Читать книгу Wörterbuch zur Sicherheitspolitik - Ernst-Christoph Meier - Страница 363
Cyber-Sicherheit
ОглавлениеDie Verfügbarkeit des Cyber-Raums und die Verfügbarkeit, Integrität und Vertraulichkeit der darin gespeicherten oder verarbeiteten Daten ist zu einer der wichtigsten Herausforderungen des 21. Jahrhunderts geworden. Staaten und ihre Regierungen, Kritische Infrastrukturen, Militär, Wirtschaft und die Bevölkerung sind heute Teil einer digital verknüpften Welt, die zunehmend abhängig ist vom Funktionieren der zugrunde liegenden Informations- und Kommunikationstechnologie (IKT). Dies eröffnet einerseits neue Entwicklungsmöglichkeiten für die Gesellschaft, Handel, Industrie und für jedes Individuum. Andererseits birgt die stetig wachsende Vernetzung aller Lebensbereiche auch neue Risiken und Verwundbarkeiten. Fehlfunktionen, schwerwiegende Angriffe auf IKT-basierte Systeme oder die Nutzung des Cyber-Raums für die Verbreitung von Desinformation können nicht nur zu Einschränkungen staatlichen oder wirtschaftlichen Handelns führen, sondern destabilisierend und im Extremfall existenzbedrohend für Staat und Gesellschaft werden. Als besonders relevant werden in diesem Zusammenhang Angriffe auf sog. Kritische Infrastrukturen (KRITIS) wie Elektrizitäts- und Wasserversorgung, Krankenhäuser, Verkehrssysteme, Verwaltungen etc. eingestuft, welche die Lebensgrundlagen der Bevölkerung sicherstellen.
Gemäß den vorliegenden Cyber-Sicherheitsstrategien für Deutschland (2011 bzw. 2016) ist ~ folglich »der anzustrebende Zustand der IT-Sicherheitslage, in welchem die Risiken des globalen Cyber-Raums auf ein tragbares Maß reduziert sind«. Sie ist »die IT-Sicherheit der im Cyber-Raum auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme«. Abzugrenzen ist diese technisch begründete Sicherheit der IKT-Systeme von der Sicherheit vor der Verbreitung von Desinformation im Rahmen einer hybriden Bedrohung, die über den Cyber-Raum übertragen werden kann.
Sicherheitspolitische Relevanz von Cyber-Sicherheit
Der Cyber-Raum sowie dessen Nutzung und Missbrauch hat somit eine sicherheitspolitische und eine militärische Dimension. Einerseits sind moderne Streitkräfte mit ihren zunehmend vernetzten militärischen Plattformen und Waffensystemen von der möglichst uneingeschränkten Nutzung zugrunde liegender IKT abhängig. Andererseits können bewaffnete Konflikte auch im Cyber-Raum ausgetragen werden, durch Cyber-Angriffe oder Desinformationskampagnen eingeleitet oder begleitet werden. Da mehr und mehr Staaten, aber auch nichtstaatliche Akteure sowie Gruppen organisierter Kriminalität offensive Fähigkeiten zu Cyber-Operationen entwickeln, wird deren Einsatz während Konflikten wahrscheinlicher. Der Cyber-Raum wird daher zunehmend (u. a. von der NATO) als fünfte Dimension der militärischen Operationsführung bezeichnet, neben den klassischen Dimensionen Land, See, Luft und mittlerweile auch Weltraum.
Das Spektrum von Cyber-Angriffen reicht – abhängig von Urheber, Intensität und Zweck – von gewöhnlicher Kriminalität am unteren Ende über subversive Aktionen, Spionage und Sabotage bis hin zur Verwendung als Mittel der Kriegführung am oberen Ende. Schwerwiegende Cyber-Angriffe mit sicherheitspolitischer Relevanz bestanden bis zur Entdeckung des Computerwurms Stuxnet im Jahr 2010 oftmals aus sog. Distributed Denial of Service-Angriffen (DDoS-Angriff), bei denen eine sehr hohe Anzahl infizierter Computer für das Überlasten eines Zielsystems mit Anfragen missbraucht werden, sodass dieses legitime Zugriffe nicht mehr verarbeiten kann. Stuxnet hingegen war mit hohem Aufwand dafür programmiert, unter gezielter Ausnutzung mehrerer, bis dahin unentdeckter Schwachstellen (sog. Zero Days) im Steuerungssystem der iranischen Urananreichungsanlage Natanz den Grad der Urananreicherung des sogenannten »yellow cake« derart niedrig zu halten, dass dieser nicht waffenfähig wäre. Bis heute nimmt die Zahl schwerwiegender Angriffe vermutlich staatlicher oder staatlich beauftragter Akteure stetig zu. Aktuelles Beispiel ist der Hackerangriff auf den US-amerikanischen IT-Dienstleister Solarwinds 2020/2021, bei dem über den regulären Abruf von Software-Aktualisierungen vermutlich mehrere zehntausend Netzwerke von Unternehmen und Regierungsbehörden mit Schadsoftware infiziert wurden. Dadurch konnte sich der verantwortliche vermutlich staatliche Angreifer ungestört über Monate in den Systemen umschauen und geheime Daten mitlesen und abschöpfen. Diese Art komplexer, zielgerichteter und häufig schwer oder erst mit erheblichem Zeitverzug zu erkennender Angriffe, sog. Advanced Persistent Threat (APT), wird derzeit das größte Schadenspotenzial zugesprochen. Eine wirkungsvolle Kombination von Cyber-Spionage und Desinformation waren z. B. die Angriffe auf Wahlkampfbüros der Demokratischen Partei unter der US-Präsidentschaftskandidatin Hillary Clinton im Jahr 2016. Dabei wurden vom E-Mail-Konto ihres Wahlkampfleiters John Podesta mehr als 50.000 E-Mails abgezogen und, teils absichtlich inhaltlich verfälscht und aus dem Zusammenhang gerissen, veröffentlicht und für eine schwerwiegende Einflussoperation missbraucht (sog. »hack and leak«).
Im Vergleich zu anderen militärischen Fähigkeiten verfügen Cyber-Fähigkeiten über eine Besonderheit: Die Hürde und die Kosten für die Nutzung des Cyber-Raums und das Erlangen der Fähigkeit, schädigende Maßnahmen durchzuführen, sind sowohl aufgrund der Dual-Use-Fähigkeit als auch aufgrund der wachsenden kommerziellen Verfügbarkeit von Cyber-Mitteln und Hackingdienstleistern (»Hacking as a service«) im Allgemeinen so niedrig, dass auch kleinere Staaten und selbst nichtstaatliche Akteure eine maßgebliche sicherheitspolitische Rolle spielen können. Sicherheitspolitisch sind hierdurch im Vergleich zu konventionellen militärischen Fähigkeiten neue Machtverteilungen und Asymmetrien denkbar (Asymmetrischer Konflikt).
Gleichzeitig nutzen Angreifer eine große Bandbreite an Maßnahmen, um den Ursprung des Angriffs zu verschleiern und so eine Zuordnung (sog. Attribuierung) zum Akteur oder Verantwortlichen unmöglich zu machen oder zu verzögern. Die DDoS-Angriffe auf Estland 2007, die hinsichtlich der Bedrohung zu einem signifikanten Umdenken in der NATO geführt haben, gingen beispielsweise gleichzeitig von infizierten Computern in 178 Staaten aus. In verwendeter Schadsoftware werden oftmals falsche Hinweise in Form von anderweitig zuordenbaren Programmfragmenten oder Sprachen verwendet (sog. false flag attacks). Das hieraus resultierende Attribuierungsproblem gilt derzeit als die wesentliche technische und politische Herausforderung der Cyber-Sicherheit, da es eine Strafverfolgung, aktive Cyber-Abwehr, diplomatische Gegenmaßnahmen oder im Extremfall Selbstverteidigung gegen Cyber-Angriffe erschweren, verzögern oder gar unmöglich machen kann. Dadurch sind Cyber-Angriffe, auch unterhalb der Schwelle eines bewaffneten Angriffs, ein geeignetes Mittel hybrider Bedrohungen und werden als solches bereits eingesetzt.
Unmittelbar verknüpft mit dem Attribuierungsproblem ist die Frage, inwieweit klassische Mechanismen der Abschreckung auch im Cyber-Raum wirken. Es besteht international weitgehender Konsens, dass schwerwiegende Cyber-Angriffe mit Auswirkungen, die einem (kinetischen) bewaffneten Angriff vergleichbar wären, konstituierend für die Ausübung des Rechts auf individuelle und kollektive Selbstverteidigung nach Art. 51 der Charta der Vereinten Nationen (Selbstverteidigungsrecht) sein können und damit aus Sicht der NATO-Staaten auch Auslöser kollektiver Verteidigung nach Art. 5 des Nordatlantikvertrages. Dies schließt den Einsatz konventioneller militärischer Mittel als Reaktion auf einen Angriff aus dem Cyber-Raum ein, da Verteidigungsmaßnahmen zwar verhältnismäßig sein müssen, in ihrer Art aber nicht den Angriffsmitteln entsprechen müssen (keine »reaction in kind«). Da Selbstverteidigung militärisch sinnvoll und rechtlich zulässig nur gegen den Angreifer gerichtet werden kann, bedarf es jedoch zunächst einer tragfähigen Attribuierung des bewaffneten Angriffs. Dazu tragen nicht nur technische Fähigkeiten (u. a. sog. Cyber-Forensik zur Analyse der Schadsoftware), sondern auch weitere Kriterien wie u. a. nachrichtendienstliche Erkenntnisse, politische Einordnung in eine krisenhafte Entwicklung sowie Kooperationswillen und Transparenz des mutmaßlichen Angreifers bei. Die Fähigkeit und der vorab klar durch einen Staat kommunizierte Wille, im Falle eines schwerwiegenden Cyber-Angriffs das Recht auf Selbstverteidigung basierend auf politisch tragfähiger Attribuierung auch auszuüben und damit die potenziellen Kosten für den Angreifer deutlich zu erhöhen, trägt wesentlich zur Abschreckung bei (deterrence by punishment) und kann die Symmetrie zwischen Verteidiger und Angreifer weitgehend wiederherstellen. Gleichermaßen bedarf es der Fähigkeit, durch effektive Cyber-Abwehr und eine konsequente Resilienzbildung einem Angreifer die beabsichtigte Wirkung seiner Angriffe zu verwehren (Deterrence by Denial). Die jeweilige Wirksamkeit und richtige Balance beider Konzepte hinsichtlich der Bedrohung im Cyber-Raum ist bereits seit Längerem Gegenstand des politischen und wissenschaftlichen Diskurses.
Internationale Entwicklungen
Da die beschriebenen Risiken im Wesentlichen auch aus der globalen Vernetzung von IKT resultieren, existieren in nahezu allen internationalen Organisationen im Bereich Sicherheit, Staaten, einschlägigen Nichtregierungsorganisationen sowie großen Wirtschaftsunternehmen Initiativen und Prozesse, die sich mit lokalen, regionalen oder globalen Möglichkeiten zur Verbesserung der ~ beschäftigen.
Die Generalversammlung der VN hat am 22. Dezember 2018 die mittlerweile sechste Gruppe von 25 Regierungsexperten (UN Group of Governmental Experts – GGE) aus repräsentativer globaler Verteilung der Staaten mandatiert, die von 2019–2021 tagen wird. Deutschland ist, neben den automatisch gesetzten ständigen Sicherheitsratsmitgliedern, der einzige Staat, der an allen bisherigen GGEs teilgenommen hat. Eines der wesentlichen bisherigen Ergebnisse wurde in der 3. GGE 2013 mit der Anerkennung der Anwendbarkeit existierenden internationalen Rechts, inklusive des Rechts auf Selbstverteidigung nach Art. 51 der Charta der VN, erzielt. Das Mandat der aktuellen GGE umfasst die Untersuchung existierender und möglicher Bedrohungen für die Informationssicherheit, die Anwendbarkeit internationalen Rechts auch im Cyber-Raum, Normen verantwortlichen Staatenhandelns, Fragen der Attribuierung von Cyber-Angriffen sowie Vertrauens- und Sicherheitsbildende Maßnahmen (VSBM).
Die Mitgliedstaaten der OSZE haben 2012 eine informelle Arbeitsgruppe mandatiert, um zwischenstaatliche Kooperation, Transparenz, gegenseitige Berechenbarkeit und Stabilität zu fördern sowie das Risiko für Fehleinschätzungen, Eskalation und Konflikte zu reduzieren, die aus der Nutzung von IKT resultieren können. Nachdem im Dezember 2013 eine wegweisende Einigung über einen ersten Satz von Vertrauensbildenden Maßnahmen (VBM) erzielt werden konnte, wurde im März des Folgejahres unter deutschem OSZE-Vorsitz ein deutlich erweitertes Paket verabschiedet. Insgesamt wurde damit u. a. vereinbart, gegenseitig Kontaktstellen auszutauschen, Doktrinen, nationale Auffassungen und relevante Definitionen offenzulegen sowie beim Schutz kritischer Infrastrukturen zusammenzuarbeiten. Die VBM sind nicht bindend. Darüber hinausgehende Vereinbarungen der Abrüstung und Rüstungskontrolle erscheinen derzeit jedoch u. a. aufgrund praktischer Probleme hinsichtlich einer Definition von »Cyber-Waffen« und den damit verbundenen Implementierungs- und Verifikationsproblemen, aber auch einer längst überwunden geglaubten »Blockbildung« nicht realistisch.
Die NATO Verteidigungsminister haben in ihrer Gipfelerklärung in Wales 2014 bekräftigt, dass auch mit der gleichzeitig beschlossenen, aktuellen Enhanced NATO Cyber Defence Policy, wie bei ihrem Vorläufer von 2008, die vorrangige Aufgabe der NATO im Bereich Cyber-Sicherheit sowie Schutz der eigenen Netze liegt. Zudem wurden auch detaillierte Maßnahmen zur Umsetzung in den einzelnen Vertragsstaaten vereinbart, da es eine Vielzahl von Schnittstellen zwischen nationalen und NATO-Netzen gibt und die nationale Cyber-Sicherheit Auswirkungen auf das gesamte Bündnis haben kann. Bei der Erreichung dieser Planungsziele können sich die Alliierten gegenseitig unterstützen. Ebenso gibt es Unterstützungsmöglichkeiten im Falle von Cyber-Krisen. In ihrer Policy bekräftigt die NATO ausdrücklich die Anwendbarkeit des Völkerrechts auf den Cyber-Raum und stellt klar, dass Cyber-Angriffe auch den Bündnisfall nach Art. 5 des NATO Nordatlantikvertrags begründen können. Die Umsetzung des aus der Policy abgeleiteten Arbeitsplanes wird in regelmäßigen Sitzungen des Cyber Defence Committee (CDC) aus politischer Sicht sowie des Consultation, Command and Control Board (NATO C3B) aus fachlicher Sicht eng begleitet. Vorkehrungen zu Cyber-Defence sind Bestandteil der Einsatzplanungen der NATO. Offensive Cyber-Maßnahmen sind nicht Teil der Policy, wenngleich einige Vertragsstaaten über diese Fähigkeit verfügen und 2018 zugesagt haben, diese auf freiwilliger Basis (als sog. Voluntary National Contribution – VNC) für NATO Operationen und Missionen zur Verfügung zu stellen. Der Schutz der Hauptquartiere und Dienststellen wird zentral durch das NATO Computer Incident Response Capability (NCIRC) sichergestellt. Das NCIRC steht dabei in engem Austausch mit den nationalen Computer Emergency Response Teams (CERT). Im Falle einer Cyber-Krise werden die notwendigen Maßnahmen durch das Cyber Defence Management Board (CDMB) gesteuert und eng mit den nationalen Cyber-Sicherheitsbehörden abgestimmt. Mit dem sog. Cyber Defence Pledge der NATO Verteidigungsminister vom 8. Juli 2016 in Warschau wurden die bisherigen Ziele nochmals bestätigt und gegenseitig versichert, alle notwendigen Anstrengungen zu unternehmen, die nationale Cyber-Sicherheit deutlich zu verbessern und u. a. Kritische Infrastrukturen besser zu schützen.
Außerhalb der NATO Kommandostruktur dient das durch die NATO akkreditierte Cooperative Cyber Defence Centre of Excellence (CCD COE) in Tallinn, Estland, u. a. der Analyse von Bedrohungen und Anwendung relevanten internationalen Rechts im Cyber-Raum, Durchführung von Übungen und internationalen Konferenzen sowie Ausbildung im Bereich Schutz eigener IT-Netzwerke. Es wird getragen von der estnischen Regierung sowie einer steigenden Anzahl (derzeit 29) von Unterstützerstaaten, überwiegend NATO-, aber auch Nicht-NATO-Staaten.
Mit der Herausgabe ihrer ersten Cyber-Sicherheitsstrategie hat die Europäische Union im Jahr 2013 ein umfassendes Verständnis dieses Themenkomplexes gewählt, das von Sicherheit und Widerstandsfähigkeit (Resilienz) der Netze über Cyber-Verteidigung, internationale Zusammenarbeit und Förderung von Technologieentwicklung reicht. Sicherheitspolitisch relevant waren in der Folge aus der Strategie abgeleitete Ratschlussfolgerungen (Dezember 2013) und der EU-Politikrahmen (November 2014), u. a. hinsichtlich des Schutzes der bei GSVP-Operationen und -Missionen genutzten Kommunikationsinfrastruktur, Fähigkeitsentwicklung, Ausbildung und Übungen sowie Zusammenarbeit mit Partnern und hier insbesondere der NATO. Die »Cyber Diplomacy Toolbox« (2017) soll gemeinsame politische Reaktionen u. a. auf Basis einer Abstimmung nationaler, souveräner Attribuierung ermöglichen. Die neue EU-Cyber-Sicherheitsstrategie vom 16.12.2020 zielt insbesondere darauf, die kollektive Abwehrfähigkeit gegen Cyber-Bedrohungen zu stärken. Hierzu schlägt die EU-Kommission vor, die Richtlinie zur Netz- und Informationssicherheit (NIS) von 2016 zu aktualisieren (NIS 2.0), um die Abwehrfähigkeit kritischer öffentlicher und privater Sektoren zu verbessern. Mit einem Netz von Sicherheitseinsatzzentren in der gesamten EU soll mithilfe künstlicher Intelligenz (KI) ein »Cybersicherheitsschutzschild« aufgebaut werden, um so frühzeitig Signale für drohende Cyber-Angriffe zu erkennen und damit Abwehrmaßnahmen zu ergreifen, bevor Schäden verursacht werden. Die Strategie bietet der EU auch die Möglichkeit, ihre Führungsrolle bei internationalen Normen und Standards im Cyber-Raum zu festigen und die Zusammenarbeit mit Partnern in der ganzen Welt zu stärken.
Entwicklungen in Deutschland
Die Cyber-Sicherheitsstrategie (CSS) für Deutschland von 2011 und auch die Neufassung von 2016 zählen die Gewährleistung von Freiheit und Sicherheit, und damit auch den Schutz der Bürger, Institutionen und Unternehmen vor Bedrohungen aus dem Cyber-Raum, zu den Kernaufgaben des Staates. Durch den Einsatz sicherer Systeme, die Anwendung bewährter Basismaßnahmen und vertrauenswürdige und wirksame Sicherheitsprodukte und Standards kann eine Vielzahl von Cyber-Angriffen abgewehrt werden. Für das Jahr 2021 ist eine weitere, durch das Bundeskabinett zu verabschiedende Cyber-Sicherheitsstrategie geplant, die erheblich detaillierter die Vielzahl der Akteure der deutschen Cyber-Sicherheitsarchitektur beschreibt und messbare Weiterentwicklungsziele für deren jeweilige Rolle bzw. die Koordinierung und Zusammenarbeit beschreiben soll.
Ein Schwerpunkt deutscher Cyber-Sicherheitspolitik ist der Schutz Kritischer Infrastrukturen (KRITIS), der aufgrund des Risikos, möglicher Konsequenzen und damit der sicherheitspolitischen Relevanz als ressortgemeinsame und gesamtstaatliche Aufgabe verstanden wird. Als wichtiges Instrument zum Schutz von KRITIS wurde im Jahr 2015 das (erste) IT-Sicherheitsgesetz verabschiedet, das u. a. Mindeststandards für die IT-Sicherheit für die Betreiber sowie eine Meldepflicht erheblicher Störungen der Verfügbarkeit, Integrität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse an das Bundesamt für die Sicherheit in der Informationstechnik (BSI) als zuständige Bundesoberbehörde für Informationssicherheit auf nationaler Ebene vorsieht. Das Nachfolgegesetz (»IT-Sicherheitsgesetz 2.0«) wurde am 23. April 2021 durch den Bundestag verabschiedet. Danach müssen u. a. neben den KRITIS-Betreibern künftig auch weitere Unternehmen im besonderen öffentlichen Interesse (z. B. Rüstungshersteller oder Unternehmen mit besonders großer volkswirtschaftlicher Bedeutung) bestimmte IT-Sicherheitsmaßnahmen umsetzen und werden in die Meldepflicht an das BSI einbezogen.
Wesentliche Institutionen der hochkomplexen und aus einer Vielzahl staatlicher, wirtschaftlicher, wissenschaftlicher und zivilgesellschaftlicher Institutionen auf Bundes- wie Landesebene bestehenden Cyber-Sicherheitsarchitektur sind der bereits seit 2011 existierende Cyber-Sicherheitsrat auf Ebene Staatssekretär, aufgrund des Ressortprinzips jedoch ohne dezidierte Entscheidungsbefugnis, das Nationale Cyber-Abwehrzentrum als ressortgemeinsame Koordinierungs- und Kooperationsplattform, das Computer Emergency Response Team des Bundes (CERT-Bund), angesiedelt im BSI, sowie die Schaffung sog. Mobile Incident Response Teams (MIRT) im BSI zur Analyse und Bereinigung von Cyber-Vorfällen in für das Gemeinwesen besonders bedeutenden Einrichtungen. Diese werden in den jeweiligen Aufgabenbereichen ergänzt durch entsprechende Teams des Bundeskriminalamts, des Bundesamtes für Verfassungsschutz sowie der Bundeswehr.
Das Weißbuch 2016 reflektiert einerseits umfassend die Herausforderungen für die Bundeswehr als Hochwertziel zunehmend komplexer Cyber-Angriffe im Inland und auch in den Einsätzen sowie die notwendigen Fähigkeitsentwicklungen im defensiven wie offensiven Bereich. Andererseits hebt es diesbezüglich aber auch eine schwindende Unterscheidbarkeit zwischen innerer und äußerer Sicherheit und die daraus resultierende Notwendigkeit eines ressortgemeinsamen Ansatzes hervor. Entsprechende Fähigkeiten sind auszubauen und in die gesamtstaatliche Sicherheit kooperativ einzubringen.
Ausgehend von diesen Herausforderungen wurden auch für den Geschäftsbereich des BMVg umfangreiche organisatorische Maßnahmen umgesetzt. Hierzu gehört die Einrichtung einer weiteren Abteilung im Bundesministerium für Verteidigung Cyber/IT (CIT) im Oktober 2016.
Mit der Aufstellung des Organisationsbereichs Cyber- und Informationsraum (OrgBer CIR) im Jahr 2017 sind in einem ersten Schritt alle relevanten Akteure mit ihren jeweils bestehenden Strukturen unter einem Dach – dem Kommando Cyber- und Informationsraum – zusammengeführt worden. Dieses geschah unter gleichzeitiger Sicherstellung der bruchfreien Arbeitsfähigkeit des Organisationsbereichs. Kernelement dieses Prozesses war die Zusammenführung der meisten bislang stark im BMVg bzw. im nachgeordneten Bereich verteilten Zuständigkeiten und Ressourcen für die Cyber-Verteidigung.
Mit der Refokussierung auf Landesverteidigung/Bündnisverteidigung (LV/BV) sowie der fortschreitenden Entwicklung des Fähigkeitsprofils der Bundeswehr wurde 2019 in einem zweiten Schritt eine geplante Strukturanalyse des Organisationsbereichs durchgeführt. Diese entwickelte eine Zielstruktur, die durch Steigerung der Flexibilität und Agilität in Strukturen und Abläufen den zukünftigen Aufgaben und Anforderungen bei gleichbleibenden personellen Ressourcen zielgerichteter entspricht. Das Projekt »CIR 2.0« stellt die Einnahme der neuen Zielstruktur sicher.
Die Abteilung CIT steuert die nationalen und internationalen Aktivitäten für den Bereich Cyber- und Informationstechnik im Geschäftsbereich BMVg. Hierzu gehören die Planung und Umsetzung aller Verteidigungsaspekte gesamtstaatlicher Cyber-Sicherheit im Rahmen der nationalen Cyber-Sicherheitsstrategie sowie deren Gewährleistung in bundeswehreigenen Netzen und Rechenzentren.