Cyber-Raum als Querschnittsbedrohung
Die Bedrohungslage der Schweiz hat sich in den letzten Jahren zum Teil markant verändert. Der neue Bericht des Bundesrates über die Sicherheitspolitik der Schweiz analysiert das aktuelle sicherheitspolitische Umfeld und zeigt auf, mit welchen Bedrohungen und Gefahren die Schweiz konfrontiert ist und wie sie diesen begegnen will. Auch der Cyber-Raum ist Thema.
Der neue Bericht über die Sicherheitspolitik der Schweiz enthält eine ausführliche Darstellung des sicherheitspolitischen Umfelds der Schweiz. Er analysiert die globalen sicherheitspolitischen Trends und die für die Schweiz relevanten Bedrohungen und Gefahren. Der Bericht kommt zum Schluss, dass es in der Bedrohungslage in den letzten Jahren markante Veränderungen gegeben hat. Dies gilt insbesondere für das im Zuge der Ukraine-Krise nachhaltig verschlechterte Verhältnis zwischen dem Westen und Russland, die Verschärfung der Bedrohung durch den dschihadistischen Terrorismus sowie das Ausmass an illegalen Aktivitäten und Missbrauch im Cyber-Raum. Der Bericht hält fest, dass die Bedrohungen und Gefahren insgesamt noch komplexer, noch stärker untereinander verknüpft und unübersichtlicher geworden sind. Eine besondere Herausforderung für die Sicherheit der Schweiz liegt in der Kombination oder Verkettung der verschiedenen Bedrohungen und Gefahren.
Ebenfalls Teil der Lageanalyse sind die für die Schweiz sicherheitspolitisch relevanten Organisationen und Vereinbarungen. Es werden die für die Sicherheitspolitik der Schweiz relevanten internationalen Organisationen (OSZE, Nato, EU, Europarat, UNO, Interpol) und Vereinbarungen (z.B. im Abrüstungsbereich) beschrieben und die Möglichkeiten für eine verstärkte sicherheitspolitische Kooperation aufgezeigt.
Wie wird der Cyber-Raum thematisiert?
Der letzte Bericht fasste die Bedrohung im Cyber-Raum unter dem Aspekt der Angriffe auf die Informatik- und Kommunikationsinfrastrukturen zusammen. In vorliegenden Bericht wird ein anderer Ansatz gewählt. Die Informatik durchdringt praktisch alle Lebensbereiche; und überall dort, wo weiträumig vernetzte Informatik angewandt wird, besteht das Risiko, dass der virtuelle Raum dieser Vernetzung, der Cyber-Raum, missbraucht wird: Die Bedrohung im Cyber-Raum ist eine Querschnittsbedrohung. Sie schafft zu einem gewissen Teil neuere Bedrohungen, vor allem aber intensiviert sie bestehende Bedrohungen. So erleichtert sie die Spionage, verstärkt durch die Möglichkeit von Fremdeinwirkungen auf kritische Infrastrukturen die Gefahr von Versorgungsstörungen und gibt Kriminellen zusätzliche Mittel in die Hand. Deshalb werden Cyber-Bedrohungen in diesem Bericht nicht als separate Kategorie dargestellt, sondern als ergänzende und zunehmend wichtige Komponente anderer Bedrohungen und Gefahren.
Für einige wenige technologisch führende Staaten sind durch die IT-Vernetzung praktisch aller Datenbanken und technischen Steuerungssysteme sowie insbesondere durch die Konzentration der technischen Entwicklung von Netzwerkkomponenten auf wenige Firmen Möglichkeiten für noch tiefere Eingriffe entstanden. Diese reichen von der Manipulierung von Industriesteuerungsanlagen bis zu einer praktisch weltumfassenden Kommunikationsüberwachung.
Gewisse Staaten sind in der Lage, auf die Herstellung von Hard- und Software einzuwirken. Durch den Zugriff auf die Programmierung – und hier insbesondere auf die Updates der Netzwerkkomponenten und Betriebssysteme oder die künstliche Schwächung von Verschlüsselungssystemen – ist es ihnen möglich, direkt in die Systeme einzugreifen. Ein potenzieller Angreifer muss damit nicht mehr Netzwerkhürden oder Firewalls überwinden, sondern befindet sich bereits im Firmennetz, nämlich in der durch ausländische Firmen hergestellten Hard- oder Software. Da dabei kein systemfremder Schadcode eingesetzt wird und die Manipulation Teil des gelieferten Systems ist, ist es für das Opfer bei der heutigen Komplexität der Systeme sehr schwierig zu erkennen, dass überhaupt ein Angriff stattfindet, wie es im 125 Seiten umfassenden Bericht heisst.
Sicherheitspolitischen Ziele definiert
Im zweiten Teil des Berichts wird die Ausrichtung der Strategie der Schweiz beschrieben (im Strategie-Teil taucht selbstverständlich auch regelmässig „Cyber“ auf). Es geht darum, wie die sicherheitspolitischen Mittel eingesetzt werden sollen, um die Ziele zu erreichen und damit den sicherheitspolitischen Interessen zu dienen. Dazu werden zuerst die Interessen und Ziele definiert und anschliessend die Ausrichtung der sicherheitspolitischen Strategie der Schweiz beschrieben. Die inhaltlichen Bestandteile dieser Strategie sind Kooperation, Selbständigkeit und Engagement. Es wird erläutert, was diese drei Kernbegriffe in der Praxis bedeuten und wie sie angewendet und kombiniert werden für eine möglichst wirksame und effiziente Sicherheitspolitik.
Ausgehend von der Strategie werden die Mittel zu deren Umsetzung beschrieben. Es wird aufgezeigt, nach welchen Grundsätzen die sicherheitspolitischen Instrumente eingesetzt werden und welche Beiträge sie zur Prävention, Abwehr und Bewältigung der einzelnen Bedrohungen und Gefahren konkret leisten. Es geht darum, einen direkten Bezug zu den einzelnen Bedrohungen und Gefahren herzustellen und die Aufgaben und das Zusammenspiel der Instrumente konkret und anschaulich zu beschreiben. Abschliessend wird aufgezeigt, welche Anpassungen und Massnahmen bei den einzelnen Instrumenten nötig oder bereits eingeleitet sind, um auch künftig die geforderten Leistungen erbringen zu können.
Zusammenarbeit im Sicherheitsverbund Schweiz
Im letzten Teil des Berichts wird die sicherheitspolitische Führung auf Stufe Bund und Kantone sowie die diesbezügliche Zusammenarbeit im Sicherheitsverbund Schweiz thematisiert. Hier geht es insbesondere darum, die Erkenntnisse aus der Pilotphase und Evaluation des Sicherheitsverbunds Schweiz sowie der ersten Sicherheitsverbundsübung abzubilden. Es wird festgehalten, dass sich der 2010 lancierte Sicherheitsverbund Schweiz grundsätzlich bewährt hat, und auf punktuelle Anpassungen verwiesen, die nach der Evaluation und der Auswertung der Sicherheitsverbundsübung 2014 vorgenommen worden sind. Ohne „Cyber“ geht es auch in diesem Abschnitt nicht. Denn: Die Bedrohung im Cyber-Raum ist eine Querschnittsbedrohung.
Quelle: Bund, VBS