,145 --> 00:01:22,582 Ja, spannend dann auf einmal den Bogen hier zu schlagen oder die Brücke zu gehen. 27 00:01:22,882 --> 00:01:26,019 Zum Thema Cybersicherheit, wo sie jetzt absolute Expertin sind 28 00:01:26,019 --> 00:01:28,755 und wir zusammen mit Ihnen gleich hinter die Kulissen blicken. 29 00:01:29,122 --> 00:01:32,292 Bei Ihnen, Frau Kluge, ist es so, dass Sie früher auch mal selber Diplomatin waren. 30 00:01:32,325 --> 00:01:33,159 Ja, das stimmt. 31 00:01:33,159 --> 00:01:36,362 Ende der 80er Jahre habe ich im Auswärtigen Dienst angefangen 32 00:01:36,963 --> 00:01:41,401 und dann Jura studiert und dann nicht zurück ins AA gefunden, sondern ins BMI. 33 00:01:41,901 --> 00:01:42,735 Und im BMI. 34 00:01:42,735 --> 00:01:44,771 Da sind Sie jetzt, die Ständige Vertreterin, 35 00:01:44,771 --> 00:01:48,641 wie man so sagt, des Abteilungsleiters für Cyber und Informationssicherheit. 36 00:01:49,008 --> 00:01:51,344 Erklären Sie uns das mal Was beinhaltet dieses Amt? 37 00:01:51,344 --> 00:01:52,178 Alles? 38 00:01:52,178 --> 00:01:53,246 Ja, die Abteilung 39 00:01:53,246 --> 00:01:58,384 KI, wie sie in Kurzform heißt, hat eine relativ umfassende Zuständigkeit. 40 00:01:58,384 --> 00:02:02,489 Wir sind zuständig für die nationale Cyber Sicherheitsarchitektur. 41 00:02:03,323 --> 00:02:05,525 Wir machen die Gesetzgebung im Cyber 42 00:02:05,525 --> 00:02:09,095 Bereich, aber auch die EU Rechtsetzung in diesem Bereich 43 00:02:09,562 --> 00:02:14,901 und kümmern uns auch um zivile Aspekte der NATO Zusammenarbeit bei Cyber. 44 00:02:15,301 --> 00:02:19,105 Die Zusammenarbeit mit der Wirtschaft und der Schutz kritischer Infrastrukturen 45 00:02:19,105 --> 00:02:20,473 ist wesentlicher Bestandteil 46 00:02:20,473 --> 00:02:23,910 unserer Arbeit, wie auch der Eigenschutz der Bundesverwaltung. 47 00:02:24,244 --> 00:02:27,480 Weiterhin sind wir zuständig für die Regierungsspitze, 48 00:02:27,480 --> 00:02:32,385 für den Digitalfunk und auch für die Cyber Fähigkeiten der Sicherheitsbehörden. 49 00:02:33,086 --> 00:02:35,755 Das sind ganz schön viele Bereiche, die das abdeckt. 50 00:02:36,356 --> 00:02:38,791 Frau Grünberger, sind Sie denn sozusagen die Frau? 51 00:02:38,791 --> 00:02:40,593 Kluge Für den internationalen Raum? 52 00:02:40,593 --> 00:02:42,028 Darf man das so sagen? 53 00:02:42,028 --> 00:02:43,563 Ja, genau das können Sie so sagen. 54 00:02:43,563 --> 00:02:45,698 Also genauso wie Frau Kluge. 55 00:02:45,698 --> 00:02:50,069 Beziehungsweise das Innenministerium nach innen schauen, also nach Deutschland. 56 00:02:50,403 --> 00:02:51,271 So schaue ich 57 00:02:51,271 --> 00:02:55,341 und das Auswärtige Amt dann nach außen, also ins Ausland, zu unseren Partnern. 58 00:02:55,742 --> 00:02:59,012 Und wir kümmern uns dann, wie es so schön heißt, um die externe 59 00:02:59,012 --> 00:03:01,080 Dimension der Cybersicherheit. 60 00:03:01,080 --> 00:03:03,483 Ich hatte schon den Begriff Cyber Botschafterin erwähnt. 61 00:03:03,483 --> 00:03:05,785 Erste Cyber Botschafterin Deutschlands. 62 00:03:05,785 --> 00:03:07,754 Was macht man als Cyber Botschafterin? 63 00:03:07,754 --> 00:03:09,689 Also ich bin die erste Cyber Botschafterin, 64 00:03:09,689 --> 00:03:12,025 aber dieses Amt gibt es schon länger. 65 00:03:12,025 --> 00:03:14,527 Meine Aufgabe ist es, den Kontakt herzustellen 66 00:03:14,527 --> 00:03:17,363 zu unseren ausländischen Partnerinnen und Partnern. 67 00:03:17,764 --> 00:03:20,466 Die informiere ich über unsere deutsche Politik. 68 00:03:20,466 --> 00:03:23,336 Die wollen ja wissen, was wir so machen, was wir vorhaben. 69 00:03:23,903 --> 00:03:27,240 Ich höre ihnen auch zu und bringe das als Impulse mit zurück 70 00:03:27,240 --> 00:03:29,275 in unsere deutsche Diskussion. 71 00:03:29,275 --> 00:03:32,412 Und ich arbeite mit internationalen Partnern zusammen, 72 00:03:32,412 --> 00:03:36,616 auch an gemeinsamen Fragestellungen, die wir alle irgendwie beantworten müssen. 73 00:03:37,016 --> 00:03:39,319 Da bin ich dann zum Beispiel als 74 00:03:40,853 --> 00:03:41,321 Vorsitz 75 00:03:41,321 --> 00:03:44,057 der deutschen Delegation bei Verhandlungen, 76 00:03:44,390 --> 00:03:47,860 bei denen Spielregeln für Staaten im Internet verabredet werden. 77 00:03:48,361 --> 00:03:49,262 Solche Verhandlungen 78 00:03:49,262 --> 00:03:52,532 gibt es regelmäßig, zum Beispiel in New York, bei den Vereinten Nationen. 79 00:03:53,132 --> 00:03:56,436 Cyber Außenpolitik was verbirgt sich genau hinter diesem Begriff? 80 00:03:57,303 --> 00:03:58,471 Als das Internet 81 00:03:58,471 --> 00:04:02,108 in den 90er Jahren so richtig laufen lernte und sich schnell entwickelte, war 82 00:04:02,108 --> 00:04:06,112 dann auch bald klar, dass wir Spielregeln vereinbaren müssen, 83 00:04:06,112 --> 00:04:08,581 wie sich Staaten auch im Internet verhalten. 84 00:04:08,581 --> 00:04:11,918 Denn der Cyberspace soll ja eben nicht der Wilde Westen sein. 85 00:04:11,918 --> 00:04:14,020 Wo das Recht des Stärkeren gilt, 86 00:04:14,187 --> 00:04:18,157 sondern wenn wir uns alle im Internet frei und sicher bewegen wollen, 87 00:04:18,691 --> 00:04:22,862 wenn wir uns da informieren wollen, lernen wollen, einkaufen 88 00:04:22,862 --> 00:04:27,133 wollen, auch Dinge verkaufen wollen, kurz unsere Geschäfte abwickeln, uns vernetzen 89 00:04:27,133 --> 00:04:29,502 wollen, uns an politischen Diskussionen beteiligen wollen, 90 00:04:30,069 --> 00:04:32,071 dann brauchen wir solche Spielregeln. 91 00:04:32,305 --> 00:04:35,241 Und weil wir festgestellt haben, dass wir darüber auch mit unseren Freunden 92 00:04:35,241 --> 00:04:38,344 reden müssen, das war ja klar, als Edward 93 00:04:38,344 --> 00:04:40,880 Snowden seine Enthüllungen offenlegte, 94 00:04:41,481 --> 00:04:45,118 gibt es eben seit 2013 auch einen Cyber Botschafter, sozusagen 95 00:04:45,118 --> 00:04:48,688 als Gesicht der Bundesregierung für unsere Partner im Ausland. 96 00:04:49,022 --> 00:04:50,690 Also Snowden war dann sozusagen 97 00:04:50,690 --> 00:04:54,961 der Auslöser, dass man auch hier eine aktive Cyber Außenpolitik betreibt. 98 00:04:54,961 --> 00:04:59,532 Hier gibt es bei Ihnen beiden so gängige Missverständnisse, was den Job betrifft. 99 00:04:59,532 --> 00:05:00,667 Also das 100 00:05:00,767 --> 00:05:03,036 sind große Klischees, die immer nachgefragt werden, 101 00:05:03,036 --> 00:05:04,937 die man mit ihrer Arbeit in Verbindung bringt, 102 00:05:04,937 --> 00:05:06,673 die aber natürlich überhaupt nicht stimmen. 103 00:05:07,640 --> 00:05:09,509 Da schmunzeln Sie beide schon drauf los. 104 00:05:09,509 --> 00:05:11,978 Was werden Sie da des Öfteren gefragt? 105 00:05:11,978 --> 00:05:16,649 Also ich bin nicht zuständig für die Computer des Auswärtigen Amtes. 106 00:05:17,083 --> 00:05:19,385 Ich kann auch nicht programmieren. 107 00:05:19,852 --> 00:05:23,790 Ich bin Diplomatin und ich benutze die diplomatischen Instrumente. 108 00:05:24,223 --> 00:05:25,425 Wie ist es bei Ihnen? 109 00:05:25,425 --> 00:05:29,062 Ja, bei mir wird auch oft gefragt Kennst du dich so gut mit IT aus? 110 00:05:29,228 --> 00:05:30,563 Du hast doch Jura studiert? 111 00:05:30,563 --> 00:05:31,964 Nein, ich kann auch nicht hacken. 112 00:05:31,964 --> 00:05:33,700 Ich kann nicht programmieren. 113 00:05:33,700 --> 00:05:35,401 Das ist auch nicht meine Aufgabe. 114 00:05:35,401 --> 00:05:39,472 Als Juristin geht es mir darum, den Rechtsrahmen mitzugestalten 115 00:05:39,472 --> 00:05:41,341 und vorzubereiten. 116 00:05:41,341 --> 00:05:44,077 Bisschen Berührungsängste kann man damit auch nehmen, 117 00:05:44,077 --> 00:05:46,379 wenn man das erklärt, dass wir nicht hacken 118 00:05:46,379 --> 00:05:49,382 und nicht programmieren und nicht Bytes bewegen. 119 00:05:50,116 --> 00:05:53,052 Wie haben Sie beide ja nicht ohne Grund gemeinsam zu diesem Thema 120 00:05:53,219 --> 00:05:56,956 Cybersicherheit eingeladen, denn es gibt ja ganz offenbar eine enge Zusammenarbeit 121 00:05:56,956 --> 00:06:00,693 beider Häuser, worauf man vielleicht nicht gleich am Anfang kommen würde. 122 00:06:00,693 --> 00:06:02,462 Frau Kluge, erklären Sie uns das bitte noch mal so 123 00:06:02,462 --> 00:06:07,166 Die Arbeitsteilung vom BMI und vom Auswärtigen Amt 124 00:06:07,200 --> 00:06:10,136 in Bezug auf Cybersicherheit, Cyberkriminalität. 125 00:06:10,503 --> 00:06:13,773 Also wir im BMI machen primär natürlich die nationale 126 00:06:13,773 --> 00:06:16,876 Cybersicherheit einschließlich der EU Belange. 127 00:06:17,210 --> 00:06:20,346 Wir sind zuständig dafür, dass der Rechtsrahmen 128 00:06:20,646 --> 00:06:24,751 definiert ist, dass die entsprechenden Verpflichtungen 129 00:06:24,751 --> 00:06:28,755 wir kommen bestimmt auch noch zum Thema kritische Infrastrukturen klar sind, 130 00:06:29,322 --> 00:06:32,692 dass die Behörden entsprechend ausgerüstet und aufgestellt sind. 131 00:06:33,459 --> 00:06:37,296 Sind also alle nationalen Belange und will der Cyberraum bekanntermaßen 132 00:06:37,296 --> 00:06:41,434 ja keine Grenzen kennt, ist sehr viel Arbeit auch damit verbunden. 133 00:06:41,434 --> 00:06:47,073 Sowohl im regulativen Bereich, also EU Rechtsetzung als auch mit Blick 134 00:06:47,073 --> 00:06:51,344 auf Wissens und Erfahrungsaustausch mit den anderen EU Staaten 135 00:06:51,511 --> 00:06:55,515 und auch Krisen Mechanismen Krisen Reaktions Mechanismen auf EU Ebene. 136 00:06:56,149 --> 00:06:59,452 Und dann haben wir auch schon eine Überlappung bei der EU. 137 00:06:59,452 --> 00:07:04,023 Das gibt die Cyber Diplomatie, das ist Regine Grünberger 138 00:07:04,023 --> 00:07:07,660 als tägliches Brot und da kann sie bestimmt mehr zu sagen. 139 00:07:08,127 --> 00:07:11,364 Ja, wir haben eine nationale Cyber Sicherheitsstrategie 140 00:07:11,431 --> 00:07:11,931 und da 141 00:07:11,931 --> 00:07:15,001 sind bestimmte Handlungsfelder definiert und ich fühle mich zuständig 142 00:07:15,001 --> 00:07:20,173 für dieses Handlungsfeld Internationales und Europa, das ist ja sozusagen 143 00:07:20,173 --> 00:07:25,144 ein Zwitter, bisschen national, ein bisschen international und konkret. 144 00:07:25,144 --> 00:07:29,982 Zum Beispiel heißt es, dass wir uns da zum Beispiel für die bessere, 145 00:07:29,982 --> 00:07:32,952 wirksamere Strafverfolgung von Cybercrime einsetzen. 146 00:07:33,352 --> 00:07:34,454 Dafür muss man dann eben 147 00:07:34,454 --> 00:07:38,558 auch mit anderen Staaten sprechen, denn oft sitzt ja der Täter im Ausland oder 148 00:07:38,825 --> 00:07:43,863 es wird ausländische Infrastruktur benutzt und wir verhandeln da zum Beispiel. 149 00:07:43,863 --> 00:07:45,498 Das ist auch noch mal ein konkretes Beispiel 150 00:07:45,498 --> 00:07:49,502 für, wie wir uns ergänzen, im Moment einen völkerrechtlichen Vertrag, 151 00:07:49,502 --> 00:07:53,372 also nicht nationale Gesetze, sondern sozusagen völkerrechtliche Gesetze 152 00:07:53,873 --> 00:07:57,844 für den Austausch von Beweismitteln bei Cybercrime fällen. 153 00:07:57,844 --> 00:08:00,713 Damit, wenn die Strafverfolgung erleichtert. 154 00:08:01,013 --> 00:08:01,514 Vielleicht können Sie 155 00:08:01,514 --> 00:08:05,151 uns mal ein Beispiel geben was wäre denn ein solches Cybercrime? 156 00:08:05,751 --> 00:08:10,122 Also der klassische Fall ist eigentlich, dass ein Unternehmen 157 00:08:10,122 --> 00:08:14,460 oder eine öffentliche Institution oder auch eine Privatperson in Deutschland 158 00:08:14,460 --> 00:08:18,030 durch einen Cyberangriff einen finanziellen Schaden erleidet. 159 00:08:18,197 --> 00:08:21,534 Also der Fall, den wir jetzt häufiger sehen, ist im Ransomware. 160 00:08:21,534 --> 00:08:22,602 Das heißt, 161 00:08:22,702 --> 00:08:27,006 der Angreifer dringt in ein System, ein verschlüsseltes, und droht 162 00:08:27,006 --> 00:08:30,810 dem Besitzer des Systems damit, die Daten entweder zu löschen oder 163 00:08:30,810 --> 00:08:34,380 zu verkaufen, wenn kein Lösegeld dafür bezahlt wird. 164 00:08:34,881 --> 00:08:36,482 In so einem Fall kommt es eben darauf 165 00:08:36,482 --> 00:08:39,585 an, möglichst schnell auch die Beweise zu sichern. 166 00:08:40,019 --> 00:08:43,089 Dann stellt man häufig fest Für den Angriff wurde Infrastruktur 167 00:08:43,089 --> 00:08:44,090 im Ausland benutzt. 168 00:08:44,090 --> 00:08:48,394 Oder auch die kriminelle Organisation, die dahintersteht, ist im Ausland. 169 00:08:48,394 --> 00:08:53,232 Und dann muss man über den diplomatischen Weg oder über die Rechtshilfe 170 00:08:53,466 --> 00:08:55,835 versuchen, mit den Strafverfolgungsbehörden 171 00:08:55,835 --> 00:08:57,970 in diesem anderen Land zusammenzuarbeiten, 172 00:08:57,970 --> 00:09:00,840 um den Täter ergreifen und bestrafen zu können. 173 00:09:01,774 --> 00:09:05,111 Frau Kluge, was macht denn das Innenministerium, 174 00:09:05,111 --> 00:09:08,281 um Deutschland vor Cyberangriffen zu schützen? 175 00:09:08,748 --> 00:09:10,483 Das ist ein weites Feld. 176 00:09:10,483 --> 00:09:14,220 Für uns ist eines der primären Handlungs ziele, 177 00:09:14,420 --> 00:09:19,659 dass wir die Resilienz stärken, die Abwehr fähigkeit, die Widerstandskraft. 178 00:09:20,726 --> 00:09:23,529 Ich habe gerade schon gesagt, kritische Infrastrukturen, 179 00:09:23,529 --> 00:09:28,534 das sind diese Strukturen, die für unser tägliches Miteinander unerlässlich sind, 180 00:09:28,534 --> 00:09:32,271 wie zum Beispiel Wasserversorgung, Stromversorgung, Verkehr. 181 00:09:32,738 --> 00:09:35,074 Die müssen besonders geschützt werden. 182 00:09:35,074 --> 00:09:41,747 Da gibt es gesetzliche Vorgaben für diese Unternehmen und das BSI. 183 00:09:41,747 --> 00:09:45,051 Das Bundesamt für Sicherheit in der Informationstechnik ist da 184 00:09:45,051 --> 00:09:48,087 in ganz engen Austausch und unterstützt auch und berät 185 00:09:48,788 --> 00:09:52,458 aber nicht nur diese Betreiber kritischer Infrastrukturen. 186 00:09:52,458 --> 00:09:53,993 Wir haben beraten. 187 00:09:53,993 --> 00:09:58,564 Wir haben natürlich die Aufgabe, die staatlichen Strukturen zu schützen, 188 00:09:58,998 --> 00:10:02,034 damit unsere Verwaltung, unser Gemeinwesen funktioniert. 189 00:10:02,702 --> 00:10:06,105 Und sie adressieren auch den normalen 190 00:10:06,105 --> 00:10:10,109 Bürger, der heutzutage ja überall im Internet ist. 191 00:10:10,109 --> 00:10:12,111 Der Kühlschrank wurde ja schon von Ihnen erwähnt. 192 00:10:12,511 --> 00:10:16,182 Also es gibt so was wie digitalen Verbraucherschutz und wir haben auch ein 193 00:10:16,449 --> 00:10:17,984 Sicherheits Kennzeichen. 194 00:10:17,984 --> 00:10:22,955 Das kann oder soll unterstützen bei der Kaufentscheidung. 195 00:10:22,955 --> 00:10:26,425 Wenn ein Produkt dieses Kennzeichen hat, dann kann man sicher sein, 196 00:10:26,425 --> 00:10:29,261 dass das auch einen ordentlichen Cyber Sicherheitsstandard hat. 197 00:10:29,528 --> 00:10:32,431 Vielleicht können wir das auch noch mal ein bisschen deutlicher machen. 198 00:10:32,732 --> 00:10:34,166 Wir alle haben einen Kühlschrank zu Hause 199 00:10:34,166 --> 00:10:36,502 stehen, vielleicht einen hoch digitalisierten. 200 00:10:36,802 --> 00:10:39,372 Wie kann der zu einer Cyberwaffen werden? 201 00:10:39,372 --> 00:10:42,642 Ja, sobald ein Gerät mit dem Internet verbunden 202 00:10:42,642 --> 00:10:45,544 ist, können Sie es theoretisch auch übernehmen. 203 00:10:45,544 --> 00:10:46,746 Kapern 204 00:10:46,746 --> 00:10:48,547 Hier sind wieder diese Sicherheitsstandards, 205 00:10:48,547 --> 00:10:51,050 die ich schon genannt habe, ganz wichtig, um das zu verhindern. 206 00:10:51,050 --> 00:10:55,121 Wenn Sie es kapern können, dann können Sie mit Staubsauger, Kühlschränken, 207 00:10:55,788 --> 00:11:00,359 Geschirrspüler und Waschmaschinen ein sogenanntes Botnetz erstellen. 208 00:11:00,359 --> 00:11:03,396 Dieses Botnetz sind also alles gekaperte Geräte, 209 00:11:03,396 --> 00:11:06,565 die Sie zusammenschließen, um dann solche DDOS Attacken auszuführen 210 00:11:07,233 --> 00:11:10,903 und ganz gezielt staatliche oder nichtstaatliche Strukturen 211 00:11:10,903 --> 00:11:12,938 zu attackieren, dass sie in die Knie gehen. 212 00:11:12,938 --> 00:11:16,442 Aber dann würde jemand anderes meinen, Smart Home 213 00:11:16,442 --> 00:11:19,412 sozusagen kapern, um einen solchen Angriff zu starten. 214 00:11:19,545 --> 00:11:23,616 Okay, also dann sind wir bei dem Internet of Things angekommen, bei diesen 215 00:11:23,616 --> 00:11:27,853 Produkten, die wir alle zu Hause haben und die wir durch digitalisiert haben. 216 00:11:28,120 --> 00:11:30,723 Viele schrecken ja auch davor zurück und sagen Nein, will ich gar nicht. 217 00:11:30,956 --> 00:11:34,193 Andere lieben es und bei denen geht sofort das Licht an, wenn man 218 00:11:34,493 --> 00:11:36,829 weiß ich auch nicht schnipp schnapp macht oder so ähnlich. 219 00:11:37,163 --> 00:11:39,398 Also da ist dann schon Obacht geboten. 220 00:11:39,398 --> 00:11:42,101 Das heißt, man muss auch beim Kauf solcher Produkte achten, 221 00:11:42,501 --> 00:11:44,870 dass das einen hohen Sicherheitsstandard hat. Genau. 222 00:11:44,904 --> 00:11:48,107 Also wir haben schon angefangen mit dem IT Sicherheits Kennzeichen, 223 00:11:48,107 --> 00:11:51,310 das ist ein nationales Kennzeichen, so eine Art Gütesiegel. 224 00:11:51,844 --> 00:11:54,613 Und die EU hat sich des Themas jetzt auch angenommen. 225 00:11:54,613 --> 00:11:58,217 Es wird einen sogenannten Cyber Resilienz Act geben, 226 00:11:58,350 --> 00:12:01,454 der genau an diesem Punkt ansetzt. 227 00:12:02,021 --> 00:12:05,424 Da sollen mindest Sicherheitsstandards geschaffen werden 228 00:12:05,424 --> 00:12:08,694 für Produkte, aber auch für Software und Services. 229 00:12:09,295 --> 00:12:13,666 Und das gilt im Massen und Konsumenten Bereich genauso wie im Hightech 230 00:12:13,933 --> 00:12:15,434 Sektor, dass man einfach 231 00:12:15,434 --> 00:12:18,104 verbindliche Standards hat und sich darauf verlassen kann, 232 00:12:18,104 --> 00:12:22,575 dass man sich eben keine leicht zu übernehmenden Geräte 233 00:12:22,575 --> 00:12:26,612 ins Haus stellt und dann unwissentlich Teil eines Angriffs Szenarios wird. 234 00:12:27,146 --> 00:12:29,448 Was wäre kein ordentlicher Cyber Sicherheitsstandard? 235 00:12:29,448 --> 00:12:31,050 Was würde das für Folgen haben? 236 00:12:31,050 --> 00:12:32,818 Na ja, wenn billig. 237 00:12:32,818 --> 00:12:36,322 Vor allem Billigprodukte haben oft gar keine Absicherung. 238 00:12:36,322 --> 00:12:37,723 Also sie haben Router, 239 00:12:37,723 --> 00:12:40,993 die sie gar nicht schützen können, wo sich jeder einwählen kann, 240 00:12:40,993 --> 00:12:45,297 wo es ganz einfach ist, die Geräte zu kapern, zu übernehmen, 241 00:12:46,398 --> 00:12:48,200 wo man sie ausspähen kann. 242 00:12:48,200 --> 00:12:51,137 Und es gibt so ein Mindest Sicherheitsstandard, einen Stand 243 00:12:51,137 --> 00:12:55,007 der Technik, der wird dann abgeprüft und das ist auch eine dynamisch Sache. 244 00:12:55,007 --> 00:12:59,879 Das muss auch immer weiter entwickelt werden, upgedatet werden. 245 00:12:59,912 --> 00:13:02,381 Und wenn zum Beispiel Hersteller keine Updates, 246 00:13:02,381 --> 00:13:05,551 keine Sicherheitsupdates liefern, ist es ein großes Problem. 247 00:13:06,485 --> 00:13:10,723 Wir machen aber noch mehr außer dieser Stärkung der Resilienz. 248 00:13:10,723 --> 00:13:14,226 Wir versuchen auch, die zuständigen Behörden 249 00:13:14,460 --> 00:13:16,762 besser aufzustellen und zu stärken. 250 00:13:17,129 --> 00:13:20,099 Das gilt natürlich im präventiven Bereich. 251 00:13:20,099 --> 00:13:23,869 Ich habe das Bundesamt für Sicherheit in der Informationstechnik schon genannt. 252 00:13:23,869 --> 00:13:27,706 Es gilt aber auch im repressiven Bereich, im Sicherheitsbereich, beim BKA 253 00:13:27,706 --> 00:13:29,308 zum Beispiel. 254 00:13:29,308 --> 00:13:34,547 Die müssen in der Lage sein, Cybercrime zu verfolgen und auf zu klären. 255 00:13:35,181 --> 00:13:37,716 Wir haben auch das Phänomen der Cyber Spionage. 256 00:13:37,716 --> 00:13:39,919 Dagegen muss etwas unternommen werden. 257 00:13:39,919 --> 00:13:44,223 Und jetzt haben wir seit dem Ukraine Krieg auch eine sehr akute 258 00:13:44,223 --> 00:13:47,393 Diskussion um das Thema aktive Cyberabwehr. 259 00:13:47,860 --> 00:13:51,430 Das bedeutet nicht, dass man Gegenschläge oder Vergeltungsschläge 260 00:13:51,430 --> 00:13:55,568 auf Angriffe ausübt, sondern dass man laufende Angriffe abwehrt. 261 00:13:56,101 --> 00:13:58,938 Da haben wir derzeit eine sehr lebhafte politische Diskussion. 262 00:13:59,305 --> 00:14:01,106 Das klingt nach wirklich vielen Aufgaben. 263 00:14:01,106 --> 00:14:03,909 Das müssen viele Leute sein, die in ihrer Abteilung arbeiten, oder? 264 00:14:04,443 --> 00:14:06,912 Ja, wir sind nicht so viele, wie wir eigentlich bräuchten. 265 00:14:07,513 --> 00:14:10,449 Das ist auch so eine Frage, die ich gerne noch mal stellen möchte Wie sieht es aus 266 00:14:10,449 --> 00:14:14,553 mit Expertinnen und Experten, die die Firmen sind in diesen Sachen und 267 00:14:15,621 --> 00:14:17,223 ja da gut geschult sind? 268 00:14:17,223 --> 00:14:20,960 Ist man da ständig auf der Suche oder werden Ihnen die Türen eingerannt? 269 00:14:21,427 --> 00:14:24,997 Nein, ich bin ständig auf der Suche nach guten Kolleginnen 270 00:14:24,997 --> 00:14:25,598 und Kollegen, 271 00:14:25,598 --> 00:14:28,834 die sich für dieses Thema interessieren und auch eine Leidenschaft 272 00:14:28,834 --> 00:14:30,169 dafür entwickeln. 273 00:14:30,169 --> 00:14:32,538 Denn es ist ja etwas, was wir 274 00:14:32,538 --> 00:14:35,708 nicht kurzfristig lösen können, sondern da sind dicke Bretter zu bohren. 275 00:14:35,708 --> 00:14:37,409 Und da muss man auch eine gewisse 276 00:14:37,409 --> 00:14:41,580 Frustrationstoleranz haben und eben eine große Motivation, 277 00:14:41,580 --> 00:14:44,783 intrinsische Motivation, um damit arbeiten zu können. 278 00:14:45,150 --> 00:14:47,019 Was braucht man für Voraussetzungen? 279 00:14:47,019 --> 00:14:49,889 Also ich suche Diplomatin und Diplomaten, 280 00:14:49,889 --> 00:14:52,791 die Erfahrungen haben im multilateralen Geschäft, das heißt 281 00:14:53,292 --> 00:14:57,096 Verhandlungen führen können, insbesondere auf der ganz oberen Ebene, 282 00:14:57,096 --> 00:15:01,467 also in den Vereinten Nationen, wo wir ja 193 Staaten sind. 283 00:15:01,467 --> 00:15:03,769 Also da braucht man auch einen gewissen Überblick. 284 00:15:03,769 --> 00:15:07,473 Und dann suche ich auch Leute, die gerne mit diesen 285 00:15:07,506 --> 00:15:10,376 ein bisschen technisch daherkommenden Themen zu tun haben, 286 00:15:10,743 --> 00:15:13,712 die aber in Wirklichkeit sehr politische Fragen berühren. 287 00:15:14,246 --> 00:15:17,049 Ja, da haben wir auch gleich schon mal einen Job Aufruf gemacht. 288 00:15:17,082 --> 00:15:20,386 Und wenn Sie sich berufen fühlen und sagen, das ist genau mein Ding, 289 00:15:20,619 --> 00:15:22,988 dann melden Sie sich gerne bei Frau Grünberger. 290 00:15:22,988 --> 00:15:24,823 Frau Kluge hat uns jetzt schon 291 00:15:24,823 --> 00:15:27,293 beschrieben, was das Bundesinnenministerium macht, 292 00:15:27,293 --> 00:15:29,028 um Deutschland vor Cyberangriffen zu schützen. 293 00:15:29,028 --> 00:15:31,864 Vielleicht auch noch mal ganz kurz aus Ihrer Warte vom Auswärtigen Amt. 294 00:15:32,231 --> 00:15:36,001 Ich spreche mit den Guten und auch mit den Bösen. 295 00:15:37,069 --> 00:15:37,803 Die Guten, das 296 00:15:37,803 --> 00:15:40,940 sind unsere Partner, mit denen wir zusammen, 297 00:15:41,106 --> 00:15:43,142 also mit denen unsere Ideen teilen, 298 00:15:43,542 --> 00:15:44,610 mit denen wir gemeinsam 299 00:15:44,610 --> 00:15:47,913 bestimmte Maßnahmen vereinbaren können, die uns allen helfen, zum Beispiel 300 00:15:47,913 --> 00:15:48,981 Informationen teilen 301 00:15:48,981 --> 00:15:52,451 oder eben auch die Strafverfolgung von Cyberkriminelle zu erleichtern. 302 00:15:52,918 --> 00:15:56,822 Und mit dem Bösen spreche ich auch insbesondere darüber, 303 00:15:57,022 --> 00:16:01,560 warum wir nicht ihr Verhalten akzeptieren können, warum wir das nicht einfach 304 00:16:01,593 --> 00:16:06,699 hinnehmen können, dass sie uns angreifen und auch, wie wir darauf reagieren werden. 305 00:16:06,699 --> 00:16:08,767 Also zum Beispiel mit Sanktionen. 306 00:16:08,767 --> 00:16:09,601 Was sagen die denn dann? 307 00:16:09,601 --> 00:16:11,837 Wie gesprächsbereit sind die denn? 308 00:16:11,837 --> 00:16:12,604 Auf diese Gespräche 309 00:16:12,604 --> 00:16:16,976 müssen sie sich auch einlassen, das müssen sie sich einfach anhören. 310 00:16:17,276 --> 00:16:19,311 Und dann versuchen wir im Weiteren 311 00:16:19,678 --> 00:16:22,681 Lösungen zu finden für die Probleme, die wir hier aufgezeigt haben. 312 00:16:23,048 --> 00:16:24,950 Das Auswärtige Amt macht ja auch gerade im Auftrag 313 00:16:24,950 --> 00:16:28,554 der ganzen Bundesregierung eine nationale Sicherheitsstrategie. 314 00:16:28,587 --> 00:16:31,457 Das ist auch die erste in ihrer Art in Deutschland. 315 00:16:32,024 --> 00:16:34,526 Vielleicht können Sie uns dazu mal was sagen, denn es gibt zum Ersten Mal 316 00:16:34,526 --> 00:16:38,630 auch einen erweiterten Sicherheitsbegriff, wie es heißt. 317 00:16:38,630 --> 00:16:41,433 Und demnach steht wohl der Mensch im Mittelpunkt. 318 00:16:42,101 --> 00:16:44,903 Genau also dieser Sicherheitsbegriff, der erweiterte 319 00:16:45,170 --> 00:16:47,539 oder umfassende Sicherheitsbegriff, 320 00:16:47,539 --> 00:16:48,640 der umfasst 321 00:16:48,640 --> 00:16:52,277 eben nicht nur Militär und Diplomatie, wie das bei den klassischen Sicherheits 322 00:16:52,411 --> 00:16:56,548 strategien ist, sondern beschäftigt sich eben auch mit Themen wie Gesundheit, 323 00:16:56,882 --> 00:17:00,319 Klima, Migration und eben auch Cyber Sicherheit. 324 00:17:00,619 --> 00:17:03,555 Und dabei stellen wir die menschliche Sicherheit in den Mittelpunkt, 325 00:17:03,722 --> 00:17:06,392 nicht die territoriale, sondern die menschliche Sicherheit. 326 00:17:06,725 --> 00:17:08,494 Und das macht bei allen Themen rund 327 00:17:08,494 --> 00:17:11,830 um Digitalisierung und Cyber aus meiner Sicht auch absolut Sinn, 328 00:17:12,364 --> 00:17:15,601 weil das Internet ja keine Grenzen hat, die man verteidigen kann. 329 00:17:16,001 --> 00:17:16,835 Aber was heißt das genau? 330 00:17:16,835 --> 00:17:18,871 Den Menschen in den Mittelpunkt stellen? 331 00:17:19,104 --> 00:17:21,473 Was bedeutet das für uns Bürgerinnen und Bürger? 332 00:17:21,473 --> 00:17:25,411 Das bedeutet, dass wir, jeder Einzelne, jeder und jede Einzelne von uns 333 00:17:25,411 --> 00:17:29,648 sich im Internet sicher bewegen können, also frei sind von Gewalt. 334 00:17:29,648 --> 00:17:34,653 Und dass wir unsere Meinung äußern dürfen, dass wir uns digital versammeln dürfen, 335 00:17:34,920 --> 00:17:39,425 dass Menschenrechte und Bürgerrechte online genauso wie offline gelten. 336 00:17:40,159 --> 00:17:40,626 Frau Kluge, 337 00:17:40,626 --> 00:17:44,163 inwieweit ist das BMI beteiligt an der Nationalen Sicherheitsstrategie? 338 00:17:44,596 --> 00:17:49,034 Ja, das Auswärtige Amt hat die Aufgabe, den Entwurf zu erstellen. 339 00:17:49,034 --> 00:17:51,036 Das machen die natürlich auch nicht alleine. 340 00:17:51,036 --> 00:17:55,808 Jede, jedes betroffene Ressort liefert zwei, bringt sich ein 341 00:17:55,808 --> 00:17:59,978 und gestaltet die Bereiche, für die, die jeweils zuständig sind. 342 00:17:59,978 --> 00:18:02,314 Das ist bei uns genau das Gleiche. 343 00:18:02,314 --> 00:18:06,652 Die Nationale Sicherheitsstrategie ist ja auch eine Art Dach Strategie. 344 00:18:06,685 --> 00:18:08,487 Wir haben ja auch eine nationale 345 00:18:08,487 --> 00:18:12,091 Cyber Sicherheitsstrategie und das muss ja zusammenpassen. 346 00:18:12,624 --> 00:18:16,662 Da schauen wir also schon, dass da auch eine Kohärenz hergestellt wird 347 00:18:17,029 --> 00:18:20,933 und die nationale Cyber Sicherheitsstrategie aus dem letzten Jahr 348 00:18:20,933 --> 00:18:25,304 aus 20 21 werden wir auch weiterentwickeln und das muss alles zusammenpassen. 349 00:18:25,871 --> 00:18:28,107 Also wir bringen uns da ganz aktiv ein. 350 00:18:28,107 --> 00:18:32,311 Und eine nationale Strategie zu entwickeln bedeutet ja auch, 351 00:18:32,311 --> 00:18:36,181 dass das eine gemeinsame Strategie der ganzen Bundesregierung ist. 352 00:18:36,181 --> 00:18:38,851 Es wird also alles auch abgestimmt miteinander. 353 00:18:39,084 --> 00:18:40,686 Es ist eine gemeinsame Position. 354 00:18:41,787 --> 00:18:43,122 Kommen wir noch mal zum Begriff der Daten 355 00:18:43,122 --> 00:18:47,159 Botschaft im Ausland Die Bundesregierung möchte ja eine solche einrichten. 356 00:18:47,192 --> 00:18:49,294 Was ist denn das genau? Eine Daten Botschaft. 357 00:18:49,828 --> 00:18:52,664 Eine Daten Botschaft ist ein digitaler Ausweis 358 00:18:52,664 --> 00:18:55,501 Sitz der Bundesregierung für den Katastrophenfall. 359 00:18:56,068 --> 00:19:00,405 Mit der Digitalisierung der Bundesverwaltung fallen 360 00:19:00,405 --> 00:19:04,543 ganz viele Geschäfts kritische Daten an, die wir irgendwo sicher speichern müssen. 361 00:19:04,743 --> 00:19:08,747 Wir machen das natürlich in Deutschland an mehreren Orten, aber am besten eben 362 00:19:08,747 --> 00:19:10,516 auch irgendwo im Ausland, 363 00:19:10,516 --> 00:19:14,620 sodass wir immer unter allen Umständen auf ein Backup zurückgreifen können. 364 00:19:14,620 --> 00:19:17,656 Das ist auch eine Lehre aus dem Ukraine Krieg. 365 00:19:17,956 --> 00:19:21,326 Damit wir als Bundesregierung unter allen Umständen handlungsfähig sind. 366 00:19:21,660 --> 00:19:24,997 Die ukrainische Regierung hat nämlich in den ersten Kriegstagen erlebt, 367 00:19:24,997 --> 00:19:28,767 dass ihre Server massiv von weiblichen Angriffen betroffen waren, 368 00:19:28,767 --> 00:19:33,272 das heißt, dass Daten gelöscht worden sind und unwiederbringlich verloren waren. 369 00:19:33,705 --> 00:19:38,410 Und da haben wir uns gefragt Wie sicher sind wir eigentlich mit unseren Daten? 370 00:19:38,644 --> 00:19:42,781 Und das Ding als Botschaft, weil es nach den Bestimmungen des Wiener 371 00:19:43,115 --> 00:19:46,952 Übereinkommens über diplomatische Beziehungen errichtet wird. 372 00:19:47,186 --> 00:19:48,854 Es wird also in einem anderen Land stehen, 373 00:19:48,854 --> 00:19:52,090 aber dieses andere Land wird keinen Zugriff auf unsere Daten haben. 374 00:19:52,591 --> 00:19:54,092 Und das ist natürlich top secret, auch 375 00:19:54,092 --> 00:19:57,829 wo es im Inland eine sogenannte Redundanz gibt, eine Sicherheitskopie. 376 00:19:57,996 --> 00:19:59,064 Frau Kluge. 377 00:19:59,064 --> 00:20:02,801 Werde ich keinen Ton zu sagen. 378 00:20:03,535 --> 00:20:05,837 Eine Herausforderung von Cybersicherheit ist 379 00:20:05,837 --> 00:20:08,640 bestimmt auch die Frage der Einmischung von Hackern. 380 00:20:08,974 --> 00:20:11,577 Also IT Army hört man ja auch gern. 381 00:20:11,577 --> 00:20:13,812 Die Begriffe oder Cyber Söldner. 382 00:20:13,812 --> 00:20:14,313 Vielleicht können sie 383 00:20:14,313 --> 00:20:17,583 uns das noch mal genau erklären und wo auch hier die Gefahr liegt. 384 00:20:18,183 --> 00:20:20,752 Ja, das ist ein Phänomen, das wir jetzt im Zusammenhang 385 00:20:20,752 --> 00:20:24,590 mit dem russischen Angriffskrieg auf die Ukraine ganz massiv sehen. 386 00:20:25,023 --> 00:20:27,292 Und zwar in zweierlei Hinsicht. 387 00:20:27,693 --> 00:20:32,698 Einmal ist es so, dass Cyber einfach ein Bestandteil dieses Krieges ist. 388 00:20:32,698 --> 00:20:34,833 Also es war ein Bestandteil des Angriffs 389 00:20:34,833 --> 00:20:37,502 auf die Ukraine von Anfang an seit der ersten Stunde. 390 00:20:38,036 --> 00:20:42,641 Und die Ukraine, die darauf vorbereitet ist, weil sie ja schon seit 2014 391 00:20:43,141 --> 00:20:46,111 sozusagen ständig im Feuer steht. 392 00:20:46,578 --> 00:20:50,649 Die ukrainische Regierung hat dann sehr schnell eine IT Army aufgestellt, 393 00:20:50,649 --> 00:20:56,355 also ihre vielen Computer und Cyber Experten zusammengetrommelt, 394 00:20:56,355 --> 00:20:59,858 um eben die ukrainischen Regierungsstellen, 395 00:20:59,858 --> 00:21:02,761 aber eben auch die Zivilgesellschaft zu schützen. 396 00:21:03,328 --> 00:21:05,397 Und bei den IT Söldnern. 397 00:21:05,397 --> 00:21:07,633 Da gibt es zwei Beobachtungen. 398 00:21:08,233 --> 00:21:13,272 Da gibt es zum einen erst mal diese Einmischung von außen, also 399 00:21:13,772 --> 00:21:16,642 Hacker Collective, die sich auf der einen oder 400 00:21:16,642 --> 00:21:19,111 anderen Seite in diesen Konflikt einmischen. 401 00:21:19,778 --> 00:21:24,616 Auf der einen Seite ukrainische bzw russische Ziele direkt attackieren, 402 00:21:24,616 --> 00:21:27,819 also zum Beispiel Webseiten lahmlegen oder Daten stehlen. 403 00:21:28,587 --> 00:21:32,924 Auf der anderen Seite aber auch die Partner, also zum Beispiel uns 404 00:21:33,258 --> 00:21:37,896 in Deutschland mit solchen DDOS Angriffen zum Beispiel überziehen. 405 00:21:38,163 --> 00:21:38,764 Die, dass die. 406 00:21:38,764 --> 00:21:44,036 Das heißt, dass Server mit so vielen Anfragen konfrontiert werden 407 00:21:44,036 --> 00:21:47,839 von außen, dass sie in die Knie gehen, weil sie diese Menge an Anfragen 408 00:21:47,839 --> 00:21:49,875 nicht mehr bearbeiten können. 409 00:21:50,842 --> 00:21:51,777 Eins ist wichtig zu 410 00:21:51,777 --> 00:21:56,248 verstehen Dieses Einbrechen in fremde Netze ist verboten. 411 00:21:56,515 --> 00:22:01,853 Es ist auch völkerrechtlich nicht erlaubt, aber es ist ein neues Phänomen. 412 00:22:01,853 --> 00:22:06,258 Und wie wir in der Praxis damit umgehen, darauf haben wir im Moment einfach noch 413 00:22:06,258 --> 00:22:07,459 keine Antwort. 414 00:22:07,459 --> 00:22:11,863 Ich möchte nur davor warnen, diesen Aktivismus zu verharmlosen. 415 00:22:12,030 --> 00:22:13,365 Aktivismus, alles klar. 416 00:22:13,365 --> 00:22:16,368 Das nehmen wir auch noch mal als Begrifflichkeit mit. 417 00:22:16,368 --> 00:22:20,138 Als aus dieser Folge von Ihnen beiden Fragen wir denn jetzt am besten 418 00:22:20,138 --> 00:22:24,009 nach der Einschätzung der aktuellen Lage in Sachen Cybersicherheit? 419 00:22:24,009 --> 00:22:26,912 Hat da jede für Ihren Bereich eine andere Antwort? 420 00:22:27,312 --> 00:22:29,047 Frau Kluge, was würden Sie sagen? 421 00:22:29,047 --> 00:22:30,482 Wie sieht es aus? 422 00:22:30,482 --> 00:22:33,952 Ich glaube, Sie kriegen eine ziemlich deckungsgleiche Antwort von uns beiden. 423 00:22:34,319 --> 00:22:37,122 Wir sagen schon lange, dass die 424 00:22:37,489 --> 00:22:39,958 Sicherheitslage im Cyberraum angespannt ist. 425 00:22:39,958 --> 00:22:43,595 Das ist so und das wird sicherlich sich in Kürze auch nicht ändern. 426 00:22:44,529 --> 00:22:47,366 Wir beobachten mehr und mehr Cybercrime, 427 00:22:47,399 --> 00:22:49,968 aber auch staatlich gelenkte Cyberangriffe. 428 00:22:49,968 --> 00:22:51,503 Cyber Spionage. 429 00:22:51,503 --> 00:22:55,040 Das ist insgesamt schon eine angespannte Situation. 430 00:22:55,407 --> 00:22:59,010 Ich würde das ich teile, dass die Situation ist angespannt 431 00:22:59,010 --> 00:23:03,281 und wir sehen, dass sich die großen geopolitischen Konflikte 432 00:23:03,782 --> 00:23:07,953 rund um Russland und China eben auch im Cyberspace niederschlagen 433 00:23:08,353 --> 00:23:11,356 und dass also unmittelbar unsere 434 00:23:11,590 --> 00:23:15,160 Sicherheitsinteressen gefährdet sind, also wie wir sozusagen den Cyberspace auch 435 00:23:15,160 --> 00:23:18,029 für unser tägliches Leben und unsere Wirtschaft nutzen können. 436 00:23:18,397 --> 00:23:21,767 Aber darüber hinaus ist auch die Entwicklung des Internet an sich 437 00:23:21,767 --> 00:23:25,370 gefährdet, denn im Moment haben wir noch ein globales Internet. 438 00:23:25,971 --> 00:23:30,542 Worauf es aber hinauslaufen könnte, wenn Staaten anfangen, sich aufgrund 439 00:23:30,542 --> 00:23:33,178 solcher Sicherheitsprobleme dann abzuschotten, ist, 440 00:23:33,512 --> 00:23:36,181 dass wir bei einem fragmentierten Internet landen. 441 00:23:36,381 --> 00:23:39,151 Und das ist genau das Gegenteil derjenigen, 442 00:23:39,151 --> 00:23:41,453 die das Internet einst erfunden haben. 443 00:23:41,453 --> 00:23:45,657 Es ist ja oft schon der Begriff der Cyber Sicherheitsarchitektur gefallen. 444 00:23:45,657 --> 00:23:49,394 Wo kommen wir als Bürgerinnen und Bürger in dieser Architektur genau vor? 445 00:23:49,828 --> 00:23:53,265 Die Bürger nehmen schon einen sehr wesentlichen Teil ein. 446 00:23:53,465 --> 00:23:56,935 Ich habe vorhin schon gesagt, jeder ist auch Adressat. 447 00:23:57,569 --> 00:24:00,906 Wir betreiben digitalen Verbraucherschutz. 448 00:24:00,906 --> 00:24:04,643 Sie haben das Stichwort Kühlschrank als Waffe genannt. 449 00:24:05,510 --> 00:24:08,980 Wenn jeder Einzelne mit Augenmaß 450 00:24:09,181 --> 00:24:14,119 sich im Cyberraum bewegt und auch Vorsicht walten lässt, kann man bestimmte 451 00:24:14,786 --> 00:24:19,224 Angriffs muster erschweren oder auch verhindern. 452 00:24:19,291 --> 00:24:22,627 Also Regine sagte gerade DDoS Angriffe, 453 00:24:22,627 --> 00:24:25,564 das ist weitverbreitet und hier kommt der Kühlschrank ins Spiel. 454 00:24:25,730 --> 00:24:28,233 Da können wir gleich noch mal zu den Unternehmen an dieser Stelle kommen. 455 00:24:28,233 --> 00:24:30,268 Die sind ja immer wieder Opfer von Cyberattacken. 456 00:24:30,936 --> 00:24:32,771 Da geht es ja teilweise dann um Erpressung. 457 00:24:32,771 --> 00:24:37,142 Hatten Sie erwähnt Ransomware Attacken, teilweise um Diebstahl geistigen 458 00:24:37,142 --> 00:24:38,276 Eigentums? 459 00:24:38,276 --> 00:24:41,980 Wie ist da die Privatwirtschaft beim Thema IT Sicherheit aufgestellt 460 00:24:41,980 --> 00:24:45,183 und kann der Staat da auch gut helfen? 461 00:24:45,784 --> 00:24:50,355 Der Staat kann nicht nur helfen, der muss helfen und er tut es auch bereits. 462 00:24:50,422 --> 00:24:53,358 Also bei den Betreibern kritischer Infrastrukturen 463 00:24:53,358 --> 00:24:56,761 und besonders wichtiger Unternehmen. 464 00:24:56,761 --> 00:25:00,732 Da gibt es gesetzliche Vorgaben, da ist das BSI 465 00:25:00,932 --> 00:25:04,936 im engen Austausch und im engen Kontakt mit diesen Betreibern. 466 00:25:05,303 --> 00:25:09,140 Aber das BSI adressiert natürlich auch kleine und mittlere Unternehmen, 467 00:25:09,674 --> 00:25:12,210 stellt Beratungsangebote zur Verfügung 468 00:25:12,310 --> 00:25:15,480 und auch der ganz normale Bürger kriegt vom BSI Hilfestellung. 469 00:25:15,480 --> 00:25:16,648 Da gibt es eine Homepage. 470 00:25:16,648 --> 00:25:19,518 Mache ich jetzt ein bisschen Werbung BSI für Bürger D 471 00:25:19,885 --> 00:25:24,189 Da kann jeder auch nachlesen, was wichtig ist, um sich selber zu schützen 472 00:25:24,656 --> 00:25:27,692 und was es zu beachten gilt. 473 00:25:28,093 --> 00:25:33,198 Frau Grünberger, das Auswärtige Amt möchte mit seiner Cyber Außenpolitik 474 00:25:33,465 --> 00:25:38,770 unter anderem dabei helfen, Menschenrechte auch im digitalen Raum durchzusetzen. 475 00:25:38,837 --> 00:25:41,439 Wie genau soll das vonstattengehen? 476 00:25:41,473 --> 00:25:42,474 Ich stelle es mir schwierig 477 00:25:42,474 --> 00:25:46,044 vor, anderen Ländern vorzuschreiben, zum Beispiel, welche Websites 478 00:25:46,244 --> 00:25:49,681 ab sofort jetzt nicht mehr frei zugänglich sein sollten. 479 00:25:49,781 --> 00:25:50,882 Können Sie uns da mal mitnehmen? 480 00:25:51,950 --> 00:25:54,553 Ich glaube, dass wir da anfangen müssen. 481 00:25:54,553 --> 00:25:59,324 Das mit der digitalen Transformation, die ja die meisten Staaten im Moment 482 00:25:59,324 --> 00:26:04,829 durchlaufen, sie auch eben Interesse an gemeinsamen Spielregeln entwickeln 483 00:26:05,163 --> 00:26:10,435 und wir haben in den Vereinten Nationen gesehen, dass im Unterschied zu von 484 00:26:10,435 --> 00:26:13,939 vor zehn Jahren, wo es im Grunde genommen nur wenige Staaten gab, 485 00:26:14,306 --> 00:26:17,742 die mitdiskutieren wollten, jetzt alle an Bord sind. 486 00:26:18,243 --> 00:26:20,979 Das gilt auch für die Menschenrechte. 487 00:26:21,513 --> 00:26:24,349 In unseren Gesprächen hat sich herausgestellt, 488 00:26:24,349 --> 00:26:27,285 dass die Menschenrechte Charta der Vereinten Nationen 489 00:26:27,819 --> 00:26:30,255 bei den meisten Staaten die Grundlage ist. 490 00:26:30,255 --> 00:26:32,490 Also ist das ein breiter Konsens 491 00:26:32,490 --> 00:26:36,394 dafür, dass Menschenrechte online genauso wie offline gelten. 492 00:26:36,928 --> 00:26:39,698 Dann haben wir aber eine Reihe von autoritären Staaten, 493 00:26:39,931 --> 00:26:43,535 Russland und China zum Beispiel, für die das ein Streitthema ist. 494 00:26:43,568 --> 00:26:45,637 Also die stellen das in Frage. 495 00:26:45,637 --> 00:26:50,041 Und sie stellen auch in Frage, wer eigentlich das Internet kontrolliert. 496 00:26:50,475 --> 00:26:54,613 Wir gehen davon aus, dass auch die Unternehmen Verantwortung haben. 497 00:26:54,613 --> 00:26:58,049 Schließlich besitzen sie den größten Teil der IT Infrastruktur, 498 00:26:58,750 --> 00:27:00,352 aber eben auch die Zivilgesellschaft. 499 00:27:00,352 --> 00:27:05,523 Und wir fordern diese Aufgabenteilung, den sogenannten Multi Stakeholder Ansatz, 500 00:27:05,523 --> 00:27:08,193 überall ein, auch da, wo China und Russland 501 00:27:08,193 --> 00:27:10,562 die anderen Stakeholder rausdrängen wollen. 502 00:27:11,096 --> 00:27:16,334 Wie mit sehr abstrakt gesprochen und aber auch viel erfahren aus dem Maschinenraum. 503 00:27:16,334 --> 00:27:16,801 Vielleicht können wir 504 00:27:16,801 --> 00:27:20,338 noch mal ein bisschen konkreter werden und auch ein paar Beispiele erfahren. 505 00:27:20,338 --> 00:27:23,408 Vielleicht auch, wie sich jeder Einzelne, jeder Einzelne schützen kann. 506 00:27:23,408 --> 00:27:25,410 Oder vielleicht sagen sie manches aus ihrer Erfahrung, 507 00:27:25,410 --> 00:27:27,212 natürlich auch aus ihrem Dunstkreis heraus. 508 00:27:27,212 --> 00:27:28,947 Das wäre zum Beispiel total naiv. 509 00:27:28,947 --> 00:27:30,749 Das darf man auf keinen Fall machen. 510 00:27:30,749 --> 00:27:32,217 Das hören wir immer wieder. 511 00:27:32,217 --> 00:27:35,920 Also vielleicht mal so ein bisschen aus dem Cyber Nähkästchen plaudern. Was? 512 00:27:35,920 --> 00:27:38,289 Was sind Dinge, wo sie vor warnen, 513 00:27:38,289 --> 00:27:41,993 wo man vielleicht hellhörig sein sollte, wo man aufpassen sollte, 514 00:27:42,761 --> 00:27:45,130 ob sie es vom Passwort bis ja 515 00:27:45,563 --> 00:27:48,166 Gerätschaften sind, die man sich für zu Hause anschafft. 516 00:27:48,900 --> 00:27:51,336 Ich benutze zum Beispiel sichere Passwörter. 517 00:27:51,469 --> 00:27:52,337 Kennen Sie das? 518 00:27:52,337 --> 00:27:56,274 Das ist, wenn man sich einen Satz ausdenkt, den man sich leicht merken kann. 519 00:27:56,274 --> 00:28:00,245 Und dann nimmt man aus diesem Satz die Anfangsbuchstaben und Zahlen 520 00:28:00,245 --> 00:28:01,413 und macht daraus ein Passwort. 521 00:28:01,413 --> 00:28:05,350 Also zum Beispiel sagt man, meine Tante Erna hat zwei rosarote Fahrräder 522 00:28:05,350 --> 00:28:09,320 und daraus wird dann großes, großes T, großes E, 523 00:28:09,754 --> 00:28:15,660 kleines H22RF und ein Ausrufezeichen und schon hat man ein Passwort, 524 00:28:15,660 --> 00:28:20,231 was kaum jemand erraten kann, was aber ganz sicher Sie sich merken können. 525 00:28:20,432 --> 00:28:22,033 Also jetzt benutzen Sie es bitte nicht mehr. 526 00:28:22,033 --> 00:28:25,170 Aber im Prinzip funktioniert es so und dann 527 00:28:26,404 --> 00:28:27,605 für alle meine 528 00:28:27,605 --> 00:28:31,743 Accounts, also zum Beispiel für meinen Twitteraccount oder auch meine 529 00:28:31,810 --> 00:28:35,413 private Mailbox, habe ich eine sogenannte zwei Faktor Authentifizierung. 530 00:28:35,814 --> 00:28:36,481 Das heißt, 531 00:28:36,481 --> 00:28:39,317 dass ich nicht nur mein Passwort eingebe, sondern dass ich dann auch noch über 532 00:28:39,317 --> 00:28:44,222 SMS oder biometrischen Fingerabdruck oder so dann noch mal bestätige, 533 00:28:44,222 --> 00:28:47,826 dass wirklich ich mit diesem Gerät diesen Account öffnen möchte. 534 00:28:48,426 --> 00:28:53,732 Und mein dritter Tipp wäre auch Einfach mal offline sein und Dinge offline machen. 535 00:28:53,998 --> 00:28:55,734 Sehr gute Tipps. 536 00:28:55,734 --> 00:28:59,070 Ich würde zwei Sachen vielleicht noch ergänzen Genau hingucken. 537 00:28:59,070 --> 00:29:02,307 Das ist ganz wichtig, wenn man E Mails bekommt. 538 00:29:02,307 --> 00:29:05,276 Das ist, glaube ich, fast schon kalter Kaffee. 539 00:29:05,276 --> 00:29:08,646 Aber nicht irgendwelche Links anklicken, die man nicht kennt, 540 00:29:08,947 --> 00:29:11,382 nicht auf irgendwelche Daten Anhänge klicken. 541 00:29:11,382 --> 00:29:13,718 Phishing ist nach wie vor ein Riesenthema. 542 00:29:14,652 --> 00:29:18,757 Und tatsächlich auch Beratungsangebote nutzen. 543 00:29:18,757 --> 00:29:23,828 Also Fragen bei Leuten, die sich auskennen oder auf die genannte BSI 544 00:29:23,828 --> 00:29:24,629 Homepage gehen. 545 00:29:24,629 --> 00:29:27,065 Mal gucken, was schreiben die eigentlich? 546 00:29:27,065 --> 00:29:30,301 Können die mir Tipps geben, wenn ich einen neuen Router kaufen will? 547 00:29:30,602 --> 00:29:34,806 Was soll ich eigentlich tun, um meine private IT anständig abzusichern? 548 00:29:35,440 --> 00:29:37,675 Vielen Dank noch mal für diese Tipps hier zum Schluss. 549 00:29:37,709 --> 00:29:39,811 Das war's nämlich schon mit aus Regierungskreisen 550 00:29:39,811 --> 00:29:41,579 Die Podcast der Bundesregierung 551 00:29:41,579 --> 00:29:44,949 Frau Kluge und Frau Grünberger, ganz herzlichen Dank für Ihre Zeit. 552 00:29:45,083 --> 00:29:46,417 Danke Ihnen, vielen Dank! 553 00:29:46,417 --> 00:29:47,318 Das war unsere Folge 554 00:29:47,318 --> 00:29:49,621 zum Thema Cybersicherheit und wir freuen uns, 555 00:29:49,621 --> 00:29:51,489 wenn Sie auch beim nächsten Mal wieder dabei sind. 556 00:29:51,489 --> 00:29:54,392 Beim Blick hinter die Kulissen des Politik apparates. 557 00:29:54,692 --> 00:29:58,630 Ich bin da die Kreutzer bis ganz weit. 558 00:30:00,231 --> 00:30:01,032 Das war 559 00:30:01,032 --> 00:30:04,435 aus Regierungskreisen der Podcast der Bundesregierung. 560 00:30:04,803 --> 00:30:07,472 Mehr Informationen zur Politik der Bundesregierung 561 00:30:07,472 --> 00:30:11,075 finden Sie auf Bundesregierung, PD und auf unseren 562 00:30:11,075 --> 00:30:14,245 Social Media Kanälen.