331
I I AuswäftisesAmt zu A-Drs.: 4O Auswärtiges Amt, 11013 Berlin An den Leiter des Sekretariats des 1. Untersuchungsausschusses des Deutschen Bundestages der I 8. Legislaturperiode Herrn Ministerialrat Harald Georgii Platzder Republik I 11011 Berlin Deutscher Bundestag 1. Untersuchungsausschuss der 18. WahlPeriode MArA fiA- z/A1-8 Dr. MichaelSchäfer Leiter des Parlaments- und Kabinettsreferat . HAUSANSCHRIFT Werderscher Markt 1 10117 Berlin POSTANSCHRIFT 11013 Berlin rer + 49 (0)30 18-17-2644 rnx + 49 (0)30 18-17-5-2644 [email protected] www. auswaertiges-amt.de BETREFF 1. Untersuchungsausschuss der 18. WP xren Aktenvorlage des Auswärtigen Amtes zum Beweisbeschluss AA-1 arzue Beweisbeschluss AA-l vom 10. April20l4 ANLAGE 30 Aktenordner (offen/VS-NfD) cn 0l l-300.19 SB VI l0 (bitte bei Antwort angeben) Berlin,22- 2014 Sehr geehrter Herr Georgii, mit Bezug auf den Beweisbeschluss AA-1 übersendet das Auswärtige Amt am heutigen Tag 30 Aktenordner. Es handelt sich hierbei um eine sechste Teillieferung zu diesem Beweisbeschluss. In den übersandten Aktenordnern wurden nach sorgftiltiger Prüfung Schwtirzungen/ Entnahmen mit folgenden Begrtindungen vorgenommen: Schutz Grundrechte Dritter, Schutz der Mitarbeiter eines Nachrichtendienstes, Kernbereich der Exekutive, fehlender Sachzusammenhang mit dem Untersuchungsauftrag. Die nEiheren Einzelheiten und ausführliche Begründungen sind im Inhaltsverzeichnis bzw. auf Einlegeblättem in den betreffenden Aktenordnern vermerkf. a a o a 1. Untersuchungsau 2 Z Sep. 20lt VERKEHRSANBTNDUUG: U-Bahn U2, Hausvogteiplatz, Spittelmarkt o MAT A AA-1-6f_8.pdf, Blatt 1

MArA fiA- z/A1-8

  • Upload
    lythuy

  • View
    231

  • Download
    1

Embed Size (px)

Citation preview

Page 1: MArA fiA- z/A1-8

I I

AuswäftisesAmt

zu A-Drs.: 4O

Auswärtiges Amt, 11013 Berlin

An denLeiter des Sekretariats des1. Untersuchungsausschusses des DeutschenBundestages der I 8. LegislaturperiodeHerrn Ministerialrat Harald GeorgiiPlatzder Republik I11011 Berlin

Deutscher Bundestag1. Untersuchungsausschussder 18. WahlPeriode

MArA fiA- z/A1-8

Dr. MichaelSchäfer

Leiter des Parlaments-

und Kabinettsreferat .

HAUSANSCHRIFT

Werderscher Markt 1

10117 Berlin

POSTANSCHRIFT

11013 Berlin

rer + 49 (0)30 18-17-2644

rnx + 49 (0)30 18-17-5-2644

[email protected]

www. auswaertiges-amt.de

BETREFF 1. Untersuchungsausschuss der 18. WPxren Aktenvorlage des Auswärtigen Amtes zum

Beweisbeschluss AA-1arzue Beweisbeschluss AA-l vom 10. April20l4

ANLAGE 30 Aktenordner (offen/VS-NfD)cn 0l l-300.19 SB VI l0 (bitte bei Antwort angeben)

Berlin,22- 2014

Sehr geehrter Herr Georgii,

mit Bezug auf den Beweisbeschluss AA-1 übersendet das Auswärtige Amt am heutigen

Tag 30 Aktenordner. Es handelt sich hierbei um eine sechste Teillieferung zu diesem

Beweisbeschluss.

In den übersandten Aktenordnern wurden nach sorgftiltiger Prüfung Schwtirzungen/

Entnahmen mit folgenden Begrtindungen vorgenommen:

Schutz Grundrechte Dritter,

Schutz der Mitarbeiter eines Nachrichtendienstes,

Kernbereich der Exekutive,

fehlender Sachzusammenhang mit dem Untersuchungsauftrag.

Die nEiheren Einzelheiten und ausführliche Begründungen sind im Inhaltsverzeichnis bzw.

auf Einlegeblättem in den betreffenden Aktenordnern vermerkf.

a

a

o

a

1. Untersuchungsau

2 Z Sep. 20lt

VERKEHRSANBTNDUUG: U-Bahn U2, Hausvogteiplatz, Spittelmarkt

o

MAT A AA-1-6f_8.pdf, Blatt 1

Page 2: MArA fiA- z/A1-8

Seite 2 von 2

Weitere Akten zudendas Auswärtige Amt betreffenden Beweisbeschlüssen werden mithoher Priorität zusrunmengestellt und weiterhin sukzessive nachgereicht.

Mit freundlichen Grtißen

Im Auftrag

14.JcXürDr. Michael Schäfer

i- _i

MAT A AA-1-6f_8.pdf, Blatt 2

Page 3: MArA fiA- z/A1-8

Titelblatt

Auswärtiges Amt Berlin, d.L7.O9.2OL4

o

Ordner

138

Aktenvorlage

an den

1. Untersuchungsausschuss

des Deutschen Bundestages in der 18. WP

gemäß Beweisbeschluss: vom:

AA.1 L0.04.20L4

Aktenzeichen bei aktenführender Stelle:

500-s03.02

VS-Einstufung:

Offen/ VS-NfD

lnhalt:(sch lo gwo rto rtig Ku nbeze ic h n u ng d. Akte n i n ho lts)

tionen und Cybersicherheit im humanitären Völkerrecht

o

MAT A AA-1-6f_8.pdf, Blatt 3

Page 4: MArA fiA- z/A1-8

lnhaltsverzeichnis

Amt Berlin, d.L7.09.2074Ordner

138

lnhaltsübersicht

zu den vom 1. Untersuchungsausschuss der

18. Wahlperiode beigezogenen Akten

des/der: Referat/Orga nisationseinheit:

Amtes s00

Aktenzeichen bei aktenführender Stelle:

500-503.02

VS-Einstufung:

Offen/VS-NfD

Blatt Zeitraum I nha lt/Gegensta nd (stichwortonig) Bemerkungen

L-L4 04.06.2013 Deutsch-Amerika nische Cyberkonsultationen

L5-24 05.06.2013 Deutsche Stellungnahme zur Resolution 67127

der VN-Generalversammlung,, Developments

in the Field of lnformation and

Telecommunications in the Context of

I nternational Secu rity"

25-32 05.06.2013 Entwurf einer OSZE-Resolution über

Cybersicherheit

33-35 05.05.2013 Jahrestagung der Parlamentarischen

Versammlung der OSZE: Resolution zu Cyber-

Außenpolitik

36-60 05.-06.06.2013 Vorbereitung des Treffens der Gruppen der

Regierungssachverständigen zur Sicherheit in

o

MAT A AA-1-6f_8.pdf, Blatt 4

Page 5: MArA fiA- z/A1-8

o

o

der lnformations- und

Telekom munikationstech nologie

6L-77 06.06.2013 Rede D2A auf der 3. Handelsblatt-

Jahrestagung,,Cyber Security 2OL3"

78-92 10.06.2013 Abschlusssitzung der VN-

Regierungsexpertengruppe zu Sicherheit in

der lnformations- und

Telekommunikationstechnologie

93 11.06.2013 Vorstellung des Tallinn-Handbuchs

94-tL7 17.-18.06.2013 Cybersicherheits-Gipfel in Deutschland mit

dem EastWest lnstitute

LLz-120 18.06.2013 Schrift liche Frage der EP-Abgeordneten

Schaake zu ,,NATO-Cyber Warfare Manual and

the EU's Cyber Security Strategy"

LzL.L29 25.06.2013 Sachsta nd,, I nternationale Berichterstattung

über

I nternetü berwachung/Datenerfassungsprogra

mme"

130-151 11.06.2013 lnformelle Arbeitsgruppe der OSZE zu

Cybersicherheit: Tagungsunterlagen für das

Treffen am t7 . und 18. Juli 2013

L52-L74 01.08.2013 Entwurf einer Resolution der VN-

Generalversammlung zu,,Developments in the

Field of lnformation and Telecommunications

in the Context of lnternational Security"

L75-244 06.09.2013 Erste Runde der Mitzeichnung der Antwort auf

die Kleine Anfrage der Fraktion "Die Grünen"

a uf Bu ndestagsd rucksache L7 / L43O2

245-254 06.09.2013 Cyber-Außenpolitik: Koordinierung auf

Beauftragtenebene

255-266 11.09.2013 Russisches Strategiepa per,, Basic Principles in

the Field of lnternational lnformation

Security''

Herausnahme (S. 255-

266l,da kein Bezug

zumUntersuchungsauftrag

2,67-269 16.09.2013 lnformeller Gedankenaustausch an der FU

Berlin zu Cybersicherheit

MAT A AA-1-6f_8.pdf, Blatt 5

Page 6: MArA fiA- z/A1-8

o

o

270-355 19.-25.09.2013 Digitale Agenda der EU: KOM-Vorschläge vom

L2.O9.20L3

Herausnahme (S.270-355), da kein Bezug

zumUntersuchungsauftrag

356-359 30.09.2013 Gespräche RL244 in Washington zu

Rüstu ngskontroll- u nd Abrüstungsaspekten

der Cyberpolitik

360-371 30.09.2013 Arbeitsgemeinschaft lnternet Governa nce

Sitzung vom 09.10.2013

372-375 01.10.2013 Kostenabrechnung zu : lnternationale

Konferenz,,Sicherung der Freiheit und

Stabilität des Cyberraums"

Herausnahme (S.372-

375), da kein Bezug

zumUntersuchungsauftrag

376-384 10.10.2013 UNI DIR Veranstaltung,,Cyber Threats:

lnformation as a Weapon?"

385-408 L5.-L7.LO.20L3 Russischer Resolutionsentwurf zu

Cybersicherheit im ersten Ausschuss der VN-

GV

409-424 L7.LO.20L3 I nformelle OSZE-Arbeitsgruppe

. Cybersicherheit

MAT A AA-1-6f_8.pdf, Blatt 6

Page 7: MArA fiA- z/A1-8

500-1 Haupt, Dirk Roland=ffi;;.ros'o') ooüüo,

Von: 24L-2 Pfaff , SybilleGesendet: tisdag den 4 juni 2OL3 23:22An: KS-CA-L Fleischer, Martin; KS-CA-1 Knodt, Joachim Peter; 500-L Haupt, Dirk

RolandCc: KS-CA-VZ Weck, Elisabeth; 241-RL Wolter, Detlev; 500-R1 Ley, OliverBetreff: GU US-DEU Cyber KonsulatationenAnlagen: 20130601_USA Kons_VSBM.doc

Kennzeichnung:Kennzeichnungsstatus:

Lieber Herr Fleischer,

Zur NachverfolgungGekennzeichnet

wir haben den Punkt ARF-Aktivitäten bereits in unsere VSBM-GU aufgenommen, da es ja auch in ARF um eineVSBM-Aktivität gehen soll.

1§bei die vorläufige Fassung unserer GU (muß noch je nach Ausgang der GGE aktualisiert werden), die wir hier vorYrt mit BMlabgestimmt haben.

Lieber Herr Haupt,für Mz. der GU bis 5.6. DS wäre ich dankbar (ich habe z.B. auch lhre Konferenz eingebaut; ändern Sie bitte gern nachBedarf; es handelt sich bislang ja nur um eine vorläufige Fassung).

Abstimmung der GU mit BMVg mache ich dann morgen hier vor Ort mit Herrn Mielimonka (kommt morgen).

Beste Grüße aus NY (hier ist phantastisches Wetter!)Sybille Pfaff

Von: KS-CA-L Fleischer, MaftinGesendet: Dienstag, 4. Juni 2013 19:20An= 24t-2 Pfaff, SybilleCc: KS-CA-I Knodt, Joachim Peter

f.t,'"fft Germany Cyber Bilateral Meetings, Unterpunkt 7 a I 1b: Bilateral and International Engagements

Liebe Fr. Pfaff,ich weiß nieht, ob Sie noch die Kraft haben, hier ein paar Sätze zu den Aktiryitäten mit dem ARF anzufügen?Gruß, MF

MAT A AA-1-6f_8.pdf, Blatt 7

Page 8: MArA fiA- z/A1-8

üüüüt?

o

Ref .24104.06.13

Norms and Confidence Buitding Measures

(OSZE und Vereinte Nationen)

Sachstand

Normen für verantwortliches Verhalten im Cyber-Raum und VSBM sind

Kernelemente zur Schaffung von ,,Cyber-Sicherheit". Sie sind damit zentraleElemente der bilateralen und internationalen Kooperation und mithin auch derCyber-Konsultationen. Da die Formen der traditionellen Rüstungskontrolle auf denBereich Cybersicherheit nicht übertragbar sind, verfolgt DEU in seiner nationalenCybersicherheitsstrategie das Ziel. durch Reoeln über staatliches Verhalten im

CYberraum (Code of Conduct) Vertrauensbilduno im Cyberspace voranzubrinoen.

Aus unserer Sicht muss - u.a. aufgrund der problematischen Verifizierbarkeit vonRüstungskontrolle im Cyber-Bereich und fehlenden Möglichkeit einer eindeutigenAttribution von cyberangriffen - die schaffunq/stärkunq von VSBM sowie vonverhaltensnormen im Vorderorund stehen. Konkrete DEU-Vorschläge für VSBM:

o Transparenzmaßnahmen: lnformationsaustausch zu anwendbaremVölkerrecht, zu organisationsstrukturen, strategien und Ansprechpartnern,

. Austausch von Weißbüchern über militärische Organisationen undgegebenenfalls Doktrinen im Cyberbereich;

Risikoverminderung und Stabilitätsmaßnahmen;Verstärkung bzw. Einrichtungvon Krisenkommunikationskanälen, Einrichtung von CERTs und nötigeProzedu ren fü r Austausch, Durchführun g von übungen zu cybervorfällen.

Enge und regelmäßige Abstimmung DEU mit usA, FRA und GBR (euad-Rahmen.

a) Vereinte Nationen:DEU beteiligte sich aktiv an den vom 1. Ausschuss der VN-GV eingesetzten und vonRUS geleiteten vN-Regierungsexpertengruppen (GGE) 2005 und 2010. 2o1okonnte diese Gruppe einen Kompromissbericht verabschieden, wodurchcybersicherheit zum ersten Mal zwischen usA, RUS und cHN konsensualbehandelt wurde. DEU unterstützte 20'10 zusammen mit den usA erstmals alsMiteinbringer (Co-sponsor) die traditionell von RUS im '1. Ausschuss eingebrachteResolution zu lT-Sicherheit.

Auf Basis dieser 2O10-Resolution tagte 2012t13 weitere GGE zum Thema(Mitglieder: neben DEU die P5 plusARc,AUS, BLR, CAN, EGy EST, tND, tDN und

MAT A AA-1-6f_8.pdf, Blatt 8

Page 9: MArA fiA- z/A1-8

ücü0ü3

JPN). DEu-Vertreter: RL241, BMl, BMVg, 500; Vorsitz: AUS. Bei Schlusssitzung in

New York (3. -7. Juni 2013) konnte erneut ein lkonsensualer Abschlußberichtl-verabschiedet werden, der alle unsere wesentlichen Anliegen enthält:

- Grundsätze für verantwortliches Staatenverhalten- Bekräftigung Anwendung des Völkerrechts und des humanitären Völkerrechts

für den Cyberraum- Entwicklung erster konkreter Transparenz-, Vertrauens- und

Stabilitätsbildender Maßnahmen

RUS betreibt in VN in Zusammenarbeit mit CHN einen Doppelansatz. 2011-RUS-VN-Resolution

nahm zwar neue Passage in unserem Sinne entsprechend vorheriger G1-Abstimmung auf:

Konkretisierung des Mandats der VN-GGE bezüglich Schaffung von Norrfien und Verhaltensregeln

sowie VSBM. Wr haben die im Konsens angenommene Resolution unterstüEt, sie aber nicht mit

eingebracht. Grund: RUS hat parallel im September 2011 mit CHN (sowie TJK und UZB) einen Entwurf

eines Code of Conduct (CoC) in Form einer Resolution zirkulieft, der für Quad problematische

Sprache enthält, da er auf lnformationskontrolte im lnternet, Änderung der lnternet Governance

und Verbot sog. lnformationswaffen. abzielt. RUS hat außerdem einen problematischen

Konventionsenfuurt vorgelegt, der die Proliferation von ,,Cyber weapons" verbieten will. Bei Berliner

Cyber-Konferenz im Dez. 2011 haben RUS und CHN die Bedeutung ihrer Papiere zwar relativieft, sie

seien lediglich ,,food for thought". Bei ersten DEU-RUS bilateralen Cyber-Konsultationen am

30.4.2012 in Berlin drängte RllS nicht auf RüKo-AnsaE, sondern strebte bitaterate VSBiM

(Kommunikationskanäle wie z.B. CERT) mit DEu an. Bei ersten DEU-CHN bilateralen Cyber-

Konsultationen am 5.6. in Peking insistiefte CHN dagegen auf seinem CoC-Entwud als

Grundlage für die GGE-Arbeit, ebenso zu Beginn der ersten GGE-Sitzung 2012.

2012 betrieb RUS rrit CHN den CoC in Konsultationen mit den NAM im 7. Ausschuss der VN

weiter; eine Einbringung des CoC als zweite Resolution erto{te aber nicht. Sfrateglsches

RUS/CHN-ZeI vermuttich, nach GGE-Bericht 2013 den CoC in die GV einzubringen. DEu hat

(ebenso wie USA, FRA, GBR u.a.) der RuS-2012-VN-Resolution zu lT-Sicherheit in VN-GV zwar

zugestimmt, aber auf SWE-lnitiative ,,Explanation of Position" abgegeben, in der Sorge bzgl des

CoC zum Ausdruck kommt.po-Sponsoring der RUS"Resolution zu lT-Sicherheit u.lJ. 2013 für den Fatt

eines erto@reichen G G E-Ab sch/usse!,

b) OSZE:Am 9./10.5.11 erste OSZE-Konfetenzzur ganzheitlichen Betrachtung von

Gefahren und Bedrohungen aus dem Cyber-Raum und zur Bestimmung derpotenziellen Rolle der OSZE bei deren Bekämpfung. Wir trugen zu VSBM im

Cyberspace vor. USA legten ebenfalls Vorschläge für VSBM (Transparency

Measures; Stability and Risk Reduction Measures) vor. Nach mehrmaligen Anläufen

von uns nachdrücklich unterstützte Einrichtung einer OSZE-Cyber-AG (Vors.: USA)

mit Schwerpunkt VSBM durch Entscheidung des OSZE-Ständigen Rats vom April

Kommentar [PS(pU: Nach ccEaktualisicrcn

n\- _/

MAT A AA-1-6f_8.pdf, Blatt 9

Page 10: MArA fiA- z/A1-8

ccüü04

o

2012. Breite Unterstützung (u.a. DEU und EU-MS) für Entwurf des US-Chairs für ein

erstes VSBM-Paket, dagegen aber RUS mit problematischen

Ergänzungsvorschlägen, insbes. lnternet Governance und selektive Auswahl VN-Charta-Prinzipien. Beim OSZE-Ministerrat in Dublin am 6.17.12.12 gelang es deshalbnicht, gemäß dem Mandat der Cyber-AG ein erstes VSBM-Paket zu verabschieden.Nächste Sitzung auf Hauptstadtebene am 17 .118.7 .13 in Wien.

usA und RUS planen, bei G8-Gipfel am 17.118.6.13 in Lough Erne (Nordirland)durch Obama und Putin Einigung auf bilaterale VSBM zu verkünden:

- CERT-to-CERT-Austausch über verdächtige lP-Adressen in anonymisierter Weise

- Krisenkommunikationskanal zu von RUS bzw. USA ausgehenden Cybervorfällen von

' Bedeutung für die ntl. Sicherheit via Nuclear Risk Reduction Center (12 abgestufte Templates)

- telefonische Hotline zw. Weißem Haus und Kreml mit 48 Stunden Vorlauf.

Außerdem künftig regelmäßige Treffen einer Working Group zu Cyber (Chris Painter und AndrejKrutskih), zugeordnet der bilateralen,,presidential commission on arms control and security" unterder amtierenden Sts'in für Rüstungskontrolle und intl. sicherheit, Rose Gottemoeller.

Mit cHN haben usA einen track ll-Prozess begonnen. Am 13.4.13 verkündete us-AM Kerry Einrichtung einer sofort tagenden Cybersicherheits-Arbeitsgruppe mit CHN

als Teil des hochrangigen Strategisch-Wirtschaftlichen Dialogs beider Länder. ErstesTreffen zw. den Außen- und Verteidigungsministerien in der 2. Juliwoche in

Washington geplant. Ein Hauptthema werde neben Sicherheitsfragen auch diesystematische Verletzung geistigen Eigentums du rch Cyberausspähu ng.

DEU hat mit RUS am 6.6.13 am Rande der GGE in New york ein weißbuch zuCybersicherheit ausgetauscht.

DEU (AA) unterstützt track ll/ 1.5 ,,sino-European cyber Dialogue" auf lnitiativedes china lnstitute of cc,ntemporary !nternational F.elations (c!clR), desÖsterreichischen tnstituts für lnternationale Beziehungen (OllP) und des GenferCentre for Securi§ Policy (GCSP). PrepCom mit C|CIR am29.T. in Wien.

lm Rahmen des ASEAN Regional Forum (ARF) ptant DEU (für EU) 2014Workshop zu Cyber-VSBM und -Normen.Mit us-Dos förderte DEU (AA) cyber-vsBM-Konferenz mit uNlDlR in Genf,8.t9.11.2012.

M organisie rt am 27 .l 28.6. 1 3 völkerrechtliche Konferenz ,,securing the Freedomand Stability of Cyberspace: The Role and Relevance of lnternational Law" in Berlin.

MAT A AA-1-6f_8.pdf, Blatt 10

Page 11: MArA fiA- z/A1-8

üü0005

Sprechpunkte: (werden von RL 241 - deufsches Mitglied in der UN-Group ofGovernmental Experts - vorgetragen, hier zur lnformation)

AKTIV:. General remarks: As you know, GER fully supports the US approach to cyber

security. We share the conviction that CSBMs are the best way to promote

global cyber security and to avoid risks of escalation, both in the multilateral

(OSCE, UN) and the bilateralframework. We observe growing consensus on

the development of concrete proposals for CSBMs as put forward by GER

and others in the OSCE, in particular on:

o early warning;. promoting transparency by exchanging information on policies and

strategies on cyber security:

. establishment of nationalfocal points;

. establishment of crisis communication channels;

. developing technical recommendations and cooperation on capacity

building.

. VN/GGE: Adoption of a consensual GGE-report is a considerable success.

The question is whether we should acknowledge this by co-sponsoring the

RUS UN resolution on cyber in 2013. We feel this depends on how RUS and

CHN will proceed with their draft Code of Conduct.lGIS !a,k99.q 9!Lo-ng

interest in actively taking part in the folllow-up to the GGE process.

OSCE: GER continues to support the endeavours of the US chair to elaborate

CSBMs within the OSCE framework. We welcome that the next meeting at

capitals' level has been scheduled for 17 .118. July 2013 in Vienna.

We would like to congratulate the US on finalizing the first set of bilateral

CBMs with RUS. Similarly, we welcome the establishment of a US-CHN-

working group on cyber. We feel that these steps may serve as positive

signals also for other countries and for multilateral fora. What are the US

expectations with regard to practical implementation of the CBMs with RUS?

GER will be supporting a Sino-European track2ltrack 1.5 process. The

process has been initiated by the China lnstitute of Contemporary

I nternational Relations (ClCl R), the Austrian I nstitute for I nternational

Relations (OllP) and the Geneva Centre for Security Policy (GCSP). The first

PrepCom with the Chinese CICIR will take place on 29 July in Vienna.

ln the framework of the ASEAN Regional Forum (ARF), GER has - for the

EU - offered to co-host an activity on CSBMs and norms of responsible

behavior in cyber space in 2014. On this, we are in close contact with the

EEAD. We are also closely consulting with the Australians who are currently

elaborating an ARF cyber work plan. Australia has presented a proposal for a

Kommentar [PS(p3]r Jc nnch AusgangCGE zu ilberarbeitcn

o

MAT A AA-1-6f_8.pdf, Blatt 11

Page 12: MArA fiA- z/A1-8

0ü0006

workshop on cyber CSBMs and extended an invitation to ARF participants to

co-host. We will strive to create synergies in this respect.

The US-paper on working towards a "Coalition of Cyber Like-Minded" was

well received in Germany. lt is exactly in this spirit that Germany is organizing

an international law conference on cyber issues on27t28 June in Berlin. The

aim of this conference is to promote common understandings of relevant

norms. Similarly, we are supportive of cooperative measures among

likeminded while recognizing that cooperative CBMs are particularly important

with more difficult partners.

We valued the cooperation with the US on the Geneva cyber conference

and would be glad to work with the US on concrete projects in the future.fj

MAT A AA-1-6f_8.pdf, Blatt 12

Page 13: MArA fiA- z/A1-8

000 üa7500-1 Haupt, Dirk Rolqnd

von: 5oo_1 Haupt, Dirk RolandGesendet onsdag den Sjuni 2OL3 t7:29An: 241-2 pfaff , SybilleCc: KS-CA-VZ Weck, Elisabeth; 241-RL Wolter, Detlev; sOO-RL Hildner, Guido;

KS-CA-L Fleischer, Martin; KS-CA-1 Knodt, Joachim peterBetreff: AW:GU US-DEU Cyber KonsulatationenAnlagen: 2013-06-05 P 02 (20130601-usA Kons_VSBM mit Einfügung im Ü-Modus

500).docx

500-503.02

Liebe Frau Pfaff,

Referat 500 zeichnet mit. In der beigefügten Datei 2013-06-05 P O2.docx wurde ein reaktiver

JRrechRUnkt - im Ü-Vlodus kenntlich gemacht - eingefügt; er ist keine Mitzeichnungsbedingung.

Daß in New York phantastisches Wetter ist, freut mich sehr; noch mehr würde mich aber freuen,wenn Sie auch etwa#n hätten... Ich wünsche lhnen einen angenehmen und erfolgreichenAufenthalt in New York.

Mit besten Grüßen

Dirk Roland Haupt

Yont 24L-2 Pfaff, SybilleGesendet: tisdag den 4 juni Z0L3 23:22An: KS-GA'L Fleischer, Martin; KS-CA-I Knodt, Joachim peter; 500-1 Haupt, Dirk RolandCc: KS-CA-VZ Weck, Elisabeth; 241-RL Wolter, DeUev; 500-R1 Ley, Oliver

ftt"ff, GU US-DEU Cyber Konsulatationen

Lieber Herr Fleischer,

wir haben den Punkt ARF-Aktivitäten bereits in unsere VSBM-GU aufgenommen, da es ja auch in ARF um eineVs gM-nktivität gehen solt.Anbei die vorläufige Fassung unserer GU (muß noch je nach Ausgang der GGE aktualisiert werden), die wir hier vorOrt mit BMI abgestimmt haben

Lieber Herr Haupt,für Mz. der GU bis 5.6. DS wäre ich dankbar (ich habe z.B. auch lhre Konferenz eingebaut; ändern Sie bitte gern nachBedarf; es handelt sich bislang ja nur urn eine vorläufige Fassung).

Abstimmung der GU mit BMVg mache ich dann morgen hier vor Ort mit Herrn Mielimonka (kommt morgen).

Beste Grüße aus NY (hier ist phantastisches Wetter!)Sybille Pfaff

MAT A AA-1-6f_8.pdf, Blatt 13

Page 14: MArA fiA- z/A1-8

_fr00e0sVon: KS-CA-L Fleischer, MaftinGesendet: Dienstag, 4. Juni 2013 19t20An: 241-2 Pfaff, SybilleCc: KS-CA-I Knodt, Joachim PeterBetreff: Germany Cyber Bilateral Meetings, Unterpunkt L a I tb: Bilateral and International Engagements

Liebe Fr. Pfaff,ich weiß nicht, ob Sie noch die Kraft haben, hier ein paar Sätze zu den Aktivitäten mit dem ARF anzufügen?

Gruß, MF

C

o

MAT A AA-1-6f_8.pdf, Blatt 14

Page 15: MArA fiA- z/A1-8

0ü0G09

Ref.241 04.06.13

Sachstand

Normen für verantwortliches Verhalten im Cyber-Raum und VSBM sind

Kernelemente zur Schaffung von ,,Cyber-Sicherheit". Sie sind damit zentrale

Elemente der bilateralen und internationalen Kooperation und mithin auch der Cyber-

Konsultationen. Da die Formen der traditionellen Rüstungskontrolle auf den Bereich

Cybersicherheit nicht übertragbar sind, verfolgt DEU in seiner nationalen

Cybersicherheitsstrategie das Ziel, durch Reqeln über staatliches Verhalten im

Cvberraum (Code of Conduct) Vertrauensbildunq im Cvberspace voranzubrinqen.

Aus unserer Sicht muss - u.a. aufgrund der problematischen Verifizierbarkeit von

Rüstungskonti'olle im Cyber-Bereich und fehlenden Möglichkeit einer eindeutigen

Attribution von Cyberangriffen - die Schaffunq/Stärkunq von VSBM sowie von

Verhaltensnormen im Vorderorund stehen. Konkrete DEU-Vorschläoe für VSBM:

o Transparenzmaßnahmen: lnformationsaustausch zu anwendbarem

Völkerrecht, zu Organisationsstrukturen, Strategien und Ansprechpartnern,

Austausch von Weißbüchern über militärische Organisationen und

gegebenenfalls Doktrinen im Cyberbereich;

. Risikoverminderung und Stabilitätsmaßnahmen; Verstärkung bzw. Einrichtung

von Krisenkommunikationskanälen, Einrichtung von CERTs und nötige

Prozedu ren fü r Austausch, Durchführung von Übu ngen zu Cybervorfällen.

Enge und regelmäßigeAbstimmung DEU mit USA, FRA und GBR (Quad-Rahmen.

a) Vereinte Nationen:

DEU beteiligte sich aktiv an den vom 1. Ausschuss der VN-GV eingesetzten und von

RUS geleiteten VN-Regierungsexpertengruppen (GGE) 2005 und 2010. 2010

konnte diese Gruppe einen Kompromissbericht verabschieden, wodurch

Cybersicherheit zum ersten Mal zwischen USA, RUS und CHN konsensual

behandelt wurde. DEU unteistützte 2010 zusammen mit den USA erstmals als

Miteinbringer (Co-sponsor) die traditionell von RUS im 1. Ausschuss eingebrachte

Resolütion zu lT-Sicherheit.

Auf Basis dieser 2010-Resolution lagte 2012/13 weitere GGE zum Thema

(Mitglieder: neben DEU die P 5 plusARG, AUS, BLR, CAN, EGY EST, lND, IDN und

Norms and Confidence Building Measures

(OSZE und Vereinte Nationen)

o

MAT A AA-1-6f_8.pdf, Blatt 15

Page 16: MArA fiA- z/A1-8

ilüüü 10

JPN). DEu-Vertreter: RL241, BMl, BMVg, 500; Vorsitz:AUS. Bei Schlusssitzung in

New York (3 -7. Juni 2013) konnte erneut ein lkonsensualer Abschlußberichtl--

verabschiedet werden, der alle unsere wesentlichen Anliegen enthält:

- Grundsätze fürverantwortliches Staatenverhalten- Bekräftigung Anwendung des Völkerrechts und des humanitären Völkerrechts

für den Cyberraum- Entwicklung erster konkreter

Stabilitätsbildender MaßnahmenTransparenz-, Vertrauens- und

RUS befrerbf in VN in Zusammenarbeit mit CHN einen, Doppelansatz. 2011-RUS-VN-Reso/ution

nahm zwar neue Passage in unserem Sinne entsprechend vorheiger G1-Abstimmung auf:

Konkretisierung des Mandats der VN-GGE bezüglich Schaffung von Normen und Verhaltensregeln

sowie VSBM. Wr haben die im Konsens angenommene Resolution unterstützt, sie aber nicht mit

eingebracht. Grund: RIJS hat parallel im September. 2011 mit CHN (sowie TJK und UZB) einen

Entwurt eines Code of Conduct (CoC) in Form einer Resolution zirkuliert, der für Quad

probtematische Sprache enthätt, da er auf lnformationskontrolle im lnternet, Änderung der

lnternet Governance und Verbot sog. lnformationswaffen abzielt. RUS haf außerdem einen

problematischen Konventionsentwurt vorgelegt, der die Proliferation von ,,Cyber weapons" verbieten

witl. Bei Berliner Cyber-Konferenz im Dez. 2011 haben RUS und CHN die Bedeutung ihrer Papiere

zwar relativieft, sie seien lediglich ,,food for thought". Bei ersten DEU-RUS bilateralen Cyber-

Konsultationen am 30.4.2012 in Berlin drängte RUS nicht auf RüKo-AnsaE, sondem sfreöfe

bilaterale VSBM (Kommunikationskanäle wie z.B. CERT) mit DEu an. Bei ersten DEL|-CHN

bilateralen Cyber-Konsultationen am 5.6. in Peking insistiefte CHN dagegen auf seinem CoC-

Entwurt aß Grundlage für die GGE-Arbeit, ebenso zu Beginn der ersten GGE-Sitzung 2012.

2012 betrieb RIJS mit CHN den CoC in Konsultationen mit den NAM im 7. Ausscäuss der VN

weiter; eine Einbringung des CoC a/s zweite Resolution ertopte aber nicht. Sfrafegrscäes

RllS/CHN-Ziel vermutlich, nach GGE-Bericht 2013 den CoC in die GV einzubringen. DEU hat

(ebenso wie |JSA, FRA, GBR u.a.) der Rus-2012-VM-Resolutiort zu lT-Sicherheit in VN-GV zwar

zugestimmt, aber auf SWE-lnitiative ,,Explanation of Position" abgegeben, in der Sorge bzgl des

CoC zum Ausdruck kommt.lCo-sponsonhg der RUS-Resotution zu lT-Sicherheit u.U. 2013 für den Fall

eine's erfotgreichen G G E-Absch/usse{

b) OSZE: Am f.i10.5.11 erste OSZE-Konferenzzut ganzheitlichen Betrachtung von

Gefahren und Bedrohungen aus dem Cyber-Raum und zur Bestimmung der

potenziellen Rolle der OSZE bei deren Bekämpfung. Wir trugen zu VSBM im

Cyberspace vor. USA legten ebenfalls Vorschläge für VSBM (Transparency

Measures; Stability and Risk Reduction Measures) vor. Nach mehrmaligen Anläufen

von uns nachdrücklich unterstützte Einrichtung einer OSZE-Cyber-AG (Vors.: USA)

mit Schwerpunkt VSBM durch Entscheidung des OSZE-Ständigen Rats vom April

*ommentar [PS(pl]: Nach ccEaf,tuali sieren

Kommentar IPS(p2]: Nach GGEaktual isieren

MAT A AA-1-6f_8.pdf, Blatt 16

Page 17: MArA fiA- z/A1-8

0ilüü ? 1

o

2012. Breite Unterstützung (u.a. DEU und EU-MS) für Entwurf des US-Chairs für ein

erstes VSBM-Paket, dagegen aber RUS mit problematischen

Ergänzungsvorschlägen, insbes. lnternet Governance und selektiveAuswahlVN-Charta-Prinzipien. Beim OSZE-Ministerrat in Dublin am 6.17.12.12 gelang es deshalb

nicht, gemäß dem Mandat der Cyber-AG ein erstes VSBM-Paket zu verabschieden.

Nächste Sitzung auf Hauptstadtebene am 17.118.7.13 in Wien.

USA und RUS planen, bei G8-Gipfel am 17.t18.6.13 in Lough Erne (Nordirland)

durch Obama und Putin Einigung auf bilaterale VSBM zu verkünden:

- CERT-to-CERT-Austausch über verdächtige lP-Adressen in anonymisierter Weise

- Krisenkommunikationskanal zu von RUS bzw. USA ausgehenden Cybervorfällen von

Bedeutung für die ntl. Sicherheit via Nuclear Risk Reduction Center (12 abgestufte Templates)

- telefonische Hotline zw. Weißem Haus und Kreml mit 48 Stunden Vorlauf.

Außerdem künftig regelmäßige Treffen einer Working Group zu Cyber (Chris Painter und AndrejKrutskih), zugeordnet der bilateralen,,presidential commission on arms control and security" unterder amtierenden StS'in für Rüstungskontrolle und intl. Sicherheit, Rose Gottemoeller,

Mit CHN haben USA einen track ll-Prozess begonnen. Am 13.4.13 verkündete US-

AM Kerry Einrichtung einer sofort tagenden Cybersicherheits-Arbeitsgruppe mit CHN

als Teil des hochrangigen Strategisch-Wirtschaftlichen Dialogs beider Länder. Erstes

Treffen zw. den Außen- und Verteidigungsministerien in der 2. Juliwoche in

Washington geplant. Ein Hauptthema werde neben Sicherheitsfragen auch die

systematische Verletzu ng geistigen Eigentums durch Cyberausspähun g.

DEU hat mit RUS am 6.6.13 am Rande der GGE in New York ein Weißbuch zu

Cybersicherheit ausgetauscht.

DEU (AA) unterstützt track ll/ l15 ,,Sino-European Cyber Dialogue" auf lnitiative

des China lnstitute of Contemporary lnternational Relations (ClClR), des

Österreichischen lnstituts für lnternationale Beziehungen (OllP) und des Genfer

Centre for Security Policy (GCSP). PrepCom mit CICIR äm297. in Wien.

lm Rahmen des ASEAN Regional Forum (ARF) plant DEU (für EU) 2014

Workshop zu Cyber-VSBM und -Normen.Mit US-DoS förderte DEU (AA) Cyber-VSBM-Konferenz mit UNIDIR in Gent8.t9.11.2012.

AA organisiert am 27.1 28.6.13 völkerrechtliche Konferenz ,,Securing the Freedom

and Stability of Cyberspace: The Role and Relevance of lnternational Law" in Berlin.

MAT A AA-1-6f_8.pdf, Blatt 17

Page 18: MArA fiA- z/A1-8

Sprechpunkte: (werden von RL 241 - deutsches Mitglied in der UN'Group of

Governmental Expefts - vorgetragen, hier zur lnformation)

AKTIV:o General remarks: As you know, GER fully supports the US approach to cyber

security. We share the conviction that CSBMs are the best way to promote

global cyber security and to avoid risks of escalation, both in the multilateral

(oscE, uN) and the bilateralframewok. we observe growing consensus on

the development of concrete proposals for CSBMs as put forward by GER and

others in the OSCE, in Particular on:

. early warning;

. promoting transparency by exchanging information on policies and

strategies on cyber securitY:

. establishment of national focal points;

. establishment of crisis communication channels;

. developing technical recommendations and cooperation on capaci§

building.

INIGGE: Adoption of a consensual GGE-report is a considerable success.

The question is whether we should acknowledge this by co-sponsoring the

RUS UN resolution on cyber in 2013. we feelthis depends on how RUS and

CHN will proceed with their draft Code of Conduct.fGFR-ta.!p-s-e 9!19!9-interest in actively taking part in the folllow-up to the GGE process.

OSCE: GER continues to support the endeavours of the US chair to elaborate

CSBMs within the OSCE framework. We welcome that the next meeting at

capitals' level has been scheduled for 17 .t18. July 2013 in Vienna.

We would like to congratulate the US on finalizing the first set of bilateral

CBMs with RUS. Similarly, we welcome the establishment of a US-CHN-

working group on cyber. We feel that these steps may serve as positive

signals also for other countries and for multilateral fora. What are the US

expectations with regard to practical implementation of the CBMs with RUS?

GER will be supporting a Sino-European track2ltrack 1.5 process. The

process has been initiated by the China lnstitute of Contemporary

lnternational Relations (ClClR), the Austrian lnstitute for lnternational

Relations (OllP) and the Geneva Centre for Security Policy (GCSP). The first

PrepCom with the Chinese CICIR will take place on 29 July in Vienna.

ln the framework of the ASEAN Regional Forum (ARF), GER has - for the

EU - offered to co-host an activity on CSBMs and norms of responsible

behavior in cyber space in 2014. On this, we are in close contact with the

EEAD. We are also closely consulting with the Australians who are currently

elaborating an ARF cyber work plan. Australia has presented a proposal for a

cü0ü12

Kommentar IPS(p3]: Je nach AusgmgGGE zu überubeiten

C

MAT A AA-1-6f_8.pdf, Blatt 18

Page 19: MArA fiA- z/A1-8

ü0ü015

,o

workshop on cyber CSBMs and extended an invitation to ARF participants to

co-host. We will strive to create synergies in this respect.

. The US-paper on working towards a "Coalition of Cyber Like-Minded" was

well received in Germany. lt is exactly in this spirit that Germany is organizing

an international law conference on cyber issues on27l28 June in Berlin. The

aim of this conference is to promote common understandings of relevant, norms. Similarly, we are supportive of cooperative measures arnong

likeminded while recognizing that cooperative CBMs are particularly important

with more difficult partners.

. We valued the cooperation with the US on the Geneva cyber conference

and would be glad to work with the US on concrete projects in the future.

REAKTlV:

r I would like to take the opportunitv to inform vou about an international

conference the Federal Foreiqn Office is orqanizinq in cooperation with the

University of Potsdam, to take place in Berlin on June27 and28,2013. The

conference is entitled "securino the Freedoni and Stabilitv of Cvberspace: The

Role and Relevance of lnternational Law" and will endeavor to provide

international leqal assessments-l'd rather not sav "answers"-of cvber

operations not transqressinq the threshold of armed attack and, thus. not

enqaqing the law of armed conflict.. ln the course of this conference and with the assistance of outstandino

international academic expertise in the field of international law. we would

want to highliqht on the followinq legal persoectives:

/, States, consistent with existinq international norms and orinciples, are

responsible for the actions of those within their sphere of control that

affect the securitv and stabilitv of information and communications

technology. Every State should consider how to minimize oi endr^liai^' '^ ^r,L^r ^^+ii,;k, ^Fi^;h6+i^^ f.^6 !^,i+h;h i+a onhara af aan{ral artttqilvtvqo 9Yu9t q9(tvttY vttvlrq(Irv rrvrrr vvr(rlrrr r19 ovrrvrv vr vvrrrrvr vr

wronqful cvber activitv attributable to them. includino the internationallv

wronqful activitv in cyberspace of any State-backed proxies actinq on

the State's instructions or under its direction or control, in accordance

with existinq norms of State responsibility under customarv international

law. States should take all necessary measures to ensure that their

territories are not used bv other States or by non-state actors forpurposes of unlawful use of information and communicätions

technoloqy aqainst other States and their interests. These necessarv

nLI

MAT A AA-1-6f_8.pdf, Blatt 19

Page 20: MArA fiA- z/A1-8

c00ü14

measures should include approoriate national leqislative and reoulatorv

frameworks needed to meet international responsibilities.

/iil lnternationallv wronqful cvber activitv can affect States mainlv in three

wavs: (1) as countries of oriqin of malicious cyber activitv with oossiblv

damaoinq effects, (2) as transit countries, whose information and

communications technoloqv infrastructures are instrumentalized for

malicious cvber activitv, but (3) also as taroet countries, where damaqe

caused bv malicious cvber activity occurs. ln all these scenarios.

States are oblioed to exercise due dilioence, which can be of both

material and orocedural nature and can ranoe from orevention, Le. the

peiiod orecedinq potential harm, over containment. t.e. the instant of

time of the actual, onooinq detrimental cyber activity, to follow-up. Le.

the period after malicious cvber activitv has been pursued.

o Your participation in this conference would be highlv appreciated.

o

o

MAT A AA-1-6f_8.pdf, Blatt 20

Page 21: MArA fiA- z/A1-8

cü00 1 5500-1 Haupt, Dirk Roland

Von:Gesendet:An:Cc:

Betreff:

Anlagen:

3d'^s00-503.02

tQ{:\r,o6osLiebe Frau Pfaff.aReferat 500 zeichnet mit der in der beigefügtengemachten Einfügung mit.

Mit besten Grüßen

Dirk Roland Haupt

500-1 Haupt, Dirk Roland

onsdag den 5juni 20L3 15:06241-2 Pfaff , Sybille'Johannes.Dimroth@ bmi.bund.de';' Matthias M ielimonka'; 203-1 Stohr,Andrea Nadine; 201-5 Laroque, Susanne; 500-1 Haupt, Dirk Roland; KS-

CA-1 Knodt, Joachim Peter; 24L-RL Wolter, Detlev; 500-RL Hildner, GuidoAW: Bitte um Mz bis7.6.20L3 DS: DEU Bericht: 2012 Secretary-General'sreport on developments in information and telecommunications in thecontext of international security2013-06-05 P 0L (GermanReport2Ol3lnformation+telecommunication mitEinfügung im Ü-Modus 500).docx

Datei 2013-06-05 P 0L.docx im Ü-Modus kenntlich

Yonz 247-2 ffaff, SybilleGesendet: fredag den 31 maj 2013 09:54An:Cc: 241-RL Wolter, Detlev; KS-CA-R Benruig-Herold, Martina; [email protected]; [email protected]; 02-MBSchnapperE, Juergen; 02-2 Fricke, Julian Christopher Wilhelm; .NE\{/WN pOL-2-1-VN- Winkler, eetär; ?41-t0 Hahn,Silke; KS-CA-L Fleischer, Martin; 02-4-t Gaycken, Sandro Lothar Severino; 241-1 Boehm, VolkerBetreff: Bitte um Mz bis 7.6.20L3 DS: DEU Bericht:2012 Secretary-General's reporton developments in information

2nd telecommunications in the context of international securityaLiebe Kollögen,

vielen Dank für die bereits erfolgte Mitwirkung an o.g. Bericht.Mit Blick darauf, daß am 7.6.2OL3 die 2OL2/L3 VN-GGE zu Cybersicherheit zu Ende geht, möchten wir vorVersendung des DEU-Berichts den GGE-Ausgang abwarten und dann in unserem DEU-Bericht das Ergebnis begrüßen(bzw. bedauern). Der anlieg. Berichtsentwurf enthält für diese beiden Fälle Alternativformulierungen.

Für lhre Mz. bis 7.6. DS wäre ich dankbar.Anderungen gegenüber der Vorversion sind im Überarbeitungsmodus kenntlich gemacht. Evtl. zusätzlichenAnderungsbedarf bitte ich ausschließlich lM AruorRurucSMoDUS in anlieg. ,,Clean Version" vorzunehmen.

Ergänzend folg. Anmerkungen:- Gelb markierte Passagen bedürfen noch der Überprüfung: BMI bitte zur Passage mit der Alliance for Cyber

Security; 500: möchten Sie Ihre geplante Konferenz erwähnen?- Gänzlich neu hinzugekommen ist ein von den VN erbetenes,,Executive Summary", das ich aus den

wesentlichen Elementen des eigentlichen Berichtes zusammengestellt ha be.- (NYr) In der Clean Version habe ich mir erlaubt, die Reihenfolge der Berichtsabschnitte umzustellen, so daß

auf das CSBM-Kapitel das Kapitel zur OSZE folgt (denn schon im CSBM-Kapitel wird die OSZE erwähnt, und

MAT A AA-1-6f_8.pdf, Blatt 21

Page 22: MArA fiA- z/A1-8

üc0.t 16aktuell geht es in der OSZE ja auch v.a. um Cyber-CSBMs). Die Kapitel ,,Military Aspects" und ,,NATd" Ioiäeä

dann am Ende.

Für lhre Mz. bis 7.6. DS, bitte cc an241.-!0, wäre ich dankbar.

Besten Dank und mit freundlichen Grüßen

Sybille Pfaff

Yonz 24L-2 Pfaff, SybilleGesendet: Dienstag, 14. Mai 2013 12:58An: '[email protected]'; Matthias Mielimonka ([email protected]); 02-4-L Gaycken,

Sandro Lothar Severino; KS-CA-L Fleischer, Martin; 203-1 Stohr, Andrea Nadine; 201-5 Laroque, Susanne; 500-1

Haupt, Dirk RolandCc: 241-RL Wolter, Detlev; KS-CA-R Berwig-Herold, Martina; KS-CA-I Knodt, Joachim Peter; [email protected];

'[email protected]'; 02-MB SchnapperE, Juergen; 02-2 Fricke, Julian Christopher Wilhelm; .NEWYVN POL-

2-1-VN Winkler, Peter; 241-10 Hahn, SilkeBetreff: Frist22.05.2013 DS: DEU Bericht:20L2 Secretary-General's reporton developments in information and

telecommunications in the öontext of international security

fere Kollegen'

zum 31.05.20L3 ist der jährliche DEU-Cybersecurity-Bericht bei den VN vorzulegen, vgl. anlieg. Verbalnote der VN

vom 22.2.20L3 (Anl. 3; Anm.: Diese allerdings erst Anf. Mai auf unsere Nachfrage hin bei der StäV NY ein !).

Den letztjährigen Bericht finden Sie beigefügt (Anlage 1).

Gem. para. 3 derVN-Res67/27 (Anlage 2)istvon den Staaten gefordert"views and assessments on the following questions:(a) General appreciation of the issues of information security;(b) Efforts taken at the national level to strengthen information security and

promote international cooperation in this field;(c)The content of the concepts mentioned in paragraph 2 above;

(d) Possible measures that could be taken by the international community tostrengthen information security at the global level"

-Der letztiähriee Bericht datiert vom November 20L2, insofern gehe ich davon aus, daß sich der Anderungsbedarf in

!r"nr.n-halt.-tch erbitte daher lhre Beiträge

.. . , **-+ im AnClefUngSmOdUS OtS 21.V5.2U12 UlenStSCnlUlS an FraU Hann, 5llKe, 241-luglaUswaertlges-amt.oe' ',bitte cc an mich.

Mit o.g. Verbalnote erbitten die VN außerdem ein ,,Executive Summary". Dieses wird nach Einarbeitung aller

Anderungen von Ref. 241 erstellt werden und in der Schlußmitzeichnungsrunde an Sie zirkuliert.

Herzlichen Dank und beste Grüße

Sybille PfaffHR 4279

MAT A AA-1-6f_8.pdf, Blatt 22

Page 23: MArA fiA- z/A1-8

O Berlin,3l MaY 2ol3

O 2013 Federal Foreigr Office - Division 2,ll

Federal Foreign OfficeDivision 241DE.11013 BERLINGERMAITY

Telephone +49 30 18 17 4279Facsimile +49 30 18 17 5 4279Email [email protected]

General Assembly Resolution A|R'E,S|OT 127

ff lAusärtisesAmt

üüüü 1 7

O "Developments in the field of information and telecommunications in thecontext of international security"

Views of the Federal Republic of Germany

MAT A AA-1-6f_8.pdf, Blatt 23

Page 24: MArA fiA- z/A1-8

tüüü1S

Executive Summary

Digitalization of economic, administrative and private interactions is not only ongoing butaccelerating. This offers opportunities never seen before both for industrialized and

developing countries. But at the same time, increasing dependency on ICTs creates

wlnerabilities and systemic weaknesses. There is also a new interconnectedness of all actors

from the private user to businesses and govemment organizations. The trend is clearlytowards more sophisticated malicious activities. Prevailing ambiguity about what norms apply

in cyberspace creates additional unpredictability.

At the national level, the Federal Office for Information Security (Bundesamt flir Sicherheit inder Informationstechnik, BSI) was established in l991as the first and foremost central ITsecurity service provider for the Federal Government. The Cyber Security Strategy adopted

by the Federal Government in February 201I sets the framework for Germany's efforts at

national level. It puts critical infrastructure protection at its core. Within the EU and inintemational organizations, Germany strongly advocates strengthened cyber security.

Germany advocates developing broad, non-contentious, politically binding norms of State

behaviour in cyberspace. They should be acceptable to a large part ofthe international

community and should include measures to build trust and increase security.

Germany actively participates/ed in the 2012A3 UN group of governmental experts (GGE) on

cyber security and welcomes the recommendations the experts elaborated on norrns, rules orprinciples ofresponsible behaviour ofStates and confidence-building measures in cyberspace.

[bzw. regrets that the experts did not reach consensus on recommendations on noffns, rules orprinciples of responsible behaviour of States and confidence-building measures in

cyberspace.l

Germany actively contributes to the OSCE Informal Working Group on cyber security

established in May 2012. Germany regrets that it was not possible to reach consensus for the

adoption of a first set of confidence-building measures at the Dublin Ministerial Council inDecember 20l2,but welcomes the fact that the Group resumed its work il 2013. Germany

will continue to actively support discussions on the OSCE's future role in cyber security.

As military forces increasingly rely on information technology to master ever more complexscenarios at all levels of command, the protection of the information and the means to process

it has become a first order task. Efforts to be undertaken range from awareness-raising of each

single user and securing the trustworthiness of the supply chain tbr infbrmation technology, toresponsive defences to iend offcyberattacks and an overall resilient information technologyarchitecture.

Cyber security has been identified by NATO as one of the key emerging security challenges.

NATO Defence Ministers adopted a NATO Policy on Cyber Defence and a Cyber Defence

Action Plan in June 201l. Germany welcomes NATO's commitment regarding cyber security

and actively supports the discussions.

0

MAT A AA-1-6f_8.pdf, Blatt 24

Page 25: MArA fiA- z/A1-8

cü0ü19

General appreciation of the issues of information security

Digitalization of economic, administrative and private interactions is not only ongoing butaccelerating. This offlers opportunities never seen before both for industrialized and

developing countries. But at the same time, increasing dependency on ICTs creates

vulnerabilities and systemic weaknesses. There is also a new interconnectedness ofall actors

from the private user to businesses and govemment organizations. The trend is clearlytowards more sophisticated malicious activities such as Advanced Persistent Threats (APT) orhighly sophisticated malware going after high-value targets. These activities are driven byinterest in money or information on respectively control of critical assets, systems and

infrastructures with severe consequences for govemments, numerous enterprises and

organizations including providers of critical infrastructure services. Sophisticated maliciousactivities are notoriously hard to detect. The speed of innovation routinely outpaces attemptsto secure existing technologies. The fact that malicious tools and methods can be obtainedrelatively easily, being commercially available on an unregulated or black market, exacerbates

the risks. Our current IT environments cannot be secured against them solely throughconventional IT-security approaches.

Highly professional attackers are dedicating considerable technical and financial means todetecting weaknesses in ICT systems and making use of these for their own purposes. Thedifficulty ofreliable attribution and the resulting opportunities for "false flag attacks" pose

additional risks to national and intemational security, in particular through misunderstanding

and miscalculation. Intrusions aimed at collecting information often initially look no differentfrom those with a destructive aim. This further increases the risk of misperceptions about

incoming attacks and their possible breach of the prohibition of the use of force inintemational relations.

Prevailing ambiguity about what norms apply in cyberspace creates additionalunpredictability.

Process control systems for critical infrastructures have proven particularly vulnerable tomalicious ICT operations. The risks of uncontrollable collateral damage on a global scale are

high, including the infection of industrial control systems with potentially physical destructiveeffects. A single cyberattack against core telecommunication infrastructure could cause moreglobal disruption than a single physical attack.

Irrespective ofdifferent states' varying degrees ofICT capacity and security, concrete steps toenhance resiiience are often being cieferreci or even ieft offthe agencia entireiy as a resuit ofthe unoertainty surrounding risks io cyber sccurity and ltow to address tlierii effectiveiy, iltecomplexity and novelty of digital attacks, and the secrecy obscuring individual incidents.

Efforts taken at the national level

In 1991, the Federal Office for Information Security (Bundes4mt für Sicherheit in derInformationstechnik, BSI) was established as the first and foremost central IT security serviceprovider for the Federal Government. In this function BSI publishes binding minimum ITsecurity standards for the federal administration and serves as its central IT incident reportingoffice. It furthermore operates as a neutral ofhce for consultancy and support in the field of ITsecurity. Main achievements of the work done by the office were e.g. IT-Grundschutz (ITSecurity Management Standard), CERT-Bund (Computer Emergency Response Team for

o

'r-I\- -/

MAT A AA-1-6f_8.pdf, Blatt 25

Page 26: MArA fiA- z/A1-8

ü00020

federal agencies) as a platfonn for incident handling and information exchange (going back to1994) and the Citizen CERT (Buerger-CERT; founded in 2006) as a means to address largerparts of society and raise awareness. Moreover, BSI issues wamings on malware and securityvulnerabilities in IT products and services, informs concemed parties (including lT vendorsand general public) and delivers recommendations for oountermeasures.

The 2005 National Plan for the Protection of Infonnation Infrastructures, targeting bothgovernment and industry, was followed by the Cyber Security Strategy adopted by theFederal Government in February 201l. Its core is critical infrastructure protection.

Since 2008, the German govemment and German critical infrastructure operators have beencooperating in a public private partnership. This "CIP Implementation Plan" (UP KRITIS)maintains working groups for different aspects of cyber security like crisis management,exerci ses, and avail ability of critical services.

The National IT Situation Centre §ationales IT-Lagezentrum), which is operated by the BSI,keeps,track of the national and global IT-security situation in order to rapidly detect andanalyze major IT-security incidents and reoommend protective measures. [n case of an ITrelated crisis, it expands its capacity and becomes the National IT Crisis Reaction Centre

§ationales IT-Krisenreaktionszentrum), concentrating capabilities for handling IT crises,covering all national aspects including governmental networks and critical infrastructures.

Under the 2011 Cyber Security Strategy, all Government authorities that deal with cybersecurity issues are to work closely and directly with each other and with the private sectorwithin the National Cyber Response Centre §ationales Cyber-Abwehrzbntrum), which is ledand hosted by the BSL

With regard to policy, the National Cyber Security Council §ationaler Cyber-Sicherheitsrat)at the State secretary level addresses key cyber security issues and Germany's position onthem. This includes coordinating cyber foreign policy, including aspects of foreign, defence,economic and securi§ policy.

Furthermore, a [corporate? P-P-P-?] platform for cooperation and information exchange wasinitiated at national level in October 2012: The Alliance for Cyber Security (Allianz fürCybersicherheit) facilitates close cooperation between partners in the economic, academic andadministrative fields and especially with enterprises of special public interest.

The CIP lmplementation Plan is currently being updated after 4 years of activity. lt will beopened for more operators of criticai infrastructures and will set up a number of new workinggroups within the sectors of the critical infrastructures. In addition, a cooperation with thenew Alliance for Cyber Security will be established;

Intemational interconnections in cyberspace mean that coordinated action at the internationallevel is essential. Within the EU and in international organizations, Germany thereforestrongly advocates strengthened cyber security.

In its Cyber Security Strategy, in view of the global interconnection of informationtechnology, Germany advocates developing broad, non-contentious, politically binding normsofState behaviour in cyberspace. They should be acceptable to a large part oftheintemational community and should include measures to build trust and increase security.

MAT A AA-1-6f_8.pdf, Blatt 26

Page 27: MArA fiA- z/A1-8

0ü002 1

Further information can be accessed at www.bsi.bund.de

Confidence and security-building measures in cyberspace

Cyberspace is a public good and a public space. As such we have to consider cyberspacesecurity in terms of the resilience of infrastructure as well as the integrity and failure safety ofsystems and its contained data. Being a public space, States have to promote security incyberspace, particularly regarding security against crime and rnalicious activities, byprotecting those who choose to use authenticity tools against identi§ theft and securing theintegri§ and confidentiality of networks and data.

Cyberspace is global by nature. Ensuring cyber security, enforcing rights and protectingcritical information infrastructures require major efforts by the State both at the national level

- and in cooperation with intemational parhers. At the national level, Germany has a distinct

- culture of cooperation between a large number of CERTs throughout economic, academic andadministrative bodies. In this context, CERT-Bund is a well-established focal contact pointfor these teams. At the European level, CERT-Bund is closely cooperating with a set of othergovernmental CERTs. At the intemational level, the FIRST network is the most importantglobal forum for CERTs to interconnect in cyberspace.

Against this backdrop, Germany is ready to work on a set of behavioural nonns addressingState-to-State behaviour in cyberspace, including, in particular, confidence, transparency- andsecurity-building measures, to be signed by as many countries as possible. Germany thereforeactively participates/ed in the 2012/13 group of govemmental experts (GGE) tasked "tocontinue to study existing and potential threats in the sphere of information security andpossible cooperative measures to address them, including norns, rules or principles ofresponsible behaviour of States and confidence-building measures with regard to informationspace. . ." (see A/RES/66/24).

Germany outlined possible elements of such a code of conduct on intemational norms at theOrganization for Security and Cooperation in Europe (OSCE) conference on cyber security,held on 9 and l0 May 2011, as follows:

(a) Confirm the general principles of availability, confidentiality, competitiveness,integrity and authenticity of data and networks, privacy and protection of intellectualproperty rights;

,Ll D^^-^^+ +L^ ^Ll:-^+:^- +^ *r^+^^+ ^-.:a:^^l :-A^^+-,^+,,-^^.ls, rwopwr urv vurr54lrvrr lv Hrvlvgt vtlltv4t tllll4Jlluglu!§,

{c) Enhance cooperation aiming at confidence-building, risk reducing measures,transparency and stability by:

. Exchanges ofnational strategies, best practices and national perceptions referring tothe intemational regulation of cyberspace;. The exchange of national views of intemational legal norms pertaining to the use ofcyberspace;. The setup and notification ofpoints ofcontact;. The setup of early waming mechanisms and the enhancement of cooperationbetween computer emergency response teams;. The upgrade of crisis communication links to encompass cyberincidents, the supportof the development of technical recommendations that advance robust and secureglobal cyberinfr astructures ;

o

MAT A AA-1-6f_8.pdf, Blatt 27

Page 28: MArA fiA- z/A1-8

. The responsibili§ to combat terrorism comprising the exchange of practices and

enhanced cooperation to address non-State actors;. The support ofcyber security capacity-building in developing countries, and thedevelopment ofvoluntary measures for cyber security support to large-scale events.

Along these lines, Germany submitted a position paper to the UN group of governmental

experts in July 2012. We welcome the recommendations the experts elaborated on norrns,rules or principles of responsible behaviour of States and confidence-building measures incyberspace. [bzw. We regret that the experts did not reach consensus on recommendations onnorns, rules or principles of responsible behaviour of States and confidence-buildingmeasures in cyberspace.]

Both in 201 1 and 2012, Germany has been supporting projects on intemational cyber securityand confidence and security-building measures being carried out by the United NationsInstitute for Disarmament Research (LINDß, Geneva) and the Institute for Peace Research

and Security Policy at the University of Hamburg (IFSH, Hamburg). The l't Berlin CyberConference on Intemational Cyber Security in December 201I provided a platform forintemational discussion on risks, strategies and confidence-building in cyberspaoe. Germanyalso supportedthe2012 UNIDIR Cyber Securi§ Conference that was held in Geneva on 8

and 9 November 2012 with a focus on confidence-building measures in assuring cyberstability.

Tlte2"d Berlin Cyber Conference was held in September 2012, focusing on the Intemet &Human Rights. A main conclusion was that security, freedom and privacy online are notincompatible but complementary concepts.

fivioreover we see the necessity to start a debate on an international cooperation in theframework of attribution of cyberattacks, which are usually very difficult to trace, Stateresponsibility for cyberattacks launched from their territory when States do nothing to end

such atüacks despite being informed about them and States' responsibility not to facilitate

ÜOCÜ2?

Kommentar [rK1]: hler: KonferenzRef..5(X)?

areas of lawlessness in cyberspace, for example by knowingly tolerating the storage ofillegally collected personal data on their territory.l _ _ _

a On June 27 and 28. 2013. the 3'd Berlin Cvber Conference on "securing the Freedom andStabiliw of Cvbeispace: The Role and Relevance of International Law." organized bv theFederal Foreien Office in close cooperation with the Universitv of Potsdam. will endeavor toprovide intemational lesal assessments of cyber operations not transqressing the threshold ofarmed attack and. thus" not eneasine the law of armed conflict. States. consistent withexisting international norms and principles. are responsible for the actions of those withintheir sphere of control that affect the security and stability of information and communicationstechnolos.v. Every State should consider how to minimize or end malicious cyber activitvorieinatine from within its sphere of control or travelline over its networks. States bearresponsibility for intemationally wrongful cyber activitv attributable to them. includine theintemationally wroneful activity in cyberspace of any State-backed proxies actins on theState's instructions or undbr its direction or control. in accordance with existins norms ofState responsibility under customary intemational law. States should take all necessarvmeasures to ensure that their territories are not used by other States or bv non-state actors forpumoses of unlawful use of information and communications technoloey against other Statesand their interests. These necessarv measures should include appropriate national legislativeand rezulatory frameworks needed to meet intematiönal resoonsibilities. Intemationally

MAT A AA-1-6f_8.pdf, Blatt 28

Page 29: MArA fiA- z/A1-8

üü002ä

o

wroneful cyber activit-y can affect States mainly in three ways: (l ) as countries of oriein ofmalicious cyber activitv with possibly dämasins efflects. (2) as transit countries. whoseinformation and communications technolosy infrastructures are instrumentalized formalicious cyber activitv. bpt (3) also as tareet countries. where damaee caused by maliciouscvber activity occurs. In all these scenarios. States are obliged to exercise due diligence"which can be ofboth material and procedural nature and can ranee from prevention. l.e. theperiod preceding potential harm. over containment. l.e. the instant of time of the actual.onsoine detrimental cyber activitv. to follow-up. r.e. the period after malicious cyber activifvhas been pursued.

Cyber securi§r in the Organization for Security and Cooperation in Europe

The Organization for Security and Cooperation in Europe has been discussing cyber securityissues for several years. At the OSCB Summit held in 2010, in Astana, the Heads of State andGovemment of the 56 participating States of the OSCE underlined that "greater unity ofpurpose and action in facing emerging transnational threats" must be achieved. The AstanaCommemorative Declaration mentioned cyberthreats as one of these emerging transnationalthreats.

Germany actively participated in the OSCE conference on a comprehensive approach to cybersecuriry: "Exploring the future OSCE role", held on 9 and 10 May 2011, in Vienna. In thecourse of the conference, concrete recommendations for OSCE follow-up activities werediscussed. In May 2012, an Informal Working Group was established by Permanent CouncilDecision 1039 (PC.DEC/1039) and tasked to elaborate a set of draft confidence-buildingmeasures to enhance interstate co-operation, transparency, predictability, and stability, and toreduce the risks of misperception, escalation, and conflict that may stem from the use ofinformation and communication technologies. Germany submitted a non-paper to the Groupin June 2012 containing German suggestions for a first set of confidence-building measureswithin the OSCE-framework. Germany regrets that it was not possible to reach oonsensus forthe adoption of such a first set of confidence-building measures at the Dublin MinisterialCouncil in December 20l2,but welcomes the fact that the Group resumed its work in 2013.

Germany will continue to actively support OSCE discussions on exploring the future OSCErole in the field of cyber secürity.

iviiiitary aspects oi cyber securiiy

As military forces increasingly rely on information technology to master ever more complexscenarios at all levels of command, the protection of the information and the means to processit has become a first order task.

However, in military thinking, information security is challenged not only by a potentialadversary, in an operational understanding, using weaponry for the physical destruction ofinformation infrastructure, but also by irresponsible users, malfunctioning technology,criminals or simply accidents.

Hence, the efforts to be undertaken range from awareness-raising of each single user andsecuring the trustworthiness of the supply chain for information technology, to responsivedefences to fend offcyberattacks and an overall resilient information technology architecture.

tl

MAT A AA-1-6f_8.pdf, Blatt 29

Page 30: MArA fiA- z/A1-8

0ü0 ü24

fn essence, a comprehensive risk management is required, with measures to strengtheninformation security on a national and global scale.

At an early stage, the German armed forces (Bundeswehr) established resilient command and

control architectures, security techniques and procedures as well as an informationtechnology-security organization, encompassing all branches of the armed forces, and

including an independent computer emergency response team with the capacity to intervene

in case of critical disruptions to the operations of information technology. Adapting personal

and technical abilities to the continually increasing level ofthreat is a perpetual task.

The German armed forces are collaborating closely with the Federal German Ministry of the

Interior in its efforts and strongly support the strengthening of information security in the

North Atlantic Treaty Organization (NATO) and the EU and the formation of policies and

e capacities to this end. Furthermore, the armed forces hold regular exchanges with a number ofcountries in the context of information security, both at the policy and working levels.

The German armed forces welcome initiatives and work together with other departments ofthe Federal German Government on intemational motions to funher protect the utility ofworldwide information networks, for example, the development of a voluntary international

code ofconduct in cyberspace.

Cyber Defence in NATO

Cyber security has been identified by NATO as one of the key emerging security challenges.

The Strategic Concept adopted by Heads of State and Govemment at the NATO Summit, held

in November 2010 in Lisbon, states that "cyber attacks ... can reach a threshold that threatens

national and Euro-Atlantic prosperity, security and stability".

As tasked in the Summit Declaration, NATO Defence Ministers adopted a NATO Policy on

Cyber Defence and a Cyber Defence Action Plan in June 201l. Since then, NATO has been

implementing the Action Plan continuously.

The policy focuses on the protection of NATO networks and national networks of member

States that are connected to NATO networks or process NATO information for NATO's core

tasks (including the development of common principles and criteria to ensure a minimumlevel of cyber det'ence in aii member States). To reciuce the giobai risi<s emanating fromcyberspace, NATO intends to cooperaie wirh partner nations, relevant iniemational bodiessuch as the United Nations and the European Union, the private sector and academia.

Germany welcomes NATO's commitment regarding cyber security and actively supports the

discussions.

MAT A AA-1-6f_8.pdf, Blatt 30

Page 31: MArA fiA- z/A1-8

3c-.4 (t(--o - .Iqf,.o=)

500-1 Haupt, Dirk Roland 'Ü14(.o6o6 0üüü25

Von: .

Gesendet:An:LC:

Betreff:

Anlagen:

KS-CA-I Knodt, Joachim Peter

onsdag den 5 juni 20L317:39203-5 Moron de Grabherr, Maria Elena

KS-CA-L Fleischel Martin; KS-CA- R Benrvig- Herold, Ma rtina; KS-CA-VZWeck, Elisabeth;203-1 Stohr, Andrea Nadine; 24L-2Pfaff , Sybille;500-1Haupt, Dirk Roland; 24L-R Fischer, Anja Marie; 500-R1 Ley, OliverAW: EILT SEHR: mdB um Prüfung / OSZE PV: Jahrestagung /Resolutionstexte // T:06,06., 12 Uhr2013 AS SUPP 14. EST Cyber Securi§ (ENG)-l.pdf

o

Liebe Kolleginnen und Kollegen von Referat 203,

nach kursorischer Prüfung und verbunden mit dem Hinweis auf die notwendige Einbeziehung von Ref. 500 & Ref.241, in Cc:, nachfolgend einige Anmerkungen KS-CA:

Grundsätzlich: OSZE beschäftigt sich neben ,,Cyber Security" auch ,,Cyber Freedom". Ein stärkerausbalancierender Verweis bzgl. ,,Sicherheit & Freiheit" zu Beginn des Dokument wäre somit anzuraten.Alternativ:ein Vorziehen von a)Ziff.8 hinterZitf.T sowie b) Ziff .23 &Ziff.29 hinter Ziff .ZO.zuZiff . L7: lst das sachlich richtig, ,,the only legally multilateral binding instrument ..."?zu Ziff' 18 (i.V.m. Ziff .ZLl: was meint ,,countermeasures against various kinds of cyber attacks"? -> ist ggf. zuundifferenziert und könnte als ,,Aufruf zur Aufrüstung im Cyberspace" missinterpretiert werdenzuZiff .22: ,,do not differ in nature" -> ist zu undifferenziert, es kommt vielmehr auf Art & Zweck der "Cyberattack" an

zuZiff .25: ,,... and the whole civilization" -> ist v.a. sehr dramatisch, daher Anregung den letzten Halbsatz zustreichenzuZiff .26: ,,analogically to trafficking human beings" ist in jedem Fallzu undifferenziert, ein Cyber-Kleinkrimineller sollte nicht mit einem Menschenhändler verglichen werden

a

a

Viele Grüße,Joachim Knodt

Ir.;;;;;il;;; b tu;, M"ffi ä;Gesendet: Mittwoch, 5. Juni 2013 16:31An: KS-CA-I Knocit, Joachim petercc: KS-GA-L Fleischer, Martin; Ks-cA-R Berwig-Herold, Martina; KS-cA-vz weck, ElisabethBetreff: EILT SEHR: mdB um Prüfung I OSZE PV: Jahrestagung lResolutionstexte llT:06.06., 12 UhrWichtigkeit: Hoch

Liebe Kolleginnen und Kollegen,

sehr kurzfristig erreichten uns die beigefügten Resolutionstexte, welche den Abgeordneten der parlamentarischenVersammlung der OSZE während ihrer Jahrestagung zur Abstimmung vorliegen werden.

Das PV-Sekretariat der dt. Abgeordneten hat uns gebeten zu prüfen, ob aus Sicht des Auswärtigen Amtes in denResolutionstexten Positionen enthalten sind, die die deutsche Delegation auf keinen Fall mittragen sollte.

lch wäre lhnen sehr dankbar, wenn sie die beigefügten Texte prüfen könnten.

Sollte aus lhrer Sicht ein Text außenpolitisch so bedenklich sein, dass wir dies an den Bundestag zurückmeldensollten, so bitte ich um Rückmeldung bis morEen,06.0G., 12 Uhr.

MAT A AA-1-6f_8.pdf, Blatt 31

Page 32: MArA fiA- z/A1-8

Die kurze Fristsetzung bitte ich vielmals zu entschuldigen!

Mit bestem Gruß

Maria Elena Morön de GrabherrSekretariat Referat 203 (OSZE, Europarat)Auswärtiges Amt11013 BerlinTel: 030-1817-2823Fax:030-1817-52823Email: [email protected]

üüü ü26

o

MAT A AA-1-6f_8.pdf, Blatt 32

Page 33: MArA fiA- z/A1-8

üüüü2r

sc (13) sr 14 EOriginal ENGLISH

oSUPPLEMENTARY ITEM

DRAFT RESOLUTION

ON

CYBER SECURITY

Principal SponsorMs. Liisa-Ly Pakosh

Estonia

o

ISTANBUL,29IUNE - 3 JUIY 2OL3

o S C e m!ffiffiffi

MAT A AA-1-6f_8.pdf, Blatt 33

Page 34: MArA fiA- z/A1-8

1.

ü,üüt ?äDRAFT RESOLUTION

Cyber Security

Principal Sponsor: Ms. Liisa-Ly Pakosta (Estonia)

Recalling that in the contemporary world modern information societies significantly dependon cyberspace - an electronic environment including products, services and information,

Recognizing the fact that cyber attacks in any form have becorne a serious security threat,which cannot be ignored or underestimated,

Underlining that insecurity in our common cyberspace is an obstacle for further economicdevelopment, innovation and social prosperity,

Recognizing that cyber attacks can be a society-wide challenge, including governments,private companies, non-govemmental organizations and private Intemet users, because theymay destabilize society, jeopardize the availability of public services and the functioning ofvital state infrastructure,

Reiterating that any country that relies extensively on cyberspace might be influenced bycyber attacks the same way as by conventional acts of aggression,

Stressing that meeting the new demands of the changed security environment is not only achallenge for those countries directly affected by the new situation but a challenge for everysingle country in the world,

Recognizing that the continuing globalization and interoperability of information systems willmake cyberspace even more vulnerable and that the new security techniques and strategiesmay not respond sufficiently to this increased vulnerability,

Noting that the Internet has always been fueled by policies that promote the free flow ofinfonnation and that protect h,+man rights and foster innovaticn, creativityi and economicgrovrth,

Convinced that the OSCE could play a useful role in providing a platform for policy makers,relevant experts and other stakeholders by broadening the discussion on cyber security,

Acknowledging that countering cyber threats requires a significant increase of assets in termsof improving awareness, training, and investments in technology as well as advancingconceptual and doctrinal approaches,

Welcoming the discussions in international forum on how to respond effectively to the abuseof cyberspace for espionage, criminal, terrorist and military purposes and the discussions anddecisions initiated by NAIO, Parliamentary Assembly of the Council of Europe, andelsewhere,

)

3.

4.

5.

6.

7.

9.

10.

11.

o

o

MAT A AA-1-6f_8.pdf, Blatt 34

Page 35: MArA fiA- z/A1-8

üüüfr?e

o

12.

13.

14.

15.

t6.

Recognizing that cyber security has become a matter of substantial concern to, inter alia, theCouncil of Europe, the EU, NATO and the UN General Assembly,

Reaffirming the role of the OSCE as a regional arrangement under Chapter VIII of the UNCharter and a key instrument for early warning, conflict prevention, crisis management andpost-conflict rehabilitation in its area,

Reiterating its concern over the persistence of cyber attacks in various places of the OSCEatea,

Recognizing the previous work done in the OSCE with respect to various aspects of cyber-security, in particular the OSCE Informal Working Group Established by PC Decision 1039,tasked to elaborate a set of draft confidence-building ,nräru.", (CBMs) io enhance interstateco-operation, transparency, predictability and stability and to reduce the risks ofmisperception, escalation and conflict that may stem from the use of information andtelecommunication technologies (ICT),

Underlining the urgent need for the international community to increase co-operation andinformation exchange in the field of cyber security, because only with joint and io-ordinatedefforts is it possible to effectively respond to the threats originating from cyberspace,

Snessing that the Council of Europe Convention on Cybercrime of 2001 is the only legallybinding multilateral instrument specifically addressing the computer-related crime, but ii hasbeen ratified or acceded to by 39 states only,

W-elcoming the fact that several OSCE participating States have already developed andadopted countermeasures against various kinds of cyber threats, and noting howäver thecountermeasures have been mostly internal and cannot be effective in the worldwide-networked environment,

19. Emphasizing the commitment of OSCE participating states to respect and foster the principlesof international law,

The OSCE Parliamentary Assernbly:

20. Recommends that the OSCE could function as a regional mechanism supporting, co-ordinating and reviewing the development and implementation of national activities in thisfield, building on and furthering previous activities related to various aspects of cybersecurity;

21. Expresses its regret that the international community has been unable to agree on specificcountermeasures against cyber threats so far;

22. Maintains that the results of a cyber attack against vital state infrastructure do not differ in. nature from that ofa conventional act ofaggression;

17.

18.

nt-

MAT A AA-1-6f_8.pdf, Blatt 35

Page 36: MArA fiA- z/A1-8

ü0üü30

23. Notes that cyberspace has been an environment to promote the free flow of information,foster innovation and economic growth and should remain so;

24. Calls upon OSCE participating States to promote and facilitate access to the lnternetinternational co-operation aimed at the development of media and informationcommunications facilities in all countries;

Urges the parliamentarians of OSCE participating States to intensify their efforts inconvincing the parliaments and govemments in their countries that threats originating fromcyberspace are one of the most serious security challenges of present time, which canjeopardize the way of life of modern societies and the whole civilisation;

Urges governments to condemn cyber attacks on a moral basis, analogically to trafficking inhuman beings or to intellectual property piracy, and to create universal rules of conduct in thecyberspace, which should be protected from misuse and malicious activities and governments

have a leading role in defending a free and safe cyberspace;

Notes the OSCE's efforts made to increase transparency and stability and to reduce risksstemming from cyberspace;

Urges OSCE participating States to use its comprehensive and cross-dimensional approach tosecurity and to continue its efforts on the development of CBMs in cyber security;

Stresses the need to tackle cyber threats without undermining fundamental rights and

freedoms, the same rights that people have offline must also be protected online, in particularfreedom of expression;

Urges OSCE participating States and all other members of the international community toconsider joining the Council of Europe Convention on Cybercrime and follow its provisions;

Urges OSCE participating States to consider joining also the Council of Europe Conventionon the Prevention of Terrorism, which offers additional instruments for preventing cyberattacks by terrorist groups and use of the Intemet for terrorist purposes;

Draws attention to the need to study existing legal acts concerning cyber security and to findsupplementary means, including harmonization of the relevant legislation of States, and tomake international co-operation in the field of cyber security more efficient;

33. Urges all parties involved to search, in good faith, for negotiated solutions in the fieldcyber security in order to achieve a comprehensive and lasting settlement which shallbased on the norrns and principles of international law;

Calls upon all parties to make full use of available dialogue mechanisms and formats in aconstructive spirit;

Supports all efforts to enhance information exchange on relevant experiences and best

practices, involving also relevant actors from the private sector and civil society, and toestablish public-private partnerships in this regard;

andand

25.

26.

27.

28.

29.

30.

31.

32.

ofbe

34.

35.

C

MAT A AA-1-6f_8.pdf, Blatt 36

Page 37: MArA fiA- z/A1-8

üüüü5 ?

Encourages OSCE participating States to develop, adopt and implement national action planson cyber security;

ILqgt OSCE participating States to adopt anticipatory measures in order to prevent securityincidents, to increase the security awareness of information and communication technology

Welcomes the proposal to hold a conference or a round-table for OSCE parliamentarians,taking into account and building on previously held OSCE events related to various aspects ofcyber security, to gain, through the help of experts, detailed information on all ielevantaspects ofthe issue;

Asks the representatives of oscE participating states to forwardgovernments and parliaments of their countries.

this resolution to the

MAT A AA-1-6f_8.pdf, Blatt 37

Page 38: MArA fiA- z/A1-8

0üüü32

PROPOSED AMENDMENT to the DRAFT RESOLUTION

on

CYBER SECURITY

[Set out text of Amendment here:J

Principal Sponsor:

Mr/Mrs Family Name inCapital Letters

Country Signature

Co-sponsored by:

MrAvIrs Family Name inCapital Letters

Country Signature

o

n\,r

MAT A AA-1-6f_8.pdf, Blatt 38

Page 39: MArA fiA- z/A1-8

ü00ü53500-1 Haupt, Dirk Roland

Von: 500-1 Haupt, Dirk RolandGesendet: torsdag den 6 juni 2013 L9:31An: 203-1 Stohr, Andrea NadineCc KS-CA-L Fleischer, Martin; KS-CA-R Benrrig-Herold, Martina; KS-CA-VZ

Weck, Elisabeth; 24L-2Pfaff , Sybille; 24L-R Fischer, Anja Marie; 500-RL Ley,

Oliver; KS-CA-I Knodt, Joachim Peter; 500-0 Jarasch, Frank; 203-5 Moron deGrabherl Maria Elena; [email protected]

Betreff: AW: EILT SEHR: mdB um Prüfung / OSZE.PY:Jahrestagung /Resolutionstexte // T:06.06., 12 Uhr

500-503.02

Liebe Frau Stohr,

j,eferat 500 trägt die Mitzeichnungsbemerkungen des Koordinierungsstabs Cyberaußenpolitik zu

-den §§ L8 und 22 mit und schlägt folgende Formulierungen vor:

o 18. Wplcoming the fact that several OSCE participating States have already adoptednational cybersecurity strategies,

o

) Begründung: Der Entwurf von § 18 ist auf den Begriff der Gegenmaßnahme gestützt.Völkerrechtlich kann dies eine Gegenmaßnahme, die keine Anwendung von Gewalt nachMaßgabe von Artikel 2 Nr. 4 der VN-Charta darstellt, als auch ein Akt der Anwendungvon Gewalt gemäß Artikel 2 Nr.4 der VN-Charta sein. Anscheinend geht der Entwurfauch von beiden Formen aus, da er von Gegenmaßnahmen gegen verschiedene Artenvon Cyberbedrohungen spricht. Was in einem solchen Verständnis dann aber,,habenbereits Gegenmaßnahmen gegen verschiedene Arten von Cyberbedrohungen entwickeltund angenommen" bedeutet, ist unklar. Nach Sinn und Zweck einer OSZE-Resolution zuCybersicherheit kann es hierbei doch nur um die Annahme nationalerCybersicherheitsstrategien gehen; diese sind aber keine Gegenmaßnahmen. Referat 500<nrirht cirh farnarfiir dia areatzlnca (frairhr,^^ ,.1^. -.e,^i*^^ C^+-+^;l^ ^l^ ^^l ^^+i^^-r..-. rvrrrvr rsr urL Lrrql4rvJs J!rLrlrlurry ugJ avvgtLEtl JgLZLgil) ow ilQl lrel ll\.rLll19

ftowever" aus. Die Behauptung, daß nationale Cybersicherheitsstrategien in der weltweitvernetzten Umwelt nicht wirkungsvoll sein können, ist schlicht grundlos und damituntragbar

o 22. Maintains that the effects of a cyber attack against vital state infrastructure can,given the circumstances of the incident, potentially amount to those of an armedattack;

) Begründung: Der Entwurf von § 22 trägtdie deutliche Handschrift von EST. Er reflektiertnicht unser Völkerrechtsverständnis; in der Substanz überschreitet er eine rote Linie. DerBegriff der Angriffshandlung (act of aggression) entstammt Artikel 39 der VN-Charta;danach stellt der Sicherheitsrat das Vorliegen einer Angriffshandlung fest und tri{ftfriedenswahrende oder wiederherstellende Maßnahmen. Das Vorliegen einerAngriffshandlung wird nicht durch eine einzelfallunabängige Gleichung in einem Absatz

MAT A AA-1-6f_8.pdf, Blatt 39

Page 40: MArA fiA- z/A1-8

einer OSZE-Resolution festgestellt. Was indiesem Absatz verfochten werden ,"fF,fififi54doch die Aussage, daß die Auswirkungen eines Cyberangriffs auf kritische staatliche

Infrastruktur nach Lage des Einzelfalles den Auswirkungen eines bewaffneten Angriffs

gleichkommen känrF6it der Rechtsfolge, daß Gegenmaßnahmen der individuellen oder

kollektiven Selbstverteidigung nach Artikel 51 der VN-Charta zugänglich werden. - Dem

Entwurf von § 22ist aber auch deswegen zu widersprechen, weil die Ergebnisse eines

Cyberangriffs auf kritische staatliche Infrastruktur sich sehr wohl ihrer Natur nach von

denen einer herkömmlichen Angriffshandlung unterscheiden können. Das ist zum

Beispiel dann der Fall, wenn es sich bei dem Cyberangriff um einen in der,,Cyber-to-Cyber-Dimension" verbleibenden Angriff handelt, dessen Schädigungswirkung darin

besteht, Schädigungssoftware in der angegriffenen kritischen staatlichen Infrastrukturabzulegen, die ihre Wirkung über sekundäre Programmeigenschaften - möglichenveise

sogar erheblich später als der Angriff - entfaltet.

§ 17 des Entwurfs ist aus Sicht von Referat 500 nicht zu monieren; völkerrechtlich ist er

unschädlich. Daß das Budapester Übereinkommen von 200L der einzige rechtlich bindende

Jehrseitige Vertrag ist, der sich der Regelung von Fragen der Computerkriminalität widmet, läßt

Jich zumindest plausibel vertreten; die geringfügige Inkonsistenz im Verhältnis zu § 3L des

Entwurfs ist in der Sache nicht erheblich.

Mit besten Grüßen

Dirk Roland Haupt

Von: KS-CA-I Knodt, Joachim PeterGesendet: onsdag den 5juni 2013 L7:39An: 203-5 Moron de Grabherr, Maria ElenaCc: KS-CA-L Fleischer, Martin; KS-CA-R Berwig-Herold, Maftina; KS-CA-VZ Weck, Elisabeth; 203-1 Stohr, AndreaNadine; 24L-2Pfaff, Sybille; 500-1 Haupt, Dirk Roland; 241-R Fischer, Anja Marie; 500-R1 Ley, OliverBetreff: AW: EILT SEHR: mdB um Prüfung I OSZE PV: Jahrestagung / Resolutionstexte // T: 06.06., 12 Uhr

fi"n. Kolleginnen und Kollegen von Referat 203,

nach kui'soi'ischei' Pr'üfung und verbunden mit dem Hin',veis auf die not',vendige Einbeziehung von Ref. 500 & Ref.

24L,in Cc:, nachfolgend einige Anmerkungen KS-CA:

o Grundsätzlich: OSZE beschäftigt sich neben ,,Cyber Security" auch ,,Cyber Freedom". Ein stärker

ausbalancierender Verweis bzgl. ,,Sicherheit & Freiheit" zu Beginn des Dokument wäre somit anzuraten.

Alternativ: ein Vorziehen von a) Ziff. 8 hinter Ziff. \ sowie b) Zitf .23 & Ziff. 29 hinter Ziff .20.. zu Ziff . L7: lst das sachlich richtig, ,,the only legally multilateral binding instrument ..."?

. zu Ziff .78 (i.V.m. Ziff.2L): was meint,,countermeasures against various kinds of cyber attacks"? -> ist ggf. zu

undifferenziert und könnte als ,,Aufruf zur Aufrüstung im CrTberspace" missinterpretiert werden. zuZiff .22:,,do not differ in nature" -> ist zu undifferenziert, es kommt vielmehr auf Art & Zweck der "Cyber

attack" an

. zu Ziff .25:,,... and the whole civilization" -> ist v.a. sehr dramatisch, daher Anregung den letzten Halbsatz zu

streichen. zu Ziff .26l. ,,analogically to traffickirrg human beings" ist in jedem Fall zu undifferenziert, ein Cyber-

Kleinkrimineller sollte nicht mit einem Menschenhändler verglichen werden

Viele Grüße,

MAT A AA-1-6f_8.pdf, Blatt 40

Page 41: MArA fiA- z/A1-8

rüüü s5Joachim Knodt

Von: 203-5 Moron de Grabherr, Maria ElenaGesendet: Mittwoch, 5. Juni 2013 16:31An: KS-CA-I Knodt, Joachim Petercc: KS-CA-L Fleischer, Maftin; KS-CA-R Berwig-Herold, Martina; KS-cA-vz weck, ElisabethBetreff: EILT SEHR: mdB um Prüfung I OSZE PV: Jahrestagung / Resolutionstexte ll T:06.06., 12 UhrWichtigkeit: Hoch

Liebe Kolleginnen und Kollegen,

sehr kurzfristig erreichten uns die beigefügten Resolutionstexte, welche den Abgeordneten der ParlamentarischenVersammlung der OSZE während ihrer Jahrestagung zur Abstimmung vorliegen werden

Das PV-Sekretariat der dt. Abgeordneten hat uns gebeten zu prüfen, ob aus Sicht des Auswärtigen Amtes in denResolutionstexten Positionen enthalten sind, die die deutsche Delegation auf keinen Fall mittragen sollte.

lch wäre lhnen sehr dankbar, wenn sie die beigefügten Texte prüfen könnten.

Oolhe aus lhrer Sicht ein Text außenpolitisch so bedenklich sein, dass wir dies an den Bundestag zurückmeldensollten, so bitte ich um Rückmeldung bis moreen,0E.06.,12 Uhr.

Die kurze Fristsetzung bitte ich vielmals zu entschuldigen!

Mit bestem Gruß

Marla Elena Mordn de GrabherrSekretariat Referat 203 (OSZE, Europarat)Auswärtiges Amt1L013 BerlinTel: 030-1817-2823Fax:030-1817 -52823

Email: 203-s(adiplo.de

MAT A AA-1-6f_8.pdf, Blatt 41

Page 42: MArA fiA- z/A1-8

3d4 ( .[-oo-

500-1 Haupt, Dirk Rolandy^t+.$ o(a5,

..rDg. or), üüüü5s

Von:Gesendet:An:

Cc:

Betreff:Anlagen:

241-RL Wolter, Detlev

onsdag den 5juni 20L3 2L:40Pfaff, Sybille; .NEWWN POL-1-1-VN Huth, Marrin; .NEWWN pOL-2-1-VN

Winkler, Peter; Dimroth, Johannes.; MatthiasMielimonka; KS-CA-L Fleischer,Martin; 500-1 Haupt, Dirk Roland; 500-Rl- Ley, Oliver2A-D Nikel, Rolf Wilhelm;2A-B Eichhorn, ChristophWG: GGE: draft paper as of 15:00 on 5 JuneDraft as of 15h 5 June.docx; Draft as of L5h 5 June.docx

Sehr guter Text, aber leider noch nicht das Ende.China wird bei norms weitere Streichungen fordern.Vorlage folgt.dw

Gesendet von meinem HTC

Von: Ewen Buchanan <[email protected]>Gesendet: Mittwoch, 5. Juni 2O73 L5:28An: 241-RL Wolter, Detlev <[email protected]>; [email protected] <[email protected]>;[email protected] <[email protected]>; [email protected]<[email protected],au>; [email protected]:u <[email protected]>; done [email protected]<dons [email protected]>; [email protected] <[email protected]>; [email protected]<[email protected]>; [email protected] <[email protected]>; [email protected]<[email protected]>; [email protected] <henrv.fox(@dfat.sov.au>; [email protected] <[email protected]>;isesit(amea.sov.in <[email protected]>; [email protected] <[email protected]>; Kerstin VIGNARD <[email protected]>; [email protected]<[email protected]>; [email protected] <MarkofMGtdstate.eov>; [email protected]<[email protected]>; [email protected] <[email protected]>; [email protected] <[email protected]>; [email protected] <[email protected]>;[email protected] <[email protected]>; [email protected] <[email protected]>; Ewen Buchanan<buchanane@ un.org>

r ]tret: GGE: draft paper as of 15:00 on 5 June

Dear Experts,

Please find attached an etectronic copy of the draft paper of 15:00 on 5 June.

(See attached file: Draft as of 15h 5 June.docx)Best reBards

Ewen Buchananlnformation and Outreach BranchUnited Nations Office for Disarmament AffairsRoom S-3185, United Nations,New York, NY 10017Tel:272-963-3O22: Ema il : bucha na ne @ u n.ors

MAT A AA-1-6f_8.pdf, Blatt 42

Page 43: MArA fiA- z/A1-8

tjfiü ü37

1.

2.

Draft as of 15h00 on 5 June 2013

Group of Governmental ExpertsOn Developments in the Field of Information and Telecommunications

In the Context of International Security

Introduction

The use of Information and Communication Technologies (ICTs) has reshaped theinternational security environment. These technologies bring immense economic and socialbenefits; they can also be used for purposes that are inconsistent with intemational peace andsecurity. There has been a noticeable increase in risk in recent years as ICTs are used forcrime and the conduct of disruptive activities.

lnternational cooperation is essential to reduce risk and enhance security. For this reason, theGeneral Assembly requested the Secretary-General, with the assistance of a Group ofGovernmental Experts, to continue to study possible cooperative measures to addressexisting and potential threats (A/RES/66124), and submit a report to the sixty-eighth sessionof the General Assembly. This report builds upon the 2010 Report(A165120l) from aprevious Group of Governmental Experts, which examined this topic and maderecommendations for future work.

The 2010 Report recommended further dialogue among States on norms pertaining to Stateuse of ICTs to reduce collective risk and protect critical national and internationalinfrastructure. It called for measures on confidence-building, stability, and risk reduction,including exchanges of national views on the use of ICTs in conflict, information exchangeson national legislation, ICT security strategies, policies, technologies, and best practices. The2010 Report stressed the importance of building capacity in States that may requireassistance in addressing the security of their ICTs and suggested additional work to elaboratecommon terms and definitions.

4. Numerous bilateral, regional, and multilateral initiatives since 2010 highlight the growingimportance accorded to greater security in the use of ICTs, reducing risks to public safety,improving the security of nations, and enhancing global stability. It is the interest of all statesto promote the use oi iCTs for peaceiui purposes. States aiso have an interest in preventingconflict from arising tiom the use of ICTs. Common understandings on norns, rules, andprinciples applicable to the use of ICTs by states and voluntary confidence building measurescan play an important role in advancing peace and security. Although the work of theinternational community to address this challenge to international peace and security is at anearly stage, a number of measures conceming noffns, rules, or principles for responsible Statebehavior can be identified for further consideration.

Threats, Risks, and Vulnerabilities

5. ICTs are dual-use technologies and can be used for both legitimate and malicious purposes.Any ICT device can be the source or the target of misuse. Malicious use of ICTs can beeasily concealed and attribution to a specific perpetrator can be diffrcult, allowing for

o

3.

o

MAT A AA-1-6f_8.pdf, Blatt 43

Page 44: MArA fiA- z/A1-8

C Ü üÜ3S

Draft as of 15h00 on 5 June 2013

increasingly sophisticated exploits by actors who often operate with impunity. The globalconnectivity of ICT networks exacerbates this problem. The combination of globalconnectivity, vulnerable technologies, and anonymity facilitates the use of ICTs fordisruptive activities.

6. Threats to individuals, businesses, national infrastructure, and governments have grown moreacute and incidents more damaging. The sources of these threats comprise both State andnon-state actors. In addition, individuals, groups, or organizations, including criminalorganizations, may act as proxies for States in the conduct of harmful ICT actions. Thepotential for the development and the spread of sophisticated malicious tools and techniques,such as bot-nets, by States or non-state actors may further increase the risk of mistakenaffribution and unintended escalation.

7. There is increased reporting that States are developing ICTs as instruments of warfare andintelligence, or purposes inconsistent with the objectives of maintaining intemational peaceand security. The absence of common understandings on acceptable State behaviour withregard to the use of ICTs increases the risk to international peace and security.

8. Terrorist groups use ICTs to communicate, collect information, recruit, organize,plan andcoordinate attacks, promote their ideas and actions, and solicit funding. If such groupsacquire attack tools, they could carry out disruptive ICT activities.

9. States are concerned that embedding harmful hidden functions in ICTs could be used in waysthat would affect secure and reliable ICT use and the ICT supply chain for products andservices, erode trust in commerce, and damage national security.

10. The expanding use of ICTs in critical infrastructures and industrial control systems createsnew possibilities for disruption. The rapid increase in the use of mobile communicationsdevices, web services, social networks, and cloud computing services expands the challengesto security.

I 1. Different levels of capacity among different States for ICT security can increase vulnerabilityin an interconnected world. Malicious actors exploit networks no matter where they areloca.ted. These vr:lnerabilities are amnlified h.r disnarities in natinn2! !2r-'-r reqrrlafinne qn.1

practices.

Building cooperation for a peaceful, secure, resilient, and open ICT environment

12. Member States have repeatedly affirmed the need for cooperative action against threatsresulting from the malicious use of ICTs. Further progress in cooperation at the internationallevel will require an affay of actions to promote a peaceful, secure, open and cooperative ICTenvironment. Consideration should be given to cooperative measures that could enhanceinternational peace, stability and security. These include common understandings of theapplication of relevant international law and derived norns, rules and principles ofresponsible behavior of States.

nt,l

MAT A AA-1-6f_8.pdf, Blatt 44

Page 45: MArA fiA- z/A1-8

ücü03e

:o

Draft as of 15h00 on 5 June 2013

13. While States must lead in addressing these challenges, effective cooperation would benefitfrom the appropriate participation of the private sector and civil society.

14. The United Nations should play a leading role in promoting dialogue among Member Statesto develop common understandings on the security of and in the use of ICTs, encourageregional efforts, promote confidence building and transparency measures, and supportcapacity building, and the dissemination of best practices.

15. In addition to work in the UN system, valuable efforts are being made by internationalorganizations and regional entities such as the African Union; the ASEAN Regional Forum;the Asia Pacific Economic Cooperation Forum; the Council of Europe; the EconomicCommunity of West African States; the European Union; the League of Arab States; theOrganization of American States; the Organization for Security and Cooperation in Europe;and the Shanghai Cooperation Organization. Future work on security in the use of ICTsshould take these efforts into account.

16. Recognizing the comprehensiveness of the challenge, taking into account existing andpotential threats, risks and vulnerabilities, and building upon the assessments andrecommendations contained in the July 2010 Report of the Group of Governmental Expertson Developments in the Field of Information and Telecommunications in the Context ofIntemational Security (A/651201), the Group recommends the following measures.

Recommendations on norms, rules and principles of responsible behavior by States

17. Building a peaceful, secure, resilient and open ICT environment, consistent with the need topreserve the free flow of information, will bring enorrnous benefits to all States. Norms canencompass a spectrum ranging from non-binding principles to binding rules of behaviour.The application of existing norms relevant to the use of ICTs by States and, as necessary,development of additional norms for responsible State behavior is an essential measure toreduce risks to international peace, security and stability. Common understandings on howrelevant norrns apply to State behaviour and the use of ICTs by States would fosterinternational peace and security.

i8. The Group noteci the views an«i assessments of Member States on developments in the fieldof information and telecommunications in the context of intemational security provided inresponse to the invitation from the General Assembly contained in Resoluti ons 64125,65141and 66124, as well as other measures contained in 55163,561121, 571239,581199 and 6412ll.

19. They also noted document A1661359, circulated by the Secretary-General at the request of thePermanent Representatives of China, the Russian Federation, Tajikistan and Uzbekistancontaining a draft international code of conduct for information security, which wassubsequently supported by Kazakhstan and Kyrgyzstan.

20. The UN Charter, as the cornerstone of international peace and security, governs State use ofICTs. In their use of ICTs, States must observe their obligations under the Charter, includingArticle 2(3) to settle international disputes by peaceful mäans, the prohibition in Aticle2{@\on the threat or use of force, as well as Article 5l on the exercise of the inherent right of self-

o

MAT A AA-1-6f_8.pdf, Blatt 45

Page 46: MArA fiA- z/A1-8

fiüüc40

Draft as of 15h00 on 5 June 2013

defense which must be limited to what is necessary and proportionate. States must alsoobserve their existing international obligations in the event of hostilities, including withrespect to neutral states. The application of relevant international law to the activities ofStates is essential to maintaining intemational peace and stability and promoting an open,

secure, peaceful and accessible ICT environment.

21. State sovereignty and international norms and principles that flow from sovereignty apply toState conduct of ICT-related activities.

22. State efforts to address the security of ICTs must go hand-in-hand with respect for humanrights, fundamental freedoms and privacy, including the right to hold opinions withoutinterference and the right to freedom of expression, association and assembly set forth in theUniversal Declaration of Human Rights and other international instruments. The rights thatpeople have offline must also be protected and exercised in accordance with Articles 19 and

29 of the Universal Declaration of Human Rights.

23. States should intensify cooperation against criminal or terrorist use of ICTs, harmonize legalapproaches as appropriate, and strengthen practical collaboration between respective lawenforcement and prosecutorial agencies.

24. States bear responsibility for internationally wrongful ICT activity attributed to them,including that of any proxies acting under the State's direction or control, in accordance withthe laws of State responsibility. States should seek to ensure that their territories are not used

by non-state actors for unlawful use of ICTs.

25. While States have the primary responsibility to ensure that their critical ICT infrastructuresare resilient and protected against attack, the private sector and civil society must play an

appropriate role in seeking to ensure the security of ICTs. States should encourage the privatesector to collaborate to improve security in the use of ICTs, including to seek to ensure

supply chain security for ICT products and services.

26. Given the unique attributes of ICTs, additional norrns could be developed over time.

27.Member States should consider how best to cooperate in implementing the above norms and

principles of responsible behavior. including the role that may be played by private sector

and civil society organizations. These norms, rules, and principles should be considered an

initial contribution, to complement the work of the United Nations and regional groups, and

as a basis for fuither work to build confidence and trust.

Recommendations on Confidence Building Measures and the Exchange of InformationInformation

28. Voluntary confidence building measures can promote trust and ass.urance among States and

help reduce the risk of conflict by increasing predictability and reducing misperception.They can make an important contribution to addressing the concerns of States over the use

of tCTs by states and could be a significant step towards greater international security.States should consider the development of practical confidence building measures to help

o

o

MAT A AA-1-6f_8.pdf, Blatt 46

Page 47: MArA fiA- z/A1-8

früüc1 T

io

Draft as of 15h00 on 5 June 2013

increase transparency, predictability, and cooperation, to include:

i. The exchange of views and information on a voluntary basis on national strategiesand policies, best practices, decision-making processes, relevant nationalorganizations, and measures to improve international cooperation. The extent ofsuch information will be determined by the providing staäs. This informationcould be shared bilaterally, in regional groups, or in other intemational fora.

ii. The creation of bilateral, regional, and multilateral consultative frameworks forconfidence building, which could entail workshops, seminars, and exercises torefine national deliberations on how to prevent disruptive incidents using ICTs andhow these incidents might develop and be managed.

iii. Enhanced sharing of information among States on ICT security incidents, involvingthe more effective use of existing channels or the development of appropriate newchannels and mechanisms to receive, collect, analyze anä share information relatedto ICT incidents, for timely response, recovery, and mitigation actions. Statesshould consider exchanging information on national points of contact, to expandand improve existing communication channels for crisis management, andsupporting the development of early warning mechanisms.

iv. Exchanges of information and communication between national ComputerEmergency Response Teams (CERTs) bilaterally, within CERT communities, andin other fora, to support dialogue at political and policy levels.

'v. Increased cooperation to address incidents that could affect ICT or criticalinfrastructure that rely upon ICT-enabled industrial control systems. This couldinclude guidelines and best practices among States against diiruptions perpetratedby non-state actors.

vi. Enhanced mechanisms for law enforcement cooperation to reduce incidents thatcould otherwise be misinterpreted as hostile state actions would improveintemational security.

29. These initial efforts at conficience building can provide practical experience and usefullyguide future work. States should encourage and build upon progresi made bilaterally andmultilaterally, including in regional groups such as the African Union, ASEAN RegionalForum, the Furopean Union, the League of Arab States, the Organization of AmericanStates, the Organization for Security and Cooperation in Europä, the Shanghai CooperationOrganization and others. In building upon these efforts, State;should promotecomplementarity of measures and facilitate the dissemination of best practices, taking intoaccount the differences among nations and regions.

30. While States must lead in the development of confidence building measures, their workwould benefit from the appropriate involvement of the private seöto. and civil society.

MAT A AA-1-6f_8.pdf, Blatt 47

Page 48: MArA fiA- z/A1-8

üüü ü42

Draft as of 15h00 on 5 June 2013

31. Given the pace of ICT development and the scope of the threat, the Group believes there is aneed to enhance common understandings and intensiff practical cooperation. In this regard,the Group recommends regular institutional dialogue under the auspices of the UnitedNations, as well as regular dialogue through bilateral, regional, multilateral, and otherinternational organizations.

*** Section on Capacity building measures to the end remain unchangedas of 15h00 5 June 2013{'{'*

lr\

o

MAT A AA-1-6f_8.pdf, Blatt 48

Page 49: MArA fiA- z/A1-8

il ü üü4§

,,o

Draft as of 15h00 on 5 June 2013

Recommendations on capacity building measures

32. Capacity building is of vital importance to an effective cooperative global effort onsecuring ICTs and their use. Some States may require assistance in their efforts to improvethe security of critical ICT infrastructure; develop technical skill and appropriate legislation,strategies, and regulatory frameworks to fulfill their responsibilities; and to bridge the dividein the security of ICTs and their use.

33. Building on the work of previous United Nations resolutions and reports, such asA/RESi64l2ll on capacity building in the use of ICTs, States should consider the followingmeasures:

l. Developing efforts to secure ICT use and ICT infrastructures on a bilateral, regional,or multilateral basis to support capacity building to strengthen national legalframeworks, law enforcement capabilities, and strategies, and to combat cybercrimeand the use of ICTs for terrorist purposes; and assist in the identification anddissemination of best practices.

Creating and strengthening incident response capabilities, including CERTs. andstrengthening cERT-to-cERT cooperation and incident response capacities.

Supporting the development and use of e-learning, training, and awareness raisingwith respect to ICT security to help overcome the digital divide and to assistdeveloping countries keep abreast of international policy developments, and considerhow the relevant UN research and training institutes could play arole in this regard.

Increasing cooperation and knowledge transfer for managing ICT security incidents.

Examining how the relevant UN research and training institutes could play arole inthese efforts.

ii.

lll.

lv.

o34. The Group recognized that progress in securing lCTs, including through capacity building,

woui«i aiso contribute to the achievement of Miilennium Development Goal 8, to "develop aglobal partnership fbr development."

Conclusion

35. Progress in international security in the use of ICTs will be iterative, with each stepbuilding on the last. A technological environment shaped by change and a steady increase inthe number of new ICT users, make this iterative approach necessary. This report containsrecommendations that build on previous works. Their implementation and refinement willhelp increase confidence among all stakeholders. The Group recommends that MemberStates give active consideration to this report and assess how they might take up theserecommendations for further development and implementation.

MAT A AA-1-6f_8.pdf, Blatt 49

Page 50: MArA fiA- z/A1-8

0üüü44

Draft as of 15h00 on 5 June 2013

,ß 'ß 'ßEnd't * r.

o

MAT A AA-1-6f_8.pdf, Blatt 50

Page 51: MArA fiA- z/A1-8

fiüü045500-1 Haupt, Dirk Roland

Von: 24L-2 Pfaff , SybilleGesendet: onsdag den 5juni 20L321:47An: NE\ /YVN POL-L-1-VN Huth, Martin;.NEWWN POL-2-L-VN Winkler, Peter;

Johannes.Dimroth@ bmi.bund.de; Matthias Mielimonka([email protected]); KS-CA-L Fleischer, Martin; 500-1Haupt, Dirk Roland; 5OO-R1 Ley, Oliver; KS-CA-I Knodt, Joachim Peter

Cc: 241-RL Woltet Detlev; 241-0 Bindseil, Wolfgan g;24L-l Boehm, VolkerBetreff: MdB um Mz. bis 6.6. L2h Berliner Zeit: StSVorlage Cyber GGE

. Anlagen: D.raft as of 15h 5 June.docx; Draft as of 15h 5 June.docx; 20130605 StS

Vorlage Cyber GGE.docx

Liebe Kollegen,

ich bitte um lhre Mz. der anlieg. Vorlage bis 6.6. 12h Berliner Zeit.

qffi',Jfl:nk und Gruß

---Ursprüngliche Nachricht---Von: 241-RL Wolter, Detlev Imailto:[email protected]]Gesendet: Mittwoch, 5. Juni 2OL3 2L:4OAn: Pfaff, Sybille; .NEWWN POL-1-1-VN Huth, Martin; .NEWWN POL-2-1-VN Winkler, Peter; Dimroth, Johannes.;MatthiasMielimonka; KS-CA-L Fleischer, Martin; 500-1 Haupt, Dirk Roland; 500-R1 Ley, OliverCc: 2A-D Nikel, Rolf Wilhelm; 2A-B Eichhorn, ChristophBetreff: WG: GGE: draft paper as of 15:00 on 5 June

Sehr guter Text, aber leider noch nicht das Ende.China wird bei norms weitere Streichungen fordern.Vorlage folgt.dw

Gesendet von meinem HTC

o-:-- Ursprüngliche Nachricht ---\/ax. E..,^^ D..^L^-^- -L..^L^---- Ä-..- -----y vr r. Lvvrt I uuLt tol tOt I \UULt tclt lcll lE(uUI l.UlH,2

Gesendet: Mittwoelr, 5. iuni 2OL3 L5:28An: 241-RL Wolter, Detlev <[email protected]>; [email protected] <[email protected]>;a rmscontro I @ mfa.eov. bv <a rmsco ntro I (@ mfa.eov. bv>; debora [email protected] u<[email protected]>; [email protected] <[email protected]>; dons [email protected]<dong [email protected]>; [email protected] <[email protected]>; [email protected]<[email protected]>; [email protected] <[email protected]>; [email protected]<[email protected]>; [email protected] <[email protected]>; [email protected] <[email protected]>;[email protected] <[email protected]>; [email protected] <[email protected]>; Kerstin VIGNARD <[email protected]>; [email protected]<[email protected]>; [email protected] <[email protected]>; [email protected]<[email protected]>; nick,[email protected] <nick.havcock(ocabinet-office.x.ssi.sov.uk>; [email protected] <[email protected]>; [email protected] <[email protected]>;[email protected] <[email protected]>; [email protected] <[email protected]>; Ewen Buchanan

Betreff: GGE: draft paper as of 15:00 on 5 June

MAT A AA-1-6f_8.pdf, Blatt 51

Page 52: MArA fiA- z/A1-8

nDearExperts, uÜÜÜ16

Please find attached an electronic copy of the draft paper of 15:00 on 5 June.

(See attached file: Draft as of 15h 5 June.docx)Best regards.

Ewen Buchananlnformation and Outreach BranchUnited Nations Office for Disarmament AffairsRoom S-3185, United Nations,New York, NY 10017T el:2l2-963-3022: Ema il : bucha na ne @ un.ore

o

)7-i-_

MAT A AA-1-6f_8.pdf, Blatt 52

Page 53: MArA fiA- z/A1-8

üüc ü47

Referat 241- VS-NfDGz; 241-370.65 SB 2

RL: VLR I Dr. WolterVerf.: LR'in I Pfaff

Berlin, 05.06.2013

HP.:4270HR:4279

Termin:Betr.:

Frau Staatssekretärin

F'reitag, 14 Uhr Berliner Zeit

nachrichtlich:

Herrn Staatsminister Link

Frau Staatsministerin Pieper

Bezug:

Anlg.:

Vertrauens- und Sicherheitsbildende Maßnahmen im Cyberraumhier: vN-Regierungsexpertengruppe 20l2l20r3 zu "Developments in the

Field of lnformation and Telecommunications in the Context ofInternational S ecurity"

sts-vorlage vom 20.07 .20 12, Gz.: 241 -37 0.65 sB 2, 03 0- sts-Durchlauf-3 6 54

Entwurf des GGE-Abschlussberichts

Zweck der Vorlage: ZtxUntenichtung und mit der Bitte um Billigung der Linie unter I.I. Zusammenfassung

Bei Abschlusssitzung (3.-7.6.) der Regierungsexpertengruppe zu Cyber-sicherheit201212013 ("Group of Governmental Experts on Developments in the Field of Informationand Telecommunications in the Context of International Security", GGE) im Rahmen des

1. Ausschusses der VN-Generalversammlung hat AUS-Vorsitz am 6.6. einen letztenEntwurf eines Abschlussberichts vorgelegt. Die GGE hat gemäß ResolutionA/RES/66/24 (2011) das VN-Mandat, der Generalversammlung eine Bedrohungsanalyse

'Verteiler:(mit/ohne Anlagen)

D 2A,D 5,2A.8,2-8.l, \rNl-B-1,5-B-1KS-CA, \TNO1, \TNO3,201,205,240,244,342,500, New YorkVN, Wien OSZE, GenfCD, Genf IO, BrüsselEU, Brüssel NATO,Washington, Moskau,Peking, London, Paris,Tallinn, Tokio, Ottawa,Jakarta, Neu Delhi,BMVg Pol II3, BMI ITaJ

MBBStSBStM LBStMin P01101302

o

o

MAT A AA-1-6f_8.pdf, Blatt 53

Page 54: MArA fiA- z/A1-8

-2- 0üüü48

zur Cybersicherheit sowie Vorschläge für kooperative Maßnahmen, einschließlich

Vorschläge zum anwendbaren Völkerrecht und zu vertrauens- und

sicherheitsbildenden Maßnahmen (VSBM) für den Cyberraum, vorzulegen. DEU hatte

hierzu entsprechende Vorschläge eingebracht. Berichtsentwurf greift unsere wesentlichen

Anliegen

- Entwicklung erster konkreter VSBM und kooperativer Maßnahmen im Rahmen der

VN

- Etablienrng von Grundsätzen für verantwortliches Staatenverhalten

- Bekräftigung der Anwendung des Völkerrechts für den Cyberraum

auf, bleibt aber in Teilen, insbesondere keine Bekräftigung der Anwendbarkeit des

Kriegsvölkerrechts auf den Cyberraum, hinter unseren Erwartungen zurück.

Für USA hat der GGE-Prozess maßgeblich dazu beigetragen, sowohl mit RUS als auch mit

CHN erstmals bilaterale VSBM zu vereinbaren bzw. mit CHN eine Arbeitsgruppe

einzurichten, die erstmals auch das Thema massiver Cyber-Wirtschaftsspionage angeht.

DEU-GGE-Papier zu Staatenverantwortlichkeit hatdazts,die Diskussion vorangebracht.

Linie:

Wir werden eine sich abzeichnende Verständigung auf einen Konsensbericht mitEmpfehlungen zu VSBM und zur Anwendung allgemeiner völkerrechtlicher

Prinzipien auf den Cyberraum mittragen..

II. Ergänzend

1. Einordung: GGE 20l2ll3 ist die dritte GGE der VN zu Cybersicherheit. Vertreten sind

neben DEU (RL 241 plus BMI und BMVg-Vertreter): die P 5 plus ARG, AUS, BLR,

CAN, EGY, EST, IND, IDN und JPN. Angesichts wachsender Bedrohungen im

Cyberraum blicken zahlreiche Staaten auf die GGB mit der Erwartung konkreter

völkerrechtlicher und VSBM-Empfehlungen. GGE 2005 hatte sich nicht auf einen

Abschlussbericht einigen können. GGE 2010legte einen Kompromissbericht vor, blieb

aber wenig konkret. Nach diesen ersten GGEs unter RUS-Vorsitz war es den Likeminded

(USA, UK, FRA, AUS, CAN, EST, JPN) 2012 gebtrtgen, AUS (Botschafterin Deborah

Stokes, First Ass. Secretary im DfAT, Intemational Organizations and Legal Division) als

Chair zu etablieren. DEU hat AUS-Vorsitzbewerbung als erstes untersttitzt.

2. AUS hat Vorsitz der von starken Interessengegensätzen geprägten Gruppe

hervorragend geleitet. USA vertreten wie wir und die Likeminded die Auffassung, dass

vorhandenes Völkerrecht auch im Cyberraum gilt. Zusätzliche Normen sollten nur

vorsichtig entwickelt werden, vorrangig politisch verbindliche VSBM. RUS hat bereits vor

Itingerer Zeit Anwendbarkeit des Völkenechts einschließlich des Kriegsvölkerrechts auf

o

MAT A AA-1-6f_8.pdf, Blatt 54

Page 55: MArA fiA- z/A1-8

üüüü49

o

-3 -

den Cyberraum bekräftigt, untersflitzt aber CHN in Forderung nach neuen Normen. CHNund RUS (sowie Tadschikistan und Usbeskistan, inzwischen auch Kasachstan und

Kirgistan) haben im Sept. 2011 den Entwurf eines Code of Conduct in den VN zirkuliert.Die Likeminded lehnen den Code ab, da er auf Informationskontrolle im Internet,

Anderung der Internetgovernance und Verbot von (Inahltskontrolle implizierenden)

,,Informationswaffen" abzielt. Atmosphärisch geprägt waren die GGE-Verhandlungen vonden Berichten über Stuxnet sowie jtingst über massive Cyberangriffe aus China auf US-Unternehmen und -Regierungseinrichtungen und die US-Reaktionen hierauf. Beiminformellen Gipfel von US-Präsident Obama mit dem chinesischen Präsidenten Xi Jinpingin Rancho Mirage, Kalifornien (7 .6.), sollen Cyberfragen und Hackerangriffe ein zentrales

Thema sein. Bereits am 13.4.13 hatte US-AM Kerry die Einrichtung einer

Cybersicherheits-Arbeitsgruppe mit CHN verkündet, die ihre Arbeit im Juli aufnehmen

soll. USA und RUS werden beim G8-Gipfel am 17.118.6.13 Einigung auf bilateraleVSBM verkünden:

- anonymisierter CERTto-CERT-Austausch über verdächtige IP-Adressen

- Krisenkommunikationskanal zu Cybervorftillen von Bedeutung ftir die ntl.Sicherheit via Nuclear Risk Reduction Center;

- Telefonhotline zw. Weißem Haus und Kreml.

3. Der atn6.6. vorgelegte letzte Berichtsentwurf balanciert die innerhalb der Gruppebestehenden Interessengegensätze, ohne hinter die roten Linien der Likemindedzurückzugehen. Er wurde von DEU in einigen Teilen, namentlich der Analyse der

bestehenden Bedrohungen, Verwundbarkeiten und Risiken sowie beim Recht der

Staatenverantwortlichkeit und der Zusammenarbeit zum Schutz digitaler industriellerSteuerungssysteme, maßgeblich mitgeprägt. Die CHN-RUS Strategie, den Entwurf aufdie problematischen Inhalte des CHN-RI-IS Code zr: konzentrieren, konnte..,erhindert

werden. FonnulierungcrZUt Anderung der intemetgovernance sowie zum Verbot vonCyber- oder gar Inhaltskontrolle implizierenden,,Informationswaffen" konnten abgeblockt

werden. Als Erfolg zu werten ist auch, dass RUS und CHN von der VSBM-Agendaüberzeugt und wichtige Empfehlungen hierzuaufgenommen werden konnten. Weiterenthält der Bericht gute Passagen zum Multistakeholder-Ansatz bei Cybersicherheit unter

ausdrücklicher Erwähnung des Privatsektors und der Zivilgesellschaft sowie zur Geltung

der gleichen Rechte online wie offline. Die generische Formulierung zum Follow-up in den

VN eröffnet auch ftir DEU gute Chancen, sich ktinftig aktiv an diesem wichtigen Prozess

beteiligen zu können. Wir sollten hier rasch eigene Vorschläge entwickeln.

USA und Likeminded haben allerdings einige Hauptziele nicht erreicht: Gegen eine

Bekräftigung der Anwendbarkeit des Kriegsvölkerrechts sowie des

Selbstverteidigungsrechtes nach Art. 51 der VN-Charta auf den Cyberraum hat CHN sich

o

MAT A AA-1-6f_8.pdf, Blatt 55

Page 56: MArA fiA- z/A1-8

_4_ cüüü5CI

verwahrt. Begründung: Derartige Passagen könnten eskalierend wirken, zur Senkung der

Hemmschwellen ftir bewaffnete Auseinandersetzungen ftihren und sttinden damit im

Widerspruch zum Grundsatz der friedlichen Konfliktbeilegung der VN-Charta. Auch

Passagen zur Anwendbarkeit des Völkerrechts im Übrigen mussten auf CHN-Drtingen

verbal abgeschwächt werden. Vor diesem Hintergrund kommt die AA-Konferenzzu

völkerrechtlichen Aspekten des Cyberraums am 27.128.6.13 zum richtigen Zeitpunkt.

Dennoch: Ein Konsensbericht ist ein wichtiger Erfolg in dieser zentralen

sicherheitspolitischen Herausforderung für die VI\. Er ist auch für die

Bundesregierung ein Erfolg, da'er zusätzlich zur Bedrohungsanalyse konkrete

sicherheitspolitische Empfehlungen im Sinne ihrer nationalen Cyberstrategie enthält,

die im Herbst 2013 der VN-Generalversammlung vorgelegt werden.

StäV New York, KS-CA sowie Referat 500 haben mitgezeichnet. BMI und BMVg wurden

beteiligt.

D2A hat Vorlage gebilligt.

r]t-/

MAT A AA-1-6f_8.pdf, Blatt 56

Page 57: MArA fiA- z/A1-8

' 500-1 Haupt, Dirk Roland0ü0051

Von: 500-1 Haupt, Dirk RolandGesendet 'torsdag den 6 juni 20L3 L5:02An: 24L-2 pfaff , SybilleCc: 241-RL Wolter, Detlev; 24L-0 Bindseil, Wolfgan g;24L-L Boehm, Volker;

;) II#I J,3i;1 ^'#

IJJ I ;I I ff ;;i^if HI ffi": 2 - 1 - v N w i n k I e I P e'1e r;

(MatthiasMielimonka@ BMVg.BUN D.DE); KS-CA-L Fleischer, Martin; 5OO-Rt

Be,reff: iü,flffilfil;1,T::li;ä1iili"i:l 1?l;?,iäJlt;[llt.,

s00-370.65500-503.02

Liebe Frau Pfaff,

' Q"ferrt 500 zeichnet den Entwurf der StS-Vorlage mit.

Ja, der Text hätte im völkerrechtlichen Teil ambitiöser ausfallen können; dem mangelnden Willendes AUS Vorsitzes ist dieses Zurückfallen nicht zuzuschreiben. Andererseits sind die s§ 17-27 desEntwurfs in ihrer Gesamtheit betr-achtet ein kleiner Quantensprung, zumal § 26 eineÖffnungsklausel enthält, die für die Fortentwicklung von Völkerrechtsverständnissen zuCyberoperationen hilfreich sein kann.

Mit besten Grüßen

Dirk Roland Haupt

!--UrsRrüngliche Nachricht----{ on: 24t-2 Pfaff, SybilleGacanr{af . aner.laa Äan E i, '^i 1ftn ) an .

^1vvJerruL!. vrtJuq6 uEtt J Juttt avLJ 1L.+,

An: .NEWWN PoL-1-1-VN Huth, tVlartin; .NEWWN POL-2-1-VN Winkler, Peter; [email protected];Matthias Mielimonka ([email protected]); KS-GA-L Fleischer, Martin; 500-1 Haupt, Dirk Roland;500-R1 Ley, Oliver; KS-CA-1 Knodt, Joachim peterCc: 241-RL Wolter, Detlev; 24L-O Bindseil, Wolfgang; 241-1 Boehm, VolkerBeitreff: MdB um Mz. bis 6.6. 12h Berliner Zeit: StSVorlage Cyber GGE

Liebe Kollegen,

ich bitte um lhre Mz. der anlieg. Vorlage bis 6.G. 12h Berliner Zeit.

Besten Dank und GrußSybilie Pfaff

---Ursprüngliche Nachricht---Von: 241-RL Wolter, Detlev [mailto:[email protected]]Gesendet: Mittwoch, 5. Juni 2013 2L:4O

MAT A AA-1-6f_8.pdf, Blatt 57

Page 58: MArA fiA- z/A1-8

fAn: Pfaff, Sybille; .NEWWN POL-1-1-VN Huth, Martin; .NEWWN POL-2-1-VN Winkler, Peter; Dimroth, r"*ffiüfiS,fMatthiasMielimonka; KS-CA-L Fleischer, Martin; 500-1 Haupt, Dirk Roland; 500-R1 Ley, Oliver

Cc: 2A-D Nikel, Rolf Wilhelm; 2A-B Eichhorn, Christoph

Betreff: WG: GGE: draft paper as of 15:00 on 5 June

Sehr guter Text, aber leider noch nicht das Ende.

China wird bei norms weitere Streichungen fordern.Vorlage folgt.dw

Gesendet von meinem HTC

---- Ursprüngliche Nachricht ---Von: Ewen Buchanan <[email protected]>Gesendet: Mittwoch, 5. Juni 2073 L5:28

An: 241-RL Wolter, Detlev <[email protected]>; [email protected] <[email protected]>;

[email protected] <[email protected]>; [email protected]<debora [email protected]>; [email protected] <[email protected]>; dong-zhihua @ mfa.gov.cn<[email protected]>; [email protected] <[email protected]>; [email protected]

[email protected]>; [email protected] <[email protected]»; [email protected]

[email protected]>; [email protected] <[email protected]>; [email protected] <[email protected]>; '

[email protected] <[email protected]>; [email protected] <Jean-

[email protected]>; Kerstin VIGNARD <[email protected]>; [email protected]<[email protected]>; [email protected] <[email protected]>; [email protected]<[email protected]>; [email protected] <nick.haycock@cabinet-

office.x.gsi.gov.uk>; [email protected] <[email protected]>; [email protected] <[email protected]>;

[email protected] <[email protected]>; [email protected] <[email protected]>; Ewen Buchanan<bucha [email protected]>Betreff: GGE: draft paper as of 15:00 on 5 June

Dear Experts,

Please find attached an electronic copy of the draft paper of 15:00 on 5 June.

(See attached file: Draft as of 15h 5 June.docx)

Oest regards.

Ewen Buchananlnformation and Outreach BranchUnited Nations Office for Disarmament AffairsRoom S-3185, United Nations,New York, NY 10017T el:2L2-963-3022; Ema il: bucha na ne @ u n.org

MAT A AA-1-6f_8.pdf, Blatt 58

Page 59: MArA fiA- z/A1-8

34 (*foo-.(bc-'r)üiü'ü#5$

500-1 Haupt, Dirk Roland trÄq 016o1

Von:Gesendet:An:

Cc:

Betreff:Anlagen:

Anbei letzte Fassung des GGE-Berichts.

Lieber Herr Huth,

24L-2 Pfaff , Sybille

torsdag den 6 juni 2073 22:28.NEWYVN POL-l--l-VN Huth, Martin;.NEWWN POL-2-1-VN Winkler, Peter;'Dimroth, Johannes.';'MatthiasMielimonka'; KS-CA-L Fleischer, Martin;500-1 Haupt, Dirk Roland;500-R1 Ley, Oliver241-RL Wolter, DetlevWG: GGE Bericht 6.6. 16hChair's draft distrib 16h15 6 June.docx

wenn Sie Anmerkungen haben, bi. bis L7h, da Sitzung hier um 17h fortgesetzt wird.

C;;LT*fl,,U

Von : Ewen Buchanan [mailto: [email protected]]Gesendet: Donnerstag, 6. Juni Z0L3 2Z:L9An: 241-RL Wolter, Detlev; [email protected]; [email protected]; [email protected];[email protected]; dong [email protected]; [email protected]; [email protected]; [email protected];[email protected]; [email protected]; [email protected]; [email protected]; [email protected]; Kerstin VIGNARD; [email protected]; [email protected];[email protected]; [email protected]; [email protected];[email protected]; [email protected]; vladgerS4@mail. ruCc: [email protected]; [email protected]; [email protected]; [email protected];[email protected]; [email protected]; f [email protected]; gge.canäda@ämail.com;[email protected]; he [email protected]; hideyuki.fukuda@mofa.äo.jp; [email protected];[email protected]; [email protected]; .NEWWN POL-2-1-VN Winkler, Peter; [email protected];pratiOhaifsOomeil. ; [email protected]; [email protected]; [email protected];[email protected]; zhang [email protected]; [email protected];nadezhda.v. sokolova @gma il.com; kozi k office@mitso. by

-Betreff: GGE,!

Electronic copy of paper just circulated:

Ewen BuchananInformation and Outreach BranchUnited Nations Office for Disarmament AffairsRoom 5-3185, United Nations,New York, NY 10017Tel:272-963-3022; Email : [email protected]

MAT A AA-1-6f_8.pdf, Blatt 59

Page 60: MArA fiA- z/A1-8

CÜC054

Version 16h00 Thursday 6 June 2013

on Deveropme",.,flfl]$;iffffilffiX?:3äläF.,ecommunicationsIn the Context of International Security

Introduction

l. The use of Information and Communication Technologies (ICTs) has reshaped theinternational security environment. These technologies bring immense economic andsocial benefits; they can also be used for purposes that are inconsistent withinternational peace and security. There has been a noticeable increase in risk in recentyears as ICTs are used for crime and the conduct of disruptive activities.

2. International cooperation is essential to reduce risk and enhance security. For thisreason, the General Assembly requested the Secretary-General, with thi assistance ofa Group of Govemmental Experts, to continue to sfudy possible cooperative measuresto address existing and potential threats (A/RES/66124), and,submit ä report to thesixty-eighth session of the General Assembly. This report builds upon the 2010Report (N65120I) from a previous Group of Governmental Experts, which examinedthis topic and made recommendations foi future work.

3. The 2010 Report recommended further dialogue among States on norms pertaining toState use of ICTs to reduce collective risk and protect critical national andinternational infrasffucture. It called for measuies on confidence-building, stability,and risk reduction, including exchanges of national views on the use of üTs inconflict, information exchanges on national legislation, ICT security strategies,policies, technologies, and best practices. The 2010 Report stressedthe importance ofbuilding capacity in States that may require assistance in addressing the security oftheir ICTs and suggested additional work to elaborate common terms and definitions.

4. Numerous bilateral, regional, and multilateral initiatives since 2010 highlight thegrowing importance accorded to greater security in the use of ICTs, .eäu.irg risks topublic safety, improving the security of nations, and enhancing global stability. It is inlhe interest oiaii states to promote the use of tC'I's tbr peaceful purposes. States alsohave an interest in preventing conflict arising from the use of ICTs. Commonunderstandings on_norms, rules, and principles applicable to the use of ICTs by Statesand voluntary confidence building measures can play an important role in adväncingpeace and security. Although the work of the international community to address thischallenge to international peace and security is at an early stage, a number ofmeasures concerning norrns, rules, and principles for responsible State behavior canbe identified for further consideration.

Threats, Risks, and Vulnerabilities

5. ICTs are dual-use technologies and can be used for both legitimate and maliciouspurposes. Any ICT device can be the source or the target of misuse. Malicious use of

r)

MAT A AA-1-6f_8.pdf, Blatt 60

Page 61: MArA fiA- z/A1-8

üüüü5$;

Version 16h00 Thursday 6 June 2013

ICTs can be easily concealed and affribution to a specific perpetrator can be difficult,allowing for increasingly sophisticated exploits by actors who often operate withimpunity. The global connectivity of ICT networks exacerbates this problem. The

combination of global connectivity, vulnerable technologies, and anonymityfacilitates the use of ICTs for disruptive activities.

6. Threats to individuals, businesses, national infrastructure, and governments havegrown more acute and incidents more damaging. The sources of these threats

comprise both State and non-state actors. In addition, individuals, groups, ororganizations, including criminal organizations, may act as proxies for States in the

conduct of malicious ICT actions. The potential for the development and the spread

of sophisticated malicious tools and techniques, such as bot-nets, by States or non-state actors may further increase the risk of mistaken affribution and unintendedescalation. The absence of common understandings on acceptable State behaviourwith regard to the use of ICTs increases the risk to intemational peace and security.

7. Terrorist groups use ICTs to communicate, collect information, recruit, organize, plan

and coordinate attacks, promote their ideas and actions, and solicit funding. If such

groups acquire attack tools, they could carry out disruptive ICT activities.

8. States are concerned that embedding harmful hidden functions in ICTs could be used

in ways that would affect secure and reliable ICT use and the ICT supply chain forproducts and services, erode trust in commerce, and damage national security.

9. The expanding use of ICTs in critical infrastructures and industrial control systems

creates new possibilities for disruption. The rapid increase in the use of mobilecommunications devices, web services, social networks, and cloud computingservices expands the challenges to security.

10. Different levels of capacity for ICT security among different States can increase

vulnerability in an interconnected world. Malicious actors exploit networks no matter

where they are located. These vulnerabilities are amplified by disparities in nationallaw, regulations, and practices related to the use of ICTs.

Building cooperation for a peaceful, secure, resilient, and opcn ICT environment

11. Member States have repeatedly affirmed the need for cooperative action against

threats resulting from the malicious use of ICTs. Further progress in cooperation at

the international level will require an array of actions to promote a peaceful, secure,

open and cooperative ICT environment. Consideration shoüld be given to cooperative

measures that could enhance international peace, stability and security. These includecommon understandings on the application of relevant international law and derivednonns, rules and principles of responsible behavior of States.

12. While States must lead in addressing these challenges, effective cooperation wouldbenefit from the appropriate participation of the private sector and civil society.

o

MAT A AA-1-6f_8.pdf, Blatt 61

Page 62: MArA fiA- z/A1-8

0üü056

ro

Version 16h00 Thursday 6 June 2013

13. The United Nations should play a leading role in promoting dialogue among MemberStates to develop common understandings on the security of and in the use of ICTs,encourage regional efforts, promote confidence building and transparency measures,and support capacity building, and the dissemination of best practices.

14. In addition to work in the uN system, valuable efforts are being made byinternational organizations and regional entities such as the African Union; theASEAN Regional Forum; the Asia Pacific Economic Cooperation Forum; theCouncil of Europe; the Economic Community of West African States; the EuropeanUnion; the League of Arab States; the Organization of American States; theOrganization for Security and Cooperation in Europe; and the Shanghai CooperationOrganization. Future work on security in the use of ICTs should take these effortsinto account.

15. Recognizing the comprehensiveness of the challenge, taking into account existing andpotential threats, risks and vulnerabilities, and building upon the assessments andrecommendations contained in the July 2010 Report of the Group of GovernmentalExperts on Developments in the Field of Information and Telecommunications in theContext of International Security (A1651201), the Group recommends the followingmeasures.

Recommendations on norms, rules and principles of responsible behavior by States

16. The application of norms derived from existing international law relevant to the useof ICTs by States is an essential measure to reduce risks to international peace,security and stability. Common understandings on how such norrns shall apply toState behavior and the use of ICTs by States requires further study. Given the uniqueattributes of ICTs, additional norrns could be developed over time.

17. The Group considered the views and assessments of Member States on developmentsin the field of information and telecommunications in the context of internationalsecurity provided in response to the invitation from the General Assembly containedih D-.^1.,+:^-^ A,^la< Ecl^1 ^-A Cal^^ ^- ---^rr -- -rr^^-. --- - -^.-L- t - - -t . EE t.^ur r\vrvluttr/rtu vat.J, uJ/.tl 4rlt'l vvlLa) 4D wEll il§ uulvL llltril§ulg§ uulltalllgu lll JJ/oJ,561 121, 57 1239, 581 199 ani, 6412ll.

18. They,noted document N661359, circulated by the Secretary-General at the request ofthe Permanent Representatives of China, the Russian Federation, Tajikistan andUzbekistan containing a draft international code of conduct for information security,which was subsequently co-sponsored by Kazakhstan and Kyrgyzstan.

19. International law, and in particular the UN Charter, applies to States' use of ICTs andis essential to maintaining peace and stability and promoting an open, secure,peaceful and accessible ICT environment.

20. State sovereignty and international norms and principles that flow from sovereigntyapply to State conduct of ICT-related activities, and to their jurisdiction over ICT

rl

MAT A AA-1-6f_8.pdf, Blatt 62

Page 63: MArA fiA- z/A1-8

CÜÜil57

Version 16h00 Thursday 6 June 2013

infrastructure within their territory.

21. State efforts to address the security of ICTs must go hand-in-hand with respect forhuman rights and fundamental freedoms set forth in the Universal Declaration ofHuman Rights and other international instruments.

22. States should intensify cooperation against criminal or terrorist use of ICTs,harmonize legal approaches as appropriate, and strengthen practical collaborationbetween respective law enforcement and prosecutorial agencies.

23. States must meet their obligations under international law regarding internationallywrongful acts attributable to them. States must not use proxies to commitinternationally wrongful acts. States should seek to ensure that their territories are notused by non-state actors for unlawful use of ICTs.

24. States should encourage the private sector and civil society to play an appropriate roleto improve security in the use of ICTs, including to ensure supply chain security forICT products and services.

25. Member States should consider how best to cooperate in implementing the abovenonns and principles of responsible behavior, including the role that may be playedby private sector and civil society organizations. These norrns and principlescomplement the work of the United Nations and regional groups and are the basis forfurther work to build confidence and trust.

Recommendations on Confidence Building Measures and the Exchange ofInformation

26. Voluntary confidence building measures can promote trust and assurance amongStates and help reduce the risk of conflict by increasing predictability and reducingmisperception. They can make an important contribution to addressing the concernsof States over the use of ICTs by States and could be a significant step towardsgreater international security. States should consider the development of practicalc.onfidence builcl.ing mea-sr-rres to help inerea,se transpareney, predietability, anel

cooperation, including:

i. The exchange of views and information on a voluntary basis on nationalstrategies and policies, best practices, decision-making processes, relevantnational organizations, and measures to improve international cooperation.The extent of such information will be determined by the providing States.This information could be shared bilaterally, in regional groups, or in otherinternational fora.

ii. The creation of bilateral, regional, and multilateral consultative frameworksfor confidence building, which could entail workshops, seminars, andexercises to refine national deliberations on how to prevent disruptiveincidents arising from State use of ICTs and how these incidents might

o

MAT A AA-1-6f_8.pdf, Blatt 63

Page 64: MArA fiA- z/A1-8

üüüü5ffi

Version 16h00 Thursday 6 June 2013

lv.

develop and be managed.

Enhahced shdring of information among States on ICT security incidents,involving the more effective use of existing channels or the development ofappropriate new channels and mechanisms to receive, collect, analyze andshare information related to ICT incidents, for timely response, recovery,and mitigation actions. States should consider exchanging information onnational points of contact, to expand and improve existing communicationchannels for crisis management, and supporting the development of earlywarning mechanisms.

Exchanges of information and communication between national ComputerEmergency Response Teams (CERTs) bilaterally, within CERTcommunities, and in other fora, to support dialogue at political and policylevels.

lll.

rov. [ncreased cooperation to address incidents that could affect ICT or critical

infrastructure that rely upon ICT-enabled industrial control systems. Thiscould include guidelines and best practices among States against disruptionsperpetrated by non-state actors.

vi. Enhanced mechanisms for law enforcement cooperation to reduce incidentsthat could otherwise be misinterpreted as hostile state actions wouldimprove international security.

27. These initial efforts at confidence building can provide practical experience andusefully guide future work. States should encourage and build upon progress madebilaterally and multilaterally, including in regional groups such as the AfricanUnion, ASEAN Regional Forum, the European Union, the League of Arab States,the Organization of American States, the Organization for Security and Cooperationin Europe, the Shanghai Cooperation Organization and others. In building uponthese efforts, States should promote complementarity of measures and facilitate thedissemination of best practices, taking into account the differences among nationsanci regions

28. While States must lead in the development of confidence building measures, theirwork would benefit from the appropriate involvement of the private sector and civilsociety.

29. Given the pace of ICT development and the scope of the threat, the Group believesthere is a need to enhance common understandings and intensify practicalcooperation. In this regard, the Group recommends regular institutional dialogueunder the auspices of the United Nations, as well as regular dialogue throughbilateral, regional and multilateral fora, and other international organizations.

Recommendations on capacity building measures

MAT A AA-1-6f_8.pdf, Blatt 64

Page 65: MArA fiA- z/A1-8

üü ,ü5p

Version 16h00 Thursday 6 June 2013

30. Capacity building is of vital importance to an effective cooperative global effort onsecuring ICTs and their use. Some States may require assistance in their efforts toimprove the security of critical ICT infrastructure; develop technical skill andappropriate legislation, strategies, and regulatory frameworks to fulfill theirresponsibilities; and to bridge the divide in the security of ICTs and their use.

31. In this regard, States, working with the private sector and international organizationsincluding UN agencies, should consider how best to provide technical and otherassistance to build capacities in ICT security and their use in those countries requiringassistance, particularly developing countries.

32. Building on the work of previous United Nations resolutions and reports, such asAIRES/64/211 on capacity building, States should consider the following measures:

i. Supporting bilateral, regional, multilateral and international capacity buildingeffons to secure ICT use and ICT infrastructures; to strengthen national legalframeworks, law enforcement capabilities and strategies; to combat the use ofICTs for criminal and terrorist purposes; and to assist in the identification anddissemination of best practices.

ii. Creating and strengthening incident response capabilities, including CERTs,and strengthening CERT-Io-CERT cooperation.

iii. Supporting the development and use of e-learning, training, and awarenesstaising with respect to ICT security to help overcome the digital divide and toassist developing countries keep abreast of intemational policy developments.

iv. lncreasing cooperation and transfer of knowledge and technology formanaging ICT security incidents, especially for developing countries.

v. Encouraging further analysis and study by research institutes and universitieson matters related to ICT security. Given their specific mandates to supportLrN Member States and the internationa! community, States should considerhnr', fha ralarranf Ifl\T -^.^^-^L ^-,1 +-^i-i-^ i*^+ir.+^^ ^^,,11 -t^-, ^ -^t^ 2^ rL'--rrvvv Lrrv rwrwvsrlr vlt rv§v4rerl q!\l LlorllltrE rlr§trlLrLgü vuulll plcly a rulE lll Llll§regard.

33. The Group recognized that progress in securing the use of ICTs, including throughcapacity building, would also contribute to the achievement of MillenniumDevelopment Goal 8, to "develop a global partnership for development."

Conclusion

34. Progress in intemational security in the use of ICTs by States will be iterative, witheach step building on the last. A technological environment shaped by change and asteady increase in the number of new ICT users, make this iterative approach

o

nL-/

MAT A AA-1-6f_8.pdf, Blatt 65

Page 66: MArA fiA- z/A1-8

0üüü50

Version 16h00 Thursday 6 June 2013

necessary. This report contains recommendations that build on previous work. Theirimplementation and refinement will help increase confidence among all stakeholders.The Group recommends that Member States give active consideration to this reportand assess how they might take up these recoämendations for further developmentand implementation.

ro

.O

MAT A AA-1-6f_8.pdf, Blatt 66

Page 67: MArA fiA- z/A1-8

üüüü6 1

500-1 Haupt, Dirk Roland

Von:Gesendet:An:Betreff:

Liebe Frau Fischer,

500-1 Haupt, Dirk Roland

fredag den 7 juni 20L3 L2:32'AndreaLFischer@ BMVg.BUN D.DE'

AW: Antwort:WG:GGE Bericht 6.6. 16h

Referat 500 hatte der Delegationsleitung mitgeteilt, daß »der Text [...] im völkerrechtlichen Teil

[hätte] ambitiöser ausfallen können; dem mangelnden Willen des AUS Vorsitzes ist diesesZurückfallen nicht zuzuschreiben. [...] Nach unserem Völkerrechtsverständnis sind die neuen §§ 16und 20 keine idealen Formulierungen - die Zustimmu ng zu den bisherigen Formulierungen fielanerkanntermaßen leichter -, stellen aber auch keinen triftigen Grund dar, einen Konsensberichtzu verhindern; [...].»

Qit besten Grüßen

Dirk Roland Haupt

---Ursprüngliche Nachricht----Von: [email protected] [mailto:Andrea][email protected]: fredag den 7 juni 2073 09:43An: 500-1 Haupt, Dirk Roland

Betreff: Antwort: WG: GGE Bericht 5.6. 16h

Lieber Herr Haupt,

ob Sie bereits von AA-241 nicht ohnehin schon zur MP gebeten wurden, istmir unbekannt. Herr Mielimonka hat mich mit nachstehender Mailgebeten,

4[en letzten GGE Entwurf zu prüfen.Ius meiner Sicht enthält der Entwurf mit Blick auf völkerrechtliche

Aussagen keine Formulierungen, die rechtlich nicht mitgetragen werdenkönnten (wenngleich insb. Ziff. 16 (2. B. "derived" usw. nicht vollkommenin unserem Sinne formuliert ist).

Für eine kurzfristige Rückmeldung heute vormittag wäre ich lhnen sehrdankbar, wie hier Sicht 500 ist.

Mit besten Grüßen

Andrea Fischer

Bundesministerium der Verteidigung

MAT A AA-1-6f_8.pdf, Blatt 67

Page 68: MArA fiA- z/A1-8

üüüü,6?OrgElement:BMVg Pol ll3Telefon:3400 8748Datum: 07.O6.2OL3

Absender:Oberstlt i.G. Matthias MielimonkaTelefax:3400038779Uhrzeit: 07:40:07

An:Dr. And rea 1 Fischer/BMVS/BUN D/DE@ BMVg

Kopie:BMVg Recht I 3/BMVg/BUND/DE@BMVg

Dr. Sascha Zarthe/BMVg/BUND/DE@ BMVg

BMVg Pol ll 3/BMVg/BUND/DE@BMVgBlindkopie:

On.*.'WG: GGE Bericht 5.6. 16h

VS-Grad:

VS-NUR FÜR DEN DIENSTGEBRAUCH

Liebe Andrea,

kannst Du den nun neuen Berichtsentwurf nochmal hinsichtlich der "rotenLinie" (Nennung Charta und HVR) prüfen? Hier scheinen nun alle Staaten,inkl. USA, dafür zu sein. Anderungen in diesen Artikeln sehr schwierig bis

unmöglich. Bitte auch mit Hr. Haupt abstimmen.

Gruß,

Matthias

Q o,o,.,,

MielimonkaOberstleutnant i.G.

Bundesministerium der VerteidigungPol ll 3Stauffenbergstrasse L8

D-10785 BerlinTel.: 030-2004-8748Fax: 030-2004-2279MatthiasM ielirnonka @bmvg.bund.de

--- Weitergeleitet von Matthias M ielimon kalBMVg/BU N D/DE a m 07.06.2013OL:37 ---

MAT A AA-1-6f_8.pdf, Blatt 68

Page 69: MArA fiA- z/A1-8

CÜÜÜ6S

" 247'-2 Pfaff, Syb i I Ie " <24L-2 @ auswa e rtiges-a mt. d e>06.06.2013 22:27:54

An:

".NEWWN POL-1-1-VN Huth, Martin" <[email protected]>".NEWWN PoL-2-1-vN winkler, Peter" <[email protected]>"'Dimroth, Johannes."' <Johannes.Dimroth@ bmi.bund.de>"'MatthiasMielimonka"' <MatthiasMielimonka @BMVg. BUN D. DE>" KS-CA-L Fleischer, M a rtin" <ks-ca-l @a uswae rtiges-a mt.de>"500-1 Haupt, Dirk Roland" <[email protected]>"500-R1 Ley, Olive r" <500-11 @a uswae rtiges-a mt.de>Kopie:

" 24 1-R L Wo lte r, Detlev" <24l-rl @ auswa e rtiges-a mt.d e>Blindkopie:

Thema:

l*o'GGE Bericht 6'6' 16h

Anbei letzte Fassung des GGE-Berichts.

Lieber Herr Huth,

wenn Sie Anmerkungen haben, bi. bis L7h, daSitzung hier um 17hfortgesetzt wird.

Dank und GrußSybille Pfaff

Von: Ewen Buchanan [mailto: [email protected]]Gesendet: Donnerstag, 6. Juni 2OL3 22:L9An : 241-RL wolter, Detlev; a. morelliT@gma il.com; a rmscontrol @ mfa.gov. by;debora [email protected] u; d nv@mid. ru; dong_zhih ua @ mfa.gov.cn;

[email protected]; [email protected]; [email protected];[email protected]; [email protected]; ja [email protected];

[email protected];[email protected]; KerstinVIGNARD; [email protected]; Mar kofMG @state.gov;Michael.Walma @internationa l.gc,ca;nick. haycock@ca binet-office.x.gsi.gov. uk; osa m u. ima i@ mofa.go.jp;[email protected]; SHashem @itida.gov.eg; [email protected]: [email protected]; [email protected]; [email protected];Am r.Aljowa ily@ mfa.gov.eg; Ca rol ine. Foga [email protected] u;[email protected]; [email protected]; [email protected];[email protected]; [email protected];hideyuki.fukuda @mofa.go.jp; [email protected]; pia [email protected];[email protected]; .NEWWN POL-2-1-VN Winkler, peter;Pete r. M u nfo rd @fco.gov. u k; Prati b ha ifs@ gma il.com;Secreta riat.SGA@d iplomatie.gouv.fr; tomoa ki.ishiga ki@ mofa.go.jp;[email protected]; [email protected]; zha [email protected];[email protected]; nadezhda.v.sokolova @gmail.com; .

[email protected]: GGE

MAT A AA-1-6f_8.pdf, Blatt 69

Page 70: MArA fiA- z/A1-8

[iüüü64Electronic copy of paper just circulated:

Ewen Buchananlnformation and Outreach BranchUnited Nations Office for Disarmament AffairsRoom S-3185, United Nations,New York, NY 10017T el:2L2-963-3O22; Ema il: bucha na ne@ u n.org

MAT A AA-1-6f_8.pdf, Blatt 70

Page 71: MArA fiA- z/A1-8

üüüü65

500-1 Haupt, Dirk Roland

Von: 500-1 Haupt, Dirk RolandGesendet torsdag den 6 juni 2OL3 L7:OLAn: 24t-2 pfatf , sybilleCc: 241-RL Wolter, Detlev; KS-CA-L Fleischer, Martin;

,fi :ilr,',1:l]HlP,Hüil:,11y;ü|;äiy'Jiffi l1,o.",Nadine;201_5Laroque, Susanne; KS-CA-L Knodt, Joachim peter;500-0 Jarasch, Frank

Betreff: AW: Rede D2A cyber HandelsblattkonferenzAnlagen: 2013-06-06 T 01 (20130605 Rede D2A Cyber Handelsblattkonferenz mit

Einfügungen im ü-Modus 500).docx

€ cJ-A

500-s03.02

lursso 6o6Liebe Frau Pfaff,

l lteferat 500 zeichnet den Redeentwurf mit den in der beigefügten Datei 20l-3-06-06 T 0L.docx imÜ-Modus kenntlich gemachten Einfügungen mit.

Mit besten Grüßen

Dirk Roland Haupt

Yonz 24L-2 Pfaff, SybilleGesendet: onsdag den 5 juni 20L3 23:L4An: '[email protected]'; Matthias Mielimonka ([email protected]); 203-1 Stohr,Andrea Nadine; 201-5 Laroque, Susanne; 500-1 Haupt, Dirk Roland; KS-CA-I Knod! Joachjm peteiCc: 241-RL Wolter, Detlev; KS-CA-L Fleischer, MartinBetreff: Rede D2A Cyber Handelsblattkonferenz

anbei von D2A gebilligter Redeentwurf für Handelsblattkonferenz am 11.6 zgK.Rede wird noch im Lichte des GGE-Ausgangs angepaßt werden.

Liebe Susanne, lieber Mathias,besteht noch Aktualisierungsbedarf zuTreffen NATO-Verteidigungsminister zu Cyber?

Besten Dank und GrußSybille Pfaff

O"u" Kollegen,

MAT A AA-1-6f_8.pdf, Blatt 71

Page 72: MArA fiA- z/A1-8

f;CÜÜ6S

il

3. Handelsblatt Jahrestagung

Cvbersecuritv 2013

Neue Herausforderungen für Politik, Wirtschaft und Militär

10. und 11. Juni 2013, Berlin

Rolf Nikel, Beauftragter der Bundesregierung für Fragen der Abrüstung und

Rüstungskontrolle, Auswärtiges Am :

"Internationale Cybersicherheit sowie vertrauens- und sicherheitsbildende

Maßnahmen"

- Es gilt das gesprochene lTort -

Sehr geehrte Damen und Herren,

Cybersicherheit steht heute in vielen Staaten weit oben aufder nationalen Sicherheitsagenda.

Spätestens seit dem Bekanntwerden des Computervirus Stuxnet im Juni 2010, der auf eine

Sabotage des iranischen Nuklearprogramms abzielte, ist klar: Der Cyberraum ist nicht nur

Motor und Katalysator für rasante gesellschaftliche und wirtschaftliche Entwicklung. Im

Cyberraum tun sich auch emst zu nehmende Gefahren für die nationale und intemationale

Sicherheit auf.

Auf Stuxnet folgte mit Shamoon ein Angriffauf die saudische Ölgellschaft Aramco, der

tausende Computer unbrauchbar machte und hohen wirtschaftlichen Schaden verursachte.

Wenig später wurde von massiven Cyber-Attacken auf US-Banken berichtet. Berichte über

Angriffe aus China auf US-Untemehmen und -Regierungseinrichtungen beherrschen die

Schlaezeilen.

Der Cyberraum wird schon jetzthäufig als ,,fitrfte Kriegsdomtine" -neben Land, Wasser,

Luft und Weltraum - bezeichnet. Der ehemalige US-Verteidigungsminister Leon Panetta

sprach von einem drohenden,,Cyber Pearl Harbout''. Andere sehen einen neuen Kalten Krieg

im Cyberraum oder ein ,,Cyber 9/11".

,O

MAT A AA-1-6f_8.pdf, Blatt 72

Page 73: MArA fiA- z/A1-8

0üü ü67

Zu Cyberkriegsftihrung zwischen Staaten im engeren Sinne ist es bislang noch nicht

gekommen. Stuxnet hat keine Todesopfer gefordert. Aber ich kann leider auch nicht völlig

Entwarnung geben. Die Vorstellung, dass etwa kritische Infrastrukturen in [ndustriestaaten

unter einer massiven Cyber-Attacke zusammenbrechen könnten, macht deutlich, was auf dem

Spiel steht.

Von daher danke ich Ihnen sehr, Ihre Jahrestagung dem wichtigen Thema Cybersicherheit zu

widmen. Die Bundesregierung gehön zu den Befürwortem von klaren Spielregeln und

Vertrauensbildung für den Cybenaum. Wir setzen uns für mehr intemationale Transparenz

und präventive Rüstungskontrolle ein. Dabei muss das Rad nicht neu erfunden werden.

Anleihen an bisher gemachte Erfahrungen und der Rückgriffauf bewäihrte Normensysteme

sind auch im Cyberraum möglich und sinnvoll.

Cyberbedrohungen sind dem Bestreben, mehr Sicherheit durch internationale Regeln und

Vertrauensbildung zu schaffen, durchaus zugänglich.

Lassen Sie mich zunächst die Problemlage analysieren.

Dann möchte ich die strategischen Ziele aufzeigen, die Deutschland verfolgt.

Schließlich möchte ich darlegen, wie Deutschland die strategischen Ziele in den

verschiedenen internationalen Institutionen und Gremien umsetzt.

I. Ausgangslage: Worin bestehen die Herausforderungen?

Cybersicherheit hat viele Aspekte: Computerkriminalität, Hackeraktivitäten, Cyberspionage

und Cybersabotage bis hin zu Vorbereitungen einiger Staaten ftir kriegerische Aktivitäten im

Netz.

Die spezifischen Risiken, die sich aus staatlichen und staatlich motivierten Cyber-

Angriffen ergeben, können potentiell zerstörerische Aktivitäten entfalten. . Cyberangriffe

sind heutzutage, wenn sie von Staaten ausgehen, zumeist wirtschaftlich motiviert. Angriffe

auf die Privatwirtschaft eines Landes können, wenn sie mit entsprechender Intensität und über

einen längeren Zeitraum ausgeführt werden, einem physischen Angriffauf einen Staat und

seine Wirtschaftskaft gleichkommen:

u

MAT A AA-1-6f_8.pdf, Blatt 73

Page 74: MArA fiA- z/A1-8

üüüü6S

a

Laut einer Studie der Vereinten Nationen haben 47 Staaten militärische Cyberftihigkeiten

entwickelt. Die Bundesregierung stellt eine frohe Cyber-Bedrohungslage für Deutschland fest.

Mit der Bedeutung des Internets und des Cyberraums für unser Land wachsen die Risiken -durch Staaten, Terroristen und die organisierte Kriminalität.

Allerdings: Im Cyberraum greifen die traditionellen Mittel der Rüstungskontrolle nur

bedingt. Auch hinsichtlich der Anwendbarkeit des Völkerrechts gelten eine Reihe von

Besonderheiten:

o IT ist,,dual use", einer zivilen ebenso wie einer militärischen Nutzung zugänglich.

Beschränkungen der Technologie scheiden daher in den allemreisten Fällen aus,_g!4

sich die Grundreeeln des humanitären Völkerrechts auf Methoden der Kriesfi.ihruns

konzentrieren und das VN-Waffenübereinkommen aus dem Jahre 1980 nur um

Maßnahmen zum Verbot oder zur Beschränkung des Einsatzes bestimnrter

konventionell er Waffen erweiterbar ist.

o Die Formen der traditionellen Rüstungskontrolle, d.h. Waffenverbote oder

zahlenmäßige Beschr?inkungen, sind auf den Cyber-Bereich nicht ohne weiteres

übertragbar. Schwierigkeiten beginnen schon beim Versuch einer Definition von

Cyberwaffen. Auch fehlt es an der Verifizierbarkeit: Wie will man Listen von

Cyberwaffen erstellen, wie,,Lagerbestände" zählen?

. Wir sind mit einer Vielzahl von Akteuren konfrontiert. Im Cyberraum gibt es neben

,,Cybergroßmächten" wie den USA und China eine Vielzahl von Staaten,

Hackergruppen und Individuen, die in der Lage sind, Schaden ruzufügen.

Hinzu kommt die Attributionsproblematik Die wahren Auftraggeber eines Angriffs

sind oft - wenn überhaupt.- nur mit größter Mühe zu ermitteln. Eine solche

Ermittlunq ist aber unurneänglich. urn völkerrechtskonfomre Geeenmaßnahmen

erqreifen zu können.

Bei traditionellen Auseinandersetzungen ging es oft um territoriale Kontrolle und

Einfl usssphären. @ Cyberraumg Minderartige Einflusssph?iren ^ufgeteilt n'erdenist schrvierie. obwohl der völkerrechtliche

Grundsatz der tgrritorialen Souveränität natürlich auch im Cvberraum qilt. Es gibt

keine offensichtlichen Grenzen, die es zu verteidigen gilt. Klassische Abschreckung

greift nur bedingt.

Schließlich: Staaten befinden sich derzeit noch in einer Reflexionsphase, vrie

echE im Cyberraum Anwendung findet

MAT A AA-1-6f_8.pdf, Blatt 74

Page 75: MArA fiA- z/A1-8

:üüüü,6ü

und wie sie unrgesetzt werden können. Bislang gibt es kaum etablierte Gewohnheiten

für staatliches Verhalteninr-,_gfug9z:ie[ eu:fulqn Cyberraum gb§]Lel!§n, weder

explizite, gesetzlich geregelte, noch implizite. Demhinsesen.ist der Cyberraurn weder

ein völkerrechtsfreier noch sar ein rechtsfreier Raum. Allerdines können wWir

kennmnicht ohne weiteres erwarten, dass andere Staaten unser

Völkerrechtsverständnis teilen und die Regeln des Völkerrechts auf den Cyberraum

anwenden. Vielmehr gilt es, andere Staaten in den VN und anderen intemationalen

und regionalen Organisationen beharrlich zur Akzeptanz der völkerrechtlichen Regeln

auch für staatliches Verhalten im Cybenaum zu bewegen

II. Welche strategischen Ziele verfolgt Deutschland?

Angesichts der heschriehenen Besonderheiten im Cyberraum setzen wir aufeinen vierfachen

Ansatz:

Erstens: Die Entwicklung robuster Schutzmaßnahmen hat höchste Priorität. Wenn wir

unsere IT-Infrastrukturen und unsere kritischen Infrastrukturen sicherer machen,

stärken wir damit die nationale und auch die globale Cybersicherheit. Sie wissen, dass dies

keine einfache Aufgabe ist. Hochindustrialisierte Staaten sind durch Sicherheitslücken

besonders stark betroffen, weil sie in höherem Maße von IT-gestützten Strukturen abhängig

sind. Vemetzte Computer sind das Nervensystem modemer Gesellschaften. Prävention und

Schutz kritischer Infrastrukturen sind daher von überragender Bedeutung.

Deutschiand hat, wie ciie meisten NATO-Parmer, iviaßnahmen zur Stärkung cier

Widerstandsftihigkeit seiner kritischen Infrastrukturen ergriffen. Auch Dank der

Zusammenarbeit von BMI und BSI mit dem Privatsektor ist in Deutschland das Bewusstsein

für die Notwendigkeit des Schutzes unserer IT-Strukturen und kritischen Infrastruktur

gewachsen.

Zweitens: Wir brauchen konzertierte Anstrengungen, um gemeinsam mit der Industrie

Verwundbarkeiten unserer IT-Systeme zu reduzieren. Auch wenn es teuer ist: Es ist

unsere gemeinsame Verantwortung, die Quelle von Verwundbarkeiten systematischer zu

n\- -,i

MAT A AA-1-6f_8.pdf, Blatt 75

Page 76: MArA fiA- z/A1-8

üüüü70

,o

analysieren und zu bekämpfen. Gemeinsam mit den Untemehmen gilt es,

Softwareschwachstellen auszumerzen oder möglichst von vomherein zu vermeiden.

Deshalb müssen wir die Robustheit und Widerstandskaft unserer Datensysteme stärken.

Gemeinsam mit der Industrie und mit unseren europäischen Partnern sollten wir auch über

Hochsicherheits-IT nachdenken. Je höher die Schwelle, die es zu überwinden gilt, desto

größer die Wahrscheinlichkeit, dass ein potentieller Angreifer gar nicht erst versuchen wird,

einzudringen. In Begriffen der Rüstungskontrolle ausgedrückt: wir brauchen,deterrence by

denial", Abschreckung durch Zugangsverweigerung.

Unser drittes strategisches Ziel ist die Definition eines Rahmens für rechtmäßiges

Verhalten im Cyberraum. Bislang gibt es keinen universellen Konsens über die imCyberraum anwendbaren Regeln und deren Implementierung. @erwähnt: Dder Cyber-Raum ist kein ,,rechtsfreier Raum" ist, in dem jedermann feindselige

Aktivitäten ohne jegliche Beschränkung entfalten kann.

Die Bundesregierung tritt daher im internationalen Rahmen dafür ein, dass die Prinzipien der

VN-Charta auch für Verhalten im Cyber-Raum bekräftigtwerden:- das IALGewaltverbot- das Gebot der friedlichen Streitbeilegung- die Achtung der staatlichen Souveränität und das Interventionsverbot- das Selbstverteidigungsrecht

Die Anwendung dieser Grundsätze im Cyberraum stellt die Staatenqelneinschaft r,or neue

Herausforderungen und vor bisweilen noch nicht in allen Einzelheiten beantwortete Fragen.

Dass Aktivitäten im Cyberraurn stattfinden, suspendiert die Anrvendbarkeit dieser Grundsätze

aber keinesfalls.

Staaten haben die aflr"n, sicherzustellen, dass ihr Staatsgebiet nicht genutzt wird, um anderen

Staaten zu schaden. Dies gilt auch für den Cyberraum.. . @stellt sich die Zurechenbarkeit - die sog. Attribution - einer feindseligen Cyber-Aktivität indiesem Zusammenhang als ein besonders hartnäckiqes Problem dar. denn rvenn eine

Attribution nicht oder nicht mit Sicherheit möglich ist schmälern sich die Möelichkeiten.

völkerrechtskonforme Gegenmaßnahmen zu erereifen. merklich. Wir brauchen eine vertiefte

Diskussion über die Verantwortlichkeit von Staaten ftir Cyber-Angntre___UtIgd4lb_ jslSchwelle des bewafheten Anerifß, die-vrslgb§_von ihrem Territorium ausgehen - also eine

möglichst klar ausbuchstabierte Anwendung der Grundsätze der völkerrechtlichen

Staatenverantwonlichkeit für den Cyberbereich. Dies gilt auch ftir Angriffe, die systematisch

auf massiven Diebstahl geistigen Eigentums abzielen. Wenn Staaten trotz Kennhis von

MAT A AA-1-6f_8.pdf, Blatt 76

Page 77: MArA fiA- z/A1-8

üüüü7 1

SolchenAngriffennichtsunternehmen,umdiesezubeenden,ffiin+ema+i#müssen die Rechtsfolqen aus

werden.

Nun zu militärisch relevanten Cyberangriffen:

Im Falle der Überschreitung der Schwelle zum bewaffireten Konflikt gelten aus Sicht der

Bundesregierung die Regeln des humanitären Völkerrechts, insbesondere das

Diskriminierungs- und das Verhälürismäßigkeitsgebot. D.h. der Angriff auf zivile

Einrichtungen mit dem Ziel, diese auszuschalten, wäre rechtswidrier sofem er sich nicht auf

die Verursachung völkerrechtlich hinzunehrnender Kollateralschäden besclrränkt.

Leider teilen nicht alle Staaten diese Auffassung. Zahlreiche Fragen sind offeq-8ic.hq-§ellen

maneelt es an klarer Beqrifflichkeit. Wann ist ein Cyberangriff ein bewaffireter Angriff im

Sinne desjUtj-U-b91!-a::i-h.dgs Völkerrechts- des bewaffneten Konflk,-gd-rryq44-§qrg

Fonn der Anwendune von Gewalt im Sinne des ..ius ad bellum". d. h. des

Friedensvölkerrechts. das von deren Reclrtmäßiskeit oder Unrechfinäßiskei! lrandelt

(Artikel 2 Nr. 4 der VN-Charta)? Wann ist ein Cvberaneriff ein bewaffneter Aneriff im Sinne

des Artikels 5l der VN-Charta. der das Selbstverteidigungsrecht auslösen kann? Eine starke

völkprrechtliche Meinung bejaht einen bewaffrteten Ang"tr, wenn die Cyberattacke in ihren

Wirkungen jenen herkömmlicher bewaffrreter Angriffe gleichkommt. Man denke etwa an

EingrifFe in die Regulierung eines Staudammes, die eine verheerende Überschwemmung nach

sich zieht. Wie aber sind rein wirtschaftliche Großschäden, etwa durch massive Eingriffe in

die Bankensysteme oder einen Börsenabsturz, zu beurteilen? Würde in einem solchen Fall das

völkerrechtliche Selbstverteidigungsrecht oder würden Geeenmaß

Schwelle der Anwerrduns von Gewalt greifen? Und falls ja ab wann kinnte in der einen odq

anderen Weise vorgesansen werden? Müsste der Cyberangriff bereits stattgefunden habeq

d. h. müßten sich seine einem bewaflireten Anqriff eleichkotnmenden Auswirkunsen erst

benrerkbar machen. oder w?ire zur Beseitiqung der Bedrohurrs durch einen als bevorstehend

angenomrnenen Cvbbraneriff in der Oualität eines bervaffueten Ansriffs auch präemptive

Selbstverteidigung möglich? Uirter welchen Voraussetzungen wäre gegen einen Cyberangrif{

der einem bewaffneten Aneriff entspricht. ein konventioneller Gegenschlag völkerrechtlich

zultissig? Unterliegen Ooeratio

sich nicht durch die potentiell schädiqend wirkende Entfaltune kinetischer Enereie

auszeichnen. modifi zierten Beurteilungsgrundsätzen. und rvenn ia. welchen?

Lohnend erscheint es im Sinne präventiver Rüstungskontrolle, über gewisse Beschränkungen

nachzudenken. Gibt es Möglichkeiten der Vermeidune von, Cyberangriffen auf zivile

Infrastrukturen wie Krankenhäuser oder Banken--a+*eseh+änken? Können wir auf einen

intemationalen Konsens herste{{enhlilqibgilg4, dass derartige Cyberangriffe - überhalb und

MAT A AA-1-6f_8.pdf, Blatt 77

Page 78: MArA fiA- z/A1-8

ü,üilürp

unterhalb der Schwelle eines bervaffireten Aneliffs - schon jetzt nach geltendem Völkerrecht

verboten sind?

Klar ist: Ohne gewisse Mindestregeln oder zunrindest eine Reclrtsüberzeusuns in der

Staatengemeinschaft über die Anwendbarkeit völkörrechtlicher Grundsätze irn Cvberraurn

werden sich Staaten auch weiterhin hinter angeblich privaten Hackern verstecken können.

Solange es aber noch keine Einigkeit über die Anwendbarkeit und Auslegung des

bestehenden Völkerrechts sowie von Verhaltensregeln gibt, erscheint auch die Frage neuer

intemationaler Abkommen verfüiht.

Dies leitet über zur vierten Säule unseres strategischen Ansatzes: Wir wollen bewährte

Instrumente der Vertrauens- und Sicherheitsbildung auf den Cyberraum übertragen.

Vertrauens- und sicherheitsbildende Maßnahmen - kurz VSBM - sind politisch verbindlich.

Oft sind sie Vorstufe zu umfassenderen, auch rechtlich verbindlichen Regelwerken. Sie sollen

das Risiko von Fehh,r,ahmehmungen und Eskalation reduzieren. VSBM haben sich in der

Vergangenheit in zahlreichen Bereichen der Rüstungskontrolle bewährt. Sie stärken die

Transparenz und Vorhersehbarkeit staatlichen Handelns. Typischerweise beinhalten sie den

zwischenstaatlichen Austausch bestimmter Informationen und die Möglichkeit der

Verifikation dieser Informationen sowie Krisenkommunikationskanäle. Ein Musterbeispiel

frir eine VSBM ist das berühmte rote Telefon, welches nach der Kubakrise zwischen den USA

und der damaligen Sowjetunion als Hotline eingerichtet wurde. VSBM sind heute integraler

Bestandteil moderner präventiver und Krisenmanagemelltstrategien.

Wie können wir diese bewährten Konzepte aus der VSBM-Werkzeugkiste auf den Cyberraum

übertragen?

In den Vereinten Nationen und in der OSZE hat Deutschland hierzu in enger Abstimmung mit

seinen Verbündeten konkrete Vonschläge eingebracht:

I ) Transparenzrnaßnahmen:

Wir schlagen einen zwischenstaatlichen Informationsaustausch zu anwendbarem Völkerrecht,

zu nationalen Organisationsstrukturen, Strategien und Ansprechpartnem sowie den Austausch

von Weißbüchern über militärische Organisationen und gegebenenfalls Doktrinen im

Cyberbereich vor,

n\ -.i

C

MAT A AA-1-6f_8.pdf, Blatt 78

Page 79: MArA fiA- z/A1-8

üüüü73

2) Ris ikoverminderung und Stabilitätsmaßnahmen:

Wir wollen die Einrichtung oder Verstärkung von zwischenstaatlichen

Krisenkommunikationskanälen, von Computer Emergency Response Teams (kurz: CERTs).

Wir regen etwa im OSZE-Rahmen die Einführung von Verfahren für den Austausch über

sicherheitsrelevante Vorfülle an. Wir plädieren für die Durchflihrung von Übungen zu

Cybervorftillen.

Insgesamt steht Deutschland mit seiner Cybersicherheitsstrategie für einen defensiven Ansatz.

a Mit Blick auf offensive Cyberfühigkeiten sollten wir ausgesprochene Vorsicht walten lassen.

.F Zwar setzt eine vemünftige Verteidigungsstrategie auch Offensivkenntnisse voraus. Doch ist

der Einsatz von Cyberwerkzeugen der Größenordnung von Stuxnet oder Flame ein

zweiseitiges Schwert.

III. Umsetzung dieser strategischen in Ziele in internationalen Institutionen und Foren

Lassen Sie mich in einem dritten Schritt nun erläutem, wie wir diese strategischen Ziele

intemational umsetzen.

Zur Stärkung unserer IT- und kritischen lnfrastrukluren sowie zur Reduzierung von

Verwundbarkeiten haben Ihnen die Kollegen von BMI und BSI sicher gestem bereits

ausfrihrlich berichtet. Ich möchte meinen Fokus daher auf die deutschen Anstrengungen

legen, im interpationalen Rahmen sowie bilateral Spielregeln im Cyberraum zu.

definieren.

Eine Vielzahl intemationaler Institutionen und Foren beschäftigen sich mit Cyberfragen. Um

in diesen Gremien eine Strategie intemationaler Regeln und praktischer VSBM im Sinne der

Nationalen Cybersicherheitsstrategie der Bundesregierung vom Februar 201I umzusetzen,

müssen wir proaktiv vorgehen:

1) Mit unseren Partnern in NATO und EU besteht schon jetzt eine enge Zusammenarbeit -die freilich ausbauftihig ist:

MAT A AA-1-6f_8.pdf, Blatt 79

Page 80: MArA fiA- z/A1-8

üüüt74

'a

Innerhalb der EU hat die EU-Kommission gemeinsam mit dem Europäischen Auswärtigen

Dienst im Februar 2013 eine umfassende ,,Europäische Strategie für Cybersicherheif'

vorgelegt. Die Strategie umfasst alle drei Elemente der Cybersicherheit: Sicherheit der

Informationssysteme, Cyberverteidigung und die Bekämpfung der Cyberkrirninalität. Sie

steht für eine kohärente EU-Cyberpolitik im intemationalen Rahmen. Deutschland hat dies

ausdrücklich begrüßt. Gleichzeitig hat die Kommission einen Richtlinienentwurf zu Netz- und

Informationssicherheit als begleitendem Rechtsakt vorgestellt. Der Richtlinienentwurf

schreibt Mindeststandards für die IT-Sicherheit in den EU-Mitgliedstaaten vor.

Auch die NATO hat Cybersicherheit in ihrem Strategischen Konzept von 2010 als neue

Sicherheitsbedrohung identifiziert. Die Allianz hat seitdem ihre

Cyberverteidigungsftihigkeiten signifikant gestärkt. Deutschland begrüßt diesen noch

andauemden Prozess und wird ihn auch in Zukunft aktiv unterstützen.

2) Auf urriverseller Ebene kann ich I aktuell von den Ergebnissen einer Gruppe von

R.egierungsexperten der Vereinten Nationen zu Cybersicherheit berichten. Die letzte Sitzung

der Gruppe ging vergangenen Freitag zu Ende. Deutschland hatte in die Expertengruppe die

bereits erwähnten praktischen Vorschläge für VSBM eingebracht. Wir haben außerdem

Positionen zur Anwendbarkeit der Prinzipien des intemationalen Rechts, des Rechts'der

Staatenverantwortlichkeit sowie des Kriegsvölkerrechts auf den Cyberraum vorgelegt.

Allerdings gingen die Interessenlagen in der Regierungsexpertengruppe weit auseinander.

Denn einige Staaten wollten Hinweise, die Freiheit des Intemets einzuschränken. Dies lehnten

die westlichen Staaten ab. Wir sehen den Cyberraum als unverzichtbares Medium für die freie

Kommunikation - wie wichtig Intemet und soziale Medien ff,ir Menschenreohte und politische

Freiheit sein können, hat die Transformation in der Arabischen Welt gezeigt. Außerdem

wollten Russland und China anfangs einen reinen Rüstungskontrollansatz, am liebsten ein

ausdrückliches Verbot von ,,lnformationswafFen", so wie Es in ihrem gemeinsamen Entwurf

eines Code of Conduct enthalten ist. Dies konnte erfolgreich abgewehrt werden. Stattdessen

folgen nun auch diese Staaten dem Ansatz der westlichen Staaten, zunächst durch VSBM

Transparenz und Vertraunesbildung voranzubringen. Auch in der Regierungsexpertengruppe

stellte sich die Frage, wie mit massiven Verletzungen geistigen Eigentums durch staatliche

oder staatlich gesteuerte AHeure - man denke an die Problematik USA-China- umzugehen

ist, und inwieweit Staaten hierftir verantwortlich gemacht werden können. Angesichts

derartiger Interessengegensätze waren die Verhandlungen zäh, aber letztlich doch erfolgreich:

o

MAT A AA-1-6f_8.pdf, Blatt 80

Page 81: MArA fiA- z/A1-8

O 3)BemühungenaufregionalerEbene:

In einer OSZE-Arbeitsgruppe wird seit Frühjahr 2012 unter US-Vorsitz ebenfalls über ein

erstes Paket von VSBM verhandelt.

Für die asiatisch-pazifische Region arbeitet das ASEAN-Regional Forum (ARF) an einem

Arbeitsplan zu Cybersicherheit. Deutschland möchte sich gemeinsam mit weiteren Partnem

im Rahmen eines ARF-Workshops zu Cyber-VSBM engagieren.

Darüber hinaus ermutigen wir auch OSZE und ARF zu einem engeren Austausch

untereinander.

Ein umfassenderer intemationaler Konsens zu Cyberfragen wird durch grundlegende

Meinungsunterschiede zwischen Staaten erschwert: Freiheit versus Kontrolle; dezentrales

Intemet versus zentrale VN-Regulierung; die Diskussion um den ,digital divide". Daher ist es

wichtig, mit einzelnen konkreten Bereichen, die eher einem Konsens zugänglich sind, wie

ersten VSBM-Empfehlungen und der Bekräftigung des Völkerrechts, zu beginnen.

Es darf wohl als vorsichtig ermrrtisend sewertet werden, dass USA und RUS dem Vemehmen

nach noch in diesem fuionai eine Einigung über bilaierale VSBlvf verküiiden wolien. Auch

dass US-Außenminister Kerry im Rahmen seines China-Besuchs am 13.4.13 eine sofort

tagende Cybersicherheits-Arbeitsgruppe mit China bekannt gab, begrüßen wir.

4) Bilateral hat die Bundesregierung2}l2l}}l3 Cyberkonsultationen mit den größten Staaten

intensiviert. Dabei spielen der VSBM-Dialog und die mögliche Ausgestaltung bilateraler

Kommunikationskanäle eine wichtige Rolle.

0üüü75

Kommentar [PS(p1I: Noch im Lichtcdes GGE-Ausgmgs auupüsen.

Der Abschlussbericht der Regierungsexpertengruppe betont die Notwendigkeit kooperativer

Maßnahmen, unterstreicht die Anwendbarkeit intemationalen Rechts, schlägt bi- und

multilaterale VSBM sowie die Unterstützung von Kapazitätsaufbau in Entwicklungsländern

vor. Er nimmt damit die zentralen deutschen Anliegen auf und schafft echten Mehrwert. Die

ersüraalige ausdrückliche Belaäftigung der Anwendbarkeit des Völkenechts ftir staatliches

Verhalten im Cyberraum stellt einen wichtigen Beitrag zur Stärkung einer Kultur der globalen

Cyberstabilität darl. Der Bericht soll in einem nächsten Schritt dem Mtl-Generalsekretär

zugeleitet und sodann von der VN- Generalversammlung indossiert werden. I

1 us-vNlargonl0

o

MAT A AA-1-6f_8.pdf, Blatt 81

Page 82: MArA fiA- z/A1-8

üüüfi tr,,f;

Mit den USA laufen anrzeitunsere zweiten intensiven Cyberkonsultationen in Washington.

Mit Indien sind erstmals beim jüngsten Berlin-Besuch von Premierminister Singh bilaterale

Cyberkonsultation vereinbart worden. Auch mit Russland und China ist eine zweite Runde

von Cyberkonsultationen ins Auge gefasst.

5) Die Bundesregierung will außerdem mit konkreten Projekten und sog. Track II-

Veranstaltungen Dialog Konsensfindung und Kapazitätsaufbau fürdem: So hat das

Ausw?irtige Amt mehrere Projekte über Cybersicherheit der Vereinten Nationen zusarnmen

mit dem Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg

GFSID unterstützt.

Insgesamt verfolgen wir einen pragmatischen Ansatz, der alle releyanten Akteure -Regierungen, Privatwirtschaft, Zivilgesellschaft, den Bürger - mit einbezieht.

IV. Schlussbemerkung

Sehr geehrte Damen und Herren,

bei Cybersicherheit und Verhauensbildung stehen wir erst am Anfang eines internationalen

Prozesses. Die Entwicklung von Regeln sowie von vertrauens- und sicherheitsbildenden

Maßnahmen stellt einen ersten Schritt auf dem langen Weg zu mehr Cybersicherheit dar.

Technische Beschränkungen von Cyberfühigkeiten wären hingegen praktisch kaum

umsetzbar.

Parallel zu den Anstrengungen aufuniverseller Ebene werden wir weiter mit gleichgesinnten

Staaten im Sinne von ,,best practice" bilaterale und multilaterale Schritte zur Minimierung der

Risiken aus dem Cyber-Raum vorantreiben. Diese können auch Vorbild ftir einen universellen

Konsens sein.

lie Bedeutung des Cyberraums wird auch für die internationale Politik und Diplomatie

in Zukunft weiter steigen. Beim informellen Gipfeltreffen zwischen US-Präsident Baraok

Obama und dem chinesischen Präsidenten Xi Jinping in Rancho Mirage, Kalifornien, waren

Kommentar [PS(p2]: Muß nrch expost geprilft wcrden

Cyberfiagen und Hackerangriffe ein zenfales Thema{

l1

t]

MAT A AA-1-6f_8.pdf, Blatt 82

Page 83: MArA fiA- z/A1-8

üüütrr

Ein umfassender Cybersicherheitsansatz muss nicht nur die Sicherheitsdimension,

sondem auch die wirtschaftlichen, humanitären und kulturellen Aspekte dieses komplexen

Themas einbeziehen. Ein solcher umfassender Cybersicherheitsansatz wird die

freiheitsftirdernde Wirkung des Internets erhalten und fordem und neue wirtschaftliche

Möglichkeiten erschließen. Freiheit, Sicherheit und wirtschaftliche Entwicklung werden

daher auch in Zukunft die Eckpunkte unserer Cyberaußenpolitik darstellen.

o

t2

n\.r

MAT A AA-1-6f_8.pdf, Blatt 83

Page 84: MArA fiA- z/A1-8

3d*

500-R1 Ley, Olivermändag den 10 juni2013 06:58500-0 Jarasch, Frank; 500-01_ Adam, Irmgard; 5OO-O].-N Koeltsch, Juergen;500-L Haupt, Dirk Roland; 500-2 Schotten, Gregor; 500-9 Leymann, LarsGerrit; 500-RL Hildner, Guido; 500-5 Ganeshina, EkaterinaNEWWN*293: Großer schritt zu mehr internationarer cybersicherheito9749046.db

Niedrig

(^co- l^O3 -oL)

----U rsprüngliche Nachricht---Von: 241-R Fischer, Anja Marie

. Gesendet: Montag, 10. Juni2013 06:5g

dl' oJ-n l-!1qh v.ictoria; Ks-cA-R Berwig-Herold, Martina; 200-R Bundesmann, Nicote; 201-R1 Berwig-Herotd,§{3ftin3;203-R KohlmorBen, Helge;205-R Kluesener, Manuela; z4O-RStumpf, Harry; 244-RStumpf, Harry;310-R

Nicolaisen, Annette; 341-R Gerwinat-Singh, Manuela; 342-R Ziehl, Michaela; VN01-R Fajerski, Susan; VN03-R otto,Silvia Marlies;500-R1Ley, Oliver; 241-0 Bindseil, Wolfgang; z4L-O}Werthen, Bettina; 24L-LBoehm, Volker; 24t-t}Hahn, Silke; 247-LL Fabis, Christoph;24L-2 Pfaff, Sybille;24I-HOSpl Wankmueller, Susanna; Z4t-RLWolter, Detlev;241-S Scharf, HeidemarieBetreff: WG: NEWWN*293: Großer Schritt zu mehr internationaler CybersicherheitWichtigkeit: Niedrig

Beteiligung erbeten: 02, Ks-cA, 2o0,207,2o3,20s,24o,244,3!o, 34!,342, vNo1, vNo3, 5oo

---U rsprüngliche Nachricht---Von: DE/DB-Gatewayl F M Z [mailto:[email protected]]Gesendet: Freitag, 7. Juni 2OL3 23:33An: 241-R Fischer, Anja MarieBetreff: NEWWN*293: Großer Schritt zu mehr internationaler CybersicherheitWichtigkeit: Niedrig

\/§-l\l rrr §rrar alan l'ri^^^+-^L-^.. ^Lrvur sErr ytsttSL6El.,t cauull

aus: NEW YORK UNOnr 293 vom 07.06.2OL3, L73O oz

Fernschreiben (verschluesselt) an 24L

Verfasser: Pfaff/WolterGz.: Po|077730Betr.: Großer Schritt zu mehr internationaler Cybersicherheit

hier: Abschlusssitzung der VN-Regierungsexpertengruppe vom 3.-7.6.2013 in New yorkBezug: 1. sts-vorlage vom 6.6.L3, Gz.:241-370.65 sB2, O30-sts-Durchlauf 2554

2. DB Nr. 1StäV Genf v. 18.01.2013, Gz.: wie oben3. DBs Nr. 642 u.647 stäv New york v 0g. bzw. Lo.og.2ol2,Gz. wie oben

-Zur Unterrichtung-

e0üü78

Betreff:Anlagen:

Wichtigkeit:

MAT A AA-1-6f_8.pdf, Blatt 84

Page 85: MArA fiA- z/A1-8

C tiil1l'l-$l. Zusammenfassung und Wertung

Abschlusssitzung der Regierungsexpertengruppe (GGE) zu Cyber-sicherheit 2OL2|2OL3 erbrachte nach harten

Verhandlungen insbes. mit CHN am 7.5. substanzreichen und richtungsweisenden Konsensbericht an den VNGS.

Damit gelang es unter geschickt agierendem AUS-Vorsitz erstmals im VN-Rahmen, explizit die Anwendbarkeit des

Völkerrechts sowie des Rechts der Staatenverantwortlichkeit auf staatliches Verhalten im Cyberraum zu bekräftigen.

Der Bericht (Textfassung liegt in Berlin vor) enthält zudem

konkrete Empfehlungen zu internationaler Transparenz, Vertrauensbildung und Kapazitätsaufbau im Cyberraum.

US-Vertreterin bezeichnete den GGE-Erfolg in ihrem Abschlussstatement als "monumental task". RUS hat sich am

Schluss konstruktiv eingebracht. CHN hat erst nach lsolierung durch vierzehn der 15 GGE-Experten - vertreten neben

DEU die P 5 plus ARG, AUS, BLR, CAN, EGY, EST, lND, IDN und JPN - die Anwendbarkeit des Völkerrechts und damit

auch des Humanitären Völkerrechts auf den Cyberraum

a kze ptie rt.

Der Bericht wird im Herbst 2013 vom VNGS der VN-Generalversammlung vorgelegt. RUS hat uns bereits informell

seinen Resolutionsentwurf gezeigt. Dieser sieht ein Mandat einer künftigen GGE 2OL4vor, das um den Punkt

Anwendung des Völkerrechts auf den militärischen Cyberbereich erweitert und Rechtsexperten in die GGE

einbeziehen soll. Resolutionsentwurf verzichtet auf Erwähnung des problematischen CHN-RUS Code of Conduct. Es

zeichnet sich bereits Möglichkeit ab, dass jetzige GGE-Länder diesen

lntwurf co-sponsorn und je nach budgetärer Lage der VN eine GGE mit 25 Mitgliedern angestrebt wird.!Dass zu Cybersicherheit als einer der zentralen globalen sicherheitspolitischen Herausforderung ein aussagekräftiger

Konsensbericht der 15 GGE-Staaten erzielt werden konnte, ist ein wichtiger Erfolg für die VN. Angesichts

wachsender Bedrohungen im Cyberraum blicken die VN-MS auf der Suche nach Orientierung auf diesen Bericht. Für

Deutschland ist der Bericht ein großer Schritt im Sinne der Ziele unserer nationalen Cyberstrategie, Regeln fürstaatliches Verhalten und vertrauens- und

sicherheitsbildende Maßnahmen im Cyberraum zu etablieren. Dies gilt auch für die mehrfache Erwähnung der Rolle

des Privatsektors und der Zivilgesellschaft in diesem Prozess sowie die Beachtung der Menschenrechte und

Grundfreiheiten. Die Berichtsempfehlungen bilden mit der Erurähnung der Staatenverantwortlichkeit auch eine

Berufungsgrundlage, künftig das Thema massiver Cyber-Wirtschaftsspionage anzusprechen. lm völkerrechtlichen

Teil stellen die von DEU wesentlich mitgeprägten Passagen des

Berichts in ihrer Gesamtheit betrachtet einen Quantensprung dar: Mit der klaren Aussage "lnternational law, and in

particlarthe UN Charter, is applicable and is essentialto maintaing peace and stability and promoting an open,

secure, peaceful and accessible ICT environment." (para 19) konnte die Gruppe der DEU-gleichgesinnten Staaten

sich in ihrer wichtigsten Hauptforderung voll gegenüber CHN durchsetzen.

lJit den konkreten VSBM-Empfehlungen statt unrealistischer Verbote, welche RUS und CHN ursprünglich verfolgten,

\lerden Risiken von Misperzeption und Eskalation vermindert.

Für den GGE-Erfolg nicht unerheblich gewesen sein Cürften der forcierte Dialog US-CHN (am 13.4.13 r,on US-AM

Kerry angekündigte Cybersicherheits-Arbeitsgruppe mit CHN; informeller Gipfel von US-Präsident Obama mit dem

CHN Präsidenten XiJinping am7.6. auch zu Cyberfragen) sowie erste VSBM US-RUS (Verkündung beim G8-Gipfel am

L7.118.6.731..

Am Rande der Sitzung tauschte DEU als vertrauensbildende Maßnahme mit RUS erstmals ein Weißbuch zur

Cyberverteidigung aus. RUS übergab umgekehrt ein Papier zum Schutz Kritischer lnfrastrukturen. RUS-

Delegationsleiter empfahl ergänzende Übermittlung über Bo. Moskau an das RUS-Verteidigungsministerium.

ll. Ergänzend

1. Unerwarteter Konsens...

Die GGE ("Group of Governmental Experts on Developments in the Field of lnformation and Telecommunications in

the Context of lnternational Security", GGE) im Rahmen des 1. Ausschusses der VN-Generalversammlung hatte gem.

Resolution AlRES|66124 (2OLtl das Mandat, eine Bedrohungsanalyse zur Cybersicherheit sowie Vorschläge für

MAT A AA-1-6f_8.pdf, Blatt 85

Page 86: MArA fiA- z/A1-8

CÜÜÜ80kooperative Maßnahmen, einschließlich zum anwendbaren Völkerrecht und zu vertrauens- undsicherheitsbildenden Maßnahmen (VSBM) für den Cyberraum, vorzulegen. Diesen Auftragvermochte die GGE mit ihrem Abschlussbericht unter dem exzellenten AUS-Vorsitz vollumfänglich zu erfüllen. Diesist umso bedeutsamer, als angesichts wachsender Bedrohungen im Cybgrraum zahlreiche Staaten mit großenErwartungen auf die GGE und den Follow-up-Prozess in den VN blicken. Vorgänger-GcE 2OO5 hatte sich nicht aufeinen Abschlussbericht einigen können. GGE 2010 legte zwar einen Kompromissbericht vor, blieb aber wenigkonkret. Das beidseitige Bemühen von USA und CHN, die Eskalation vongegenseitigen schwerwiegenden Vorwürfen einzudämmen und eine erstaunlich konstruktive russische Position nachFinalisierung bilateraler VSBM mit den USA haben dieses Substanzergebnis ermöglicht.

2. ". bekräftigt Anwendbarkeit des Völkerrechts sowie des Rechts der Staatenverantwortlichkeit auf staatlichesVerhalten im Cyberraum ...

Der Bericht bestätigt klar die von DEU nachdrücklich verhandelte Position, dass vorhandenes Völkerrecht auch imCyberraum gilt. Zusätzliche Normen sollten nur vorsichtig entwickelt werden. Dass CHN bereit war, sich einer soexpliziten Formulierung anzuschließen, kann als größter Erfolg der Gruppe gelten. CHN weigerte sich aber schon, imBericht den nächsten Schritt zu gehen und explizite Passagen zum Kriegsvölkerrecht sowie zumSelbstverteidigungsrecht nach Art. 51 der VN-Charta auf denCyberraum zu akzeptieren. Begründung: Derartige Passagen könnten eskalierend wirken und zur Senkung der

jemmschwellen für bewaffnete Auseinandersetzungen führen; sie stünden damit im Widerspruch zum Grundsatz!er friedlichen Konfliktbeilegung der VN-Charta. Vor diesem Hintergrund kommt die AA-Konfe tenz zu

völkerrechtlichen Aspekten des Cyberraums am 27.128.6.13 zum richtigen Zeitpunkt. Erfreulich: Die Geltung derMenschenrechte und Grundfreiheiten wird in einem eigenen Absatz des Berichtsbekräftigt (para 21).

Bemerkenswert ist die klare Aussage zum Recht der Staatenverantwortlichkeit, das erstmals in den VN für denCyberbereich anerkannt wird (Ziff. 23). Ausdrücklich wird - für den Cyberbereich besonders wichtig - außerdemfestgestellt: "states must not use proxies to commit internationally wrongful acts." DEU hat diesen Abschnitt durchein eigenes Positionspapier vorbereitet.

3. ... enthält konkrete Empfehlungen zu VSBM, kooperativen Maßnahmen im VN-Rahmen VN sowie zumKapazitätsaufbau ...

Als Erfolg zu werten ist auch, dass RUS und CHN anstelle unrealistischerVerbote sog. "lnformationswaffen" von derVSBM-Agenda überzeugt und wichtige Empfehlungen hierzu aufgenommen werden konnten. Dazu gehörenlnformationsaüstausch zu Organisationsstrukturen, Strategien und Ansprechpartnern, Workshops, Seminare u.ä.,

!:rstärkung bzw. Einrichtung von Krisenkommunikationskanälen, Einrichtung von Computer Emergency ResponseJeams cERTs und Prozeduren für Austausch, Kooperation bei der Bewältigungvon C'1;bei'vo#ällen. Empfehlungen im Bei'eich Kapaziiätsaufbaü betrefrcii i.i.a. iäciderrt respolse capabiiities, Aufbau.,^.^

^rh=- - l---.-?-^-vur I LEn I s, e-tedl nt jlB, trallII]E, awareness ratstng.

4. ... und greift eine Reihe deutscher Vorschläge auf.

DEU hat sich von Anfang an aktiv mit konkreten Vorschlägen eingebracht und den Abschlussbericht maßgeblichmitgeprägt. Dies gilt namentlich für- die Analyse der bestehenden Bedrohungen, Verwundbarkeiten und Risiken- die Passage zur Anwendbarkeit des internationalen Rechts sowie zum Recht der Staatenverantwortlichkejt(erstmals in VN für Cyberbereich anerkannt)- die Zusammenarbeit zum Schutz digitaler industrieller Steuerungssysteme (SCADA) (paras 9,26v1- Schutz gegen Botnets (para 6)- Kapazitätsaufbau, einschl. E-learning (para 32 iii)

Erfreulich außerdem: Der Bericht unterstreicht an fünf Stellen (paras L2,24,25,28,31) die Bedeutung desMultistakeholder-Ansatzes und Rolle des Privatsektors bei Cybersicherheit und misst damit diesem wichtigen DEU-Anliegen zentrale Bedeutung zu.

MAT A AA-1-6f_8.pdf, Blatt 86

Page 87: MArA fiA- z/A1-8

ü0üü815. Verha nd lungsverla uf

Schwierigster Partner blieb bis zum Schluss CHN. RUS hingegen agierte trotz z.T. unschöner Rhetorik im Ergebnis

ausgesprochen konstruktiv. Durch frühzeitiges RUS-Signal, mit dem Kompromissbericht des Vorsitzes leben zu

könne, wurde CHN-Einlenken erst ermöglicht. Auch USA vermied in der Schlussphase der Verhandlungen jegliche

scharfe Rhetorik. Die Gruppe der "Likeminded" (USA, GBR, FRA, AUS, CAN, EST, JPN) präsentierte sich nahezu

durchweg als geschlossen und schlagkräftig. lm Ergebnis konnten so

Formulierungen zur Anderung der lnter:netgovernance sowie zum Verbot von Cyber- oder gar lnhaltskontrolle

i m plizie renden " I nfo rmationswaffe n" a bge blockt we rden.

6. Wie geht es weiter?

Die generische Empfehlung (Ziff. 29) eines "regelmäßigen institutionellen Dialogs unter breiter Beteiligung" als

Follow-up in den VN eröffnet auch für DEU gute Chancen, sich weiter führend an diesem wichtigen Prozess zu

beteiligen. Eine baldige neue, erweiterte GGE (25 Mitglieder) unter Hinzuziehung von Rechtsexperten wäre in

unserem lnteresse.RUS hat gegenüber GBR und DEU angekündigt, dies entsprechend in den Resolutionsentwurf zu Cyber für die

Generalversammlung im Herbst aufzunehmen ("further study on the application of international law to armed

conflicts"; nicht, wie ursprünglich von RUS angedacht, "adaptation").

Olotter

Wittig

<<09749046.db>>

Verteiler und FS-Kopfdaten

VON: FMZ

AN: 241-R Fischer, Anja Marie Datum:07.06.13Zeit: 23:32

fO: 010-r-mb 013-dbf Oz-n Joseph, victoria O3O-DB

04-t Klor-Berchtold, Michael 040-0 Knorn, Till

040-01 Cossen, Karl-Heinz 040-02 Kirch, Jana

040-03 Distelbarth, Marc Nicol040-1 Duhn, Anne-Christine von040-10 Henkelmann-Siaw, Almut 040-3 Patsch, Astrid040-30 Grass-Muellen, Anja 040-4 Radke, Sven

040-40 Maurer, Hubert 040-6 Naepel, Kai-Uwe

040-DB O4O-LZ-BACKUP LZ-Backup,040

040-RL Borsch, Juergen Thomas 2-B-1 Salber, Herbert2-B-2 Lambsdorff, Nikolaus von 2-B-3 Leendertse, Antje2-BUERO Klein, Sebastian 2OO-R Bundesmann, Nicole

2O2-O Woelke, Markus 202-1 Resch, Christian

202-2Braner, Christoph 202-3 Sarasin, lsabel

202-4 Thiele, Carsten202-AB-BAKS Winkler, Hans Chri202-RL Cadenbach, Bettina240-0 Ernst, Ulrich240-9 Hinrichsen, Hans-Peter E 240-R Stumpf, Harry

240-RL Baumann, Susanne 241-RL Wolter, Detlev242-0 Neumann, Frank 242-LPetereit, Mathias

MAT A AA-1-6f_8.pdf, Blatt 87

Page 88: MArA fiA- z/A1-8

242-RFischer, Anja Marie z4z-RLluetkenherm, Jens peter 0ÜÜÜS2242-SL Heinz, Eugenia243-RL Beerwerth, Peter Andrea 244-RL Goebel, Thomas2A-B Eichhorn, Christoph 2A-D Nikel, Rolf WilhelmZA-VZ Endres, Daniela 300-RL Buck, ChristianDB-Sicherung E06-R Urlbauer, DagmarE10-0 Laforet, Othmar Paul Wil EKR-L Schieb, ThomasEKR-R Secici, Mareen EUKOR-0 Jugel, Hans-peterEUKOR-1 Laudi, Florian EUKOR-2 Hermann, DavidEUKOR-3 Roth, Alexander SebastEUKOR-AB-EUDGER Holstein, AnkeEU KOR-EAD-KABI N ETT-L RentschleEUKOR-HOSP Voegele, Hannah Sus EUKOR-R Wagner, ErikaEUKOR-RL Kindl, Andreas STM-L-O Gruenhage, JanVN01-R Fajerski, Susan VN01.-RL Mahnicke, Holger

BETREFF: NEWWN*293: Großer Schritt zu mehr internationaler CybersicherheitPRIOR[AT: O

VS-Nur fuer den Dienstgebrauch

Exem pla re a n: 0L0, O73, 02, 030M, Z4O, 24L, Z4Z, ZAV, ZBl, ZB3, D2,DzA, EUKOR, LZM, SlK, W1016FMZ erledigt Weiterleitung an: BKAMI BMt, BMVG, BRUESSEL EURO,BRUESSEL NATO, BUENOS AIRES, CANBERRA, GENF CD, GENF INTER, JAKARTA,KAIRO, LONDON DIPLO, MINSK, MOSKAU, NEW DELHI, OTTAWA, PARIS DIPLO,PEKING, TALLINN, TOKYO, WASHINGTON, WIEN OSZE

Verteiler: 16Dok-lD: KSAD025404840600 <TtD=097490460600>

aus: NEW YORK UNO

)r 293 vom 07.06.2OL3, L73O ozan: AUSWAERTIGES AMT

Fernschreiben (verschlilesseit) an Z4Leingegangen : 07.06.201 3, 2332VS-Nur fuer den Dienstgebrauchauch fuer BKAMT, BMl, BMVG, BRUESSEL EURO, BRUESSEL NATO,BUENOS AIRES, CANBERRA, GENF CD, GENF INTER, JAKARTA, KAIRO,LONDON DIPLO, MINsK, MOSKAU, NEW DELHI, OTTAWA, PARIS DIPLO, PEKING,TALLINN, TOKYO, WASHINGTON, WIEN OSZE

Beteiligung erbeten: 02, KS-CA, 2oo,zoL,2o3,zos,24o,244,3!o,34r,342, vNo1, vNo3, 5oo

BKAmt: für ChBK

BMI: für lT 3

BMVG: für POL ll 3Verfasser: Pfaff/WolterGz.: Pol07L73OBetr.: Großer Schritt zu mehr internationaler Cybersicherheit

hier: Abschlusssitzung der VN-Regierungsexpertengruppe vom 3.-7.6.2013 in New york

o

MAT A AA-1-6f_8.pdf, Blatt 88

Page 89: MArA fiA- z/A1-8

Bezug: 1. StS-Vorlage vom 6.6.73, Gz.:247-370.65 SB2f 03O-StS-Durchlauf 2554

2. DB Nr. 1StäV Genf v. 18.01.2013, Gz.: wie oben3. DBs Nr. 542 u.647 StäV New York v 08. bzw. LO.08.2012, Gz. wie oben

c##ü"#

rtL/

MAT A AA-1-6f_8.pdf, Blatt 89

Page 90: MArA fiA- z/A1-8

iüfitifrffiq

iT,ij5sff 9;,x,*+,^ t\äGroup of Governmental Experts

On Developments in the Field of lnformation and TelecommunicationsIn the Contexf of International Security

Introduction

1. The use of Information aud Communication Technologies (ICTs) has reshaped the-intemational security environment. These technologies bring immense economic andsocial benefits; they cair also be used for purposes that are inconsistent withinternational peace and security. There has been a noticeable increase in risk in recentyears {§ ICTs are used for crime and the conduct of disruptive activities.

2. International cooperation is essential to reduce risk and enhance security. For thisreason, the General Assembly r'equested the Secretary-General, with the assistance ofa Group of Govemmental Experts, to continue to study possible cooperative mezsuresto address existing and potential threats (NpBst66t24),rand submit ä report to thesixty-eighth session of the General Assembly. This report builds ,poo th" Z0lOReport (N651201) from aprevious Group of Govemmental Experts, which examinedthis topic and made recommendations for ftlhrre work.

3. The 2010 Reaort recommended further dialogue among States on norms pertaining toState usq of ICTs to reduce collective risk and protect critical national aniintemational infrastructure. It called for measuies on confidence-building, stability,and risk reduction, including exchatrrges of national views on the use of IöTs inconflict, information exchanges on national legislation, ICT security strategies,policies, technologies, and best practices. The 2010 Report shessed the imf,ortance ofbuilding capacity in States that may require assistance in addressing the seäurity oftheir ICTs and suggested additional work to elaborate common terms and definitions.

4. Numerous bilateral, iegional, and multilateräl initiatives since 2010 higruight thegrowing importance accorded to greater security of and in the use of IöTs, reducingrisks to public safety, improving the security of nations, and enhancing globalofahili+tr T+ io i- +Lo i-+o-^^+ ^f ^lI Cr^+^^ -L- Lt- - --- - rr^D ^ ^ rv!Evr'^U. rL ro t[ urv rurwlvoL \rl 4ll rrLals§ tU PIUrffUtg tIIg U§tr UI t\- I S IOf peaoeluln!!m^dac Q+o+^^ ^l^^ L^.,^ ^-:-.^-^-.:-- .- ---.yql,vDv§. DL.rL§,§ 4r§u rrtrvtr alr u.rlgrtr§l llr prevenung COIUllcI ansfng ftOm thg USg OfICTs. Commoh understandings on r,or*r, rules, aid principles appticable to the useof ICTs by States and voluntary confidence building measures can play an importantrole in advancing peace and security. Atthough the work of the intetnational

'community to address this challenge to international peace and securis is at an early' stage, a number of measures conceming norms, rules, and principles fär responsibleState behaviour can be identified for further consideration.

Threats, Risks, and Yulnerabilities

5. ICTs are dual-use technologies and can be used for both legitimate and maliciouspurposes. Any ICT device can be the source or the target of misuse. Malicious use of

o

o

MAT A AA-1-6f_8.pdf, Blatt 90

Page 91: MArA fiA- z/A1-8

CCüCE'

Final Report7 Junc 201 3

ICTs can be easily concealed and attribution to a specific perpetator can be dif1cult,

allowing for increasingly sophisticated exploits by aotors who often operate with

i*pr"iü. The global Jorrr".tirity of ICT networks exacerbates thisproblem. The

.oätinätioo ofglobal connectivity, vulnerable technologies, and anonymity

facilitates the use of ICTs for disruptive activities'

6. Tlueats to individuals, businesses, national infraskucture, and goverrments have

grown more äcute and incidents more damaging. The sources öf these tlreats

äomprise both State and non-state actors. In addition, individuals, groups, or.orgÄizations, including crtminal organizations,may actas proxies for States in the

co-nduct of malicious ICT actions. The potential for the development and the spread

of sophisticated. maliciöus tools and techniques, suclt as b. ot-nets, by States or non-

state actors may further increase the risk of mistaken athibrrtion and unintended

"r.Autio",1.n absence of common understandings on acceptable State behaviour

with regard to the use of ICTs increases the risk to international peace and security.

7. Tenorist groups use ICTs to communicate, collect information, reuuit, organize, plan

and coorJinate altacks, promote theirideas and actions, and solicit funding. If.such

groups acquire attack tools, they could ca:ry out disruptive ICT activities.

8. States are concerned that embedding harmful hidden functions in iCts could be used

in ways that would affect secure and reliable ICT use and the ICT supply chain for

products and services, erode trust.in commerce, and damage national security.

g. The expanding use of ICTs in critical infrastructures and hdustrial contol ry-stems

creates new possibilities for disruption. The rapid increase in the use of mobile

communications devices, web services, social networks, and cloud computing

services expands. the challenges to security.

10. Different levels of capacity for ICT security among different States can increase

vulnerability in an inierconnected world. Malicious actors exploit networks no matter

where they are located. These vulnerabilities are amplified by disparities in national

law, regulations, and practices related to the use of ICTs'

!t!-- 1 --J ^

Building cooperation lor a peacelur, secure, rcsiüent, and open ICT environment

11. Membbr States have repeatedly afünned the need for cooperative action against

threats rezulting from the malicious use of ICTs. Furtherprogress incooperation at

the international level will require ar-afiay of actions to promote apeaceful, secure,

open and cooperative ICT environment. Consideration should be givento cooperative

,ri.urrr". thafcould enhance intemational peace, stability and security. These include

cornmbn understandings on the application of relevant international law and derived

norm§, rules and principles of responsible behaviour of states.

12. While States must lead in ad&essing these challenges, effective cooperation would

benefit from the appropriate participation of the private sector and civil society. .

MAT A AA-1-6f_8.pdf, Blatt 91

Page 92: MArA fiA- z/A1-8

tJütü86

o

iTfl5sr

13. The United Nations should play a leading role in promoting dialogue among MemberStates to develop common understandings on the security of and in the use of ICTs,encourage regional efforts, promote confidence building and transparency measures,and support capacity building, and the dissemination of best practices.

14. In additionto work inthe UN system, valuable efforts are being made byinternational organizations and regional entities suoh as the African Union; theASEAN Regional Forum; the AsiaPacific Economic CooperationForum; theCouncil of Europe; the Economic Community of West African States; the EuropeanUnion; the League of Arab States; the Organization of American States; theOrganization for Security and Cooperation in Errope; and the Shanghai CooperationOrganization. Future work on security in the use of ICTs should take these effortsinto account

15. Recognizing the comprehensiveness of the challenge, taking into account existing andpotential threats, risks and vulnerabilities, and building upon the assessmerrts andrecommeridations contained in the July 2010 Report of the Group of GovernmentalExperts on Developments in the Field. of Information and Telecommunications in theContext of International Security (A1651201),the Crroup recommends the followingmeasures.

Recommendations on norms, rules and principles of r.spoosible behaviour by States

16. The application of norms derived from existing intemational law relevant to the useof ICTs by States is an essential measure to reduce risks to international peace,security and stability. Common understandings on how such norms shall-apply toState behaviour and the use of ICTs by States requires further study. Given the uniqueattributes of ICTs, additional noflns could be developed over time.

17. The Group considered the views and assessments of Member States on developmentsin the field of information and telecommunications in the context of internationalsecurity provided in response to the invitation from the General Assembly containedin R-esolutions 64125,6514! and 66!24, as w.ell as orler lneasrrres contained in 5-</63,5611)1 51lr1q 5R/1qq qnÄ 6ÄD11-Y' ---t , vvt

^.

18. They noted document N661359, circulatedby the Secretary-General at the.request ofthePermanent Representatives of China, theRussian Federation, Tajikistan andUzbekistan containing a draft international code of conduct for infomration security;which was subsequently co-sponsöred by Kazakhstan and Kyrgyzstan.

19. International law, and inparticular the UN Charter, is applicable and is essential tomaintaining peace and stability and promoting an open, secure, peaceful andaccessible ICT environment.

20. State sovereignty and international norms and principles that flow from sovereigntyapply to State conduct of lCT-related activities, and to their jurisdiction over ICI

io

MAT A AA-1-6f_8.pdf, Blatt 92

Page 93: MArA fiA- z/A1-8

.üü"ft.C,ffi7

Final Roport7 June 2013

infrastructure within their tenitory.

21. State efforts to aiCdress the security of ICTs must go hand-in-hand with respect forhuman rights and fundamental freedoms set forth in the Universal Declaration ofHuman Rights and other international instruments

22. Stätes should intensiff cooperation against criminal or terrorist use of ICTs ,hamonize legal approaches as appropriate, and strengthen prdctical collaborationbetween respective law enforcement and prosecutorial agencies.

23. States must meet their international obligations regardin! internationally wrongful' '

acts athibutable to them. States must not use proxies to commit intemationallywrongful acts. States should seek to ensure that their territories are not used by non-state actors for unlawful use of ICTs.

24. States should encourage the private sector and civil society to play an appropriate roleto improve security of and in the use of ICTs, including supply chain secr:rity for ICTproduots and services.

:

25. Member States'shoüld consider how best to cooperate in implementing the abovenorms and principles of responsible behaviour, including the role that may be played

. by private sector and civil society organizations. These norms and principlescomplement the work of tlre United Natio.ns and regional groups and are the basis forfurther workto build confrdence and trust

. Recommendations on Confidence Builtling Measures and the Exchange offnformation

26. Voluntary confidence building measures cari promote trust and assurance amongStates and help reduce the risk of conflict by increasing predictability and reducingmisperception. They can make an important conhibution tq addressing the concems

. of States over the use of ICTs by States and could be a significant step towardsgreater international security. States should consider the development of practicalnnnfirlqnac Lrri!r{ina aÄaerrraq f^ LoI- i-^oaaoo fuansnaranntr nrprlinlqhilif.r onÄ

co opera*.io n, including :

i. The exchange of views and information on a voluntary basis on nationalstategies and policies, best practices, decision-making proöesses, relevantnational organizations, and measures to improve international cooperation.The extent of such information will be deterrnined by the providing States.This information could be shared bilaterally, in regional groups, or in otherintemational fora.

ii. The creation of bilatbral, regional, and multilateral consultative frameworksfor confidence building which could entail worlcshops, seminars, andexercisäs to refine national deliberations onhow to prevent disruptiveincidents arjsing from State use of ICTs and how these incidents might

4

MAT A AA-1-6f_8.pdf, Blatt 93

Page 94: MArA fiA- z/A1-8

Final Report7 lune2013

develop and be :nanaged.

Enhanced sharing of information among States on ICT security incidents,iivolving thp more effective use of existing channels or the development ofappropriate new channels and mechanisms to receive, collect, anaLyze andshare information related to ICT incidents, for timely response, recovery,and mitigation actions. States should consider exchanging information onnational points of contact, to expand and improve existing communicationchannels for crisis management, and supporting the de?elopment of earlywaming mechanisms

Exchanges of information and communication between national ComputerEmergency Response Teams (CERTs) bilaterally, within CERTcommunities, and in other fora, to support dialogue at political and policylevels.

Increased cooperation to address incidents that could affect ICT or criticalinfrastructure that rely upon lCT-enabled industrial conhol systems. Thiscould include guidelines and best practices among States against disruptionsperpelrated by non-state actors.

Enhanced mechanisms for law enforcement cooperation to reduce incidentsthat could otherwise be misinterpreted as hostile State actions wouldimprove intemational security.

27. These initial'efforts at confidence building can provide practical experience andusefully luide future work. states shouldincourage *d buita ,poriprogr"ss madebilaterally and multilaterally, including in regional groups such as the Africanunion, ASEAN Regional Forum, the European union, the League of Arab states,.the Organization of American States, the Organization for Security and Cooperationin Europe, the Shanghai Cooperation Organization and others. In building uponthese efforts, States should promote complementarity of measures and facilitate thedissemination of best practices; taking into account the differences among nations_-_J -__-:_.._arru rgEruu§

28. While States must lead in the development of c<infidence building measures, theirwork would benefit from the appropriate involvement of the privatg sector and civilsociety.

29. Giventhe pace of ICT development and the sccipe of the threat, the Group believesthere is a need to enhance common understandings and intensiü practicalcooperation. In this regard, the Group recommends regular institutional dialoguewith broad participation under the auspices of the United Nations, as well as regulardialogue through bilateral, regional and multilateral fora, and other internationalorganizations.

lv.

v.

vi.

o

r_\\.i

MAT A AA-1-6f_8.pdf, Blatt 94

Page 95: MArA fiA- z/A1-8

ü,üüüffis

Final Report7June20l3

Recommendations on capacity building measures

30. Capacity building is of vital importance to an effective cooperative global effort onsecuring ICTs and their use. Some States may require assistance in their efforts toimprove the security of critical ICT infrastructure; develop technical skill and

appropriate legislation, strategies, and regulatory frameworks to fulfiI their.responsibilities; and to bridge the divide in the security of ICTs and their use.

31. In this regard, States working with international organizations, including UNagencies, and the private sector, should consider how best to provide tochnical andother assistance to build capacities in ICT secwity and their use in those countriesröquiring assistance, particularly developing countrids.

32. Building on the work of previo* Ürit"d Nutions resolutions anä reports, such as

NRESl64l21l on capacity building, States should consldär the following measures:

1. Supporting bilateral, regiortal, multilateral and international capacity buildingefforts to securq ICT use and ICT infraskuchres; to stengthen national legalframeworks, law enforcement capabilities and strategies; to combat the use ofTCTs for criminal and terrorist purposes; and to assist in the identification anddissemination of best practices.

Creating and shengthening incident resporuie capabilities, including CERTs,and strengthening CERT-to-CERT cooperation

Supportingthe developmönt and use of e-leafldng, training, and awarenessraising with respect to ICT security to he$ overcome the digital divide and toassist developing bountries keep abreast of intemational policy developments.

Increasing cooperation and tansfer of knowledge and technology formanaging ICT security incidents, especially for developing countries.

11.

111,

lV.

v. Encouraging further analysis and study by research institutes and universitiesr-

-a#^gr orlatarl +n T4T oo^"-i+" r&--'^- +L-i- ^^-^i§^ *^-,1^+-- +^ a*--^..1uu ularrvrü l9t4ivu lu lvl ovwurLJ. urYgu tllvlt DPewluv urqrw!\)D LU Ju!,PUr!

IIN Member States and the intemational community, States shoald considerhow the relevant UN research and training institutes could play a role in thisregard.

33. The Group rgcognized that progress in securing the use of ICTs, including throughcapacity building, would also contributeto the achievement of MillenniumDevelopment Goal 8, to "develop a global partnership for development."

Conclusion

34. Progress irr international security in the usb of ICTs by States will be iterative, witheach step building on the last. A technological environment shaped by change and a

6

)r\

MAT A AA-1-6f_8.pdf, Blatt 95

Page 96: MArA fiA- z/A1-8

üüüüpff

i'iHSsiI

steady increase in the number of new'ICT users, make this iterative approach, necessary. This reporf contains recommendations that build on previous work. Their

implementation and refinement will help increase confidence among all stakeholders.The Group recommends that Member States give active considerationto this reportand assess howthey might take up these recommendations for firther developmentand implementation.

io

.to

MAT A AA-1-6f_8.pdf, Blatt 96

Page 97: MArA fiA- z/A1-8

tüüü9 ?

Final Report7 June 2013

Annex

List of members of the Group of Govemment Experts on Developments in the Field ofInformation and Telecommunications in the context of Internätional Security

Argentina flA-b*rudor Alfredo Mrorelli / {Coordinator, Energy and Technology.Unit, Ministry of Foreign Affairs and Worship,Buenos Aires

AustialiaMs. Deborah StokesFirst Assistant Secretary,. Foreign Affairs and Trade, Canberra

BelarusMr. Vladimir N. GerasimovichHead, Department ofAffairs, Minsk

CanadaMr. Michael WalmaDirector, Policy Plaruring Division,'Trade, Ottawa

ChinaMr. Lei Wang (first and second sessions)

Director, Departrnent of Arms Control and Disarmament, Ministry of Foreign Affairs,

rity and Aims Control, Ministry of Foreign

BeijingY **-z-

Ms. Zhihua Dong (third session) tw+Counsellor, Departnnent of Arms Contol and Disarmarirent, Ministry of Foreign Affairs,Beijing

Eeypt -- tt-^!oi. §ne.riruashem € 'fiaY'--Senior Cybersecurity Advisor to the Minister of Comrnunications and

and InforrnationTeclnology, Ministry of

EstoniaMr. Linnar ViikActing Ditector, Estonian IT College,

FranceMr. Jean-FrangoisDeputyParis

foi Cyber Affairs, Ministy of Foteign Affairs,

8,

MAT A AA-1-6f_8.pdf, Blatt 97

Page 98: MArA fiA- z/A1-8

trüüü9?

Head, Directorate of Conventional Arms Control and Confidence and Security BuildingMeasures, Federal Foreign Office, Berlin

IndiaMr. HmshK. JainJoint Secretary and Head,E-Governance & Information Technology Division,Ministry of External Affairs, New Delhi

IndonesiaMr. Febrian A. Ruddyard (first session)Director for Intemational Security and Disarmament, stry of Foreign Affairs, Jakarta

JapanAmbassador Tamotsu Shinotsuka (first session)Ambassador, International Cooperation for Countering Terrorism and Irrternational

Cyber Policy, Ministry of Foreign Affairs, Tokyo

Final Report7 June 2013

GermanyMr. Detlev Wolter

Russian FederationAndrey V. KrutskiküAmbassador at Large, Ministry of Foreign Affairs, Moscow

Assurance, Cabinet Ofüce, London

hA(t+

Mr. Andy Rachmianto (third session) / /ruf:*Minister Counsellor of Permanent Mission of Indonesia,tr5-ihe United Nations, New York

2f77"--a

State, United States

MAT A AA-1-6f_8.pdf, Blatt 98

Page 99: MArA fiA- z/A1-8

0üüüSr§SrV Gmm IOVerf.: Ref in Wolff/ Dr. BeckGz.: Pol-6-503.40

Genf, 11. Juni 2013

gc0---A

Vermerk LSIDo--(-t23'oL)k{--{t.. g o6 \l

Betr.: Cyberkriegsftihrunghier: Vorstellung des Tallinn Manual on the International Law Applicable to Cyber Warfare

I. Zusammenfassung:

Am 3.6.2013 fand im Geneva Center for Security Policy (GCSP) die Vorstellung des TallinnManual on the International Law Applicable to Cyber Warfare statt - ein Handbuch zurAnwendbarkeit von internationalem Recht auf Cyberkriegsft.ihrung. Es stellt eine unverbindlicheInterpretation von intemationalen Rechtsvorschriften durch eine Expertengruppe dar. Aufgrundder Zunahme von Cyberkriegsführung und Rechtsunsicherheiten im Umgang damit soll dasHandbuch als Rechtsratgeber ftir Regierungen dienen

II. Ersänzend und im Einzelnen:

Das Tallinn Manual wurde durch das NATO Cooperative Cyber Defence Centre of Excellence(CCDCOE) initiiert. In Anbetracht der Zunahme von Cyberattacken - mit teils gravierendenAuswirkungen ftir die Infrastruktur eines Landes - und mangels bestehender völkerrechtlicherVerträge auf diesem Gebiet bestand hier Raum ftir Handlungsbedarf. Das Handbuch wurde imMärz 2013 als Ergebnis einer dreijälrigen Studie, durchgeftihrt von 20 renommierten Expertendes Internationalen Rechts aus Wissenschaft und Praxis, veröffentlicht. W?ihrend der Studienahmen die NATO, das IKRK als ,,Hüter des Völkenechts" sowie das US-Militär (United StatesCyber Command) eine Beobachterrolle ein.

Schwerpunkt des Handbuches sind einerseits Fragen zrx Legalität der Kriegsführung (,jus adbellum") sowie andererseits zum Verhalten im Rahmen eines bewaffrreten Konflikts (,jus inbello"). Das Tallinn Manual stellt kein offrzielles Dokument der NATO oder ihrer MS dar. Esbeinhaltet vielmehr die unabhängige Meinung der Expertengruppe und soll als Rechtsratgeberfür den zukünftigen staatlichen Umgang mit Cyberkriegsftihrung dienen.

Das Handbuch ist aufgeteilt in 95 sog. ,,black le-tter nrles" mit darugehöiger Kommentierung.Prof. Miehael N. Schmiu, Vorsitzender der Fakultät für Intemationales Recht des US Naval WarCollege und Projektleiter, präsentierte beispielhaft Auszüge aus dem Buch, in denen dieProblematik der rechtlichen Einordnung von Cyberkriegsftihrung aufgeworfen wird: Wann kannbei einem Cyberangriff von Gewaltanwendung (,,use of force") i.S.v. Art. 2(4) der UN-Chartagesprochen werden? (Zu Stuxnet: ,,if it breaks things, it's use of force") Ab welcher Intensitätkann hier ein bewafifrreter Angriff (,,armed attack"), der nach Art. 51 der UN-Charta nrrstaatlichen Selbstverteidigung rechtfertigt, angenornmen werden? Wann ist ein ,,Hacker" einKriegskombattant im Sinne der Genfer Konventionen?

Während ein solcher erster Versuch der Kodifizierung der Cyber War-Regeln ein wichtigerSchritt ist, wurde das Tallinn Manual auch dafür kritisiert, dass dem Handbuch keineumfangreiche Analyse der Staatenpraxis zu Grund liege - es handele sich um unfundierteBehauptungen völkenechtlichen Gewohnheitsrechts. Ebenso Kritik CHN Teilnehmers, diesesManual diene der Vorbereitung eines Cyberkrieges (von USA zurückgewiesen).

Dr. Beck

o

o

MAT A AA-1-6f_8.pdf, Blatt 99

Page 100: MArA fiA- z/A1-8

Adt t-ß,c -..(\3 .o)i{äs pht CÜÜÜ94

500-1 Haupt, Dirk Roland

Von:Gesendet:An:

Cc:

Betreff:

Anlagen:

24L-2 Pfaff , Sybillemändag den 17 juni 2013 18:36KS-CA-I Knodt, Joachim Peter; 02-2 Fricke, Julian Christopher Wilhelm; 02-MB Schnappertz, Juergen; 500-1 Haupt, Dirk Roland2A-D Nikel, Rolf Wilhelm;Z4L-RLWolter, Detlev; KS-CA-L Fleischer, Martin;500-R1 Ley, Oliver;241-1 Boehm, Volker; ZA-VZ Endres, DanielaWG: MdB um Rückmeldung möglichst bis 18.7. 10:30h: Proposed 2014Cybersecurity Summit in Germany with EastWest InstituteEW_cybersummit_20L3June11.pdf; Vermerk Mroz 02 05 13.pdf; EWIStandford 2013 plus Summit process.pdf; delhi 2012.pdf

Liebe Kollegen,

anlieg. Schreiben von John Mroz, EWl, an D2A zgK.Mroz präzisiert darin die bereits Anf. Mai ventilierte ldee (vgl. anlieg. Vermerk), den EWI Cybersecurity Summit 2014

Ct Deutschland auszutragen und bittet um Gesprächstermin bei D2A im Zeitraum 3.-5.7.lUnterstützung des AA.

Hintergrund zum EWI Cybersecurity Process siehe Anlagen 3 und 4. Der Gipfel 2013 findet im Silicon Valley statt,nähere lnfos unter htto://cvbersummit.info/Der Gipfel in Delhi fand mit über 400 Teilnehmern aus Regierung, lndustrie und Technik aus über 50 Ländern statt;ausweislich des anlieg. Summit Reports gab es zahlreiche Sponsoren aus der privatwirtschaft.

EWI beziffert in der Zuschrift an Herrn Nikel die Kosten eines Gipfels auf ca. 650.000 bis 750.000 EUR und gibt an, inder Münchner Privatwirtschaft bereits auf Sponsoreninteresse gestoßen zu sein. Als Teil der Vorbereitung auf denGipfel 2014 in DEU bietet EWI Panelteilnahme DEUs beim Summit 2013 im Silicon Valley an.

Telefon. Nachfrage im BMI (Dr. Dimroth) ergab, daß im BMI die ldee der Austragung des Gipfels in DEU bislang nochnicht konkret bekannt ist (Mroz hatte erwähnt, dies ggü. BM Friedrich bei MüSiKo angesprochen zu haben). lm fragl.Zeitraum 3.-5.7. seien sowohl zust. Referent (Hr. Dimroth)als auch RL (Hr. Dürig) im Urlaub.

Es ist beabsichtigt, Herrn Mroz positive Zwischennachricht zu geben, einen Gesprächstermin bei D2A imgewünschten Zeitraum 3.-5.7. anzubieten und detailliertere lnformationen zu erbitten, um eine fundiertere

Jntscheidungsgrundlage zu erhalten, ob und wie Unterstützung durch das AA möglich ist. Mit BMI ist vereinbart,Xaß AA das BMI zeitnah über das Gespräch mit D2A unterrichtet.

Daß EW! bislang keln konkretes Konzept für den Gipfel 2C14 voi'gelegt hat, kann füi'uns Geiegenheii sein, unsereSchwerpunktthemen VSBM (universell und unter Likeminded; wie können Unternehmen in derartige prozesseeinbezogen werden?) und Völkerrecht/humanitäres Völkerrecht einzubringen. Ggf. auch Verknüpfung mit denVSBM-Tracks mit RUS und CHN.

Falls Bedenken gegen die vorstehend skizzierte Linie bestehen, wäre ich für Rückmeldung bis 17.6. 10:30h dankbar.Für die kurze Frist bitte ich um Verständnis; ich bin erst seit heute aus dem Urlaub zurück, und der Gesprächswunschvon Herrn Mroz ist bereits für Anf. Juli.

Besten Dank und GrußSybille Pfaff

Von: John Edwin Mroz [mailto:[email protected]]Gesendet: Dienstag, 11. Juni 2013 20:16

MAT A AA-1-6f_8.pdf, Blatt 100

Page 101: MArA fiA- z/A1-8

$60000An: [email protected]: [email protected]; [email protected]; jhebert@ewi=info; Gail ManleyBetreff: Proposed 2014 Cybersecuri§ Summit in Germany with EastWest InstituteWichtigkeit: Hoch

Dear Ambassador Nikel,

Please find attached a letter regarding the proposed20l4 5th WorldwideCybersecurity Trustbuilding Summit. We are ready to move forward. I amprepared to come to Berlin in early July.

My colleague Gail Manley is prepared to work with your staff to determine aconvenient time for us to meet in Berlin in early July.

With warm regards,John

o-iohn Edwin MrozPresident and CEOEastWest Institutel1 E. 26th St, 20th FlNew York, N.Y. 10010Tel#: l-Zl2-824-4110Fax#: l-212-824-4149Direct F ax#: I -212-5 05 -690 I

Mobile#: 1 -646-207 -0662www.ewi.info

o

MAT A AA-1-6f_8.pdf, Blatt 101

Page 102: MArA fiA- z/A1-8

960000

Gz.: 241.370.65Verf.: S. Wankmüller, 241-HOSP

Berlin, 03.05.2013HR: 2891

Vermerk

Betr.: Gespräch D2A Hr. Niket mit John Edwin Mroz, President und Chief ExecutiveOfficer, East West Institute, am2.5.2013

Aus o.g. Gespräch (weitere Teilnehmer: Fr. Pfaff und Fr. Wankmüller, Ref. 241, sowie [Ir.Gaycken, 02bzw. FU Berlin) wird festgehalten:

1. Herr Mroz berichtet von aktuellen Forschungsprojekten zur Vertrauensbildung imCyberraum, an denen East West Institute (EWD arbeitet. Eines davon ist die

Entwicklung eines Markierungssystems im Cyberraum, um lnternetseiten von ztrkritischen Infrastruktur gehörenden Untemehmen und Institutionen besonders zu

schützen. Initiative sei von ICRC aufgegriffen worden.

2. Herr Mroz berichtet von der vom EWI initiierten Konferenzreihe ,,WorldwideCybersecurity Trustbuilding Summits", die 2010 mit dem ersten Treffen in Dallas

begann. Es folgten Treffen in London, Neu Delhi und im November 2013 ist der

vierte Cybersicherheitsgipfel der Reihe in Silicon Valley und an der StandfordUniversity geplant. Die Konferenzreihe findet in Zusammenarbeit mit der IEEEcommunication society statt und bringt Experten aus Regierungen undPrivatsektor zusatnmen, lun Vertrauensbildung sowohl zwischen Staaten als auch

zwischen Privatsektor und öffentlichem Sektor zu fdrdern. Beteitigt seien hierbeidie,,Cyber40", d.h. die G20 und weitere flir den Cyberspace wichtige Staaten,

sowie zahlreiche namhafte Untemehmen. Herr Mroz schlägt vor, das fünfteTreffen 2014 in Deutschland in Zusarnmenarbeit mit dem AA ztt organisicrcn.

Dies biete die Möglichkeit, deutsche Akzente in der Gestaltung der Konfer enz zu

setzen und so die Ideen und Maßstäbe der deutschen Cybersicherheitspolitikinternational zt stärken. Herr Nikel äußert Interesse an einer Konferenzausrichtungin Deutschland, betont aber, dass eine Entscheidung hieniber in enger Abstimmungmit dem flir Cyber federführenden BMI erfolgen muss. Herr Mroz betont, dass

finanzielle Untersttitzung direkt nicht erforderlich sei, aber Unterstützung beilogistischer Planung und inhaltlicher Gestaltung hilfreich wäre. Vom ausrichtenden

Land würde erwartet, geeignete Konfercnzfazilitäten zu stellen (ca. 300

Teilnehmer; Räumlichkeiten für Break-out-groups). Im Falle einer AblehnungDeutschlands würde die Konferenz voraussichtlich in China stattfinden. Eine

n

MAT A AA-1-6f_8.pdf, Blatt 102

Page 103: MArA fiA- z/A1-8

CCOCgT-2-

Entscheidung bis Juni wäre wünschenswert. Herr Mroz wird kurzes Konzeptpapier

übermitteln. Er sei außerdem mit Bundesinnenminister Friedrich bei der

Mänchner Sicherheitskonferenz 2013 zusammengetroffen, der Minister habe erstes

Interesse an Ausrichtung der Konferenz in DEU bekundet.

3. Herr Nikel zeigl die Leitlinien der deutschen Abrüstungs- und

Rüstungskontrollpolitik in ihrer Rolle als präventive Sicherheitspolitik auf. Er

nennt aktuell behandelte Themen und Projekte der Abteilung 2A, wie die Debatte

um substrategische Nuklearwaffen, Proliferationsthematik mit Nordkorea und han,

Untersttitzung von Staaten in Post-Konflikt-Situationen sowie die

Schwerpunktsetzung auf Vertrauensbildende Maßnahmen anstelle der klassischen

Rüstungskontrolle im Cyberbereich.

D2A hat gebilligt.

gez.Pfaff

2) Verteiler: D2A; Ref. 240, KS-CA, 02,sOO,Ref. 241

o

MAT A AA-1-6f_8.pdf, Blatt 103

Page 104: MArA fiA- z/A1-8

i0,üt,0p8

EnsrWnsr lxsrrrurrlir-ung Grllrtrit.-t.u'n tira -§:.tr ary Bca'r ltirdd

BO..T,RD OF DIRECTORS

ChairmanRoss Perot, Jr.

l'ice-ChainnutAmen Srkissim

Presidenl and CEOJohn Edwin Mroz

Ch«innan oftheEtecutiw ConunitteeR. Willim Ide III

Martti AhtiswiÄ. Tewodros Ashenafi

! l.otar. B_aldridge- Peter t ontreld

Matt BrossRobert Cmpbell ItrPettr CastenfeltMuia Livanos CattauiAngela ChenMiohael ChertoffDavid CohenJoel CowmAddison FischerAdel GhazzawiStephen B. HeintzEmil HubinakJohn HuleyWolfgang IschingerRalph IshamAnuag JainJmes L. Jones, Jr.HaifaAl KaylmiZuhal KutMuk MaletzT. Michael MoseleyF. Frmcis NajafiTsmeo NishidaRomld P. O'HanleyYouef Al OtaibaWillimA. OweroSilah Perot

L Louise fuchardsonI Joho Roo".,v üaorg" F. xusse4 tr.

RaroiH. Smbu

Ikam ul-Majeed SehgalKanwal SibalKevin TaweelPiem VimontAlexmds VoloshinZhouWeuhong

Chairmen EmeritiBerthold BeitzIro T. BerendFmcis Finlay[funs-Dietich GenscherDonald M. KendatlWhitney MacMillan

Co-FounderIra D. Wa[ach (1909 - 2007)

1 I June 2013

Ambassador Rolf NikelFederal Government Commissioner for Disarmament and Anns ControlFederal Foreign OfficeAuswärtiges AmtD-l1013 BerlinFederal Republic of Gennany

Your Excellency:

I am pleased to write this letter as a follow-up to our constructive discussionsin your office on 2 May 2013. Attheir recent meeting in Beijing, the EWIBoard of Directors unanimously agreed in principal to hold our 5th WorldwideCybersecurity Trustbuilding Summit in Germany in20l4. As you know,previous summits have been held in Dallas, London and New Delhi. Thisyear's summit will take place on the Stanford Universilv campus in Palo Alto,Califomia.

Your personal interest in having your Miniss and the Ministry of the Interiorco-host the 2014 Summit was an important factor in the Board's deliberation,as we also have been studying a proposal from the People's Republic ofChina. I would like to visit you and your colleagues as well as associates at theMinistry of the Interior in early July to solidi§/ a fonnal agreement includingfunding support commifinent from your Ministries. I could be with you inBerlin at a time of your choosing frorn 3-5 July 2013. The following week of8-12 July, I am at The Hague and could return to Berlin if that were necessary.

Since we met, we have been approached by leaders of your private businesssector in Munich asking if it would be possible to convene the summit at theBavarian Tnternational Carnpus for Aerospaee and Secrrritv. This suggestionworrlcl be of interest to EWI if your Minis§ and the Ministry of the Interioragree. The Munich business community suggested they would raise funds tohelp cover the costs of this summit, which are estimated at some 650,000 to750,000 EUR. We made it very clear that our decision to hold the 5ü Summitin Germany would rest upon sponsorship support.

As part of our preparation for the 2014 Summit in Germany, EWI is preparedto alter our program for the 2013 Surnmit (4-6 November in Palo Alto) toinclude a session whereby the German government's strategy is prominentlypresented and discussed by the international participants. I have discussed thismatter with Dr. Sandro Gaycken, who I am copying on this letter and withwhom we have a proposal for discussion with you and your team.

BRUSSET.S . MOSCOW. NEW YORKE\YI NEW YORK I I East ?6ü Steet:0F Neq. York, New York 10010 Tel: 1.2I2.824..t100 Fa:i: 1.212.82-1.{l-19

WW\V.E\\,'I.INFO

MAT A AA-1-6f_8.pdf, Blatt 104

Page 105: MArA fiA- z/A1-8

üüüüpp

EssrWnsr Ixsrnurnlirgr'ng CoJlrrnr.'lcs'r ,öra Srfir a*r lfurt.r ltirld

I look forward to hearing from you and seeing you in several weeks' time in Berlin.

Yours truly,

John Edwin MrozPresident and CEO

CC: Sandro Gaycken

BRUSSELS . MOSCO\\T. NE\I'YORK

E\\TINEWYORK llEast26üStreet20FNe\rYorkNet-York10010Tel:'l .212.824-41,00Fax:.1.212.824.t149

www.E\\rI.iNFo

n\J

nt-,a

MAT A AA-1-6f_8.pdf, Blatt 105

Page 106: MArA fiA- z/A1-8

000 1ü#500-1 Haupt, Dir! Roland

Von: uetxit rlln 7r,r <[email protected]>

Gesendet tisdag den 18 juni 2013 09:12An: [email protected]: [email protected]; [email protected]; [email protected]; [email protected]; 241-

[email protected]; [email protected]; 2 [email protected]; [email protected]: SV: MdB um Rückmeldung möglichst bis L8.7. L0:30h: Proposed 20L4

Cybersecurity Summit in Germany with EastWest Institute

Liebe Frau Pfaff,

Referat 500 hat aus völkerrechtlicher Sicht keine Bedenken gegen das von Ihnen skizzierte weitereVorgehen.

Zur Frageder Fortentwicklung des humanitären Völkerrechts durch neue oder angepaßte

]estimmungen zu Schutz- und Warnzeichen im Cyberraum hatte sich Referat 500 bereits zu einer' früheren Gelegenheit geäußert. Hier ist eine bisher unbestrittene Domäne des IKRK berührt.

Mit besten Grüßen

Dirk Roland Haupt

Frän: 500-1 Haupt, Dirk Roland [mailto:[email protected]: den 17 juni 2013 18:48Till: [email protected]: WG: MdB um Rückmeldung möglichst bis 18.7. 10:30h: Proposed 2014 Cybersecurity Summit in Germanywith EastWest lnstitute

e[::;,'il;? l'äIä#?l; 17 juni 2o 13 18 : 36An: KS-C,A-l Knodt, Joachim Peter; 02-2 Fricke, Julian Christooher Wilhelm; 02-MB Schnapperu, Juergen; 500-1Haupt, Dirk RolandCc: 2A-D Nikel, Rolf Wilhelm; 241-RL Wolter, Detlev; KS-CA-L Fleischer, Martin; 500-R1 Ley, Oliver; 241-1 Boehm,Volker; ZA-VZ Endres, DanielaBetreff: WG: MdB um Rückmeldung möglichst bis 18.7. 10:30h: Proposed 2014 Cybersecurity Summit in Germanywith EastWest Institute

Liebe Kollegen,

anlieg. Schreiben von John Mroz, EWl, an D2A zgK.

Mroz präzisiert darin die bereits Anf. Mai ventilierte ldee (vgl. anlieg. Vermerk), den EWI Cybersecurity Summit 2014in Deutschland auszutragen und bittet um Gesprächstermin bei D2A im Zeitraum 3.-5.7.1 Unterstützung des AA.

Hintergrund zum EWI Cybersecurity Pr.ocess siehe Anlagen 3 und 4. Der Gipfel 2013 findet im Silicon Valley statt,nähere lnfos unter http://cvbersummit,info/Der Gipfel in Delhi fand mit über 400 Teilnehmern aus Regierung, lndustrie und Technik aus über 50 Ländern statt;ausweislich des anlieg. Summit Reports gab es zahlreiche Sponsoren aus der Privatwirtschaft.

MAT A AA-1-6f_8.pdf, Blatt 106

Page 107: MArA fiA- z/A1-8

EWI beziffert in der Zuschrift an Herrn Nikel die Kosten eines Gipfels auf ca. 650.000 bis 750.000 EUR und *G,Gtffi1 0 1der Münchner Privatwirtschaft bereits auf Sponsoreninteresse gestoßen zu sein. Als Teil der Vorbereitung auf den

Gipfel 2OL4in DEU bietet EWI Panelteilnahme DEUs beim Summit 2013 im Silicon Valley an.

Telefon. Nachfrage im BMI (Dr. Dimroth) ergab, daß im BMI die ldee der Austragung des Gipfels in DEU bislang nochnicht konkret bekannt ist (Mroz hatte erwähnt, dies ggü. BM Friedrich bei MüSiKo angesprochen zu haben). lm fragl.Zeitraum 3.-5.7. seien sowohlzust. Referent (Hr. Dimroth)als auch RL (Hr. Diirig) im Urlaub.

Es ist beabsichtigt, Herrn Mroz positive Zwischennachricht zu geben, einen Gesprächstermin bei D2A imgewünschten Zeitraum 3.-5.7. anzubieten und detailliertere lnformationen zu erbitten, um eine fundiertereEntscheidungsgrundlage zu erhalten, ob und wie Unterstützung durch das AA möglich ist. Mit BMI ist vereinbart,daß AA das BMI zeitnah über das Gespräch mit D2A unterrichtet.Daß EWI bislang kein konkretes Konzept für den Gipfel 2014 vorgelegt hat, kann für uns Gelegenheit sein, unsereSchwerpunktthemen VSBM (universell und unter Likeminded; wie können Unternehmen in derartige Prozesseeinbezogen werden?) und Völkerrecht/humanitäres Völkerrecht einzubringen. Ggf. auch Verknüpfung mit denVSBM-Tracks mit RUS und CHN.

Falls Bedenken gegen die vorstehend skizzierte Linie bestehen, wäre ich für Rückmeldung bis 17.6. 10:30h dankbar.Für die kurze Frist bitte ich um Verständnis; ich bin erst seit heute aus dem Urlaub zurück, und der Gesprächswunsch

don Herrn Mroz ist bereits für Anf' Juli'

I

Besten Dank und GrußSybille Pfaff

Von: John Edwin Mroz [mailto:[email protected]: Dienstag, 11. Juni 2013 20:16An : rolf. [email protected]:[email protected]; [email protected]; [email protected]; Gail ManleyBetreff: Proposed 2014 Cybersecurity Summit in Germany with EastWest InstituteWichtigkeit: Hoch

Dear Ambassador Nikel,

ior.ur, find affached a letter regarding the proposed 2A145'h WorldwideCybersecurity Trustbuilding Summit. We are ready to move forward. I amprepared to come to Berlin in early July.

My colleague Gail Manley is prepared to work with your staff to determine aconvenient time for us to meet in Berlin in early July.

With warm regards,John

John Edwin MrozPresident and CEOEastWest Institute11 E. 26th St,20th FlNew York, N.Y. 10010Tel#: l-212-824-4110

MAT A AA-1-6f_8.pdf, Blatt 107

Page 108: MArA fiA- z/A1-8

Cfif, ,iNP

Von:Gesendet:An:

Cc:

Betreff:

Anlagen:.

Liebe Kollegen,Sehr schön, danke für Mitwirkung.Vorlage mdB um MZ bis heute DS anbei.Gruss

d*

241-RL Wolter, Detlevtisdag den 18 juni 2013 11:0502-MB Schnappertz, Juergen; KS-CA-L Knodt, Joachim peter; O2-2 Fricke,Julian Christopher Wilhelm; 500-1 Haupt, Dirk Roland2A-D Nikel, Rolf Wilhelm; 02-L Bagger, Thomas; KS-CA-L Fleischer, Martin;24L-2 Pfaff, Sybille; 500-RL Ley, Oliver; 241-1 Boehm, Volker; 2A-VZ Endres,Daniela

AW: MdB um MZ bis HEUTE 18.6. DS: Proposed 2014 Cybersecurity Summitin Germany with Eastwest Institute20130618 StS Vorlage E\M Summit Cyber.docx

Von: 02-MB Schnappertz, JuergenGesendet: Dienstag, 18. Juni 2013 10:57Anz 24L-2 Pfaff, Sybille; KS-CA-I Knodt, Joachim Peter; 02-2 Fricke, Julian Christopher Wilhelm; 500-1 Haupt, DirkRolandCc: 2A-D Nikel, Rolf Wilhelm; 241-RL Wolter, Detlev; KS-CA-L Fleischer, Maftin; 5OO-R1 Ley, Oliver; 241-1 Boehm,Volker; zA-vz Endres, Daniela; o2-MB schnappertz, Juergen; 02-L Bagger, ThomasBetreff: AW: MdB um Rückmeldung möglichst bis MORGEN 18.6. 1OßOh: Proposed 2014 Cybersecurity Summit inGermany with EastWest Institute

Liebe Frau Pfaff,

02 plädiert vehement für Annahme des Angebots von John Mroz, den EWI Cybersecurity Summit 2oL4inDeutschland auszutragen. Das EWI ist ein international hochangesehener Think Tank mit Einfluss in den USA. DieAustragung der Konferenz würde Deutschlands Rolle als Mitgestalter der internationalen Cyberpolitik stärken. Diebisherigen Cybersecurity Summits waren richtig gut, weil sie keine Schwafelveranstaltungen waren, sondern nach

Sraktischen und gangbaren Lösungen suchten bzw. Vorschläge machten. Vornehmlich sollten wir die KonferenzI tlach Berlin holen, aber wenn wegen Sponsoring o.ä. nur München geht, dann besser München als gar nicht.

Das Angebot, ein deutsches Panel auf der diesjährigen Konferenz in Palo Alto im November zu machen, sollten wirdann annehmen und für die Vorstellung unserer,,Eckpunkte einer außenpolitischen Cyberstrategie" nutzen, diejüngst von StS'in Haber abgezeichnet und BM vorgelegt wurde.

Zur Vorbereitung des Gesprächs mit Mroz sollten wir (KS-CA, 247, Ozluns zusammensetzen und Vorschläge für dieinhaltliche Gestaltung der Konferenz2OL4 überlegen. Das brächte den Vorteil, die tnhalte möglichst so zu setzen,dass das AA ggü. dem BMt im Lead ist.

HerzlichJS

Yon= 24L-2 ffaff, SybitteGesendet: Montag, 17. Juni Z0L32Lz4lAn: KS-CA-I Knodl, Joachim Peter; 02-2 Fricke, Julian Christopher Wilhelm; 02-MB Schnappertz, Juergen; 500-1Haupt, Dirk RolandCc: 2A-D Nikel, Rolf Wilhelm; 241-RL Wolter, Detlev; KS-CA-L Fleischer, Martin; 5OO-R1 Ley, Oliver; 241-1 Boehm,Volker; ZA-VZ Endres, Daniela

MAT A AA-1-6f_8.pdf, Blatt 108

Page 109: MArA fiA- z/A1-8

Betreff: AW: MdB um Rückmeldung möglichst bis MORGEN 18.6. 10:30h: Proposed 2014 Cybersecurity SfißG'n |{i.äGermany with EastWest Institute

Liebe Kollegen,doppelte Korrektur: für lhre Rückmeldung bis MORGEN 18.6. 10:30h wäre ich sehr dankbar.Beste GrüßeSybille Pfaff

Yon= 24L-2 ffaff, SybilleGesendet: Montag, 17. Juni 2013 18:36An: KS-CA-I Knodt, Joachim Peter; 02-2 Fricke, Julian Christopher Wilhelm; 02-MB Schnappertz, Juergen; 500-1Haupt, Dirk RolandCc: 2A-D Nikel, Rolf Wilhelm; 241-RL Wolter, Detlev; KS-CA-L Fleischer, Maftin; 5OO-R1 Ley, Oliver; 241-1 Boehm,Volker; ZA-VZ Endres, DanielaBetreff: WG: MdB um Rückmeldung möglichst bis 18.7. 10:30h: Proposed 2014 Cybersecurity Summit in Germanywith EastWest Institute

Liebe Kollegen,

anlieg. Schreiben von John Mroz, EWl, an D2A zgK.

1)!roz präzisiert darin die bereits Anf. Mai ventilierte ldee (vgl. anlieg. Vermerk), den EWI Cybersecurity Summit 2014

-tn Deutschland auszutragen und bittet um Gesprächstermin bei D2A im Zeitraum 3.-5.7./Unterstützung des AA.

Hintergrund zum EWI Cybersecurity Process siehe Anlagen 3 und 4. Der Gipfel 2013 findet im Silicon Valley statt,nähere lnfos unter htto://cvbersummit.info/Der Gipfel in Delhi fand mit über 400 Teilnehmern aus Regierung, lndustrie und Technik aus über 50 Ländern statt;ausweislich des anlieg. Summit Reports gab es zahlreiche Sponsoren aus der Privatwirtschaft.

EWI beziffert in der Zuschrift an Herrn Nikel die Kosten eines Gipfels auf ca. 550.000 bis 750.000 EUR und gibt an, inder Münchner Privatwirtschaft bereits auf Sponsoreninteresse gestoßen zu sein. Als Teil der Vorbereitung auf denGipfel 2074in DEU bietet EWI Panelteilnahme DEUs beim Summit 2013 im Silicon Valley an.

Telefon. Nachfrage im BMI (Dr. Dimroth) ergab, daß im BMI die ldee der Austragung des Gipfels in DEU bislang nochnicht konkret bekannt ist (Mroz hatte erwähnt, dies ggü. BM Friedrich bei MüSiKo angesprochen zu haben). lm fragl.Zeitraum 3.-5.7. seien sowohlzust. Referent (Hr. Dimroth)als auch RL (Hr. Dürig) im Urlaub.

Es ist beabsichtigt, Herrn Mroz positive Zwischennachricht zu geben, einen Gesprächstermin bei D2A im

]wünschten Zeitraum 3.-5.7. anzubieten und detailliertere lnformationen zu erbitten, um eine fundiertere-Entscheidungsgrundlage zu erhalten, ob und wie Unterstützung durch das AA möglich ist. Mit BMI istvereinbart,

J^O A A .I-- Dirr -^i+^^L .'iL^-.J-^ rt^-^-Ä^L *i+ r.\1^ ..6+^--i^L+^+udl) ,-lts\ uo) l)lvlr aElLlroil uuEr uoJ us)Pr oLr r ttttL uzA ur tLgt I tLt tLEL.

Daß EVül tiislang kein konkretes Korrzept füi'den Gipfel 2014 vorgelegt irat, kann für uns Gelegenheit sein, unsereSchwerpunktthemen VSBM (universell und unter Likeminded; wie können Unternehmen in derartige Prozesseeinbezogen werden?) und Völkerrecht/humanitäres Völkerrecht einzubringen. Ggf. auch Verknüpfung mit denVSBM-Tracks mit RUS und CHN.

Falls Bedenken gegen die vorstehend skizzierte Linie bestehen, wäre ich für Rückmeldung bis 17.6. 10:30h dankbar.Für die kurze Frist bitte ich um Verständnis; ich bin erst seit heute aus dem Urlaub zurück, und der Gesprächswunschvon Herrn Mroz ist bereits für Anf. Juli.

Besten Dank und GrußSybille Pfaff

MAT A AA-1-6f_8.pdf, Blatt 109

Page 110: MArA fiA- z/A1-8

.*8"0G-+E 4Von: John Edwin Mroz [mailto:[email protected]]Gesendet: Dienstag, 11. Juni 20L3 20:L6An: [email protected]: [email protected]; [email protected]; [email protected]; Gail ManleyBetreff: Proposed 2014 Cybersecurity Summit in Germany with EastWest InstituteWichtigkeit: Hoch

Dear Ambassador Nikel,

Please find attached a letter regarding ttre propose d2014 5th WorldwideCybersecurity Trustbuilding Summit. We are ready to move forward. I amprepared to come to Berlin in early July.

My colleague Gail Manley is prepared to work with your staff to determine aconvenient time for us to meet in Berlin in early July.

aMith warm regards,John

John Edwin MrozPresident and CEOEastWest lnstituteI I E. 26th St,20th FlNew York, N.Y. 10010Tel#: 1-212-824-4110Fax#: l-212-824-4149Direct F ax# : l -212-5 05 -690 IMobile#: 1 -646-207 -0662www.ewi.info

ri

MAT A AA-1-6f_8.pdf, Blatt 110

Page 111: MArA fiA- z/A1-8

,ilüfi Ir*sReferat 241- VS-NfDGz.'. 241-370.65 SB2

RL: VLR I Dr. WolterVerf.: LR'in I Pfaff

Berlin, 18.06.2013

HPt:4270HP.:4279

,)

Frau Staatssekretärin

nachrichtlich:

Herm Staatsminister Link'

Frau Staatsministerin Pieper

Betr.: Vertrauens- und sicherheitsbildende Maßnahmen (VSBM) im Cybenaumhier: EastWestlnstitute Cybersecurity-Trustbuilding-Gipfel2014inDEU

Bezug: StS-Vorlage vom 06.06.2013,G2;241-370.65 SB 2, 030-Sts-Durchlauf-2554

Anlg. l) Zuschrift East West Institute an D2A vom I1.06.20132) Gesprächsvermerk vom 03.05 .2013

Zweck der Vorlage: Zur Unterrichtung und mit der Bitte um Billigung der Linie unter I.

I. Zusammenfassung

East West Institute (EWI; im Board: W. Ischinger; Chairmen Emeriti: BM aD

Genscher und Berthold Beitz) hat in Gespräch mit D2A arn 2.5. sowie mit Schreiben

vom 11.6. vorgeschlagen, den ftinften Gipfel in der vom EWI initiierten Konferenzreihe

,,Worldwide Cybersecurity Trustbuilding Summits" 2014 in DEU Zusammenarbeit mitAA und BMI zu organisieren.

Die Konferenzreihe bringt Experten aus R.egier,mgen ,md Pri',,atsektor zusafirmon, ,.rm.

Vertrauensbitdung sowohl zwischen Staaten als auch zwischen Privatsektor und

'Verteiler:(mit/ohne Anlagen)MB D 2A,D 5,2A-8,2-B-BSIS 1,5.8-1BStM L KS.CA, 201,205,240,BStMin P 244,500, New York011 VN, Wien OSZE, Genf013 CD, Brüssel EU,02 Brüssel NATO,

Washington, Moskau,Peking, London, Paris,BMI IT 3, BMVg Pol II3.

MAT A AA-1-6f_8.pdf, Blatt 111

Page 112: MArA fiA- z/A1-8

-2- üüc ltsöffentlichem Sektor zu ftirdem. Beteiligt sind hierbei die ,,Cyber40'0, d.h. die G20 und

weitere ftir den Cyberspace wichtige Staaten, sowie zahlreiche namhafte Unternehmen.

Die Austragung des Gipfels in DEU und aktive Beteiligung des AA bietet die Möglichkeit,deutsche Akzente in der Gestaltung der Konferenz zu setzen und so die Ideen und

Maßstäbe der deutschen Cybersicherheitspolitik international zu stärken.

Es wird daher vorgeschlagen, gegenüber EWI die grundsätzliche Unterstützung des

AA für das fünfte Treffen 2014 in Deutschland zuzusagen. Über die konkrete Form der

Untersti.itzung (Keynote durch BIW AA; ggf. weitergehende personelle/ logistische/

finanzielle Unterstützung) ist zu einem späteren Zeitpunkt und in enger Abstimmung mitdem BMI zu entscheiden.

II. Ergänzend

1. Die Konferenzreihe ,rWorldwide Cybersecurity Trustbuilding Summits* begann

2010 mit einem ersten Treffen in Dallas. Es folgten Treffen 20ll in London und 2012 inNeu Delhi (2012:400 Teilnehmer aus Regierung, Industrie und Technik aus über 50

Ländern, zahlreiche Sponsoren aus der Privatwirtschaft). Vom 4.-6. November 2013 ist der

vierte Cybersicherheitsgipfel der Reihe im Silicon Valley u.a. in Zusammenarbeit mit der

Stanford University geplant. Der EWl-Aufsichtsrat hat beschlossen, den Gipfel2014 inDEU auszurichten, und AA/ die Bundesregierung um aktive Unterstützung gebeten.

Als Teil der Vorbereitung auf den Gipfel 2014 in DEU bietet EWI Panelteilnahme DEUsbereits beim Gipfel2013 im Silicon Valley an. Letzteres könnten wir nutzen, um die von02 ausgearbeiteten ,,Eckpunkte ftir eine außenpolitische Strate gie" zapräsentieren.

2. EWI beziffert in der Zuschrift zu 1) die Kosten des Gipfels in DEU auf ca. 650.000 bis

750.000 EUR; Sponsoren aus DEU sollen bereits Interesse gezeig! haben. U.a. bringt EWIals Konferenzort den ,,Bavarian International Campus for Aerospace and Security" bei

Mtinchen ins Gespräch (tmnv.campus-ottoUrunn.ae; EADS, IABG und TU Mtinchen, mitUntersttitzung des Freistaats Bayern). Worin genau der Beitrag des AA/ derBundesregierung bestehen soll, hat EWI bislang nicht spezifiziert, spricht in der

Zuschrift allerdings von ,,funding support commitment from your Ministries". BeiVorgespräch am 2.5. war hingegen nicht von finanziellen Beiträgen des AA/ der

Bundesregierung, sondern von Untersttitzung bei logistischer Planung und inhaltlicher

Gestaltung sowie Stellung geeigneter Konferenzfa zilitäten die Rede.

3. Daher ist zunächst grundsätzliche Unterstützungszusage fi.ir den Gipfel in DEU(Keynote AA) beabsichtigt. Thematisch wollen wir gegenüber EWI die Aspekte Aulbauvon Vertrauen und Transparenz im Cyberraum -- gerade auch unter EinbezugPrivatsektor -- sowie Anwendbarkeit des Völkerrechts (vgl. Bezugsvorlage) als

Schwerpunkte für den Gipfel in DEU einbringen. Ggf. bietet sich auch Verknüpfung mit

D

o

MAT A AA-1-6f_8.pdf, Blatt 112

Page 113: MArA fiA- z/A1-8

üüü 1ü7-3-

bestehenden VSBM-Tracks mit RUS und CHN an sowie Kooperation mit weiterenPartnern (World Economic Council und DEU Zivilgesellschaft) als ,,Multi-Stakeholder-Event". Dies böte uns eine Gelegenheit, das Thema VSBM erstmals direkt mitentscheidenden Akteuren aus Privatwirtschaft und Zivilgesellschaft zu erörtern.

02 wurde beteiligt. KS-CA sowie Referat 500 haben mitgezeichnet. BMI und BMVgwurden beteiligt.

D2 A hat Vorlage gebilligt.

MAT A AA-1-6f_8.pdf, Blatt 113

Page 114: MArA fiA- z/A1-8

üüü 1t)fi500-1 Haupt, Dirk Roland

Von:Gesendet:An:Cc:

Betreff:

Lieber Herr Wolter,

Referat 500 zeichnet mit.

Mit besten Grüßen

500-1. Haupt, Dirk Rolandtisdag den 18 juni 20L31L:27241-RL Wolter, Detlev2A-D Nikel, Rolf Wilhelm;02-L Bagger, Thomas; KS-CA-L Fleischer, Martin;24L-2Pfaff , Sybille; 500-RL Ley, Oliver;241-L Boehm, Volker; ZA-VZ Endres,Daniela; 02-MB Schnappertz, Juergen; KS-CA-I Knodt, Joachim Peter;02-2Fricke, Julian Christopher Wilhelm; 500-RL Hildnet GuidoAW: MdB um MZ bis HEUTE 18.6. DS: Proposed 2014 Cybersecurity Summitin Germany with Eastwest Institute

O'ro Rotand Haupt

Von: 241-RL Wolter, DetlevGesendet: tisdag den 18 juni 2013 11:05An: 02-MB Schnappertz, Juergen; KS-CA-I Knodt, Joachim Peter; 02-2 Fricke, Julian Christopher Wilhelm; 500-1Haupt, Dirk RolandCc: 2A-D Nikel, Rolf Wilhelm; 02-L Bagger, Thomas; KS-CA-L Fleischer, Martin; 24L-2Pfaff , Sybille; 500-R1 Ley,Oliver; 241-1 Boehm, Volker; ZA-YZ Endres, DanielaBetreff: AW: MdB um MZ bis HEUTE 18.6. DS: Proposed 2014 Cybersecurity Summit in Germany with EastWestInstitute

Liebe Kollegen,Sehr schön, danke für Mitwirkung.Vorlage mdB um MZ bis heute DS anbei.Gruss

DW

O;;;*"i;;;i;ffi;,",s* *Gesendet: Dienstag, 18. Juni 2013 10:57An= 24L-2 Pfaff, Sybille; KS-CA-I Knodt, Joachim Peter; 02-2 Fricke, Julian Christopher Wilhelm; 500-1 Haupt, DirkRolandCc: 2A-D Nikel, Rolf Wilhelm; 241-RL Wolter, Detlev; KS-CA-L Fleischer, Martin; 5OO-R1 Ley, Oliver; 241-1 Boehm,Volker; 1A-VZ Endres,. Daniela; 02-MB Schnappertz, Juergen; 02-L Bagger, ThomasBetreff: AW: MdB um Rückmeldung möglichst bis MORGEN 18.6. 10:30h: Proposed 2014 Cybersecuris Summit inGermany with EastWest Institute

Liebe Frau Pfaff,

02 plädiert vehement für Annahme des Angebots von John Mroz, den EWI Cybersecurity Summit 2014 inDeutschland auszutragen. Das EWlistein internationalhochangesehenerThinkTank mit Einfluss in den USA. DieAustragung der Konferenz würde Deutschlands Rolle als Mitgestalter der internationalen Cyberpolitik stärken. Diebisherigen Cybersecurity Summits waren richtig gut, weil sie keine Schwafelveranstaltungen waren, sondern nachpraktischen und gangbaren Lösungen suchten bzw. Vorschläge machten. Vornehmlich sollten wir die Konferenznach Berlin holen, aber wenn wegen Sponsoring o.ä. nur München geht, dann besser München als gar nicht.

MAT A AA-1-6f_8.pdf, Blatt 114

Page 115: MArA fiA- z/A1-8

Das Angebot, ein deutsches Panel auf der diesjährigen Konferenz in Palo Alto im November zu machen, t&S G'ti 0 Idann annehmen und für die Vorstellung unserer ,,Eckpunkte einer außenpolitischen Cyberstrategie" nutzen, diejüngst von StS'in Haber abgezeichnet und BM vorgelegt wurde.

Zur Vorbereitung des Gesprächs mit Mroz sollten wir (KS-CA, 247, O2l uns zusammensetzen und Vorschläge für die

inhaltliche Gestaltung der Konferenz20L4 überlegen. Das brächte den Vorteil, die lnhalte möglichst so zu setzen,

dass das AA ggü. dem BMI im Lead ist.

HerzlichJS

Yon= 241-2 Pfaff, SybilleGesendet: Montag, 17. Juni 20L322:47An: KS-CA-I Knodt, Joachim Peter; 02-2 Fricke, Julian Christopher Wilhelm; 02-MB Schnappeftz, Juergen; 500-1Haupt, Dirk RolandCc: 2A-D Nikel, Rolf Wilhelm; 241-RL Wolter, Detlev; KS-CA-L Fleischer, Martin; 500-R1 Ley, Oliver; 241-1 Boehm,Volker; ZA-VZ Endres, DanielaBetreff: AW: MdB um Rückmeldung möglichst bis MORGEN 18.6. 10:30h: Proposed 2014 Cybersecurity Summit inGermany with EastWest Institute

qffi"T.f iii,ln.rr, für rhre Rückmerdung bis MoRGEN 18.6. 10:30h wäre ich sehr dankbar.Beste GrüßeSybille Pfaff

Vonz 24L-2 Pfaff, SybilleGesendet: Montag, 17. Juni 2013 18:36An: KS-CA-1 Knodt, Joachim Peter; 02-2 Fricke, Julian Christopher Wilhelm; 02-MB SchnapperE, Juergen; 500-1Haupt, Dirk RolandCc: 2A-D Nikel, Rolf Wilhelm; 241-RL Wolter, Detlev; KS-CA-L Fleischer, Maftin; 500-R1 Ley, Oliver; 241-1 Boehm,Volker; ZA-VZ Endres, DanielaBetreff: WG: MdB um Rückmeldung möglichst bis 18.7. 10:30h: Proposed 2014 Cybersecurity Summit in Germanywith EastWest Institute

Liebe Kollegen,

anlieg. Schreiben von John Mroz, EWl, an D2A zgK.

l\4roz präzisiert darin die bereits Anf. Mai ventilierte ldee (vgl. anlieg. Vermerk), den EWI Cybersecurity Summit 2014

7,n Deutschland auszutragen und bittet um Gesprächstermin bei D2A im Zeitraum 3.-5.7./ Unterstützung des AA.

Hintergrund zlrm EWlCyhersecurity Proeess siehe Anlagen 3 und 4. Der Gipfel 2013 findet im Silicon Valley statt,nähere lnfos unter htto://cvbersummit.info/Der Gipfel in Delhi fand mit über 400 Teilnehmern aus Regierung, lndustrie und Technik aus über 50 Ländern statt;ausweislich des anlieg. Summit Reports gab es zahlreiche Sponsoren aus der Privatwirtschaft.

EWI beziffert in der Zuschrift an Herrn Nikel die Kosten eines Gipfels auf ca. 650.000 bis 750.000 EUR und gibt an, in

der Münchner Privatwirtschaft bereits auf Sponsoreninteresse gestoßen zu sein. Als Teil der Vorbereitung auf denGipfel 2OL4in DEU bietet EWI Panelteilnahme DEUs beim Summit 2013 im Silicon Valley an.

Telefon. Nachfrage im BMI (Dr. Dimroth) ergab, daß im BMI die ldee der Austragung des Gipfels in DEU bislang noch

nicht konkret bekannt ist (Mroz hatte erwähnt, dies ggü. BM Friedrich bei MüSiKo angesprochen zu haben). lm fragl.Zeitraum 3.-5.7. seien sowohlzust. Referent (Hr. Dimroth) als auch RL (Hr. Dürig) im Urlaub.

Es ist beabsichtigt, Herrn Mroz positive Zwischennachricht zu geben, einen Gesprächstermin bei D2A imgewünschten Zeitraum 3.-5.7. anzubieten und detailliertere lnformationen zu erbitten, um eine fundiertereEntscheidungsgrundlage zu erhalten, ob und wie Unterstützung durch das AA möglich ist. Mit BMI ist vereinbart,daß AA das BMI zeitnah über das Gespräch mit D2A unterrichtet

MAT A AA-1-6f_8.pdf, Blatt 115

Page 116: MArA fiA- z/A1-8

flfin,0 xnDaß EWI bislang kein konkretes Konzept für den Gipfel 2014 vorgelegt hat, kann für uns Gelegenheit seinlrlftJärt I { ("'';

Schwerpunktthemen VSBM (universell und unter Likeminded; wie können Unternehmen in derartige Prozesse

einbezogen werden?) und Völkerrecht/humanitäres Völkerrecht einzubringen. Ggf. auch Verknüpfung mit den

VSBM-Tracks mit RUS und CHN.

Falls Bedenken gegen die vorstehend skizzierte Linie bestehen, wäre ich für Rückmeldung bis 17.5. 10:30h dankbar.Für die kurze Frist bitte ich um Verständnis; ich bin erst seit heute aus dem Urlaub zurück, und der Gesprächswunschvon Herrn Mroz ist bereits für Anf. Juli.

Besten Dank und GrußSybille Pfaff

Von: John Edwin Mroz [mailto:[email protected]]Gesendet: Dienstag, 11. Juni 2013 20:16An : [email protected]

a§,c: [email protected]; [email protected]; [email protected]; Gail ManleyVetreff: Proposed 2014 Cybersecuri§ Summit in Germany with EastWest Institute

Wichtigkeit: Hoch

Dear Ambassador Nikel,

Please flnd attached a leffer regarding the propose d 2Ol4 5th WorldwideCybersecurity Trustbuilding Summit. We are ready to move forward. I amprepared to come to Berlin in early July.

My colleague Gail Manley is prepared to work with your staff to determine a

convenient time for us to meet in Berlin in early July.

dill warm resards,

John Edwin MrozPresident and CEOEastWest Institute11 E. 26th St, 20rh FINew York, N.Y. 10010Tel#: l-212-824-4110Fax#: 1-212-824-4149Direct F ax# : 1 -2 I2-5 05 -69 0 IMobile#: l -646-207 -A662www.ewi.info

MAT A AA-1-6f_8.pdf, Blatt 116

Page 117: MArA fiA- z/A1-8

{ir1 fi "i i xl./ L,'l;j ii ",F»<#: l-212-824-4149

Direct ß ax#: l-Zl2-505-690 1

Mobile#: 1 -646-207 -0662www.ewi.info

o

a

MAT A AA-1-6f_8.pdf, Blatt 117

Page 118: MArA fiA- z/A1-8

€ 4{ t fc", - .f}x?. o

lr.',(h3e6r s

Von:Gesendet:An:Cc:

Betreff:

Anlagen:

20L-5 Laroque, Susannetisdag den 18 juni 20L3 L4:34500-L Haupt, Dirk Roland; 202-2 Braner, ChristophKS-CA-1 Knodt, Joachim PeterWG:Termin! Schriftliche Frage Nr. E-003334/2013: "NATO cyber warfaremanual and the EU's cybersecurity strategy" von MdEp Marietje SchaakeZuweisung-S- Frage- E-003334.docx; E-003334_L3.doc

Dies, von meiner Seite auch ,,unzuständigerweise", zu lhrer/Eurer Kenntnisnahme... bin nicht sicher, ob Joachim imBüro ist (habe ihn noch nicht gesehen).

Aus meiner Sicht keine Einwände gegen den AE.

Beste GrüßeSusanne Laroque

er*, rrt* Ben i#ro{dJ4aftin;Gesendet: Dienstag, 18. Juni 20L3 LZ.SLAnz 20L-2 Rec( Nancy Christina; 201-0 Rohde, Robert; 201-1 Koring, Simone; 201-4 Gehrmann, Bjoern;2OL-5Laroque, Susanne; 201-AB-SCR2 Seherr-Thoss, Benedikta; 201-RL Wieck, Jasper; 2-MB Friedrich, :oerg;'201-3Gerhardt SebastianBetreff: WG: Terminl Schriftliche Frage Nr. E-00333412013: "NATO cyber wafare manual and the EU,s qybersecuritystrategy" von MdEP Marietje Schaake

Von: E05-3 Kinder, KristinGesendet: Dienstag, 18. Juni 20L3 LZl,36An: KS-CA-I Knodt, Joachim peterCc: E02-S Redeker, Astrid; KS-CA-L Fleischer, Martin; EKR-7 Schuster, Martin; 201-R1 Benarig-Herold, MartinaBetreff: WG: Terminl Schriftliche Frage Nr. E-Oß33;,412013: "NATO cyber warfare manual anO tne EU,s cybersecuritystrategy" von MdEP Mariese Schaake

eUuur Herr Knodt,

auch lhnen z. K. und mit der Bitte, eventuelle Anmerkungen bis 24.06. mitzuteilen. Falls aus lhrer Sicht weitereReferate zu beteiligen sind, wä.re ich für einen Hinweis dankbar.

Viele Grüße

Kristin KinderStaatsanwältin

Referat EO5

EU-Rechtsfragen, Justiz und lnneres der EU

Auswärtiges AmtWerderscher Markt 110117 Berlin

Tel.: 0049 30-5000-7290Fax: 0049 30-5000-57290

ü11?MAT A AA-1-6f_8.pdf, Blatt 118

Page 119: MArA fiA- z/A1-8

Von: E05-R Kerekes, Katrin ilÜ 1 'l;Gesendet: Dienstag, 18. Juni 2013 12:06An: E05-3 Kinder, KristinCc: E05-RL Grabherr, Stephan; E05-0 Wolfrum, ChristophBetreff: Termin! Schriftliche Frage Nr. E-00333412013: "NATO cyber warfare manual and the EU's cybersecuri§strategy" von MdEP Marietje Schaake

Gruß,

Kotrin KerekesEO5-R

Auswärtiges Amt30-50004535

Von: E02-S Redeker, AstridGesendet: Dienstag, 18. Juni 2013 12:05An: E03-R Herbort, Stefanie; E05-R Kerekes, Katrin; 203-R Kohlmorgen, Helge

Jetreff: Termin! Schriftliche Frage Nr. E-00333412013: "NATO cyber wafare manual and the EU's cybersecurity

-strategy" von MdEP Marietje Schaake

Terminsache: 24.6.

Anliegend:

- Frage und Antwortentwurf- Zuweisung E02

Falls die Zuständigkeit nicht in lhr Referat fallen sollte, wird um umgehende Weiterleitung an das zuständige Referatund um Unterrichtung von E02 gebeten.Soweit aus lhrer Sicht die Beteiligung weiterer Ressorts erforderlich erscheint, bitte diese direkt durch lhr Referatbeteiligen.

Hinweise zur Behandlung von Parlamentarischen Anfragen an den Rat findenSie unter

http://my.intra.aalintraneUamVabteilungen/abt e/ref e02ldokumente/Behandlung 20Parlamentarischer 2OAnfrage

\, fU 15

^-a-:l 6^l^t---,/\SUtU rleueKet

EO2-SHR:4180

MAT A AA-1-6f_8.pdf, Blatt 119

Page 120: MArA fiA- z/A1-8

cüilf i4E02-421.10 Berlin, den 18. Juni 2013

HR: 4180Fax: 54180E-Mail: [email protected]

Terminsache !An das/die

ReferaUe E03E05203

im Hause

Betr.: Europäisches Parlamenthier: Schriftliche Anfragen an den Rat E-003334/2013

von MdEP Marietie SchaakeAnlq.: - 2 -

O 1. Als Anlage wird der

- Fragetext des EP-Abgeordneten- Antwortentwurf des Rates

auf o.a. parlamentarische Anfrage übersandt.

2. Es wird um Rückäußerung

bis 24.06.201 (Verschweigefrist)

gebeten.

3. Falls die Zuständigkeit nicht in lhr Referat fallen sollte, wird um umgehendeWeiterleitung an das zuständige Referat und um Unterrichtung von E02gebeten.

a 4.a) Einwände:Bestehen aus deutscher Sicht Einwände, die dringend erhoben werdenrnussen, wrro (ggr. nacn KessonaDsummung ourcn oas FacnreTeral) umeinen geänderten unci übermittlungsfähigen Antwortentwurf (mitBegründung) gebeten (per E-Mail an E02-0, E02-S).

b) Rückfallposition:Für den Fall, daß unser Vorschlag nicht durchsetzbar ist, sollte für dendeutschen Vertreter in der Ratsgruppe "Allgemeine Fragen" eineRückfallposition aufgezeigt werden.

Schweigen gilt als Zustimmung.

gez. Redeker

Zuwei rung- S-FraglE-oo3 3 34.docx

MAT A AA-1-6f_8.pdf, Blatt 120

Page 121: MArA fiA- z/A1-8

üilil i 1f3

COUNCIL OFTHE EUROPEAN UNION

Brussels, 10 June 2013(OR. en)

10s85/13

LIMITE

PE-QE 214

REPLY TO PARLIAMENTARY QUESTIONFrom: General Secretariat of the CouncilTo: Permanent Representations of the Member States

o

Subject: PRELIMINARY DRAFT REpLy ro eUESTION FoR wzuTTENANSWER

E-00333412013 - Marietje Schaake (ALDE)

\ATO cyber warfare manual and the EU's cybersecurity strategy

1. Delegations will find attached:

the text of the above question for written answer;

a preliminary draft reply prepared by the General Secretariat

2, If no comments have been received from delegation sby 26June 2013 (17.00), this

preliminary draft reply will be submiued to the Permanent Representatives Committee

(Part 1) and to the Council for approval.

Any comments received will be examined by the Working Party on General Affairs.

SO/dv 1

LIMITE EN1 0s8s/t 3

Dzu

MAT A AA-1-6f_8.pdf, Blatt 121

Page 122: MArA fiA- z/A1-8

L2.J.

üü#,ii$Question for written answer E-003334/2013to the CouncilRule 117

Marietje Schaake (ALDE)

Subject: NATO cyber warfare manual and the EU's cybersecurity strategy

On2l March 2013 the website 'The Verge' reportedr on a new NATO document on cyber defence, theTallinn Manual on the lnternational Law Applicable to Cyber Warfare'. The Tallinn Manual identifies theinternational law applicable to cyber warfare and includes recommendations for retaliatory conduct,including the use of traditional weapons, and attacks against hackers who have perpetrated attacks. On 7February 2013 the Commission presented the Cybersecurity Strategy of the European Union3, a joint effortby the Commissioner for the Digital Agenda, the Commissioner for Home Affairs and the Vice-President /High Representative for Foreign Affairs and Security Policy. In sharp contrast to the Tallinn Manual, theCybersecurity Strategy does not include any concrete proposals concerning the EU's Common Security and

Defence Policy or the development of offensive cyber defence capabilities or of rules of engagement forcyber warfare. Can the Council answer the following questions?

What is the status of the Tallinn Manual?Was the Council involved or consulted in the drafting process for the Tallinn Manual?In view of the strategic partnership between the EU and NATO, what is the significance of the TallinnManual for the EU?

4. Will the Council suggest including the Tallinn Manual as an integral part of the Cybersecurity Strategy?

If not, how do the two documents relate to one another?

Does the Council agree that, since most of the Member States are also members of NATO, the TallinnManual will heavily influence the cyber defence. warfare and security policies of the dual-membershipstates and therefore of the EU as a whole?What is the Council's assessment of the statement that 'killing hackers in cyber warfare is justified'?Does the Council agree that the Member States should develop offensive or retaliatory policies in thecontext ofcyber security and defence?Is the Council willing to adopt conclusions on the applicabili§ of traditional concepts ofjurisdictiononline, in the context of the globally digital connected world, and especially in terms of attribution, thedefinition of acts of war and the applicability of international law in cyber warfare? If not, why not?How will the Council shike a balance between securing digital freedoms, as set out in Parliament'sresolution of 11 Decernber 2012 on a digital freedom strategy in EU foreign policy, and cyber securityand defence?

http://www.theverge.coml2013l3l2ll4130740ltallin-manual-on-the-international-law-applicable-to-cyber-warfare

http://issuu.com/nato-ccd-coe/docs/tallinnmanual?mode:embed&layouFhttp%3A%2F%2Fskin. issuu. c om%o2F v%o2Flight%2Flayout.xml&showFlipBtn:truehttp ://eeas. europa. eulpo licies/eu-cyber-security/cybsec-comm-en.pdf

5.

6.

7.

8.

9.

2

ENSO/dv

LIMITE10585/13

Dzu

MAT A AA-1-6f_8.pdf, Blatt 122

Page 123: MArA fiA- z/A1-8

ttlcil 4l'fr

ENE-003334/2013Reply

The Tallinn Manual has been prepared by independent international experts at the invitation of the

NATO Cooperative Cyber Defence Centre of Excellence. This manual, which has no official status

and does not represent NATO's views, constitutes an expert analysis of the applicability of existing

intemational law to cyber warfare.

No EU institution was involved or consulted in the process of drafting the Tatlinn Manual.

Within the Common Security and Defence Policy (CSDP), the European Defence Agency (EDA)

^ has set up a Cyber Defence Project Team which includes EDA staff and representatives ofOparticipating Member States and aims to develop cyber defence capabilities related to CSDP. In

addition, in 2012theEU Military Committee approved an'EU Concept for Cyber Defence for EU-

led military operations'.

The joint HR/Commission Communication on the EU Strategy on Cybersecurity: An Open, Safe

and Secure Cyberspace, adopted on 7 February 2013, addresses the issue of how to ensure a secure

digital environment while respecting and promoting fundamental rights and the protection offreedoms online. The Council is currently discussing the issue of Cybersecurity on the basis of this

Communication, and cannot therefore respond to the issues raised in the Honourable Member's

question until these discussions have been concluded.

SO/dv 3

LIMITE EN10585/13

Dzu

r-tr, -/

MAT A AA-1-6f_8.pdf, Blatt 123

Page 124: MArA fiA- z/A1-8

üüil 1 tl$500-1 l-laupt, Dirk Roland

von: 500-1 Haupt, Dirk RolandGesendet tisdag den Lg juni 2OL3 L4:40An: E05-3 Kindel KristinCc: 20L-5 Laroque, Susanne;202-2 Braner, Christoph; KS-CA-1 Knodt, Joachim

Pefer;24L-2 Pfaff, Sybille; 2-MB Friedrich, Joerg; EKR-7 Schuster, Martin;E02-S Redeker, Astrid; 500-RL Hildner, Guido

Betreff: WG: Termin! Schriftliche Frage Nr. E-003334/2013: "NATo cyber warfaremanual and the EU's cybersecurity strategy" von MdEP Marietje Schaake

Anlagen: Zuweisung-S-Frage-E-003334.docx; E-003334-L3.doc

Liebe Frau Kinder,

aus Sicht von Referat 500 besteht kein Anlaß, die Verschweigefrist zu brechen.

d', besten Grüßen

Dirk Roland Haupt

Von: 201-5 Laroque, SusanneGesendet: tisdag den 18 juni 2013 14:34An: 500-1 Haupt, Dirk Roland;202-2 Braner, ChristophCc: KS-CA-I Knodt Joachim peterBetreff: WG: Termin! Schriftliche Frage Nr. E-00333412013: "NATO cyber warfare manual and the EU's cybersecuri§strategy" von MdEP Mariese Schaake

Dies, von meiner Seite auch ,,unzuständigerweise", zu lhrer/Eurer Kenntnisnahme... bin nicht sicher, ob joachim imBüro ist (habe ihn noch nicht gesehen).

Aus meiner Sicht keine Einwände gegen den AE.

Beste Grüße

|ut.rn" Laroque

Von: 201-R1 Benruig-Herold, MartinaGesendet: Dienstag, 18. Juni Z0L3 L2:5LAn: 201-2 Reck, Nancy Christina; 201-0 Rohde, Robeft; 201-1 Koring, Simone; 201-4 Gehrmann, Bjoern; 201-5Laroque, Susanne; 201-AB-SCR2 Seherr-Thoss, Benedikta; 201-RL Wieck, Jasper; 2-MB Friedrich, Jöerg; ZOL-3Gerhardt, SebastianBetreff: WG: Termin! Schriftliche Frage Nr. E-00333412013: "NATO cyber warfare manual and the EU's cybersecuritystrategy" von MdEP Marietje Schaake

Von: E05-3 Kinder, KristinGesendet: Dienstag, 18. Juni 20L3 LZl.36An: KS-C,A-l Knodt, Joachim peterCc: E02-S Redeker, Astrid; KS-CA-L Fleischer, Martin; EKR-7 Schuster, Martin; 201-R1 Benruig-Herold, MartinaBetreff: WG: Termin! Schriftliche Frage Nr. E-00333412013: "NATO qyber wafare manual and the EU's cybersecuritystrategy" von MdEP Marietje Schaake

Lieber Herr Knodt,

MAT A AA-1-6f_8.pdf, Blatt 124

Page 125: MArA fiA- z/A1-8

Irü119auch lhnen z. K. und mit der Bitte, eventuelle Anmerkungen bis 24.06. mitzuteilen. Falls aus lhrer Sicht weitereReferate zu beteiligen sind, wäre ich für einen Hinweis dankbar.

Viele Grüße

Kristin KinderStaatsanwältin

Referat E05

EU-Rechtsfragen, Justiz und lnneres der EU

Auswärtiges AmtWerderscher Markt L

10117 Berlin

Tel.: 0049 30-5000-7290Fax: 0049 30-5000-57290

Von: E05-R Kerekes, Katrin

d;:?äg$i '"äli?',',i runi 2o13 12:o6

Cc: E05-RL Grabherr, Stephan; E05-0 Wolfrum, ChristophBetreff: Termin! Schriftliche Frage Nr. E-00333412013: "NATO ryber warfare manual and the EU's cybersecuritystrategy" von MdEP Marietje Schaake

Gruß,

Kotrin KerekesEO5-R

Auswörtiges Amt30-50004535

Von: E02-S Redeker, AstridGesendet: Dienstag, 18. Juni 2013 12:05

Onr EO3-R Herboft, Stefanie; EO5-R Kerekes, Katrin; 203-R Kohlmorgen, HelgeBetreff: Termin! Schriftliche Frage Nr. E-00333412013: "NATO cyber warfare manual and the EU's cybersecurity-!--!^-..11 .,^- f,rlrh ir--i^u^ c-L--t-^)Lr oLtrgy vur r l'ruEr l'rdl rtrLJtr JLt loot\E

Terminsache: 24.6.

Anliegend:

- Frage und Antwortentwurf- Zuweisung E02

Falls die Zuständigkeit nicht in lhr Referat fallen sollte, wird um umgehende Weiterleitung an das zuständige Referatund um Unterrichtung von E02 gebeten.Soweit aus lhrer Sicht die Beteiligung weiterer Ressorts erforderlich erscheint, bitte diese direkt durch lhr Referatbeteiligen.

Hinweise zur Behandlung von Parlamentarischen Anfragen an den Rat findenSie unter

htto:/mv.intra.aalintraneUamVabteilungen/Abt e/ref e02ldokumente/Behandlung 20Parlamentarischer 2OAnfraqen/Behandlung 20Parlamentarischer 2OAnfragen.html#24501

MAT A AA-1-6f_8.pdf, Blatt 125

Page 126: MArA fiA- z/A1-8

üü'#;ääfiGrußAstrid RedekerEO2-SHR:4180

o

o

MAT A AA-1-6f_8.pdf, Blatt 126

Page 127: MArA fiA- z/A1-8

500-1 Haupt, Dirk Roland

3cL4 I (o o - .{o s. o 2-) üüü X ?,1l-erftöo6ry-

Von: 500-RL Hildner, GuidoGesendet: tisdag den 25 juni 20L3 08:09An: 500-1 Haupt, Dirk RolandCc: 500-0 Jarasch, FrankBetreff: WG: mdB um Mitzeichnung bis morgen, Dienstag 12 Uhr:Sachstand

d:[::];H;i§:::::ilfl J:"' Internetüberuuachu ns /

Anlagen: 20l30624-Sachstand Datenerfassungsprogramme-KS-CA_mit Sprache.doc

Lieber Herr Haupt,bitte übernehmen Sie.

Gruß,Hildner

Von: 500-R1 Ley, Oliver

lSesendet: Dienstag, 25. Juni 2013 06:11En: SOO-RL HildnerfCuido

Cc: 500-0 Jarasch, Frank; 500-2 Schotten, Gregor; 500-9 Leymann, Lars Gerrit; 500-01 Adam, Irmgard; 500-01-NKoeltsch, Juergen; 500-5 Ganeshina, EkaterinaBetreff: mdB um Mitzeichnung bis morgen, Dienstag 12 Uhr: Sachstand,,Internat. Berichterstattung überInternetü berwach u n g / Datenefassu ngsprog ramme"

Von: KS-CA-I Knodt, Joachim PeterGesendet: Montag, 24. )uni 2013 19:01An: 205-R Kluesener, Manuela; 341-R Gerwinat-Singh, Manuela; 200-R Bundesmann, Nicole; E05-R Kerekes, Katrin;E07-R Kohle, Andreas; 500-R1 Ley, Oliver; 505-R1 Doeringer, Hans-GuentherCc: KS-CA-L Fleischer, Maftin; 200-4 Wendel, Philipp; 341-3 Bergerhausen, Claudia; E05-2 Oelfke, Christian; 202-0Woelke, Markus; 205-3 Gordzieli( Marian; 500-1 Haupt, Dirk RolandBetreff: mdB um MiEeichnung bis morgen, Dienstag 12 Uhr: Sachstand,,Internat. Berichterstattung überInternetü berwach ung / Datenerfassu ngsprog ramme"

rlebe Kolleginnen und Kollegen,

anbei ein ausführlicher Sachstand zu ,,!nternat. Ber"ichterstattung über !nternetübenwachung /Datenerfassungsprogramme" mdB um Mitzeichnunq bis moroen. Dienstaq 12 Uhr.

Die kuze Frist bitten wir zu entschuldigen; der Sachstand wird zur Vorbereitung mehrerer Termine vonAbtei I ungsleitu ng 2 bzw. Leitu ngsebene benötigt.

Viele Grüße,Joachim Knodt

Joachim P. KnodtKoordinierungsstab für Cyber-Außenpolitik / lnternational Cyber Policy Coordination StaffAuswärtiges Amt / Federal Foreign OfficeWerderscher Markt 1

D - 10117 Berlinphone: +49 30 5000-2657 (direct), +49 30 5000*1901" (secretariat), +49 1520 4781467 {mobile}e-mail: KS-CA-ltadiplo.de

MAT A AA-1-6f_8.pdf, Blatt 127

Page 128: MArA fiA- z/A1-8

üüt 122

Stand: 24.06.13 (18 Uhr)

o

AA (KS-CA; MZ 200, 205, 341, E05, E07, 500, 505)VS-NfD

l. Zusammenfassung

Seit den ersten. Medien berichten über I nternetüberwach u ngsprog ramme vom06.06. tm Guardian und der Washington Posf hat diese Datenaffäre eineinhaltliche und regionale Ausweitung und zugleich Konkretisierung erfahren.Hierbei gilt zu unterscheiden:

(1 ) die verdachtsbasierte Ü berwachung der Auslandskomm un ikation du rchdie National Security Agency (NSA) seit 2007, Codename ,,PR!SM,,(Grundlage: U.S. Foreign lntelligence Surveillance AcUFISA, Sectio n 7 02).The Guardian und The Washington Posf berichteten am 06.06. erstmals überdieses geheim eingestufte NSA-Programm, das seit 2007 den ausländischenDatenverkehr von Kunden bei insgesamt neun US-Datendienstleistern (u.a.Google, Yahoo, Microsoft, Facebook, Skype, Apple) filtern und speichern soll.Speicherdauer bis zu 5 Jahre. Die US-Regierung betont die Rechtmäßigkeitder NSA-Aktivitäten, Ziel sei der Schutz der nationalen Sicherheit, u.a. gegenterroristische Anschläge.

(2) der flächendeckende Datenabgriff auf sog. ,,Tier-l"-Unterseekabel seit2010, Codename ,,TEMPOFIA" (Grundlage: UK Regulation of lnvestigatoryPowers Act 2000/ Ripa). The Guardian berichtete am 22.6. über diesesProgramm des GBR GCHQ, unter Mitwirkung der NSA und Einbindung vonAUS, CAN, USA und Neuseeland. GCHQ werte hierbei per ministeriellerGeneralgenehmigung, d.h. ohne Gerichtsbeschluss, rd. 10 GigabitDaten/Sek. aus 200 Tiefseekabelverbindungen aus.' Speicherdauer: bis zu30 Tage; Suchkriterien: ,Terrorismus', ,Kriminalität' und ,WirtschaftlichesWohlergehen'. Dieses Programm könnte Millionen deutscherI nternetn utzer, da ru nter a uch U nterneh men, betreffen. Zudem berichtetenGBR Medien über eine flächendecke überwachung der G20-Gipfelkommunikation im Jahre 2009. GBR Premier Cameron hingegenunterstreicht, GBR Naehrichtendienste ,,operate within a legal framework".

(3) der Voruvurf der Cyberspionage durch USA in China. Die Soufh ChinaMoming Posf berichtet am 13.6. über den Zugriff von NSA auf Millionen chin.SMS-Nachrichten sowie auf "Pacnet", eines der größten Glasfasernetze inder Asien-Pazifik-Reg ion, betrieben an der Tsi ng h ua-U n iversität.

Der Großteil der Hinweise stammt - ähnlich wie bei wikileaks - von einem,,whistleblower", hier dem US-Amerikaner Edward snowden. snowden, 2gJahre, ehem. Mitarbeiter von CIA und BoozAllen Hamilton, arbeitete in den letztenvier Jahren auf Projektbasis für die NSA. Er hielt sich seit Mitte Mai in Hongkong auf,derzeit angeblich in Moskau. DerAM von Ecuador hat via Twitter (sic!) eine Anfragevon E. Snowden um politisches Asyl bestätigt. Das US-Justizministerium hat dieStrafuerfolgung aufgenommen und drängt auf eine Auslieferung.

I nternat. Berichterstattu ngDatenerfassu

über lnternetüberwachung /ramme

rDies entspricht pro Tag dem 192-fachen des Buchbestandes der UK National Library.

n\._/

MAT A AA-1-6f_8.pdf, Blatt 128

Page 129: MArA fiA- z/A1-8

o

üfiü x23

Der Grund der öffentlichen Empörung liegt jedoch nicht in der,,klassischen"Durchführung von Fernmeldeaufklärung zum Schutze der nationalen Sicherheit. DasBesondere ist der vermeintlich beispiellose Umfang der Datenfilterung und -speicherung mit angeblich bis zu 100 Milliarden einzelner lnformationsdatenpro Monat sowie eine mögliche Verknüpfung sämtlicher Programme mittelssog.,Big Data/ Data Mining'. Der Spiegelbemerkt hierzu: "Die digitale Vernetzungvereinfacht die Übenruachung - aber die politische und gesellschaftliche Kontrolle dLrÜbenvacher wird schwieriger".

Die BReg fordert von USA und GBR Aufklärung, insb. der Bezüge zuDeutschland. StS Seibeft sagte am24.06.: ,,Eine Maßnahme namens Tempora istder Bundesregierung außer diesen Berichten erst einmal nicht bekannt". Auch derBND sei nicht im Bilde gewesen. BMI und BMJ haben sich per Schreiben anRegierungsstellen USA bzw. GBR gewandt.

AA-Abtlg. 21 2-B-l sprach ,,PRISM. am 10.06. im Rahmen der DEU-US Cyber-Konsultationen an, sowohl ggü.dem Cyber-Koordinator im Weißen Haus, MichaelDaniel, wie auch ggü. der amtierenden Europa-Abteilungsleiterin im US-AM, MarieYovanovitch. US-Seite sagte lnformationen zu, venruies dabei auf eine komplizierteFaktenlage (vgl. hierzu ,Gemeinsame Erklärung USA-DEU'vom 14.06.). KS-CA-Lhat mit GBR Cyber-Koordinator im Cabinet Office/FCO eine bilateraleTelefonkonferenz für 1, Juli (16 Uhr CET) vereinbart, unter Einbindung BMl.

ll. Erqänzend und im Einzelnen

1. Reclrtliche Bewertunq

a. Atlqemein: Völkerrechtliche Pflichtverletzungen, v.a. auf Grundlage des lnt.Pakt über bürgerliche und politische Rechte (lPBürg) sind nicht ersichtlich.

b. FISA (USA): FISA und der hierfür eingerichtete Foreign lntelligenceSurveillance Court beruhen auf besonderer US-Gesetzgebung, überparteilichverabschiedet und durch den Supreme Court bestätigt.

c. Ripa (GBR): Der Zugriff des GCHQ auf sog. ,,Metadaten" ohneGerichtsbeschluss ist nach GBR Recht legal. Nur im Falle derAuswertungeinzelner Kommunikationsvorgänge bedarf es einer richterlichen Erlaubnis.

d. EUJQEU-Recht: Die derzeitige EU-Datenschutzrichtlinie (in DEU imB u ndesdatensch utzgesetz umgesetzt) folgt dem N iederlassu n gsp ri nzip,insofern fallen US-!nternetdienstleister nicht unter EU-Recht. OLi fU-Parlamentsberichterstatter fü r Datensch utz, Jan-P h i I ipp Al brecht (D EU,Grüne) wirft GBR eine Vertragsverletzung von Art. 16 EUV vor, demGrundwert auf Schutz personenbezogener Daten.

2. Reaktionen USA und GBR

Die US-Regierung betont die Rechtmäßigkeit der NSA-Aktivitäten und derenBedeutung für die Terrorabwehr. Präsident Obama versicherte am 19.06. in Berlin,dass ohne richterliche Billigung keine Telefongespräche abgehört und keine E-Mailsgelesen würden. Obama verteidigte das Vorgehen mit dem Hinweis, er sei alsPräsident für die Sicherheit seines Landes verantwortlich. Laut NSA-Direktor Keith

r]t-/

MAT A AA-1-6f_8.pdf, Blatt 129

Page 130: MArA fiA- z/A1-8

üü0124

Alexander seien in mindestens 50 Fälten Anschläge in insgesamt 20 Ländernverhindert worden, darunter auch solche in Deutschland und mindestens zehnAnschläge auf die USA, u.a. ein Anschlag auf das U-Bahnsystem in New York Citysowie im Jahre 2009 durch den US-Afghanen Najibullah Zazi einAnschlag auf dieNew Yorker Börse. NSA-Director K. Alexander unterstrich in einer Senatsänhörungam 12.6.';'l would rather take a public beating, and let peopte think l'm hidingsomething, than jeopardize the security of this country." Nach einer Umfrage derWashington Post (11 .6.) unterstützen 56% der US-Bürger das NSA-Vorgehen als,,acceptable", bei 41o/o ,,undcceptable". Aus dem US-Kongress kam bisher lediglichKritik von den Rändern des politischen Spektrums.

GBR Premier Cameron unterstrich, GBR Nachrichtendienste ,,operate within a legalframework". Das GBR Verteidigungsministerium hat angeblich eine geheime "Dnotice" an GBR Medien versandt mdB um zurückhaltende Berichteritattung.

3. Reaktionen Bundesreqierunq

Die BReg fordert von USA und GBR Aufklärung, insb. der Bezüge zu Deutschland.BPräs Gauck und BKin Merkel sprachen das Thema gegenüber Präsident Obamaam 19.06. in Berlin an. BKin Merkel sagte in anschließender Pressekonferenz, beimVorgehen der Nachrichtendienste sei der Grundsatz der Verhältnismäßigkeit zuwahren. BMin Leutheusser-Schnarrenberger hat an US-Attorney General EricHolder einen Brief mit Fragen zur ,,Rechtsgrundlage für dieses Programm und seineAnwendung" übersandt (bislang ohne Antwort). Sie kritisierte, dasJüber dieumstrittene Datensammlung der US-Geheimdienste bisher nur Bruchstückhaftesnach außen dringe. Die Guardian-Enthüllungen v. 21.6. bezeichnete sie als,,Katastrophe". Ahnlich, wenngleich weniger drastisch, äußern sich u.a. MdBs V.'Kauder, cDU, und oppermann, spD. sts seibert sagte am 24.06.,,EineMaßnahme namens Tempora ist der Bundesregierung außer diesen Berichten ersteinmal nicht bekannt". Auch der BND sei nicht im Birde gewesen.

BM Westerwelle äußerte am 16.06. Verständnis dafür, dass man die richtigeBalance zwischen Sicherheitsinteressen und der Privatsphäre finden müsse.Hierüber bestehe Gesprächsbedarf mit den USA. Pressesprecher Peschke venrviesnach ersten Berichten über GcHQ-Aktivitäten auf die Zuständigkeit andererRessortc t/ ar rRarhalh /laeahäfloharaiah z.lar hi^l^*a*irtt\.y \r,evrvv..rurv vvevrrqtL€vet!-tvlI rJgt utpl\,lllauE /r.

BMJ und BMWi hatten gemeinsam am 14.06. !nternetunternehmen und -verbändezu einem ,,Krisengespräch" eingeladen. BMI/Ref. öS I 3 war zeitgleich mit einemFragenkatalog an US-Botschaft in Berlin herangetreten (bislang ohne Antwort);BMI/StS'in Rogall-Grothe hat einen Fragebogen an DEU Niederlassungen derbetroffenen lnternetdienstleister übersandt (eine Antwort liegt von allen Ünternehmenbis auf AOL vor, die Antworten decken sich in weiten Teilen mit deren öffenflichenErklärungen).

BM Friedrich nahm am 16.06. in einem lnterview das NSA-Programm in Schutz.Jeder, der wirklich Verantwortung für die Sicherheit für die Bürgä in Deutschland undEuropa habe, wisse, dass es die US-Geheimdienste seien, die uns immer wiederwichtige und richtige Hinweise gegeben hätten. Friedrich betonte, er habe keinenGrund, daran zu zweifeln, dass sich die USA an Recht und Gesetz halten. Er habeauch keine Hinweise darauf, dass irgendjemand in Deutschland an Aktionen beteiligtsei, die nicht rechtmäßig gewesen wären.

f)

rt\/

MAT A AA-1-6f_8.pdf, Blatt 130

Page 131: MArA fiA- z/A1-8

üüü125

MdBs Klingbeil und MdB Reichenbach, beide SPD, sowie MdB Jarzombek,CDU, und Ströbele und von Notz, beide Grüne, haben jeweils Anfragen an die BReggestellt. Die Opposition im Dt. Bundestag hat für die letzte Sitzungswoche eine,Aktuelle Stunde' beantragt. 200-RL ist am Montag, 24.6., zu einer öffentl. Sitzung in

UA Neue Medien, D2 am Mittwoch, 26.6., zu einer nicht-öffentl. Sitzung in Ausw.Ausschuss eingeladen.

4. Reaktionen anderer betroffener Staaten bzw. EU

RUS gewährt E. Snowden angebtich Überflugsrecht nach Ecuador. CHN greiftUSA verbal hart an als "größten Schurken unserer Zeit".

ln u.a. ltalien, Frankreich und Kanada, aber auch in vom NSA-Datenscreening starkbetroffenen Staaten wie Pakistan, Agypten und Ruanda haben Parlaments- undReg ieru n gsvertreter z. T. deutl iches M issfallen geäu ßert.

EU-Justizkommissarin Reding und EU-lnnenkommissarin Malmströmvereinbarten am {4.06. mit US-Justizminister Holder die Einrichtung einergemeinsamen Expertengruppe zur weiteren Aufklärung; die EU-MS sollen bis zusechs Experten aus den jeweiligen lnnen- und Justizministerien benennen. DieDiskussion um EU-Datenschutz ist TOP auf zahlreichen Ratsarbeitsgruppen undMinisterräten, darunter der EU-Justizminister im Juli. Die aktuelle EU-Datenschutzrichtlinie stammt von 1995 und soll durch die 2011 vorgelegte, inhaltlichu mstrittene Datensch utz-G ru ndverord n u ng abgelöst werden. S PD-Parlamentsgeschäftsfü h rer Thomas Oppermann und CDU-lnnen politikerWolfgang Bosbach forderte BK'in Merkel auf, das Thema beim EU-Gipfel EndeJuni anzusprechen.

5. Reaktionen von Internet-Unternehmen

Die betroffenen lnternetunternehmen bestreiten eine bewusste Einbeziehung inÜbenruachungsprogramme bzw. den direkten Zugriff der US-Regierung auf eigeneServer und sehen sich vielmehr als Kollateralschaden der Datenaffäre, nicht alsTäter bzw. Hilfsagent der USA. Google, Facebook, Microsoft und Twitter fürchteneinen zunehmenden Reputationsverlust bzw. staatliche Regulierungen und forderndie US-Regierung z.T. mit reehtiichen iviitteirr aui, Verseiiwiegenheitspiiichten zulockern. Microsoft und Facebook teilten zwischenzeitlich mit, dass die US-Regierungin der zweiten Jahreshälfte 2012 die Herausgabe von 18-19.000 (Facebook) bzw.31-32.000 Nutzerdaten (Microsoft) verlangt habe. Yahoo und Apple haben in denvergangenen sechs Monaten 12-13.000 (Yahoo) bzw. 5-6.000 (Apple) Anfragen derU S-Reg ieru ng a uf Daten überm ittlu ng erhalten.

Auf Grundlage des U.S. PatriotAct, Section 215 speichern NSA und FBI zudem dieTelefonmetadaten von US-Kunden der großen Mobilfunkanbieter Verizon (99 Mio.Nutzer), AT&T (107 Mio. Nutzer) und Sprint (55 Mio. Nutzer).

6. Auswirkunqen auf TTIP

lm Mandat der EU für die TTIP-Verhandlungen wird das Thema Datenschutz nichterwähnt. Gemäß der Notifizierung an den US-Kongress beabsichtigt das WeißeHaus in den TTIP-Verhandlungen aber:

nL-/

MAT A AA-1-6f_8.pdf, Blatt 131

Page 132: MArA fiA- z/A1-8

üüü "t?fi

. seek to develop appropriate provisions to facilitate the use of electroniccommerce to support goods and services trade, including throughcommitments not to impose customs duties on digital products or unjustifiablydiscriminate among products delivered electronically;

. seek to include provisions that facilitate the movement of cross-border dataflows;

US-lnternetfirmen haben ein lnteresse daran, mittels TTIP gegen strengere EU-Datensch utzgesetzgebung zu argumentieren.

,O

o

MAT A AA-1-6f_8.pdf, Blatt 132

Page 133: MArA fiA- z/A1-8

CÜÜ 1?'7

Sprechpunkte (im Entwurf qebilliqt):

o Wir verfolgen die in- und ausländische Presseberichterstattung mitBezug auf globale Datenerfassungsprogramme mit größterAufmerksamkeit. Die Bundesregierung überprüft derzeitressortü berg reifend d iesen kom plexen Sachverhaltn i ns besondereBezüge zu Deutschland, und ist intensiv um Aufklärung desSachverhalts bemüht.

o Zwischen der Bundesregierung und den USA besteht ein enger,vertrauensvoller Austausch, auch in dieser Angelegenheit. DieBundeskanzlerin und der Bundespräsident haben Präsident Obama beidessen Besuch in Berlin am 19.06. auf das Thema angesprochen.Präsident Obama versicherte der Bundesregierung, dass ohnerichterliche Billigung keine Telefongespräche abgehört und keine E-Mails gelesen würden. ln mindestens 50 Fällen seien Terroranschlägeverhindert worden, darunter auch in Deutschland. Das NSA-ProgrammPRISM beruhe auf dem überparteilich verabschiedeten U.S. Foreignlntelligence Surveillance Act, dessen Anwendung wird vom U.S. Foreignlntelligence Surveillance Court überwacht.

Das Auswärtige Amt hat im Rahmen von ressortübergreifenden Cyber-Konsultationen mit der US-Regierung am 10.111.6.13 in Washington dasPRISM-Programm gegenüber dem Cyber-Koordinator im Weißen Hausund der amtierenden Europa-Abteilungsleiterin im State Departmentangesprochen und um Aufklärung gebeten. Die US-Seite sagte weiterelnformationen zu und hat dabei gleichzeitig auf eine komplexeFaktenlage verwiesen. BMI und BMJ haben die US-Regierung ebenfallsschriftlich um Aufklärung gebeten.

Die Bundesregierung setzt sich auch auf EU-Ebene für die Aufklärungder Sachverhalte ein. EU-Justizkommissarin Reding undInnenkommissarin Malmström vereinbarten am 14.06. mit US-Justizminister Holder die Einrichtung einer gemeinsamenExpertengruppe. Es besteht ein unmittelbarer Bezug zum geplanten EU-US-Datenschutzrahmenabkommen sowie, mittelbar, zur geplanten EU-ha*aaaa J. r r,ba rr r n-lr eara rrl a.. aaIJCI LEiI lar\,I I ll r-V I tI I lll Y 9a t I ta I I fr t r !,.

Was bei aller Diskussion nicht vergessen werden darf: Die USA und GBRstehen auf der Seite der Staaten, denen die freie Kommunikation überdas lnternet wichtig ist. Der ,Freedom of the Net lndex 2012'listet beideStaaten unter den ,Top 10' wohingegen in weiten Teilen der Welt massiveEingriffe in die Offenheit und Freiheit des lnternets bestehen, bis hin zuZu gan gsbesch rän ku n gen u nd zeitweiser Absc haltu n g.

Gerade die NSA-Datenaffäre zeigt: Unser politisches Denken undHandeln wird zunehmend durch Digitalisierung und das lnternetbestimmt, nicht nur mit Blick auf Sicherheit, sondern auch und vor allembzgl. Freiheit und wirtschaftlicher Entwicklung. Bereits im Mai 2011hatdas Auswärtige Amt daher einen ,Koordinierungsstab Cyber-Außen politik' eingerichtet.

MAT A AA-1-6f_8.pdf, Blatt 133

Page 134: MArA fiA- z/A1-8

f,üü x .?8

500-1 Haupt, Dirk Roland

Von:Gesendet:An:Cc:

Betreff:

Lieber Herr Knodt,

Referat 500 zeichnet mit.

Mit besten Grüßen

Dirk Roland Haupt

500-1 Haupt, Dirk Rolandtisdag den 25 juni 2013 L3:23KS-CA-1 Knodt, Joachim Peter500-0 Jarasch, Frank; 500-RL Hildner, GuidoAW: mdB um Mitzeichnung bis morgen, Dienstag 12 Uhr: Sachstand,,lnternat. Berichterstattung ü ber Internetübenruachung /Date nerfassu n gsp ro g ra m me"

MGesendet: tisdag den 25 juni 2013 08:09An: 500-1 Haupt, Dirk RolandCc: 500-0 Jarasch, FrankBetreff: WG: mdB um MiEeichnung bis morgen, Dienstag 12 Uhr: Sachstand,,Internat. Berichterstattung überInternetüberwachung / Datenerfassungsprogramme*

Lieber Herr Haupt,bitte übernehmen Sie.

Gruß,Hildner

Von: 500-R1 Ley, OliverGesendet: Dienstag, 25. Juni 2013 06:11An: 500-RL Hildner, GuidoCc: 500-0 Jarasch, Frank; 500-2 Schotten, Gregor; 500-9 Leymann, Lars Gerrit; 5OO-01 Adam, Irmgard; 5OO-01-N

-§oeltsch, Juergen; 500-5 Ganeshina, Ekaterina

letreff: mdB um MiEeichnung bis morgen, Dienstag 12 Uhr: Sachstand,,Internat. Berichterstattung überInternetübenruachung / Datenerfassungsprogramme..

Von: KS-CA-I Knodt, Joachim peterGesendet: Montag, 24. )uni 2013 19:01An: 205-R Kluesener, Manuela; 341=R Gerwinat-Singh, Manuela; 200-R Bundesmann, Nicole; EO5-R Kerekes, Katrin;E07-R Kohle, Andreas; 500-R1 Ley, Oliver; 505-R1 Doeringer, Hans-GuentherCc: KS-CA-L Fleischer, Martin; 200-4 Wendel, Philipp; 341-3 Bergerhausen, Claudia; E05-2 Oelfke, Christian; 202-0Woelke, Markus; 205-3 Gordzielik, Marian; 500-1 Haupt, Dirk RolandBetreff: mdB um Mitzeichnung bis morgen, Dienstag 12 Uhr: Sachstand,,Internat. Berichterstattung überInternetübenruachung / Datenerfassungsprogramme"

Liebe Kolleginnen und Kollegen,

anbei ein ausführlicher Sachstand zu ,,lnternat. Berichterstattung über lnternetübenruachung /Datenerfassungsprogramme" mdB um Mitzeichnunq bis moroen. Diqnstag 12 Uhr.

Die kuze Frist bitten wir zu entschuldigen; der Sachstand wird zur Vorbereitung mehrerer Termine vonAbteilungsleitung 2 bzw. Leitungsebene benötigt.

1

MAT A AA-1-6f_8.pdf, Blatt 134

Page 135: MArA fiA- z/A1-8

Viele Grüße,Joachim Knodt

Joachim P. l(nodtKoordinierungsstab für Cyber-Außenpolitik / lnternational Cyber Policy Coordination StaffAuswärtiges Amt / Federal Foreign OfficeWerdersclrer Markt L

D - 10117 Berlinphone:+49 30 5000-2557 (direct), +49 30 5000-1901 (secretariat), +49 1520 4783.467 (mobile)e- m a i I : X§§A:1@ d nlS-de

ilü0 i 29

o

nt/

MAT A AA-1-6f_8.pdf, Blatt 135

Page 136: MArA fiA- z/A1-8

3d4 (CPo- cogüüüi3ü

500-1 Haupt, Dirk Roland It-'tq.f5o-ltL

Von: 24L-2 pfaff , SybilleGesendet torsdag den Ll juli 2OL3 Ll:27An: [email protected]; Matthias Mielimonka

(MatthiasM ieli monka @ B MVg.BU N D. DE);' bmvgpolll3 @ BMVg. BU N D.DE'; IT3' @bmi.bund.de

cc .WIENOSZE MIL-3-OSZE Prescher, Joerg; 500-1 Haupt, Dirk Roland; KS-CA-R Berwig-Herold, Martina;203-L Oagyab, Wenke; .WIENOSZE POL-4-OSZEWagner-Mitchell, Anne; ,NEWWN POL-l--2-VN Geier, Karsten Diethelm;244-0Wolf,Astrid; 24L-RL-N Goebel, Thomas; 241-RL Wolter, Detlev

Betreff: WG: MdB um Rückmeldung bis L2.7.L5h: OSZE{WG zu Cyber: MeetingL7-LB Juty

Anlagen: pcinf0008 invit mtg L7O7-L8O7.pdf;pcdel087L-L2rev4usa draft setCS B M s.pdf; pcAa 10102 a gen 1707 - L807. pdf; 097 347 99.db;t3 -07 -L7 -L9.IWG. EU Key M essa ges. D raft L_.doc; Su g gested la n g ua geproposals.DraftL_.doc

.ennzeichnung: Zur NachverfolgungGekennzeichnet,ennzeichn ungsstatus:

Liebe Kollegen,

anbei übersende ich- Einladung zu Sitzung am L7./L1.Juli (Anl. 1)

- den aktuellen Draft für OSZE-Cyber-VSBM (Anl.2) (war bereits übermittelt worden)- die Agenda für den L7./L8.7. (Anl. 3)- den DB zur letzten Sitzung (Anl.4)- die geplanten EU Key Messages (Anl. 5)

- Vorschläge zur EU-Positionierung der ROU Chef de File (Anl. 6) (heute hier eingegangen)

Für Ref. 24L/AA werde ich die Sitzung wahrnehmen.lch bitte um Mitteilung, ob seitens BMV9 und

e MI Teilnahme geplant ist.

Weiter bitte ich um Kommentierung des aktuellen Drafts (Anl. 2) sowie der Vorschläqe zur EU-Positionierung (Anl. 6) bis **MORGEN, 12.7. L5h.**Die geplanten EU Key Messages (Anl. 5) sind aus hiesiger Sicht unproblematisch.

Aus meiner Sicht sollten wir an unserer bisherigen Linie mit dem Ziel, möglichst bald ein erstes(bescheidenes) VSBM-Paket für den OSZE-Raum zu verabschieden, festhalten. Ich gehe davon aus,daß etliche der in den "Vorschlägen zur EU-Koordinierung" angesprochenen Fragen wie die derTerminologie (securiV of lor in the use of ICT) in erster Linie einer Abstimmu ng zw. RUS und USAbedürfen.

Herzlichen Dank und beste GrüßeSybille Pfaff

-----U rsprüngliche Nachricht-----Von: .WENOSZE POL-4 Wagner-Mitchell, Anne lmailto:[email protected]

1

MAT A AA-1-6f_8.pdf, Blatt 136

Page 137: MArA fiA- z/A1-8

:ffii?:l.ffi:rr;ffi 11 ruri 2013 oe:1L üüil i 11

Cc .WIENOSZE MIL-3-OSZE Prescher, Joerg

Betreff: MdB um Weisung: Cyber IWG, Suggested language proposals.Draftl.doc

Liebe Sybille,

die ROU CdF hat anliegende Übersicht mit den strittigen Punkten in denCBMs erstellt mit Vorschlägen zu einer EU-Positionierung. Die Vorschlägesollen heute Nachmittag in der EU-Koordinierung offenbar nichtdiskutiert werden (weil erst gestern Abend zirkuliert), statt dessensollen wir schriftliche Kommentare an die Kollegin weitergeben, damitsie die Anlage bis zur IWG anpassen kann.

Falls Du also Anmerkungen hast, wäre es gut, wenn wir diese bis morgenDS weiterleiten könnten. Falls es nach die EU-Koordinierung heute einStimmungsbild gibt, sage ich Dir Bescheid.

Q,,ß,Anne

I

MAT A AA-1-6f_8.pdf, Blatt 137

Page 138: MArA fiA- z/A1-8

t*t*tt*t****

EUROPEAN UNION

DELEGATION TO THE INTERNATIONAL ORGANISATIONS IN VIENNA

ilüü'132

IWG established pursuant to PG Decision 1O3g

17-18 July 2013

EU KEY MESSAGES

OPENING SESSION

DRAFT 1

1. Thank the Chair for the leadership displayed in accommodating the different views andfor organising this meeting. Thank also the Ukrainian Chairmanship for the priority attached tothe topic and the OSCE Secretariat, in particular the cyber security officär, toi ttre supportthroughout the process.

2. Cyber incidents and cyber attacks are occuring every day and everywhere, oftenresulting in economic loss and sometimes leading to increased tensions ahong States.Therefore, there is a growing need for confidence building measures and exchange ofinformation in this area.

3. Welcome the good progress made at the May meeting of the tnformal Working Group inthe negotiations on a first set of OSCE CBMs to reduce the riik of conflicts in this areä.

4. The UN Group of Governmental Experts adopted its Report on 7 June this year. Thisreport attaches considerable importance to the work of regional security organisations, includingthe OSCE, in developing CBMs. Consider that the GGE Report is-helfiful in our upcoming

-disctlssions in the OSCE lWG, while also taking into account the regional specifics reievant infthe OSCE, as well as the comprehensive and cross-dimensional afproach'to security of this

Organisation.

5. The agreement reached between United States and the Russian Federation on June 17on confidence building measures to achiving security and reliability in the use of lCTs is also animportant development.

6. Draw attention to the recently adopted EU Councit Conclusions on cyber security. lnthese conclusions, the EU reiterated its commitment to supporting the development ofconfidence building measures in cybersecurity.

7. ln the negotiations at the OSCE, we will bear in mind the need to promote the multi-stakeholder approach. We also believe that at the OSCE we should enable voluntary exchangeof information among States, including on the respect of human rights and fündamentalfreedoms online and offline. At the same time, there is also good reäson to use the OSCEplatform of dialogue, including for capacity building in the field of cyber security.

L There is now good momentum to finalise the first OSCE set of confidence buildingmeasures, which can be further develOped in the coming years.

MAT A AA-1-6f_8.pdf, Blatt 138

Page 139: MArA fiA- z/A1-8

üüü'1 33

9. This initial set of CBMs would enable us to start a voluntary exchange of information. Weneed to keep a tight focus on measures that will command support and genuinely build

confidence and ensure that the efforts of the OSCE are complementary and not duplicate theefforts of other internationa I organ isations.

10. Recall that threats related to cyber security are evolving, and therefore achievingconsensus on a first set of CBMs should not be seen by any of us as having reached the end ofthis process, but rather as a first step.

11. Reiterate our hope that an initial set of CBMs can, after this meeting of the lWG, beadopted speedily by the Permanent Council.

o

MAT A AA-1-6f_8.pdf, Blatt 139

Page 140: MArA fiA- z/A1-8

ii,?i'läi'J"^§*r 13 4RESTRICTEDENGLISH only

Draft as revised by the Informal Working Group (IWG) established by PCDecision 1039, during its meetingon22-23 May 2013

Initial set of CBMs

Preambular poragraphs

The OSCE participating States,

[PPl] In Permanent Council Decision 1039 (26 April2}l2) decided to step upindividual and collective efforts to address security in the use ofinformation and communication technologies (ICTs) in a comprehensiveand cross-dimensional manner in accordance with OSCE commitmentsand in cooperation with relevant international organizations, hereinafterreferred to as "security [of or] in the use of ICTs"; They further decidedto elaborate a set of draft confidence-building measures (CBMs) toenhance interstate co-operation, transparency, predictability, and stability,and to reduce the risks of misperception, escalation, ffid conflict that maystem from the use of ICTs;

[PP2] [Proposal A: Recognizingthe OSCE participating States inimplementation of the OSCE confidence-building measures would beguided by the basic principles of international law which establishesstandards for responsible State behaviour and stipulates rights to freedomto seek, receive, impart, and access information. The exercise of theserights may be subject to certain restrictions: a) for respect of rights andreputation of other peopie, b; for protection of national security, publicorder, population's health or morality.]

[Proposal B: It is the view of the OSCE pafücipating States thatinternational security [of or] in the use of ICTs and stability in the futurewill rest at least partially on CBMs as an essential element. They alsonote that the actions of States with regard to ICTs should be guided byinternational law including Article 19 of the ICCPR, which establishesstandards for responsible State behaviour.]

MAT A AA-1-6f_8.pdf, Blatt 140

Page 141: MArA fiA- z/A1-8

üüüx35

1.

2.

-J.

4.

5.

Operative poragraphs

Participating States will voluntarily provide their national views on variousaspects of national and transnational [security] threats to security fof or] inthe use of ICTs. The extent of such information will be determined by theproviding Parties.

[Proposal A: Participating States will voluntarily facilitate co-operationamong the relevant bodies and exchange of information regarding theprotection of human rights and fundamental freedoms online and offline inrelation with security [of or] in the use of ICTs.l

fProposal B: Participating States will nominate a contact point to facilitatepertinent communications and dialogue on security [of or] in the use ofICTs.l

Participating States will on a voluntary basis and at the appropriate levelhold consultations in order to reduce the risks of conflict, fincluding of a[political-]military nature,l stemming from the use of ICTs.

[Participating States will voluntarily take measures to ensure continuity,security and stability of the Internet, as well as equal rights of States totake part in the Internet governance and their sovereign rights to govern theInternet [within the national information space] [within their nationalterritoriesl.l

[Participating States will voluntarily take measures to ensure an open,interoperable, secure and reliable Internet, as well as a multi-stakeholderapproach to Internet governance including governments, the private sector,^itril .^^iofrr oaar{arai- ^-r{ o-.{ rr.a*.'lwlYll orJwtwt/9 4weuwu[cr' 4[1.l wrr\J Lr'Jvr§.1

Proposal to merge 4+5: [Participating States will voluntarily take measuresto ensure an open, interoperable, secure and reliable Internet, as well as amulti-stakeholder approach to Internet governance including govemments,the private sector, civil society, academia, and equal rights of States toparticipate in the Internet governance process and sovereign rights togovern the Internet within the national information space.]

6. Proposal to merge with 1 1: [The participating States will use the OSCE as

a platform for dialogue and exchange of best practices regarding effectiveresponses to threats to security [of or] in the use of ICTs. [The promotion

MAT A AA-1-6f_8.pdf, Blatt 141

Page 142: MArA fiA- z/A1-8

üün'!§#

of fcyber resilience] [capacity-building] in the OSCE pS can be one of thethematic priorities for co-operation].]

7. Alternative proposal to former paragraphs 7 + 8: [Participating Statesshould ensure that they have in place modern and effective policies tofacilitate on a voluntary basis bilateral co-operation and effective, time-sensitive information exchange between law enforcement agencies in orderto counter criminal use of ICTs.]

8. Participating States will voluntarily share [non-classified] information onnational organizations, programmes, or strategies relevant to security [ofor] in the use of ICTs.[for example, minimum standards of protectivemeasures; the cooperation between the private (as owners of critical assets)and the public sector (e.g. exchange of information, best practice andwarnings, PPP)I fand in extent determined by providing Parties]. fThisinformation may include the organizationof the structures and adescription of their mandate. Participating States will nominate acontactpoint to facilitate pertinent communications and dialogue on security [oforl in the use of ICTsl.

g. Participating States will volun tafilyprovide contact data of existing officialnational structures that manage ICT-related incidents and co-ordinateresponses to enable a direct dialogue and to facilitate interaction amongresponsible national bodies and experts. Participating States will updatecontact information annually and notify changes no later than thirty daysafter a change has occurred. Participating States will voluntarily establishmeasures to ensure rapid communication at policy levels of authority, topermit concerns to be raised at the national security level.

10. In order to reduce the risk of misunderstandings in the absence of agreedterminoiory andto turther a continuing dialogue, participating States will,as a first step, voluntarily provide a list of national terminology related tosecurity [of or] in the use of ICTs accompanied by an explanation ordefinition of each term. Each participating State will voluntarily selectthose terms it deems most relevant for sharing. In the longer term, pS willendeavour to produce a consensus glossary.

11. Participating States will voluntarily exchange views using existing OSCEplatforms and mechanisms, [such as the OSCE Communications Network,maintained by the OSCE Secretariat's Conflict Prevention Centre, inaccordance with relevant OSCE Decisions,l to facilitate communicationsregarding the CBMs.

o

MAT A AA-1-6f_8.pdf, Blatt 142

Page 143: MArA fiA- z/A1-8

üüü"137

12.Participating States will, at the level of national experts, meet [asappropriatel [at least three times] each year, within the framework of theSecurity Committee and its Informal Working Group established by PCDecision 1039 to discuss information exchanged and explore appropriatedevelopment of ICBMs] [this initial list of confidence building measures]

fincluding others such as those from the Consolidated List - circulated bythe Chairmanship of the IWG under PC.DEL/682112 on July 9,2012 - thatmight be candidates for future consideration].

o

o

MAT A AA-1-6f_8.pdf, Blatt 143

Page 144: MArA fiA- z/A1-8

CÜT158

Additionol pröposals submitted qfficialbt to the IITG Chair during the 22-23May meeting but not discussed by the group due to time constraints:

o Proposed by the Russian Federation as a title: [Initial Set of OSCEconfidence-Building Measures to Reduce the Risks of conflictStemming from the Use of Information and CommunicationTechnologiesl

. Proposed by Romania as first sentence of paragraph 7: [The OSCE pSagree that the OSCE shall not duplicate the efforts of existing lawenforcement channels. ]

o Proposed by Azerbaijanto be included between paragraphs 5 + 6:fOption A: The participating States will voluntarily take every effort toestablish the necessary national legal framework to encourage theirnatural and legal persons involved in ICT activities to respect territorialintegrity, sovereignty and political independence of otheistates.]

[Option B: The participating States, on a voluntary basis, will exchangetheir best practices and lessons leamed on protective measures againstthreats to and in the use of ICTs aimed at compliance with norms ofintemational law such as territorial integrity, sovereignry and politicalindependence of all States.l

t/

r\r-/

MAT A AA-1-6f_8.pdf, Blatt 144

Page 145: MArA fiA- z/A1-8

üü015?

Remaining lanquagefrom.former CBM l: Unedited text moved into a potentialpreamble but not further discussed:

[[and in extent, determined by providing Parties[security in the use of ICTs] [...threats to cyber/ICT securify]. These may include, but are not necessarilylimited to, views on relevant concepts; international law; doctrine; strategy;

norms; lessons learned; real and potential threats; and protective measures

against security threats to and in the use of ICTs aimed at compliance withnorms of international law, including respect for the sovereignty, tenitorialintegrity and political independence of all states, non-interference in internalaffairs of other states, respect for human rights and fundamental freedoms as

well as relevant ITU standards and regulations / such as freedom of opinion and

expression, including freedom to seek, receive, impart and access information inaccordance with all the provisions of Article l9 of International Covenant onCivil and Political Rights. Therefore, it can entail some restrictions: a) forrespect of rights and reputation of other people, b) for protection of nationalsecurity, public order, population's health or morality. faimed at compliancewith international law, democracy and the rule of law, human rights and

fundamental freedoms, such as freedom of opinion and expression, includingthe freedom to seek, receive, impart and access information] [policies forcritical informati on infrastructure protection ; po licies for information as surance ;programmes for awareness raising; and technological trends].]

o

r-tL-/

MAT A AA-1-6f_8.pdf, Blatt 145

Page 146: MArA fiA- z/A1-8

üüfi14ü

o

Practic al C ons iderations

The exchange of information described in the aforementioned CBMs shall occurannually on 30 April. In order to create synergies, the date of the annualexchanges should be synchronized with related initiatives participating Statesare pursuing in the UN and other fora.

The information exchanged by participating States should be compiled by eachof them into one consolidated input before submission. Submissions should beprepared in a manner that maximizes transparency and utility.

Information may be submitted by the participating States in any of the officialOSCE languages, accompanied by a translation in English, or only in theEnglish language.

Information will be circulated to participating States using the OSCEDocuments Distribution system.

Should a participating State wish to inquire about individual submissions, theyare invited to do so during meetings of the Security Committee and its InformalWorking Group established by PC Decision 1039 or by direct dialogue with thesubmitting State'making use of established contact mechanisms, including theemail contact list and the POLIS discussion forum.

The participating States will pursue the activities in points l0-11 above throughexisting OSCE bodies and mechanisms.

The Transnational Threats Department will, upon request and within availableresources, assist participating States in implementing the CBMs set out above.

MAT A AA-1-6f_8.pdf, Blatt 146

Page 147: MArA fiA- z/A1-8

üü 141q)

HäI

EäiJ GI

ä:§Eüü

o.U'o)>E A)

.9 E€.,!--() >..!l > r<.E ;H!4..^rJ.!-il gE "o'E

o)l.r

c)ä0G

äo

6l

LoaG)

l<Fd()

lq{I t ; #rE fr i',iEüää E EEÜ E üEit€: : äat E ts

rääEE § ift ä ä

E äE g E'ä'ü

güä; äs

ErgHä g f ää § €

ü§E§ä E fr§ä ä §H q Ooä ä öv

9.i

=E §ä rß0., § Q €

€E Eg E-:lE {i O c§

€ $ rss*trl tr E.=!q Ht-q .= 9üä B

EErEäFIsEE=üE H€O!rt ög-( Fv-o a 5 O ifC) -, =

Lr'QrS,\ U V ^ dEE Eg '=gK gE E'

ä"ä 5E üH ä€ Io

3.clFta

trlcLeP€)=a^,

B$6l

o<OQ- .ch

^H

rH aE H3r E 6 ie.;? H=p< - o x€;A6ä§

v atF.^trOi öl

EEe B #=

§ ä;;

=:

ä=ä ße E E äBEE§: "EOEEEgt '= ü':

xq)

tr(l)LlrIq)

Fr

\,8pq-ob-öI !, q.,

o. <,r t-o"8 B

-ci3Xoo>\J^tN- io- A'-+OE-ioo "frä

loov)€ q §E'=EE; äE€§ HnE § ö H R 0.,.Y ö -'.5 {5 - u)

#rä§Eäg€€üE-EEIh?E e7:§E H

EE §ä; B8E B it'E'H 9-< ri

äE'§'

a rl1

E>BraEoc)

B,uB'6ESBa(.) ':Js.E=so;'odH.eoEJZ'E(Ü0tä B)f6trca()6)-ca1<ttl .O

FlJ.

&o

o

o

MAT A AA-1-6f_8.pdf, Blatt 147

Page 148: MArA fiA- z/A1-8

üil i 42

äs: HS _.gc.l 3e,,iö H

§EääIE§

afEEsEE

#8uOtr.€1<tr{ OEE:>r cü ad'Eue,5HäoHtl raOliqrE?€ o ba.rd4tloo=n hE gUA6Jtrll - Q-HEÄ Eo 5'. OIJ.-

a=qßl- li t< r-l!r(üotrdJS > o)

;tritsv.-h.l

f; äEa- ao.=K @.c

ö E€

+ioo)a)()&rn€[<

.9()cü

()o)lr

EnEnHO po.5 t= äo-E [aaE§uroo )_.i v,

$gE EA EH

E€ Bg EHEEii;i€rfr=EI: E gI boE I B E I.= § S 5 E E E r- r,E

'=E' BF äE E i>ü ^.1. dPrE

d =X § o-rF HY EEEr€ffl!=e.9 tr: ().o o

sEgiEHE7 a -

ä = O- (D

:9 iETB§ö -!Pcl:§ REE.-EH frE }

#scä-EE ggä

§äätäät*'§äEo

tsg&o'E:oP€E EgE r9.EEcoE El

ö8

o

MAT A AA-1-6f_8.pdf, Blatt 148

Page 149: MArA fiA- z/A1-8

ci41-{+

c'Ü958(l).t< :-

s5 H.=düäSRor()-=€= §'d ='trCÜ9qcFar

E€TEH!e:(-)

E E_.§ IEsEE$§EoüEg.€üe3 C).§>dlÄi 30x-öäa-= c§

ai§ol

= o=E xäEHEEi='tr = >i=iE aT'E.gEe;EEE: äü a

Ir"rS'g'Eda2u)v).H 'i-l '., (l) cü{ E RE 00O E)-- ci glB H E g".E

C2CÜ=

f;3;ü rö =.E ß,-boE,)jf.;

E=: ; E ';EEEgE.a'troo5

ü vio'äg ad-U)-(JS.9E I.E eP€!HHcüüic)C).n;.N "€ 2 H.

ä $EEEE

ÄC)*r

=Ed,

äg: Es rEääE ssHE:Hed^;ü€gBä"äs B

ä,E E ä-

-r!a.r-.!,'erntr<.r =EE

EEE g€,rü§iEr'i'EEE5äHo FE€"oe+ä

ä's E . ä

6

b6HB€ EE,'l= ? 6) q)9!^.-

q aE'E x.E'E 8.E.E

EE3äE,O.'- i'i = O

ü95E "'o33 gP.,, 'ä I EA()H

o

n\./

MAT A AA-1-6f_8.pdf, Blatt 149

Page 150: MArA fiA- z/A1-8

ku?dO 9J cllt- .,.e9.§E.935

E;ääEEHr!5(.)e=-'-ts,,.d= ! u? torä.?'E'E I E

äEE-EE*

oartC)kooF

(f)

Fro

8.8 EEole$.8 äE 6'-tr-nE,EEFE

'(t Fi-g?LOAs.i(EHx

tjcaA # sr/)trcüEüä§.E*

ItralQg-E >.EE,.EYHC§ri§sr!o g äB.'EE.E§ äH El<=.i€O E E.E

ocn0)(lt

PU)

b0H

EclHoCü

Ek€tr

+{obotrtrcü

oE0)otrd

r!.:i

\ot\Fro

i it i ; äI ä*äää:

I :

-

I i äi äu^^- F# 9üHE§E 5 E :;FEE* ECäE'E

g ä äAäSäE § E E § E I E E

g§ ää ä H

C)

Q

oeo

.är :a

EsfHtsrv (J t- 6 .F.!

E ts : "^E #.9 c': >\.P UE €.8'.E E -X o'd 5E*F= G) E

=5ca§,ä§E

#ää EEäst: E

E'gEETEEfiq=

§EäääätääE'

ot<Gt

V)

hLad

o

56Fr

o

o

144IUMAT A AA-1-6f_8.pdf, Blatt 150

Page 151: MArA fiA- z/A1-8

ü'# lj.4r§

tEägtä*tgäg; §ät:'gsägtEg äeseäE

{ä§ä:EEBEIät tE E € ; s E E

E ä

E: E-E $ ä§ € § r; ä#EHc#e=i' E$si'§ s € g € E E € 5 §

Eg:IE;Eä E'"i'ie H e I . E; ä F E € *s;E:$EE:Eä=:{EüHsEEäHEE EH€ä§r:E if B,HE e Eäa äe r rgi : i s s E §§#€#EEß.HEäEää

ct o)

b0 .E 9E.B'E E.E=.E E =

FE§ =,ä#: *n§äEssEtEsäi§; I € .= i E + €€ 'E E ä r # qp.E B_ f .B :1 E E E

Etää a ääEE€ $ *Hä Eäi EE Egäg F

EPdE

&=E.Ebo:-XE'üQ)r

#€€'YlalI.)vttd

i: FEE§§EE :C§

o

o

MAT A AA-1-6f_8.pdf, Blatt 151

Page 152: MArA fiA- z/A1-8

üü,ü x 4d

>. o)

!€=drno.=r<I rc-lgsE(§ ca ,,OHä>ö äcüHHE

shs*EHE E'6 ui§= qo-fi:;EäsE'Ee ßF4F-

4*'a(J--scrü=ya

<n 1) : ca di'5<; .' 3 c -*-^HEEEEf; TET€E'Bsi ä8E5gäE: äg o (§U

c§q

EJ-U*aaoB() il)

E17

rcEOC§:JOa'=

F1 E

C)€ t1_.E 9ä.-.-.P.i. . ü)11

: §,E,I z'-e gc§6)()ftl'tr c 5'üä li ü).ioP!roä8 E EBEEE3 E sEcr ö€IE EEo 'E 'lr

o

MAT A AA-1-6f_8.pdf, Blatt 152

Page 153: MArA fiA- z/A1-8

500-1 Haupt, Dirk Roland

Von:Gesendet:An:

Cc:

Betreff:

Anlagen:

24L-2 Pfaff , Sybilletorsdag den 11 juli 20L3 LL:27

[email protected]; Matthias Mielimonka([email protected] D.DE);'bmvgpolll3@ BMVg.BU ND.DE'; IT3

@bmi.bund.de.WIENOSZE MIL-3-OSZE Prescher, Joerg; 500-1 Haupt, Dirk Roland; KS-CA-

R Benruig-Herold, Martina;203-1 Dagyab, Wenke; .WIENOSZE POL-4-OSZE

Wagner-Mitchell, Anne; .NEWWN POL-L-2-VN Geier, Karsten Diethelm;2M-0Wolf , Astrid; 241-RL-N Goebel, Thomas; 24L-RL Wolter, DetlevWG: MdB um Rückmeldung bis L2.7.LSh: OSZE{WG zu Cyber: Meeting17-18 Julypcinf0008 invit mtg L707-L807.pdf; pcdel087L_L2rev4 usa draft setCS B M s. pdf; pcAa 10L02 agen 1707- 1807. pdf; 097 347 99.db;13-07-17-18.MG.EU Key Messages.DraftL_.doc; Suggested languageproposals.Draftl-.doc

Zur NachverfolgungGekennzeichnet

,ennzeichnung:,ennzeichnungsstatus:

Liebe Kollegen,

anbei übersende ich- Einladung zu Sitzung am L7./L8. Juli (Anl. 1)

- den aktuellen Draft für OSZE-Cyber-VSBM (Anl.2) (war bereits übermittelt worden)- die Agenda für den L7./L8.7. (Anl. 3)

- den DB zur letzten Sitzung (Anl.4)- die geplanten EU Key Messages (Anl. 5)

- Vorschläge zur EU-Positionierung der ROU Chef de File (Anl. 6) (heute hier eingegangen)

Für Ref. 24l/AAwerde ich die Sitzung wahrnehmen. Ich bitte um Mitteilung, ob seitens BMV9 undl]-lrrrr Teilnahme geptant ist.

Weiter bitte ich um Kommentierung des aktuellen Dr-afts (Anl. 2) sowie der Vorschl,äge zur EU-

Positionierung (Anl.6) bis **MORGEN, 12.7. 15h.**Die geplanten EU Key Messages (Anl. 5) sind aus hiesiger Sicht unproblematisch.

Aus meiner Sicht sollten wir an unserer bisherigen Linie mit dem Ziel, möglichst bald ein erstes(bescheidenes) VSBM-Paket für den OSZE-Raum zu verabschieden, festhalten. Ich gehe davon aus,

daß etliche der in den "Vorschlägen zur EU-Koordinierung" angesprochenen Fragen wie die derTerminologie (securiV of /or in the use of ICT) in erster Linie einär Abstimmu ng zw. RUS und USA

bedürfen.

Herzlichen Dank und beste GrüßeSybille Pfaff

-----U rsprüngliche Nachricht-----Von: .WIENOSZE POL-4 Waqner-Mitchell, Anne fmailto:[email protected]

MAT A AA-1-6f_8.pdf, Blatt 153

Page 154: MArA fiA- z/A1-8

üüü148Gesendet: Donnerstag,tL. Juli 2013 09:11An:24L-2 Pfaff, Sybille

Cc: .WIENOSZE MIL-3-OSZE Preschel JoergBetreff: MdB um Weisung: Cyber IWG, Suggested language proposals.Draftl.doc

Liebe Sybille,die ROU CdF hat anliegende Übersicht mit den strittigen Punkten in denCBMs erstellt mit Vorschlägen zu einer EU-Positionierung. Die Vorschlägesollen heute Nachmittag in der EU-Koordinierung offenbar nichtdiskutiert werden (weil erst gestern Abend zirkuliert), statt dessensollen wir schriftliche Kommentare an die Kollegin weitergeben, damitsie die Anlage bis zur IWG anpassen kann.

Falls Du also Anmerkungen hast, wäre es gut, wenn wir diese bis morgenDS weiterleiten könnten. Falls es nach die EU-Koordinierung heute einStimmungsbild gibt, sage ich Dir Bescheid.

Q,.,g,Anne

MAT A AA-1-6f_8.pdf, Blatt 154

Page 155: MArA fiA- z/A1-8

ütü i 4S500-1 Haupt, Dirk Roland

Von:Gesendet:An:Cc:

Betreff:

500-1 Haupt, Dirk Rolandfredag den 1-2 juli 2013 L4:2924L-2 Pfaff , Sybille500-RL Hildner, GuidoAW: MdB um Rückmeldung bis L2.7.LS\:OSZE-MG zu Cyber: MeetingL7-L8 July

500-503.02

Liebe Sybille,

Referat 500 ist bei dieser Anforderung nur mitlesend beteiligt. Gleichwohl von unserer Seitefolgende Bemerkungen:

L lPPzl: Option 2 des EU-Vorschlags ist vorzugswürdig, da dieser Absatz einen Sachverhaltder Anwendung des Völkerrechts beschreibt und Option L -,,sollten vom Völkerrechtgeleitet werden" - sprachlich hinter OP16 des GGE-Berichts zurückfällt. Nur alsRandbemerkung - und eine damit verbundene Frage: Die in Vorschlag A zu [PP2] gemäßDo ku ment P C.DEL/87 L/L2 lREv.4 wiedergeg ebene n M ö g I ich keiten d ervölkerrechtskonformen Einschränkung des in Artikel 19 Abs. 2 des Zivilpakts gewährtenRechts auf freie Meinungsäußerung stellen kein einwandfreies Zitat der in Artikel 19 Abs. 3des Zivilpakts aufgezählten Tatbestände dar. Ist dies nur redaktionell bedingt, oder gibt esmaterielle Gründe für die Varianz?

2 OP4 und OP5:o OP4: Die Synopse läßt offen, wie sich die EU zu OP4 und zu dem Vorschlag einer

Zusammenführung von OP4 und OP5 stellt; sie enveckt den Eindruck, als spräche sichdie EU für eine Streichung von OP4 bzw. eine Ablehnung der Zusammenführung vonOP4 und OP5 aus. Hierfür gäbe es durchaus gute Gründe, denn die Formulierung,,Participating States will voluntarily take measures to ensure [...] equal rights of Statesto take part in the Internet governance and their sovereign rights to govern the Internet ,

[...]" ist aus völkerrechtlicher Sicht für sich qenommen alles andere als klar undtrnumstritten. Die danach noch folgende erste Alternativklammer (,,[within the nationatinformation spacel") ist unbestimmt und damit völkerrechtlich problematisch.

o OP5: Beide Optionen sind aus völkerrechtlicher Sicht unbedenklich.

Mit besten Grüßen

Dirk

-----Ursprüngliche Nachricht-----Yon 24L-2 Pfaff , SybilleGesendet: torsdag den Ll juli 2013 LL:27An: [email protected]; Matthias Mielimonka([email protected]); '[email protected]'; [email protected]: .WENOSZE MIL-3-OSZE Prescher, Joerg; 500-1 Haupt, Dirk Roland; KS-CA-R Berwig-Herold,Martina; 203-L Dagyab, Wenke; .WIENOSZE POL-4-OSZE Wagner-Mitchetl, Anne; .NEWWN POL-

1

r'\r-t

LI

MAT A AA-1-6f_8.pdf, Blatt 155

Page 156: MArA fiA- z/A1-8

üüil 1 5fi1-2-VN Geier, Karsten Diethelm; 244-0 Wolf, Astrid; 241-RL-N Goebel, Thomas; 241-RL Wolter,

DetlevBetreff: WG: MdB um Rückmeldung bis 12.7.15h: OSZE-IWG zu Cyber: Meeting 17-18 July

Liebe Kollegen,

anbei übersende ich

- Einladung zu Sitzung am L7./t8.Juli (Anl. 1)

- den aktuellen Draft für OSZE-Cyber-VSBM (Anl.2) (war bereits übermittelt worden)- die Agenda für den L7./18.7. (Anl. 3)

- den DB zur letzten Sitzung (Anl. 4)

- die geplanten EU Key Messages (Anl. 5)

- Vorschlä ge zur EU-Positionierung der ROU Chef de File (Anl. 6) (heute hier eingegangen)

Für Ref. 24L/AAwerde ich die Sitzung wahrnehmen. Ich bitte um Mitteilung, ob seitens BMV9 undBMI Teilnahme geplant ist.

Ql.it., bitte ich um Kommentierung des aktuellen Drafts (Anl. 2) sowie der Vorschläge zur EU-

Positionierung (Anl.6) bis **MORGEN, 12.7. l-5h.**Die geplanten EU Key Messages (Anl. 5) sind aus hiesiger Sicht unproblematisch.

Aus meiner Sicht sollten wir an unserer bisherigen Linie mit dem Ziel, möglichst bald ein erstes(bescheidenes) VSBM-Paket für den OSZE-Raum zu verabschieden, festhalten. Ich gehe davon aus,

daß etliche der in den "Vorschlägen zur EU-Koordinierung" angesprochenen Fragen wie die derTerminologie (security of /or in the use of ICT) in erster Linie einer Abstimmung zw. RUS und USA

bedürfen.

Herzlichen Dank und beste Grüße

Sybille Pfaff

1----Ursprüngliche Nachricht-----Yon: .WIENOSZE POL-4 Wagner-Mitchell, Anne [mailto:[email protected]]

Gesendet Donnerstag, i-L. Juli 20L3 09:11

An 24L-2 Pfan Sybille

Cc .WIENOSZE MIL-3-OSZE Prescher, Joerg

Betreff: MdB um Weisung: Cyber IWG, Suggested language proposals.Draftl.doc

Liebe Sybille,

die ROU CdF hat anliegende Übersicht mit den strittigen Punkten in denCBMs erstellt mit Vorschlägen zu einer EU-Positionierung. Die Vorschläge

sollen heute Nachmittag in der EU-Koordinierung offenbar nichtdiskutiert werden (weil erst gestern Abend zirkuliert), statt dessen

sollen wir schriftliche Kommentare an die Kollegin weitergeben, damitsie die Anlage bis zur IWG anpassen kann.

Falls Du also Anmerkungen hast, wäre es g'ut, wenn wir diese bis morgenDS weiterleiten könnten. Falls es nach die EU-Koordinierung heute ein

MAT A AA-1-6f_8.pdf, Blatt 156

Page 157: MArA fiA- z/A1-8

Stimmungsbild gibt, sage ich Dir Bescheid.

Gruß,

Anne

ü,ilü ? s.

a

MAT A AA-1-6f_8.pdf, Blatt 157

Page 158: MArA fiA- z/A1-8

3a-* (J'b.c - Qc;1. "r) ilüt x 5?!9q-1 Haupt, Dirk Roland t-*+ßraGVon:Gesendet:An:

Cc:

Betreff:Anlagen:

413-0 Pfaff, Sybille

torsdag den 1 augusti 20L3 14:04KS-CA-R Benvig-Herold, Martina; 500-1 Haupt, Dirk Roland;Johannes.Dimroth@ bmi.bund.de; Matthias Mielimonka(MatthiasMielimonka@ BMVg.BU N D.DE)

241-RL Goebel, Thomas; 244-RL Geier, Karsten Diethelm; 244-0Wolf , Astrid;KS-CA-1 Knodt, Joachim Peter; KS-CA-L Fleischel Martin; [email protected]; IT3@ bmi.bund.de; .N EWYVN POL-2-1-VN Winkler, Peter;.WIENOSZE MIL-3-OSZE Prescher, JoergWG: US Edits to Russian First Committee Resolution on Information Security2013-07-30 US Edits to 2013 Russian UNGA First CommitteeResolution.docx

Liebe Kollegen,

Ci:lä:';y,.ii#:ä: ::tl?lLr-o",,,ionierung bereits bei osZE-cyber-rwG am 17./18.7. in wien angekündigt.Auch UK hatte Verbesserungsbedarf bzgl. des Mandats einer künftigen GGE angemeldet (,,the issue of" stelltAnwendbarkeit intl. Rechts ja gerade wieder in Frage; in GGE-Abschlußsitzung im Juni 2013 hatte CHN bis zumSchluß versucht, durch ebendiesen Einschub den GGE-Bericht zu verwässern).

Evtl. Kommentierungen ihrerseits bitte ausschiießlich an 244-RL, Karsten Geier, der ab 5.8. im Themengebiet,,abrüstungspolit. Aspekte der Cybersicherheit" die Nachfolge von Herrn Wolter antritt.

lch selbst bin, wie aus meiner neuen ,,Mailrolle" ersichtlich, bereits ins Referat 413 gewechselt und betreueCyberthemen nur noch kommissarisch bis zum 5.8.lch mÖchte deshalb die Gelegenheit nutzen, mich sehr herzlich für die hervorragende und außerordentlichangenehme Zusammenarbeit zu bedanken, die ich mit lhnen und Euch während des guten Jahres, das ich mich mitdiesem spannenden Thema beschäftigen durfte, hatte!

Herzliche GrüßeSybille Pfaff

Gesendet: l\.iittwoch, 3i. iuii 20i3 i6:4iAn: Markoff, It{ichele G; Andrew.cronin@r'co.qov.uk; andrew,ci'[email protected];[email protected]; [email protected]; [email protected];[email protected]; [email protected]; 244-RL Geier, Karsten Diethelm; [email protected]: BONDIGUEL THOMAS; Grigsby, Alexandre; Flynn, sheila F (s/cCI); Boudreaux, Benjamin ABetreff: RE: US Edits to Russian First Committee Resolution on Information Security

I was just informed that I failed to attach the document. Sorry!Here it is.

Michele

From: Markoff, Michele GSent: Wednesday, July 31, 2013 10:15 AMTo: Andrew.Cronin@fco,gov.uk; Andrew Cronin ([email protected]); [email protected];[email protected],fr; [email protected]; [email protected]; [email protected];244-RL Geier, Ka rsten Diethelm; 24 1 -2@d i plo.decc: BoNDIGUEL THOMAS; Grigsby, Alexandre; Flynn, sheila F (s/cCI); Boudreaux, Benjamin A

MAT A AA-1-6f_8.pdf, Blatt 158

Page 159: MArA fiA- z/A1-8

f;üili5äSubject: US Edits to Russian First Committee Resolution on Information SecurityImpoftance: High

Dear Colleagues -

As we approach the new season at the UNGA, I want to make sure that I shared the US proposed edits to the

Russian resolution. They are attached. My view is that Russia's proposal for a new GGE which examines how

international law applies to cyberspace goes in the direction we all want to go. The edits we provide are designed toenhance that effor:t and also to limit the flexibility Russia may try to exercise in making the mandate encompass

things like the Code of Conduct. Therefore, we have beefed up OP 1, and we have tried to make more specificthelanguage in the OP that specifies the focus of the new GGE. My hope is that Andrey willtake all of my comments.My prediction is that he won't. lf he does, we will seriously consider co-sponsoring the resolution. lf he doesn't, we

will still vote with, because keeping the discussion within a GGE format keeps it contained within the UN both intime and space.

Regards,

Michele MarkoffDeputy Coordinator for Cyber lssues

-Office of the Secretary of State

o

LI

MAT A AA-1-6f_8.pdf, Blatt 159

Page 160: MArA fiA- z/A1-8

United Nations General Assembly

Sixty-eighth session

Draft Resolution of the General Assembly*

Develooments in the field of information and telecommunications

in the context of intemational security

' Tlte General Assembly,

PPI Recatlingitsresolutions 53170of 4December lgg8,54l4gof I December1999,55/2ßof20--'November 2000, 56119 of 29 November 2001, 57/53 of 22 November 2002,58132 of 8 December2003,59161of3December2004,60/45of 8December2005,61154of6December2006,62117of 5

December 2007,63/37 of 2 December 2008, 64125 of 2 December 2009, and 65141 of 8 Decernber2010,66124 of 13 December201l aad 67127 of December2012,

PP2 Recalling also its resolutions on the role of science and technology in the context ofinternational securiq,, in u,hich, inter alia, it recognized that scientific and technologicaldevelopments could have both civilian and military applications and that progress in science andtechnology for civilian applications needed to be maintained and encouraged,

PP3 Noting that considerable progress has been achieved in developing and applying the latestinform ation technologies and m eans of telecornmunicati on,

PPI Afrirnting that it sees in this process the broadest positive opportunities for the fuitherdevelopment of civilization, the expansion of opportunities for cooperation for the common good ofall States, the enhancement of the creative potential of humankind and additional improvements inthe circulation of information in the global community,

PP5 Recalling, in this connection, the approaches and principles outlined at the InformationSociety and Development Conference, held in Midrand, South Africa, from 13 to 15 May 1996,

PP6 Bearing in nünd the results of the Ministerial Conference on Terrorism, held in Paris on 30

July 1996, and the recommendations that it made,r

PP7 Bearing in ntind also the results of the World Summit on the Information Socie§, held inGeneva from l0 to 12 December 2003 (first ohase) and in Tunis from 16 to 18 November 2005(second phase),2

PPB Notittg that the dissemination and use of information technologies and means affect theinterests of the entire intemational community and that optimum effectiveness is enhanced by broadinternati onal cooperation,

PP9 Expressing concern that these technologies and means can potentially be used for purposesthat are inconsistent with the objectives of maintaining intemational stability and security and may

' New text is in botd.I

See A./51/261, mex.2

See NC.2l5gt3 ud N601687

üü0154

Formatiert: Einzug: Erste Zeile: 0 cmo

MAT A AA-1-6f_8.pdf, Blatt 160

Page 161: MArA fiA- z/A1-8

f,tü 'i§[i

2

adversely affect the integrity of the infrastructure of States to the detriment of their security in bothcivil and military fields,

PPl0 Considering that it is necessary to prevent the use of information resources or technologies

for criminal or terrorist purposes,

PPll Notirig the contribution of those Member States that have submitted their assessments on

issues of information security to the Secretarf-General pursuant to paragraphs I to 3 of resolutions53170,54/49,55128,56119,57/53,58132,59161,60145,61154,62117,63137,64125,an+65/41,66124and 67127,

PP I2 Taking note of thereports of the Secretary-General containing those assessments,3

PPl3 l(elcoming the initiative taken by the Secretariat and the United Nations Institute forDisarmament Research in convening intemational meetings of experts in Geneva in August 1999 and

April 2008 on developments in the field of information and telecommunications in the context ofintemational security, as well as the results of those meetings,

PPl4 Considering that the assessments of the Member States contained in the reports of the

Secretary-General and the international meetings of experts have contributed to a better

understanding of the substance of issues of intemational information security and related notions,

PPl5 Bearing in nindthatthe Secretary-General, in fulfilment of resolution 661248/45, established

in 20))89, on the basis of equitable geographical distribution, a group of govemmental experts,

which, in accordance with its mandate, considered existing and potential threats in the sphere ofinformation security and possible cooperative measures to address them and conducted a study on

relevant intemational concepts aimed at strengthening the security of global information and

telecommuni cations systems,

PPl6 llelcoming the effective work of the Group of Governmental Experts on Developmentsin the Field of Information and Telecommunications in the Context of International Securityand the relevant outcome report transmitted by the Secretary-Generala,

_--@Gevernme*al+xpert&

of Governmental Experts reeardine the use of ICTs bv States.". =ilcluCilg tlre assersmglt !lla!_international larr,. and in particularthe LIN Charter. is apnlicable and is essential to mainlainins neace

and stabililv and oromotine. an open. secure. pcaceful alld accessible ICT environmcntl'

OP i. Calls upoä|"lembcr Siatcs to piomotc furthcr at multilatcral !c'"'cls thc consideration ofexisting and potential threats in the field of information securit , as rrell as possible strategies toaddress the threats emerging in this field, consistent with the need to preserve the free flow ofinformation;

OP 2. Considers that the purpose of such measures could be served through further examinationof relevant international concepts aimed at strengthening the security of global information and

telecommunications systems;

OP 3. Invites all Member States, taking into account the assessments and recommendationscontained in the report of the Group of Govemmental Experts on Developments in the Field of

3 NSqDn,A./55/l4OmdCor.lmdAdcl.l, N56tl64mdAdd.l,4/571166mdAdttl,N58l373,A,r59ll16mclAdrl.l,N6Ql95ndAdd.l, N 6 L I 16l md Add. I nd N 621 98 xd Add. l, N 64 I 129 md Add. 1 md A/65/1 54

Foryl§t1I[,ftaLK"EyFormatiert: Hochgestellt

{, rcrr.nb.trgrl]:lnctuaesusnritj

a +/6srx+

n\-l

MAT A AA-1-6f_8.pdf, Blatt 161

Page 162: MArA fiA- z/A1-8

üüt'l q6

t

3

Information and Telecommunications in the Context of International Securitya, to continue to informthe Secretary-General of their views and assessments on the following questions:

(a) General appreciation ofthe issues of information security;

(b) Efforts taken at the national level to strengthen information security and promoteinternational cooperation in this field;

(c) The content ofthe concepts mentioned in paragraph 2 above;

(d) Possible measures that could be taken by the intemational community to strengtheninformation security at the global level.

OP 4. Requests the Secretary-General, with the assistance of a group of govemrnental experts, tobe established in 20*2 2014 on the basis ofequitable geographical distribution, taking into accountthe assessments and recommendations contained in the above-mentioned report, to continue to studyexisting and potential threats in the sphere ofinformation security and possible cooperative measuresto address them, including norrns, rules or principles cif responsible behavior of states, and confidencebuilding measures, |ro1v qxiqtllg.ip1e11qt!-opg[ leW epntlpl !q §!aJe- bglavlqr a1d tlre gs-e qf lQrs !y,States-including in -iiCumstances oi arnied Connicd,tEq i;r;; -

well as the concepts referred to in paragraph 2 above, and to submit a report on the results of thisstudy to the General Assembly at its sixff-eigh+h- seventieth session;

OP 5. Decides [r-r includc in the provisional agenda of its sixty- sesrenth eighth session the itementitled "Developments in the field of information and telecommunications in the context ofinternational security".

Formatiert: Hervorheben

Kommentar Imgln2]: Replace'theissues ofthe use ofICTS in militaryconllicts ond applicnbility ofintertrntiontrl lf,w to the activily ofsttrtesin infomalion space' with:US Proposal:" hol existing intemationallaw applies to State behavior and the use ofICTs by States including in circumstmcesof amed conflict

MAT A AA-1-6f_8.pdf, Blatt 162

Page 163: MArA fiA- z/A1-8

il{-,ü t $,,f

By Detlev Wolter

lnternational Cybersecurity: The UN takes a Big Step Forward

After a year of hard negotiations, a UN Group of Governmental Experts on

cybersecurity agreed on a substantial and forward-looking consensus report. ltrepresents a landmark achievement for the maintenance of international peace

and stability in this new and crucial area. By acknowledging the full applicabilityof international law to state behavior in cyberspace, by extending traditionaltransparency and confidence-building measures and by recommendinginternational cooperation and capacity building to secure !CT infrastructurearound the globe the report lays a solid foundation for states to address mutualrisks through rapidly increasing cyber threats.

On 7 June 20L3, a Group of Governmental Experts (GGE) mandated by the UN General Assembly

agreed on a substantial report to the UN Secretary-General entitled "On the Developments in theField of lnformation and Telecommunications ln the Context of lnternational Security." The fifteenexperts from the five Permanent Members of the UN Security Council plus ten states from all worldregionsl were appointed in 2012 by the UN Secretary-General to work on the mandate given by theUN General Assembly, namely to "study possible cooperative measures in addressing existing and

potential threats" related to the use of lCTs. This mandate was more specific than for two previous

GGEs on the topic (2005 and 20L0) as it explicitly highlighted the need to elaborate 'tonfidencebuilding measures and norms, rules and principles of räsponsible behavior of States".2

UN member states have contributed ih various degreesto the requests by the GeneralAssembly toreport about their views on international cooperation and law to prevent destabilization in

cyberspace.'

According to a recent study by UNlDlR, more than 40 states have now developed some military cyber

capabilities, twelve of them for offensive cyberwarfare. For the United Nations, it was high time toact to address this new international security challenge, to stem the growing risks of cyberconflictsbetween states and to clarifli what rules would govern state behavior in cyberspace. The GGE met forthree weeklong sessions (August 2012; January 2OL3 and June 2013). The final session, 3 to 7 June

2013 in New York, coincided with important progress in bilateral U.S-negotiations with both Russia

and China on cybersecurity. The U.S. finalized a first ever bilateral agreement on CSBMs in the cyber

domain with Russia, which was announced at the G8 summit in Northern lreland.a With China, the

U.S. was able to agree to set up a bilateral working group on cybersecurity issues to diffuse growing

tensions over mutual accusations of massive cyberintrusions for purposes of military and economic

Detlev Wolter, Director for Conventional Arms Control and CSBMs in the German Foreign Office 2010-2013,served as one of the fifteen Experts of the UN Group of Governmental Experts "On the Developments in theField of lnformation and Telecommunications In the Context of lnternational Security." The views expressed areexclusively those of the author.

f)

MAT A AA-1-6f_8.pdf, Blatt 163

Page 164: MArA fiA- z/A1-8

üüü 1 S8

intelligence.t This progress with two major cyber adversaries was key in helping to achieve a positive

outcome in the GGE.

The landmark report is clear, substantive and forward-looking covering four essential pillars to

enhance international cybersecurity: cooperative measures and international law, transparency and

confidence-building and capacity building for robust ICT infrastructures. Taken together, it is a great

leap forward in promoting the peaceful use of cyberspace in the interest of preventing international

conflicts.6

Risks, Threats and Vulnerabilities and the Need for tnternationa! Cooperation in Cyberspace

Cybertools are dual-use technologies and can be used for both legitimate and malicious purposes.

lncreasingly sophisticated exploits of lT vulnerabilities are used not only by non-state actors but also

by states. Attribution to a specific perpetratör continues to be difficult increasing the risk of false flag

attacks. Global connectivity, vulnerable technologies and anonymity facilitate the spread ofdisruptive cyber activities that may cause collateral damage on a global scale. The report highlights

the specific risks stemming from the wide-spread use of lCTs in critical infrastructure, in particular

through so-called |CT-enabled industrial control systems e.g. for reactors of in the power sector.

To address these new risks, the report calls on member states to increase international cooperation

and understanding of the rules governing state behavior in cyberspace. States should agree on an

array of international actions in the four pillars to promote a "peaceful, secure, open and cooperative

ICT environment". At the outset and as a framework for all pillars, the Group recognizes thatparticipation of the private sector and civil society in these efforts to shape a positive development

of this man-made environment is of key importance.

Recognition of a Universal Legal Framework for Cyberspace

lmportantly, for the first time at the UN level, the Group was able to agree an important set ofrecommendations on norms, rules and principles of responsible behavior of States in cyberspace.

The recognition by government experts of the five permanent members of the UNSC and ten leading

cyber powers of all world regions that international law, including the principles of the law of state

responsibility, fully apply to state behavior in cyberspace, represents a quantum leap towardsttnirrorcal a^.onf5h.o nf tha looal frama.ttarb Tha nrarriarrc l;al, a( al:ri+rr rrrha+ r,,lae -^^1., i^.ebsr rrsr.rer rru ]JrvYrvsJ rser\ vr Lrqr rly YYrrqL r vrEJ qPPty tlt

cyberspace was one of the contributing sources oi instability anci risks of escaiation. The

reaffirmation that international law and in particular the principles of the UN Charter are applicable

to state activities in cyberspace, including to activities of non-state actors attributable to states, willallow the international community and affected states to react to violations more effectively,

including as a last resort by appealing to the UNSC. ln cyberspace, States have to comply with theprohibition of use of force, the respect for territorial sovereignty and independence, the principle tosettle disputes by peaceful means in the same way as in the physical world. The inherent right to self-

defence according to Article 51 UN Charta would apply if a.cyberattack reached the level of an

"armed attack". The Group, howeveri refrained from spelling out when this could be the case as thelegal debate on this issue has only just begun.

These universal law principles not only restrict the lawfulness of potentially harmful acts by

cyberattacks. Together with the principles of state responsibility, these principles also limit thelegitimacy of systematic and massive breaches of intellectual property of companies or personal data

MAT A AA-1-6f_8.pdf, Blatt 164

Page 165: MArA fiA- z/A1-8

üctr 1sp

breaches of a massive scale if pursued purposely by states. However, much more work by legal

äxperts needs to be done to specify these principles and rules to concrete behavior in cyberspace.Attribution continues to be a key challenge, as both legal and technical attribution are required inorder to challenge a state for wrongful acts in cyberspace e.g. in the UNSC. Concerning cyberattacksthat reach the threshold of an armed conflict, most experts were willing to explicitly acknowledgethe application of the humanitarian international law Russia has accepted the application of LOAC tocyberspace.'China, on the contrary has repeatedly stated that it considers such explicit confirmationpremature and running counter to the objective of preventing a rush to offensive cyber weapons.

However, future work by the ICRC or in track ll format with China, such as the East West lnstitutemight pave the way for such a recognition by China as well.

As in the 2010 report, the need for common understandings on the specific application ofinternational law to concrete cyberactivities, as well as the possibility to develop more specific rulesof behavior was reiterated.

An Agenda for lnternational Transparency, Trust- and confidence Buirding

On the controversial issue of how to deal with a growing trend to develop "cyber weapons", theGroup managed to take a realistic approach. ln their code of conduct, Russia and China suggestedexplicit prohibitions of what they named "information weapons" and the proliferation of theirtechnologies.t Yet, in the course of the GGE deliberations, recognizing the inherently dual nature ofthese technologies, they joined the more pragmatic approach to start out with traditional CSBMs andother cooperative measures, before attempting to agree on basically unverifiable prohibitions. At thesame time, it was understood that CSBMs are the necessary conditions should an arms controlapproach become feasible in future. ln several paragraphs, the report refers to language from armscontrol, in particular the so-called "general purpose"-criterion of "peaceful use" known from theOuter Space Treaty and the Chemical Weapons Convention.

Recognizing that confidence building measures and the exchange of information among states areessential to increase predictability and reduce the risks of misperception and escalation throughcyber threats, the UN Group agreed on a range of voluntary measures to promote trust andconfidence among states in this new and crucial area of international security. They are aimed atincreasing transparency and creating or strengthening communicatlon links in order to reduce thepossibility that a misunderstood cyber incident could create international instability or a crisis leadingto conflict. Taken together, they represent an important foundation for bilateral, regionat anduniversal measures to build confidence and global stability in cyberspace and to prevent unnecessaryescalation of cyber security incidents. ln particular, the following practical TCBMs are recommended:

Exchanging views and information on national policies, best practices, decision-makingprocesses, national organizations and structures with regard to cyber security. As an

example, the US and Germany have exchanged so-called White Päpers on Cyberdefence withRussia in20L2 and 2013 respectively.

- Creating bilateralor multilateral consultative frameworks for CBMs, e.g. within the OSCE,

ARF, the AU, the OAS or the Arab League. These could include workshops and exercises on

how to prevent and manage disruptive cyber security incidents

e

MAT A AA-1-6f_8.pdf, Blatt 165

Page 166: MArA fiA- z/A1-8

cct i{,ft- Enhancing the sharing of information and crisis communication among states on cyber

security incidents at three levels: First, between national Computer Emergency Response

Teams (CERTs) bilaterally and within already existing CERT communities to exchange

technical information about malware or other malicious indicators; second, using existing or

creating new channels for crisis management and early warning to receive, collect, analyze

and share such information, aiding to mitigate vulnerabilities and risks; thirdly, channels for

dialogue at political and policy levels.

- lncreasing cooperation to protect critical infrastructure, in particular those that rely on ICT-

enabled industrial control systems.

- Enhancing mechanisms for law enforcement cooperation to reduce incidents that could

otherwise be misunderstood as hostile state actions and affect international security.

While states must lead to develop and implement these measures, the Group reiterates and

highlights the important role the private sector and civil society should play in these efforts.

ln future work, much more thought and discussions must be devoted to elaborate the objectives,

conditions, requirements, frameworks and models of such public-private partnership on a global

scale for advancing international cybersecurity. Some world lT companies are already engaged in this

discussion. Howeve4 both the specific roles and limitations of cooperation among states and private

companies in the sensitive field of cybersecurity need to be more clearly developed.

Capacity Building for a secure cyberspace

The Group considers capacity building to help states in their efforts to overcome the digital divide

and to improve the security of ICT infrastructure of vital importance for global cyberstability. lt calls

on states, working with the private sector and UN specialized agencies, to provide technical or other

assistance to build capacities in ICT security. ln particular; such assistance could help to strengthen

national legal frameworks, law enforcement capabilities and strategies; to combat the use of lCTs for

criminal or terrorist purposes; and to strengthen incident response capabilities, including through

CERT-to-CERT cooperation. By enhancing the security of lCTs worldwide, these efforts would

contribute to "develop a global partnership for development" (Millennium development Goal 8).

Outlook j

The report gives the United Nations and its Member States a unique opportunity to advance towards

a more predictable, secure,and peaceful international cyberspace. The GGE recommends that the UN

pursues regular institutional dialogue in a broad framework to enhance common understandings and

intensifies practica I cooperation on globa I cybe rsecu rity.

ln autumn, the UNGA will probably decide about a resotution in the First Committee to set up

another GGE in 2014, possibly with 25 members. That Group will be man.dated to more specifically

address issues of humanitarian international law in relation to cyberacitivities that could reach the

level of armed conflict. Therefore, it should have recourse to more regular advice by legalexperts.

ln addition, Member States and regional organizations have now a set of recommendations for

cooperation, conflict prevention, transparency and confidence building that could be agreed

bilaterally or multilaterally following the successful US-Russian model of June 2013. The chances that

tl

o

MAT A AA-1-6f_8.pdf, Blatt 166

Page 167: MArA fiA- z/A1-8

ü üü "l15 ,?

in the OSCE a set of first CSBMs will be agreed by the end of 2013 are now much better than a yearago when the US chair of the OSCE working group was still confronted with definitional andideological opposition by the Russian delegation.e The ASEAN Regional Forum (ARF) succeeded in July2OL2to adopt a forward looking Ministerialstatement on Cybersecurity.l0 As in the 9SCE, thiscommitment could be fleshed out in the course of the coming months by agreeing on measures inthe field of csBMs and capacity building to secure a peaceful cyberspace.

The UN has taken a big step forward in shaping an urgently needed international framework forlegitimate and prosperous activities in cyberspace while offering the tools to prevent a hastymilitarization of the cyber-domain. However, this is only a beginning. Member states must make sureto undergird this framework by a state practice fully in line with the general purpose criterion toshape an "open, secure, peaceful and accessible,, cyberspace.

C

o

MAT A AA-1-6f_8.pdf, Blatt 167

Page 168: MArA fiA- z/A1-8

üüil'iffiälArgentina, Australia, Belarus, Canada, Egypt, Estonia, Germany, lndia, lndonesia, Japan.

2United Nations, General Assembly, AIRES/66/24, December t3,2072.

33.§ee e.g. substantialcontributions e.g. by USA, Australia and Germany in2OtLl72, in UN, GeneralAssembly

A/66lt52,July 15, 2011 and UNGA A/67/167, Novembe15,2Ot2. Russia and China refer to their "lnternational code ofconduct for information security" as their substantial contribution, Letter from the Permanent Representatives ofChina, the Russian Federation, Tajikistan and Uzbekistan to the UN Secretary-General, dated, Al66/735, Septemberl2,2OLL.

4The White House, Office of the Press Secretary, Fact Sheet: U.S.-Russian Cooperation on lnformation and

Communications Technology Security, June 17, 2013.

O sJtre,u,iiäteiä!,u:s;-china',we rriät,toi:tträ niii üme in w-äshinston, oc, tgty, äörä (tböi

6statement on Consensus Achieved by the UN Group of Governmental Experts on Cyber lssues, June7,20L3;www.state. go v I r I m I prs I 20721 06 I 2LO478.htm

77. Washington Post, U.S. and Russia sign pact to create communication link on cyber security, by Ellen Nakashima,

,June 77,2073.

8Article b), Code of Conduct, see note 3.

9On the OSCE lnformal Working Group on Cybersecurity see U.S. Mission to the OSCE, PC. Del/606h 2, June 27,20!2;OSCE Conference on a Comprehensive Approach to Cybersecurity: Exploring the Future OSCE Role, May 9-10, 2011,

PC.GAL67/1 1/Rev.2; www.osce.orglevent/cyber_sec201 1

1010. ARF Ministerial Statement on Cooperation in Ensuring Cyber Security, 19th ASEAN Summit, Cambodia, June 12,

20L2.

MAT A AA-1-6f_8.pdf, Blatt 168

Page 169: MArA fiA- z/A1-8

3 "I-A5oo-s03.02

,ililü 1 S

Stand: 2013-08-15

2.L

Die einzigartigen Eigenschaften von Informations- und Kommunikationstechnologie

stellen bei der Anwendung etablierter Grundsätze des Völkerrechts des bewaffneten

Konflikts auf Computernetzwerkaktivitäten neue Herausfo[derungen dar. Um auf die

relevantestenvon ihnen völkerrechtskonform reagieren zu können, hat die Bundesre-,1

gierung im Februar 2011 die ,,Cyber-Sicherheitsstrategie für Deutschland" verab-

schiedet.

Cybersicherheitl und VN-Charta

Die Bestimmungen der VN-Charta sind grundsätzlich auch auf Cyberangriffe2 (rech-

nernetzgestützte Angriffe) anwendbar"

Bestimmte Erscheinungsformen'eines Cyberangriffs können im Einzelfall eine gemäß

Artikel2 Nr. 4 der Charta der Vereinten Nationen verbotene Gewalthandlung darstel:

len. Voraussetzung ist insbesondere i

o zumeinen, daß'die völkerrechtlich zu definierende Schwelle der Gewaltänwendung

bar. Gewaltandrohung erreicht wird, wobei nach herrschender Auffassung auf die,,,

Wirkung des Cyberangriffs abzustellen ist, und

o zum anderen, daß ein Angriff zurechenbar ist, wobei,die.Zurechenbarkeit nicht

notwendigerweise auf Staaten beschränkt ist Nach völkerrechtlichen Maßstäben

kann ein Angriff auch nichtstaatlichen Akteuren zugerechnet werden.

Reaktionen betroffener Staaten bzw. der internationalen Gemeinschaft haben im Ein-

klang mit den Vorgaben des Völkerrechts zu erfolgen. Sie können - abhängig von den

gegebenen Voraussetzungen - von diplomatischen Mitteln über Maßnahmen der Ver-

einten Nationen bis hin zur individuellen und kollektiven Selbstverteidigung reichen.

Zwangsmaßnahmen des Sicherheitsrats der Vereinten Nationen wären gemäß Arti-

' Die am 23. Februar 2011 von der Bundesregierung beschlossene ,,Cyber-sicherheitsstrategie für Deutsch-

land" definiert Cybersicherheit wie folgt:

(Globale) Cyber-Sicherheit ist der anzustrebende Zustand der lT-Sicherheitslage, in welchem die Risiken des glo-

balen Cyber-Raums auf ein tragbares Maß reduziert sind.

Cyber-Sicherheit in Deutschland ist demnach der anzustrebende Zustand der lT-Sicherheitslage, in welchem die

Risiken des deutschen Cyber-Raums auf ein tragbares Maß reduziert sind. Cyber-Sicherheit (in Deutschland) ent-

steht durch die Summe von geeigneten und angemessenen Maßnahmen.

Zivile Cyber-Sicherheit betrachtet die Menge der zivil genutzten lT-Systeme des deutschen Cyber-Raums.

Militärische Cyber-Sicherheit betrachtet die Menge der militärisch genuffien lT-Systeme des deutschen Cyber-

Raums.2

Die am 23. Februar 2011 von der Bundesregierung beschlossene,,Cyber-Sicherheitsstrategie für Deutschland" legdem Begriff Cyberangriff folgende Definition zugrunde:

Ein Cyber-Angriffist ein lT-Angriff im Cyhr-Raum, der sich gegen einen oder mehrere andere lT-Systeme richtetund zum Z[el hat, die lT-Sicherheit zu brechen. Die Ziele der lT-Sicherheit, Vertrau]ichkeit, lntegrität und Verfüg-

barkeit können dabei als Teil oder Ganzes verletzt sein. Cyber-Angriffe, die sich gegen die Vertraulichkeit eines i'

lT-Systems richten, werden, wenn sie von fremden Nachrichtendiensten ausgehen oder gesteuert werden, als Cy-

ber-,§pionage;,'ansonsten als Cyfur-Ausspähungbenichnel ü)ber-Angriffe gegen die lnbgrität und Verfügbarkeit,eines ll-Systems werden als Cyber-Sabotagebezeichnet . .

I

2.L

il

o

MAT A AA-1-6f_8.pdf, Blatt 169

Page 170: MArA fiA- z/A1-8

2.3

[tfi lffit+

kel 39 der VN-Charta bei einer Bedrohung oder einem Bruch des Friedens oder einer

Angriffshandlu ng denkbar.

Zur Ausübung des individuellen oder kollektiven Selbstverteidigungsrechts nach

Artikel 51 der VN-Charta auf einen Cyberangriff ist es entscheidend, diesen als be-

waffneten Angriff qualifizieren und ihn einem (staatlichen oder nichtstaatlichen) An-

greifer zurechnen zu können. Für die Einordnung eines Cyberangriffs als bewaffneten

Angriff kommt es in jedem Fall auf die konkreten "Auswirkungen einer solchen Cy-

beroperation an. Je nach, Eigenart kann ein Cyberangriff i'm Einzelfall als ein bewaff-

neter Angriff auf einen Staat zu werten sein, insbesondere dann, wenn er nach völker-

rechtlichen Maßstäben zurechenbar ist, sich der Einsatz gegen die Souveränität eines

anderen Staates richtet und sich die Zielsetzung oder Wirkung mit der Wirkung her-

kömmlicher Waffen velgleichen läßt. (ln der Staatengemeinschaft wird vereinzelt ver-

treten, daß zwischen Gewaltanwendung und bewaffnetem Angriff kein Unterschied

bestehe und auf ein extensiv ausgelegtes, gewohnheitsrechtlich begründetes Recht ;!'

der Selbstverteidigung, einschließlich der antezipatorischen Selbsfuerteidigung, zu-

rückgegriffen werden kön ne.)

Die Bewertung militärischer Cyberoperationen nach geltendem Völkerrecht macht

aufgrund des besonderen Problems derZurechenbarkeit und aufgrund der Virtualität

der operativen Abläufe eine besonders sorgfältige Prüfung der konkreten Situatio-

nen erforderlich.

3 CyberoperationenundhumanitäresVölkerrecht

3.1 Das humanitäre Völkerrecht ist anwendbar im bewaffneten Konflikt. Es beschränkt

die Befugnisse der Konfliktparteien, bestimmte Mittel und Methoden der Kriegfüh-

rung einzusetzen, und schützt Zivilpersonen und andere Personen, die hors de com-

baf sind. Es stellt dabei einen Ausgleich zwischen militärischen Erfordernissen

und den Grundsätzen der Menschlichkeit dar.

3.2 Eine Anwendung des humanitären Völkerrechts auf einen Cyberangriff setzt voraus:

. Es besteht ein bewaffneter Konflikt, und

. rier Cyberangriff sieiit einen ,,Angriä" im Sinne von Artikei49 nbs. i cies i.Zu-satzprotokolls von 1977 zuden Genfer Abkommen von 1949 dar.

3.3 Unter gleichgesinnten Staaten (USA, GBR, FRA, CAN, AUS, NLD, SWE) herrscht Einig-

keit, daß das bestehende humanitäre Völkerrecht gegenurärtig ausreichend ist,

um auf Herausforderungen durch Cyberoperationen, die die Schwelle des bewaffne-

ten Konflikts überschreiten, adäquat reagieren zu können. Das Tallinn-Handbuch

über das auf Cyberoperationen anwendbare Völkerrecht ist ein wichtiger Schritt zur

Schaffung eines gemeinsamen Verständnisses über die Geltung des humanitären Völ-

kerrechtsbeiCyberoperationen. :'

3.3.1 Die Vorstellung des Tallinn-Handbuchs zu dem auf Cyberkriegführung anwendbaren Völker-

recht am 15. März 2013 stellt eine Etappe in der knapp zwanzigjährigen wissenschaftlichen Dis-

kussion über das auf Cyberoperationen anwendbare Völkerrecht dar. Seine Veröffentlichung ge-

schieht zu einem Zeitpunkt, zu dem die internationale Öffentlichkeit wahrnimmt daß Cyberopera-

tionen ein'leistungsfähiges Werkzeug zur Vermittlung vpn politischen oder shategischen Bot'

2

2-4

nL-/

o

MAT A AA-1-6f_8.pdf, Blatt 170

Page 171: MArA fiA- z/A1-8

3.3.4

0üü.165

schaften von Staaten, nichtstaatlichen Gruppierungen und einzelner Hacker sind und in einer den

normalen Geschehensablauf in einem Land beeinträchtigenden oder zum Erliegen bringenden

Weise eingesetzt werden können.

3.3.2 Seit Ende 2009 erörterte eine internationale Sachverständigengruppe aus zwanzig Völker-

rechtsexperten und Rechtsberatern auf dem Gebiet des Einsatzrechts unter der Leitung von Pro-fessor Michael Schmitt vom United States Naval War College am NATO-Exzellenzzentrum fürkooperative Cyberverteidigung in Tallinn die Zusammenstellung von Normen, die in einem Cyber-

krieg gelten. Das Ergebnis dieser Arbeit ist in dem ,,Tallinn Manual on the lnternational Law Ap-plicable to Clber Warfare", veröffentlicht von Cambridge Unlversity Press (ISBN 978-1-107-

02M34-4; ISBN 978-1-107-61377-5), zusammengefaßt. .

3.3.3 Schwerpunkte des Tallinn-Handbuchs sind das jus ad bellum (das für die Anwendung von Ge-

walt geltende Friedensvölkerrecht) und das jus in bello (das auf bewaffnete Konflikte anwendbare

Völkerrecht). Ferner berührt es sachverwandte Gebiete des Völkerrechts, wie etwa Souveränitäts-

und Gerichtsbarkeitsfragen oder das Recht der Staatenverantwortlichkeit. Dieses Handbuch wirdauch als ,Tallinn 1.0" bezeichnet; es soll im Jahre 2016 durch einen als ,,Tallinn 2.0" bezeichne-

ten Teil enrreitert werden, welcher sich dem auf Cyberoperationen unterhalb der Schwelle des be-

waff neten Konf li kts anwendbaren Vö I kerrechtwidmen so I l.

3.3.5

Die Gruppe internationaler Sachverständiger, aber auch die NAT0 legen Wert auf die Feststellung,

daß das Tallinn-Handbuch Ausdruck des von der Gruppe getragenen Völkerrechtsverständ-nisses ist und nicht als offizielle Position des Exzellenzzentrums oder der NAT0 betrachtet

werden dürfe. Die Bundesregierung hat an der Erarbeitung des fallinn-Handbuchs nicht mitge-wirkf, für sie stellt es eine rechtlich nicht bindende Darstellung von völkerrechtlichen Regeln 'tiar, die nach Ansicht der internationalen Gruppe der Sachverstänciigen, die für ihre Zusammen-

stellung verantwortlich ist, auf Cyberoperationen oberhalb der Schwelle des bewaffneten KonfliktsAnwendung finden.

Die internationale Sachverständigengruppe hat sich nach ihrem Selbstverständnis auf Schlußfol-gerungen zum geltenden Recht (lex lata) beschränkt. Sie tat dies, weil sich die Expeften des

Umstands bewußt waren, daß sie sich oftmals in völkerrechtlich unbekannten Gewässern beweg-

ten. Sie folgerten hieraus ferner, daß derzeit ihr größter Beitrag darin bestehen würde, das beste-

hende, im Cyberraum anwendbare Völkerrecht zu identifizieren und die verschiedenen Auslegun-gen des Völkerrechts, die die Staaten ihren Rechtsstandpunkten zugrunde legen, zu analysieren.

Das Handbuch formuliert 95 Regeln, die in begleitenden Kommentaren erläutert werden. Es

zitiert aus einschlägigen Entscheidungen internationaler Gerichte, aus Regelzusammenstellungen

des IKRK und aus nationalen Handbüchern und zentralen Dienstvorschriften einer Vielzahl von

Staaten, enthä!t aber keine Hinr.,eise auf das r,ö!kerrechts'gissenschaftliche Schrifttum. Die Re-

geln spiegeln Cie einstimmig angenommenen Schlußfolgerungen der internationale Sachver-ständigengruppe hinsichtlich der wesentlichen Grundsätze und der spezifischen, im Cyberraumgeltenden Normen wider. Die begleitenden Kommentare erläutern deren Rechtsgrundlage, An-

wendbarkeit in internationalen und nichtinternationalen bewaffneten Konflikten und normativenGehalt. Das Handbuch umreißt in den Kommentaren auch unterschiedliche oder gegensätzliche

Positionen unter den Experten hinsichtlich des Umfangs oder der Auslegung der Regeln. Dies istplausibel, da das Handbuch zahlreiche komplexe Probleme berührt, die in der Völkerrechtswis-

senschaft kontrovers diskutiert werden.

Das Tallinn-Handbuch widmet der Terminologie besonderes Augenmerk. Das Schrifttum istdurchdrungen von einer Verständlichkeit erschwerenden Vielfalt an Begriffen wie Rechnernelzan-griff, Ausnutzung des Rechnernetzes, Cyberangriff, Cyberoperation, Cyberraumoperation, Cyber-

vorfall, Cyberterrorismus, Cyberkonflikt usw. Um semantische lnkonsistenz zu vermeiden, be-

schränkt sich das Tallinn-Handbuch auf die Verwendung von vier zentralen Begriffen:

3.3.6

3.3.7

|-.1L,I

MAT A AA-1-6f_8.pdf, Blatt 171

Page 172: MArA fiA- z/A1-8

a

{iilf, "ils#;

(1) ,,Cyberoperation" bedeutet die Nutzung von Cyber{ähigkeiten zur Erreichung eines be-

stimmten Ziels; es handeltsich hierbei um einen derwenigen Begriffe, die nichtvon einem

ei n gefüh rten Rechtstermi nus abgel eitet wu rd en.

(2) ,,Cybergewaltanwendung" (,,cyber use of force") und

(3) ,,bewaffneter Angriff im Cyberraum" (,,cyber armed attack") sind Cyberoperationen, die in

Art und Qualität der Anwendung von Gewalt und dem bewaffneten Angriff nach Maßgabe von

Artikel 2 Absatz 4 bzw. Artikel 51 der Charta der Vereinten Nationen entsprechen.

(4) ,,Cyberangriff" hat schließlich die Bedeutung eines Angriffs im Sinne von Artikel 49 Ab-

satz 1 des l. Zusatzprotbkolls vo n 1977 zu 'den Genfer Abkommen von 1949; die Verwendung

dieses Begriffs ist auf die Analyse des Rechts des bewaffneten Konflikts beschränkt.

Diese Konsolidierung der juristischen Terminologie führt zu einer Verminderung der Anzahl von

Begriffen; ihre konsequente Verwendung im Handbuch ist als Beitrag zur Klarheit der darin zum

Ausdruck kommenden Positionen angelegt.

3.3.7.1 lm l\bschnitt über das jus ad bellumstellt die Begriffsbestimmung ,,Cybergewaltanwendung" eine

besondere Herausforderung dar. Aufgrund des Fehlens abschließender Kriterien zur Charakteri-

. sierung einer Handlung - einschließlich einer Cyberoperation - als Anwendung von Gewalt, wurde

ein Ansatz, der sich auf Umfang und Auswirkungen einer derartigen Handlung konzentriert,

gewählt; Regel 11 des Tallinn-Handbuchs. Dieser Ansatz entspricht demjenigen, den der lnterna-

tionale Gerichtshof (lGH) in Abschnitt 195 seiner Entscheidung uom2T.Juni 1986 in der Rechtssa-

che MrrlrnnrscHE UND pRRnururAmscHE AKxvrrArEN rN UND GEGEN NIKARAGuI (NtxnnncuA GEGET{ DIE

USA) im Zusammenhang mit bewaffneten Angriffen gewählt hat. Berücksichti$ wurden hierbei

die Erörterungen zum Begriff der Anwendung von Gewalt anläßlich der Redaktionskonferenz zur

VN.Charta 1945 als auch die Vorarbeiten und Materialien zur Resolution der VN-Generalversamm-

lung,,Erklärung über Grundsätze des Völkenechts betreffend freundschaftliche Beziehungen und

Zusammenarbeit zwischen den Staaten im Einklang mit der Chafta der Vereinten Nationen" von

1970. Unter Berufung auf die NrrnnrouR-Entscheidung kommt das Tallinn-Handbuch zu dem

Schluß, daß allein die Finanzierung einer Gruppe von Hackern, die Cyberoperationen als Teil eines

Aufstands durchführen, für sich genommen noch nicht als Anwendung von Gewalt zu qualifizieren

wäre, während Bewaffnung und Ausbildung einer organisierten bewaffneten Gruppierung, die Cy-

beroperationen gegen andere Staat durchführen sollen, als Anwendung von Gewalt anzusehen wäre.

3.3.7.2 Angesichts des Mangels an einer verbindlichen Definition des Begriffs ,,Anwendung von Ge-

walt" hat die internationale Sachverständigengruppe eine nicht abschließende Liste von acht

0rientierungskriterien erarbeitet, von denen angenommen wird, daß Staaten sie bei der Beurtei-

lung, ob eine bestimmte Cyberoperation Schwelle der Anwendung von Gewalt überschritten hat,h^..",^1,^i^l^+i^^^ n;^^^ D^,''+^;l',h-^r,AQaa ,,mfoccon rr a r{an llryl d^r Qohu-,ara d^r !!nrnit-Uiji ijijnSiUiitiECii. UiüsC DUUiLCiiUiiEsE,iUiJtrii Uiiaidt-Eai ri.o. uErr urqu u{,l rrtlltlEls, uEl t llllllt-

teibarkeit und des militärischen Charakters der 0pei'ation.

3.3.7.3 Wenn ein Staat 0pfer einer völkerrechtswidrigen Cybergewaltanwendung geworden isf stellt sich

die Frage möglicher reaktiver Maßnahmen. Gegenwärtig ordnen die meisten Kommentatoren

Handlungen, die nicht als bewaffnete Angriffe im Cyberraum qualifiziert werden können, dem Pa-

radigma nationaler Strafuerfolgung zu. Die Frage der Staatenverantwortlichkeit hat in diesem Zu-

sammenhang bisher wenig Aufmerksamkeit gefunden. Das Tallinn-Handbuch berührt diesen As-

pekt kurz in den Regeln 6-9. Gemäß den Artikeln 22und 49-53 der Artikel der Völkerrechtskom-

mission über die Verantwortlichkeit von Staaten für völkerrechtswidrige Handlungen sind be-

troffene Staaten berechtigt, in Reaktion auf völkerrechtswidrige Handlungen anderer Staaten auf

Gegenmaßnahmen, die ihrerseits keine Anwendung von Gewalt darstellen, zurückgreifen (sog.

non-forcible countermeasures). Diese Artikel sind arvar kein Völkervertragsrecht; allerdings ist

das Recht der Staaten auf Ergreifung derartiger Gegenmaßnahmen gewohnheitsrechtlich aner-

kannt, sofern die - gewissen Einschränkungen unterliegenden -Voraussetzungen hierfür vorlie-

gen, u nd du rch internationa le Rechts prech u ng bestäti gL

MAT A AA-1-6f_8.pdf, Blatt 172

Page 173: MArA fiA- z/A1-8

üüil i{i73-3-7-+ Die Mehrheit der internationalen Sachverständigengruppe vertrat den Standpunkt, daß Ge-

genmaßnahmen im Sinne von Artikel 50 Absatz 1 Buchstabe a der Artikel der Völkerrechtskom-mission nicht die Androhung oder Anwendung von Gewalt einschließen dürfe. Eine Minderheitsprach sich für die in dem Sondervotum von Richter Bruno Simma in der |GH-Entscheidung imEnoörurrronm-Fall entwickelten Sichtweise aus, derzufolge ein begrenztes Maß an militäri-scher Gewalt unter der Voraussetzung ihrer Verhältnismäßigkeit als Gegenmaßnahmen zulässigsei, sofern die Schwelle der Anwendung von Gewalt überschritten wurde.

3.3.7.5 Ein ,,bewaffneter Angriff" stellt nach einhelliger Meinung der Experten eine höhere Schwelledar als eine Anwendung von Gewal[ Kommentar 5 zu Regel 13. Allerdings kann sich die ldenti-fizierung eines bewaffneten Angriffs im Cyberraum als schwierig erweisen. Obwohl sich dasTallinn-Handbuch diese Sichtweise nicht zu eigen macht, notiert es die Ansicht, daß zwischen denbeiden Schwellen keine Lücke bestünde, oder wenn sie bestehe, sie so schmal sei, daß sie völker-rechtlich ohne Bedeutung bliebe. Allerdings äußerte keiner der Experten Zweifel daran, daß eineCyberoperation allein wegen der Mittel, mit denen sie durchgeführt werde, das Potentiathaben könne, entweder als Anwendung von Gewalt oder als bewaffneten Angriff qualifiziertzu werden- Diese Position reflektiert die Sichtweise des IGH in Abschnitt 39 seinäs GurRcntns zu

KrRuwnrnn.

33.7.6 Bei der'Analyse des Rechts des bewaffneten Konflikts stellte sich den Sachverständigen die Defi-nition des ,,Cyberangriffs" für die Zwecke von Artikel 49 Absaü 1 des l. Zusatzprotokolls von7977 zu den Genfer Abkommen von 1949 und die damit zusammenhängende Frage der der Durch-führbarkeitvon Cyberoperationen, die Angehörige der Zivilbevölkerung nicht verletzen.und ihnen,,oder ihrem Eigentum keinen Schaden zufügen, als Haupthürde dar. Nach dem Tallinn-Handbuchwerden von Angriffen auch Operationen, die Menschen Verletzungen zufügen, zu ihrem Tdde füh-ren oder ihr Eigentum beschädigen oder zerstören, umfaßt; Regel 30. Jeder Angriff gegen Angehö-rige der Zivilbevölkerung oder gegen zivile 0bjekte, die diese Folgen auslösen, sind völkerrechts-widrig Regeln 3.1 und 32. Kein Konsens bestand, daß der Begriff ,,Cyberangriff" solche Cy-beroperationen umfasse, die den Verlust von Funktionalität verursachten und eine Repara-tu r angegriffener Systeme erforderten.

3.3.7.7 Das Tallinn-Handbuch behandelt nicht das vieldiskutierte Thema, ob eine Cyberoperation nicht-schädigender oder nichtverletzender Natur, die dennoch umfangreiche negative Folge (wiez. B. erhebliche finanzielle Verluste) auslöst, die Schwelle des bewaffneten Angriff erreichen '

kann. Völkerrechtliche Erörterungen hierzu seien für ,,Tallinn 2,0" vorgesehen. Diejenigen, die esablehnen, in der Hauptsache das Kriterium des Schweregrads der negativen Auswirkungenanzu-wenden, bekachten naturgemäß die Erreichbarkeit der Schwelle des bewaffneten Konflikts nichtals geltendes Recht (/ex lata), sondern als völkerrechtspo/ltrsche Positionierung(lexferenda).

3.3.8 Zurechenbarkeit von Cyberoperationen zu einem Staat erwies sich bei der Erstellung des Tallinn-Handbuchs weiteres drängendes Problem. Dieses Problem stellt sich unabhängig davon, ob dieSituation die Zurechenbarkeit einer völkerrechtswidrigen Handlung für die Zwecke der Ermittlungder Verantwortung eines Staats, eines bewaffneten Angriffs für die Zwecke des Rückgriffs des an-gegriffenen Staats auf Gewalt in Ausübung der Selbsfuerteidigung nach 1us ad bellum oder einesCyberangriffs zumZwecke der Feststellung des Vorliegens eines bewaffneten Konflikts im Rah-men des jus in bello gilt. Es ist zwar zutreffend, daß die ersten Schritte in einem Prozeß der Zu-rechnung die digitalen Fußspuren verfolgen; gleichwohl ist völkerrechtlich nicht gefordert, daßsich die Zurechnung auf technische Beweise und Daten abstr"itzt. Entscheidend ist vielmehrdie Gesamtheit der Beweislage, für u.a. die technische Daten, das vorherrschende politischeUmfeld, die Aufzeichnung bisheriger Cyberoperationen durch die Staaten usw. wichtige Kompo-nenten darstellen. Aus dieser Gesamtschau wird von dem betroffenen Staat eine Zurechenbar-keitsbeurteilung gefordert, die derienigen entsprich! zu der ein vernünftiger Staat untergleichen oder ähnlichen Umständen gelänge.

3-3.9 ,' Die internationale Sachverständigengruppe kam letztlich zu dem Schluß, daß es den einzelnenStaaten obliege, durch.Gestaltung der Staatenpraxis zur Fortenfuicklung des Rechts heizu-, -

5

C

MAT A AA-1-6f_8.pdf, Blatt 173

Page 174: MArA fiA- z/A1-8

3.4

f;üü 'i6stragen, insbesondere in Angelegenheiten, in denen Unterschiede hinsichtlich der Auslegung der

versch iedenen Normen bestehen.

Anläßlich des Beitritts zum l. Zusatzprotokoll von 1977 zu den Genfer Abkommen von

1949 hat die Bundesrepublik Deutschland erklärt, daß die vom l. Zusakprotokoll ein-

geführten Bestimmungen über den EinsaEvon Waffen nur auf konventionelle Waffen

Anwendung finden. Artikel 36 dieses Protokolls, wonach iede Vertragspartei verpflich-

tet ist, bei der Prüfung, Entwicklung, Beschaffung oder Einführung neuer Waffen oder

neuer Mittel und Methoden der Kriegführung fesLustellen,'ob ihre Yerwendung durch

das Völkerrecht verboten wäre, lst nach Maßgabe dieser Erklärung auf Cyberfähigkei-

ten nicht unmittelbar anwendbar, da es sich bei der Einführung und Vorhaltung von

Fähigkeiten zu Cyberoperationen nicht um konventionelle Waffen handelt.

Das IKRK hat lange gezögert, sich zu diesem Thema zu positionieren, und auch jetzt

hat es noch keinen in allen Teilen gefestigten völkerrechtlichen Standpunkt' Ein

Grund hierfür dürfte darin liegen, daß die humanitäre Auswirkungen eines bewaffne-

ten Konflikts, in dem Cyberfähigkeiten zum Einsa[ kommen, noch nicht bekannt sind

und von daher derzeit unklar ist, inwiefern in einem solchen Konfliktszenario traditio-

nelle Kernzuständigkeiten humanitären Wirkens des IKRK zur Geltung kommen kön-

nen. Nach ersten Stellungnahmen des IKRK sollen Cybertähigkeiten als neue Waffe,

Mittel oder Methode der Kriegführung einer Vorabprüfung ihrer Vereinbarkeit mit dem

Völkerrecht vor Einführung gemäß Artikel36 des l. Zusatzprotokolls von 1977 unter-

zogen werden. Allerdings fehlt es noch weitgehend an einer Begründung für diese

Rechtsposition.

Clbers i cherheit u nd Staatenverantwortl i ch keit

Grundsätzlich kifft Staaten eine allgemeine Verpflichtung, dafür Sorge zu tragen, daß

ihr Territorium nicht dafür benutzt wird, andere Staaten zu schädigen (,,n0 harm

principle" als völkergewohnheitsrechtlicher Grundsatz). Dies gilt gerade auch dort,

wo das schädigende Verhalten nicht dem jeweiligen Staat zugerechnet werden kann

oder wo eine solche Zurechnung nicht nachweisbar ist. Daraus leitet sich die Ver-

pflichtung zur Einhaltung von Sorgfaltspflichten (,,due diligence") ab. Das Erfordernisoinor rhra dilioon'.a't 71ff Vorhiitrrns orpnzfihprqchreitender Snhädigttngen stellt mitt-vlllwl ttquv urrrövrrvv ' --'_-_-'9-_-'o-__ - --

r-----.^:r^ -:-- -rr--.^--:.^^^ h-:--:^ J^^ tt:ill,^--^^L+^ J^-.,,^J ;^+ J^*i* ^,,ah rrnr.l rrrananlgtwgllgelllall8,ullltslllu§ rllllzlputr§ YUlt\trlltrLilt)udr uilu r)tuallllLout/rl-urru vYt6,tril

dessen inhärent grenzüberschreitenden Charakters insbesondere - auf den Cyber-

raum anwendbar.

Die konkrete Anwendung der völkerrechtlichen Grundsätze der Staatenverantwort-

lichkeit auf Cyberangriffe Privater muß jedoch als noch weitgehend klärungsbedürftig

gelten. ln diesem Zusammenhang sind einerseits die Verpflichtung eines jeden Staats,

,,not to allow knowinsly its territory to be used for acß contrary ta the rights of other

stafes"(lGH-Entscheidung vom 9. April 1949 im sog. Konru-Knunl-Fall), andererseits

der Umstand, daß bislang noch keine ausdruckliche und über den allgemeinen

Grundsatz der,,due diligence" hinausgehende völkerrechtliche VerpflichtungzurHer-

stellung von Cybersicherheit nachweisbar ist, in Rechnung zu stellen

Grundsätze über Staatenverantwortlichkeit wurden uon der Völkerrechtskommission

der Vereinten Nationen entwickelt und gelten im wesentlichen gewohnheitsrechtlich.

6

3.5

o

4

4.1

a

4.2

4.3

MAT A AA-1-6f_8.pdf, Blatt 174

Page 175: MArA fiA- z/A1-8

-3 0rA

500-503.02

22,,,.

f,Ü'Ü i'tt'ü

Stand:2013{8,16

2.L

Die einzigartigen Eigenschaften von lnformations- und Kommunikationstechnologie

stellen bei der Anwendung etablierter Grundsätze des Viilkerrechts des bewaffneten

Konflikts auf Computernetzwerkaktivitäten neue Herausforderungen dar. Um auf die

relevantesten von ihnen völkerrechtskonform reagieren zu können, hat die Bundesre-

gierung im Februar 2011 die ,,Cyber-sicherheitsstrategie für Deutschland" verab-

schiedet.

Cybersicherheitr u nd VN-Charta

Die Bestimmungen der VN-Charta sind grundsätzlich auch auf Cyberangriffe2 (rech-

nrneEgestutfr Angriffe) anwendbar.

Bestimmte Erscheinungsformen eines L)rberangriffs können im Einzelfall eine gemäß

Artikel2 Nr. 4 der Charta der Vereinten Nationen verbotene Gewalthandlung darstel-

len. Voraussetzung ist insbesondere

. a)meinen, daß die völkerrechtlich zu definierende Schwelle der Gewaltanwendung

baru. Gewaltandrohung erreicht wird, wobei nach herrschender Auffassung auf die

Wirkung des Cyberangriffs abzustellen ist, und

. zum anderen, daß ein Angriff zurechenbar ist, wobei die Zurechenbarkeit nicht

notwendigerweise auf Staaten beschränkt ist Nach völkerrechtlichen Maßstäben

kann ein Angriff auch nichtstaatlichen Akteuren zugerechnet werden.

Reaktionen betroffener Staaten bzw. der internationalen Gemeinschaft haben im Ein-

klang mit den Vorgaben des Völkerrechts zu erfolgen. Sie können - abhängig von den

gegebenen Voraussetzungen - von diplomatischen Mitteln über Maßnahmen der Ver-

einten Nationen bis hin zur individuellen und kollektiven Selbstverteidigung reichen.

Zrarangsmaßnahmen des Sicherheitsrats der Vereinten Nationen wären gemäß Arti-a' Die am 23. Februar 2011 von der Bundesregierung beschlossene ,,Cyber-sicherheitsstrategie für Deutsch-

land" definiert Cybersicherheit wie folgt:

(Globale) Cyber-Sicherheit ist der anzustrebende Zustand der lT-Sicherheitslage, in welchem die Risiken des glo-

balen Cyber-Raums auf ein tragbares Maß reduziert sind.

Cyber-Sicherheit in Deutschland ist demnach der anzustrebende Zustand der lT-Sicherheitslage, in welchem die

Risiken des deutschen Cyber-Raums auf ein tragbares Maß reduziertsind. Cyber-Sicherheit(in Deutschland) ent-

stehtdurch die Summe von geeigneten und angemessenen Maßnahmen.

Zivile Cyber-Sicherheit betrachtet die Menge der zivil genutzten lT-Systeme des deutschen Cyber-Raums.

Militärische Cyber-Sicherheit betrachtet die Menge der militärisch genutzten lT-Systeme des deutschen Cyber-

Raums.2

Die am 23. Februar 2011 von der Bundesregierung beschlossene ,,Cyber-Sicherheitsstrategie für Deutschland" legtdem Begriff Cyberangriff folgende Definition zugrunde:

Ein CyberAngriff ist ein lT-Anffi im Cyber-Raum, dersich gegen einen oder mehrere adere lT-Systeme richtet ,

und zum Zielhat, die lT-Sicherheit zu brechen. Die Zie[e der lT-Sicherheit, Vertraulichkeit, lntegrität und Verfug-,

barkeit können dabei als Teil oder Ganzes verletzt sein. Cyber-Angriffe, die sich gegen die Vertraulichkeiteines':,lT-Systems richten, werden, wenn sie von fremden Nachrichtendiensten ausgehen oder gesteuert werden, als 6y-

ber-Spionage, ansonsten als Cyber-Ausspähung bezeichnet Cyber-Angriffe gegen die tntegrität und Verfugbarkeit, 'eines lT-Systems werden als Cybu-Sahotaee bezeichnet.

I

MAT A AA-1-6f_8.pdf, Blatt 175

Page 176: MArA fiA- z/A1-8

2-3

,tt'§j trlskel 39 der VN-Charta bei einer Bedrohung oder einem Bruch des Friedens oder einer

Angriffsha ndl u ng denkbar.

Zur Ausübung des individuellen oder kollektiven Selbstverteidigungsrechts nach

Artikel 51 der VN-Charta auf einen Cyberangriff ist es entscheidend, diesen als be-

waffneten Angriff qualifizieren und i,hn einem (staatlichen oder nichtstaatlichen) An-greifer zurechnen zu können. Für die Einordnung eines Cyberangriffs als bewaffneten

Angriff kommt es in jedem Fall auf die konkreten Auswirkungen einer solchen Cy-

beroperation an. Je nach Eigenart kann ein Cyberanffi; im Enzeltall als ein bewaff-

neter Angriff auf einen Staat zu werten sein, insbesondere dann, wenn er nach völker-

rechtlichen Maßstäben zurechenbar ist, sich der Einsatz gegen die Souveränität eines

anderen Staates richtet und sich die Zielsetzung oder Wirkung mit der Wirkung her-

kömmlicher Waffen vergleichen läßt. (ln der Staatengemeinschaft wird vereinzelt ver-

treten, daß zwischen Gewaltanwendung und bewaffnetem Angriff kein Unterschied

bestehe und auf ein extensiu ausgelegtes, gewohnheitsrechtlich begründetes Recht

der Selbstverteidigung, einschließlich der antezipatorischen Selbstverteidigung, ar-rückgegriffen werden kön ne.)

Die Bewertung militärischer Cyberoperationen nach geltendem Völkerrecht macht

aufgrund des besonderen Problems der Zurechenbarkeit und aufgrund der Yirtualitätderoperativen Abläufe eine besonders sorgfältige Prüfung der konkreten Situatio-

nen eriorcieriich.

Cyberoperationen u nd hu ma n itäres Völ kerrecht

Das humanitäre Völkerrecht ist anwendbar im bewaffneten Konflikt. Es beschränkt

die Befugnisse der Konfliktparteien, bestimmte Mittel und Methoden der Kriegfüh-

rung einzusetzen, und schützt Zivilpersonen und andere Personen, die hors de com-bat sind. Es stellt dabei einen Ausgleich zwischen militärischen Erfordernissenund den Grundsätzen der Menschlichkeitdar.

EingAnwendung des humanitären Völkerrechts auf einen Cyberangrift setzt voraus:

. Es besteht ein bewaffneter Konflikt, und

. cier Clberangritt steiit einen ,,Angrifi" im Srnne von Artrkei49 Abs. 1 des i. Zu-

sabprotokolls von 1977 zuden Genfer Abkommen von 1949 dar.

Unter gleichgesinnten Staaten (USA, GBR, FRA, CAN, AUS, NLD, SWE) herrscht Einig-

keit, daß das bestehende humanitäre Völkenecht gegenwärtig ausreichend ist,um auf Herausforderungen durch Cyberoperationen, die die Schwelle des bewaffne-

ten Konflikts überschreiten, adäquat reagieren a können. Das Tallinn-Handbuch

über das auf Cyberoperationen anwendbare Völkerrecht ist ein wichtiger Schriü zurSchaffung eines gemeinsamen Ver:ständnisses über die Geltung des humanitären Völ-

kerrechts be i Cyberoperationen.

Die Vorstellung des lallinn-Handbuchs zu dem auf Cyberkriegfuhrung anwendbaren Völker-

recht am 15.llärz 2013 stellt eine Etappe in der knapp zwanzigjährigen wissenschaftlichen Dis-

kussion über das auf Cyberoperationen anwendbare Völkerrecht dar. Seine Veröffentlichung ge-

schieht zu einem Zeitpunkt zu dem die internationale Öffenttichkeit wahrnimmt, daß Cyberopera-

tionen ein,leisfungsfähiges Werkzeüg zur Vennitlung von politisdren oder süategischen Bot.

L

o2.4

3

3.1

3.2

o

3.3

3.3.1

MAT A AA-1-6f_8.pdf, Blatt 176

Page 177: MArA fiA- z/A1-8

üfiilr trri frschaften von Staaten, nichtstaatlichen GruppierungBn und einzelner Hacker sind und in einer dennormalen Geschehensablauf in einem l-and beeinkächtigenden oder zum Erliegen bringendenWeise eingesetzt werden können.

3.3.2 Seit Ende 2009 erörterte eine internationale Sachverständigengruppe aus zwanzig Völker-rechtsexperten und Rechtsberatern auf dem Gebiet des Einsatrrechts unter der Leitung von Pro-fessor Michael Schmitt vom United States Naval War College am NATO-Exzellenzentrum fürkooperative Cyberverteidigung in Tallinn die Zusammenstellung von Normen, die in einem Cyber-krieg gelten. Das Ergebnis dieser Arbeit ist in dem ,,Tallinn Manual on the lnternational Law Ap-plicable to Cyber Warfare", veröffentlicht von Cambrldge University Press (ISBN 978-1-107-02M34-4; ISBN 978- 1 -107-61377- 5), zusammengefaßt.

3.3-3 Schwerpunkte des Tallinn-Handbuchs sind das jus ad bellum (das für die Anwendung von Ge-walt geltende Friedensvölkerrecht) und das jus in bello(das auf bewaffnete Konflikte anwendbareVölkenecht). Ferner berührt es sachvenruandte Gebiete des Völkerrechts, wie etwa Souveränitäts-und Gerichtsbarkeitsfragen oder das Recht der Staatenverantwortlichkeit. Dieses Handbuch wirdauch als ,,Tallinn 1.0" bezeichnet; es soll im Jahre 2016 durch einen als ,,Tallinn 2.0" bezeichne-ten Tei[ enrveitert werden, welcher sich dem auf Cyberoperationen unterhalb der Schwelle des be-wafineten Konfl ikts anwe ndba ren Völke rrecht wi d men sol L

3.3.4 Die Gruppe internatrbnaler Sachverständiger, aber auchdie NATO legen Wert auf die Feststellung,daß das Tallinn-Handbuch Ausdruck des von der Gruppe getragenen Völkerrechtsverständ-nisses ist und nicht als offizielle Position des Exzellenzzentrums oder der NAT0 betrachtetwerden dürfe^ Die Bundesregierung hat an der Erarbeitung'desTallinn-Handbuchs nicht mitge:wirkE lür sie stellt es eine rechtlich nicht bindende Darstellung von völkerrechtlichen Regetndar, die nach Ansicht der internationalen Gruppe der SachverstänrJigen, die für ihre Zusammen-.stellung verantwortlich ist, auf Cyberoperationen oberhalb der Schwelle des bewaffneten KonfliktsAnwendung _finden.

Die intemationale Sachverständigengruppe hat sich nach ihrem Selbstuerständnis auf Schlußfol-gerungen zum geltenden Recht (lex lata) beschränkt. Sie tat dies, weil sich die Experten desUmstands bewußt waren, daß sie sich oftmals in völkerrechtlich unbekannten Gewässern beweg-ten. Sie folgerten hieraus ferner, daß derzeit ihr größter Beitrag darin bestehen würde, das beste-'hende, im Cyberraum anwendbare Völkerrecht zu identifizieren und die verschiedenen Auslegun-gen des Völkenechts, die die Staaten ihren Rechtsstandpunkten zugrunde legen, zu analysieren.

Das Handbuch formuliert 95 Regeln, die in begleitenden Kommentaren erläutert werden. Eszitiert aus einschlägigen Entscheidungen internationaler Gerichte, aus Regelzusammenstellungendes IKRK und aus nationalen Handbüchern und zenkalen Diensfuorschriften einr Vielzahl vonStaaten, enthält aber keine Hinweise auf das völkerrechtswissenschaftliche Schrifttrrm. Die Re-geln spiegeln die einstimmig angenommenen Schlußfolgerungen der internatlona!e Sachver-ständigengruppe hinsichtlich der wesentlichen Grundsätze und der spezifischen, im Cyberraumgeltenden Normen wider. Die begleitenden Kommentare erläutern deren Rechtsgrundlage, An-wendbarkeit in internationalen und nichtinternationalen bewaffneten Konflikten und normativenGehalt. Das Handbuch umreißt in den Kommentaren auch unterschiedliche oder gegensätzlichePositionen unter den Experten hinsichtlich des Umfangs oder der Auslegung der Regeln. Dies istplausibel, da das Handbuch zahlreiche komplexe Probleme berührt, die in der Völkerrechtswis- ,

senschaft kontrovers d iskutiert werden.

Das Tallinn-Handbuch widmet der Terminotogie besonderes Augenmerk. Das Schrifttum istdurchdrungen von einer Verständlichkeiterschwerenden Vielfalt an Begriffen wie Rechnernetzan-griff, Ausnutung des Rechnernetzes, Cyberangriff, Cyberoperation, Cyberraumoperation, Cyber-vorfall, ülberterrorismus, Cyberkonflikt usw. Um semantische lnkonsistenz zu vermeiden, be-schränkt sich das Tallinn-Handbuch auf die Verwendung von vier zentralen Begriffen:

33.5'

3.3.6

3.3-7

o

n\.-/

MAT A AA-1-6f_8.pdf, Blatt 177

Page 178: MArA fiA- z/A1-8

C{: il T;';}

(1) ,,Cyrberoperation" bedeutet die Nutzung von Cyberfähigkeiten zur Eneichung eines be-

stimmten Ziels; es handelt sich hierbei um einen der wenigen Begriffe, die nicht von einem

ein gef üh rten Rechtsterm i nus abgel eitet wu rd en.

(2) ,,Cybergewaltanwendung" (,,cyber use of force") und

(3) ,,bewaffneter Angriff im Glberraum" (,,cyber armed attack") sind Cyberoperationen, die in

Art und Qualität der Anwendung von Gewalt und dem berruaffneten Angriff nach Maßgabe von

Artikel 2 Absata4 bzw. Artikel 51 der Charta der Vereinten Nationen entsprechen.

(4) ,,Cyberangriff" hat schließlich die Bedeutung eines Angriffs im Sinne von Artikel49 Ab-

saE 1 des l- Zusatprotokolls von t977 zu den Genfff Abkommu von 1949; die Verwendung i .

dieses Begriffs ist auf die Analyse des Rechts des bewaffneten Konflikts beschränkt.

Diese Konsolidierung der juristischen Terminologie führt zu einer Verminderung der Anzahl von

Begriffen; ihre konsequente Verwendung im Handbuch ist als Beitrag zur Klarheit der darin zum

Ausdruck kommenden Positionen angelegt.

3,3.7J lm Abschnitt über das jus ad bellumstellt die Begriffsbestimmung ,,Cybergewaltanwendung" eine

besondereHerausforderung dar, Aufgrund des Fehlem abschließender Kriterien zur Charakteri-

sierung einer Handlung- einschließlich einer Cyberoperation - als Anwendung von Gewal! wurde

ein AnsaE, der sich auf Umfang und Auswirkungen einer derartigen Handlung konzentriert,

gewählt; Regel 11 des Tallinn-Handbuchs. Dieser Ansatz entspricht demjenigen, den der lnterna-

tionale Gerichtshof (lGH) in Abschnitt 195 seiner Entscheidung vom2T.Juni 1986 in der Rechtssa-

che MturnnncHE UND pRRlrwurlnrscur ArrrvtrArEN rr{,uND orern NtxRnnoun (MrnnneuA GEGEN DIE

USA) im Zusammenhang mit bewaffneten Angriffen gewählt hat. Berücksichtigt wurden hierbei

die Er.orterungen zum Begriff der Anu,endung von Gewalt anläßlich der R.edaktionskonferenz zur

VN-Charta 1945 als auch die Vorarbeiten und Materialien zur Resolution der VN-Generalversamm-

lung ,,Erklärung über Grundsätze des Völkenechb betreffend freundschaftliche Beziehungen und

ärsammenarbeit zwischen den Staaten im Einklang mit der Charta der Vereinten Nationen" von

1970. Unter Berufung auf die NtrnRReuR-Entscheidung kommt das Tallinn-Handbuch zu dem

Schluß, daß allein die Finanzierung einer Gruppe von Hackern, die Cyberoperationen als Teil eines

Aufstands durchführen, für sich genommen noch nicht als Anwendung von Gewalt zu qualifizieren

wäre, während Bewaffnung und Ausbildung einer organisierten bewaffneten Gruppierung, die Cy-

beroperationen gegen andere Staat durchführen sollen, als Anwendung von Gewalt anzusehen wäre.

3-3.72 Arigesichts des Mangels an einer verbindlichen Definition des Begriffs ,,Anwendung von Ge-' walt''hat die internationale Sachverständigengruppe eine nicht abschließende Liste von acht

0rientierungskriterien erarbeitet, von denen angenommen wird, daß Staaten sie bei der Beurtei-

lung, ob eine bestimmte Clberoperation Schwelle der Anwendung von Gewalt überschritten hät,h^.iia!,ainhliaan I\iaro Da,,.lail',^^-r,A(2an,,-{ooo^n rr a dan ßraÄ Äor Qnhruara dar llnmil-Utrl UU^Jlt lltlEEll, l-rlEJg lJgUlL\rllUllS,JSluusrl ullllqooüll U.9r UüIl uluu uer evrtttvrv, uer vrrrtrrß

telbarkeit urrd des miiiiärischei'r Charakters der 0peration.

3.3.7.3 Wenn ein Staat Opfer einer völkerrechtswidrigen Cybergewaltanwendung geworden ist, stellt sich

die Frage möglicher reaktiver Maßnahmen. Gegenwärtig ordnen die meisten Kommentatoren

Handlungen, die nicht als bewaffnete Angriffe im Cybenaum qualifiäert werden können, dem Pa-

radigma nationaler Strafuerfolgung zu. Die Frage dr Staatenverantwortlichkeit hat in diesem Zu-

sammenhang bisher wenig Aufmerksamkeit gefunden. Das Tallinn-Handbuch berührt diesen As-

pekt kurz in den Regeln 6-9. Gemäß den Artikeln22und 49-53 derArtikel der Völkerrechtskom-

mission über die Verantwortlichkeit von Staaten für völkerrechtswidrige Handlungen sind be-

troffene Staaten berechtig, in Reaktion auf völkenechtstridrige Handlungen anderer Staaten auf

Gegenmaßnahmen, die ihrerseits keine Anwendung von Gewalt darstellen, zurückgreifen (sog.

non-forcible countermeasures). Diese Artikel sind auar kein Yölkeflertragsrech[ allerdings ist

das Recht der Staaten auf Ergreifung derartiger Gegenmaßnahmen gewohnheitsrechtlich aner-

kannt, sofern die - gewissen Einschränkungen unterliegenden - Voraussetzungen hierfur vorlie-

gen, und durch internationale Rechtsprechung bestätigt

r-l\- ,t

i.-r

MAT A AA-1-6f_8.pdf, Blatt 178

Page 179: MArA fiA- z/A1-8

0üü 1753.3-7.4'DieiMehrheit der internationalen Sachverständigengruppe vertrat den Standpunkt, daß Ge-

genmaßnahmen im Sinne von Artikel 50 Absatz 1 Buchstabe a der Artikel der Völkerrechtskom-mission nicht die Androhung oder Anwendung von Gewalt einschließen dürfe. Eine Minderheitsprach sich für die in dem Sondervotum von Richter Bruno Simma in der IGH-Entscheidung imEno0rmrrronu-Fall entwickelten Sichtweise aus, derzufolge ein begrenztes Maß an militäri-scher Gewalt unter der Voraussetzung ihrer Verhältnismäßigkeit als Gegenmaßnahmen zulässigsei, sofern die schwelle der Anwendung von Gewalt überschritten wurde.

3.3.7.5 Ein ,,bewaffneter Angriff" stellt nach einhelliger Meinung der Experten eine höhere Schwelledar als eine Anwendung von Gewalt; Kommentar 5 zu Regel 13. Allerdings kann sich die ldenti- ,

fizierung eines bewaffneten Angriffs im Cybenaum als schwierig enrveisen. 0bwohl sich dasTallinn-Handbuch diese Sichtweise nicht zu eigen macht, notiert es die Ansicht, daß zwischen denbeiden Schwellen keine Lücke bestünde, oder wenn sie bestehe, sie so schmal sei, daß sie völker-rechtlich ohne Bedeutung bliebe. Allerdings äußerte keiner der Experten Zweifel daran, daß eineCyberoperation allein wegen der Mittel, mit denen sie durchgeführt werde, das Potentialhaben könne, entweder als Anwendung von Gewalt oder als bewaffneten Angriff qualifiziertztt werden- Diese Position ref lektiert die Sichtweise des IGH in Abschnitt 39 seines Gumcrtns zu

KenuwnrrEu.

3-3-7.6 Bei der Analyse des Rechts des bewaffneten Konflikts stellte sich den Sachverständigen die Defi-nition des ,,Cyberangriffs" für die Zwecke von Artikel 49 Absatz 1 des l. Zusatzprotokolls von7977'zu den Genfer Abkommen von 1949 und die damit zusammenhängende Frage der der Durch-filhrbarkeitvon Cyheroperationen, die Angehörige der Zivilbevötkerung nicht velt.tzen und ihnenoderrihrem Eigentum keinen Schaden zufügen, als Haupthürde dar. Nach dem Tallinn-Handbuch iwerden von Angriffen auch 0perationen, die Menschen Verletzungen zufügen, zu ihrem Tode füh- .

ren oder ihr Eigentum beschädigen oder zerstören, umfaßt; Regel 30. Jeder Angriff gegen Angehö- "

rige der Zivilbevölkerung oder gegen zivile 0bjekte, die diese Folgen auslösen, sind völkerrechts-widrig; Regeln 31 und 32. Kein Konsens bestand, daß der Begriff ,Gyberangriff" solche Cy-beroperationen umfasse, die den Verlust von Funktionalität verursachten und eine Reparä-tu r angegriffener Systeme erforderten.

3.3.1J Das Tallinn-Handbuch behandelt nicht das vieldiskutierte Thema, ob eine Cyberoperation nicht-,schädigender oder nichtverletzender Natur, die dennoch umfangreiche negative Folge (wiea B. erhebliche finanzielle Verluste) auslöst, die Schwelle des bewaffneten Angriff erreichenkann. Völkenechtliche Erörterungen hierzu seien für ,,Tallinn 2,0" vorgesehen. Diejenigen, die es : :

ablehnen, in der Hauptsache das Kriterium des Schweregrads der negativen Auswirkungen anzu-wenden, betrachten naturgemäß die Erreichbarkeit der Schwelle des bewaffneten Konflikts nictrtals,geltendes Recht (/ex /ata), sondern als völkerrechßpolitischePositionierung(texferendal..

3.3.8 Zurechenbarkeit von Cyberoperationen zu einem Staat erwies sich bei der Erstellung des Tallinn-Handbuchs weiteres drängendes Problem. Dieses Problem stellt sich unabhängig davon, ob dieSituation die Zurechenbarkeit einer völkerrechtswidrigen Handlung für die Zwecke der Ermittlung '-der Verantwortung eines Staats, eines bewaffneten Angriffs für die Zwecke des Rückgriffs des an-gegriffenen Staats auf Gewalt in Ausübung der Selbstverteidigung nach 1us ad beltumoder einesCyberangriffs zum Zwecke der Feststellung des Vorliegens eines bewaffneten Konflikts im Rah- .

men des ius in bello gilt. Es ist zwar zutreffend, daß die ersten Schritte in einem Prozeß der 7u-rechnung die digitalen Fußspuren verfolgen; gleichwohl ist völkerrechtlich nicht gefordert, daßsich die Zurechnung auf technische Beweise und Daten abstutzt Entscheidend ist vielmehrdie Gesamtheit der Beweislage, für u.a. die technische Daten, das vorherrschende politischeUmfeld, die Aufzeichnung bisheriger Cyberoperationen durch die Staaten usw. wichtige Kompo-nenten darstellen. Aus dieser Gesamtschau wird von dem betroffenen Staat eine Zurecheflbar.keitsbeurteilung gefordert, die derjenigen entspricht, zu der ein vernünftiger Staat unter.gleichen oder ähnlichen Umständen gelänge.

3-3.9 Die internationale Sachverständigengruppe kam letztlich zu dem Schluß, daß es den einzelnenStaaten ohliege, durch Gestaltungder.Staatenpra:riszur Fortentwicklung des Rechts heriat-,. . ,

5

o

o

MAT A AA-1-6f_8.pdf, Blatt 179

Page 180: MArA fiA- z/A1-8

3.4

0üü 17 4

tragen, insbesondere in Angelegenheiten, in denen Unterschiede hinsichtlich der Auslegung der

verschiedenen Normen bestehen.

Anläßlich des Beitritts zuml.Zusatprotokoll von 1377 zu den Genfer Abkommen von

1949 hat die Bundesrepublik Deutschland erklärt, daß die vom l. Zusa[protokoll ein-

geführten Bestimmungen über den Einsat von Waffen nur auf konventionelle Waffen

Anwendung finden. Artikel 36 dieses Protokolls, wonach iede Vertragspartei verpflich-

tet ist, bei der Prüfung, Entwicklung, Beschaffung oder Einführung neuer Waffen oder

neuer Mittel und Methoden der Kriegf{ihrung fesüustellen, ob ihre Venruendung durch

das Völkenecht verboten wäre, ist nach Maßgabe dieser Erklärung auf Cyberfähigkei-

ten nicht unmittelbar anwendbar, da es sich bei der Einführung und Vorhalfung von

Fähigkeiten zu Cyberoperationen nicht um konventionelle Waffen handelt.

Das IKRK hat lange gezögert, sich zu diesem Thema zu positionieren, und auch jeffi

hat es noch keinen in allen Teilen gefestigten vÖlkerrechtlichen Standpunkl Ein

Grund hierfür dürfte darin liegen, daß die humanitäre Auswirkungen eines bewaffne-

ten Konflikts, in dem Cyber{ähigkeiten zum Einsat kommen, noch nicht bekannt sind

und von daher derzeit unklar ist, inwiefern in einem solchen Konfliktszenario traditio-

nelle Kernzuständigkeiten humanitären Wirkens des IKRK zur Geltung kommen kÖn-

nen. Nach ersten Stellungnahmen des IKRK sollen Cyberfähigkeiten als neue Waffe,

Mittel oder Methode der Kriegführung einer Vorabprüfung ihrer Vereinbarkeit mit dem

Völker,recht vor Einführung gemäß Artikel 36 des l. Zusa?protokolls von 1977 unter-

zogen werden. Allerdings fehlt es noch weitgehend an einer Begründung für diese

Rechtsposition.

Cybers i cherheit u nd Staatenverantwortl i ch keit

Grundsätzlich trifft Staaten eine allgemeine Verpflichtung, dafür Sorge zutragen,daß

ihr Territorium nicht dafür benutzt wird, andere Staaten zu schädigen (,,n0 harm

principle" als völkergewohnheitsrechtlicher Grundsak). Dies gilt gerade auch dort,

wo das'schädigende Verhalten nicht dem jeweiligen Staat zugerechnet werden kann

oder. wo eine solche Zurechnung nicht nachweisbar ist. Daraus leitet sich die Ver-

pflichtung zur Einhaltung v0n Sorgfaltspflichten (,,due diligence") ab. Das Erfordernisainor rlrro dilirron ro't '?tff Vorhfituno oronzfiherqchrcitcnder Schädigrrngen stellt mitt-VlllVl trusv qlllövrrvv

ierweiie eilr ailgemeines Pi'inzip des Völkerrechts dar und ist damit auch - und wegen

dessen inhärent grenzüberschreitenden Charakters insbesondere - auf den Cyber-

raum anwendbar.

Die konkrete Anwendung der völkerrechtlichen Grundsätze der Staatenverantwort-

lichkeit auf Cyberangriffe Privater muß jedoch als noch weitgehend klärungsbedürftig

gelten. In diesem Zusammenhang sind einerseits die Verpflichtung eines ieden Staats,

,,n1t to allow knowingly its territory b be used for acts contrary to the righß of other

stafes" (lGH-Entscheidung vom 9. April 1949 im sog. Konru-frAunt-Fall), andererseits

der Umstand, daß bislang noch keine ausdruckliche und über den allgemeinen

Grundsatz der,,due diligence" hinausgehende völkerrechtliche Verpflichfung zur Her-

stellung von Cybersicherheit nachweisbar ist, in Rechnung zu stellen

GrundsäEe über Staatenverantwortlichkeit wurden von der Völkerrechtskommission

der Vereinbn Nationen enfuvickelt. und gelten im wesenülchen gerrvohnheitsrechtlich-, ,

6

3.5

o

o

4

4.1

4.2

4.3

MAT A AA-1-6f_8.pdf, Blatt 180

Page 181: MArA fiA- z/A1-8

..1-oo

r*500-RL Fixso-nl

fredag den 6 september 2013 10:04500-1 Haupt, Dirk RolandWG: EILT SEHR!!! MZ Frist heute l-0:30 Uhr (Verschweigefrist)! BT-

Drucksache (Nr: 17114302), 1. Mitzeichnung, Frist Donnerstag, 05.09. DS

13-09-02 Zuständigkeiten.xls; 20130906 Kleine Anfrage Grüne Entwurf mitAA.docx

Hoch

3d-+ oL)

Joot'!.j€

t4 . Üüt xyS500-1 Hau Dirk Roland

Von:Gesendet:An:Betreff:

Anlagen:

Wichtigkeit:

Hatten Sie das schon gesehen?OF

,do

Von: 503-1 Rau, HannahGesendet: Freitag, 6. September 2013 10:02

C:i.:??;tT'11i? SJffilt! MZ Frist heute 10:30 Uhr (Verschweiserrist)t Br-Drucksache (Nr: L7tL43oz), L.Miüeichnung, Frist Donnerstag, 05.09. DSWichtigkeit: Hoch

Lieber Herr Fixson,

da - wie ich gerade sehe - HerrJarasch heute nicht im Büro ist, leite ich dies an Sie weiter. UnserAusgangsentwurfwar von 500-1 mitgezeichnet worden.

Beste GrüßeHannah Rau

Von: 503-1 Rau, HannahGesendet: Freitag, 6. September 2013 09:59An: 117-0 Boeselager, Johannes; 7L7-2Karbach, Herbert;200-1 Haeuslmeier, Karina;201-5 Laroque, Susanne; KS-CA-1 Knodt, Joachim Peter; 500-0 Jarasch, Frank; 501-0 Schwazer, Charlotte

O::fifit.:'Iil? §Elflfl, MZ Frist heute 10:30 Uhr (verschweiserrist)! Br-Drucksache (Nr: L7tl43oz),1.Mitzeichnung, Frist Donnerstag, 05.09. DSWichtigkeit: Hoch

Liebe Kolleginnen und Kollegen,

anliegend mit der Bitte um MZ bis heute L0:30 (Verschweigefrist) unsere Ergänzungen zu Frage 53.

(Bei Frage 53 muss zunächst BMVg liefern.)

Um Verständnis für die kurze Fristsetzung wird gebeten.

Besten Dank und GrußHannah Rau

Von: 200-1 Haeuslmeier, KarinaGesendet: Donnerstag, 5. September 20L3 L6:47An: E07-0 Wallat, Josefine; KS-CA-L Fleischer, Martin; 201-5VN06-1 Niemann, Ingo; 503-1 Rau, Hannah; 503-RL Gehrig,

1

Laroque, Susanne; .WASHHarald; 508-9 Jani( Jens;

POL-3 Braeutigam, Gesa;703-RL Bruns, Gisbert; E05-2

MAT A AA-1-6f_8.pdf, Blatt 181

Page 182: MArA fiA- z/A1-8

Oelfke, Christian; E05-3 Kinder, Kristin; 506-0 Neumann, Felix; E10-9 Klinger, Markus Gerhard; 5OO-2 Mosf,il,Srt,1 7 6Ramin Sigmund; 040-0 Schilbach, Mirko; 505-0 Hellner, FriederikeCc: E07-R Boll, Hannelore; KS-CA-R Berwig-Herold, Martina; .WASH POL-AL Siemes, Ludger Alexander; VN06-R Petri,Udo; 503-R Muehle, Renate; 508-R1 Hanna, Antje; 703-R1 Laque, Markus; E05-R Kerekes, Katrin; E10-R Kohle,Andreas; 506-0 Neumann, Felix; 505-R1 Doeringer, Hans-Guenther; 200-RL BoEet, Klaus; 2-B-1 Schulz, Juergen;011-40 Klein, Franziska Ursula; 011-4 Prange, TimBetreff: EILTSEHRI!! Frist morgen 10:30 Uhr! BT-Drucksache (Nr: 17/14302), 1. Mitzeichnung, Frist Donnerstag,05.09. DS

Liebe Kolleginnen und Kollegen,

wir haben eben erst die 1. Konsolidierte Fassung der Kl. Anfrage 17/L43O2 erhalten.lch wäre dankbar für Mitzeichnung und Rückmeldung***xbis morgen früh 10:30 Uhr**'t'* (Verschweigensfrist, außer für7O3,503, die um Erläuterungen gebetenwerden).

lm Einzelnen sind folgende Referate besonders beifolgenden Fragen betroffen:E07: Fragen La,2,4,701VN 06: Fragen 84-87503: Fragen 40,53, 54,73,74,75; ins. Bitte um Ergänzung bei 53;37 fehlt leider noch

L00: Frase 103b

!oo' Fragen 55-57703: Frage 76a: Bitte um Erwiderung auf Einwand BMI

E05: Fragen 91-93, 96-100505: Frage 103d506: Frage 80 (wurde die Antwort an GBA dort erstellt?)Botschaft Washington: bitte um Prüfung Frage 2, ggf. präzisieren

Für die kurze Frist entschuldige ich mich. Leider hatte BMI vergessen, uns auf den Verteiler zu setzen.

Vielen Dank und beste GrüßeKarina Häuslmeier

Von: Anneoret.Richter@bmi,bund.de Imailto:[email protected],de]Gesendet: Donnerstag, 5. September 2013 15:18Cc: 200-1 Haeuslmeier, KarinaBetreff: WG: Eiltsehr!!! BT-Drucksache (Nr: L7114302),1. Mitzeichnung, Frist Donnerstag,05.09. DS

Or,"o. Frau Häustmeier,es tr:t mir artßerordentlich leicl, dass r,rrir sie übersehen haben. A.nbei erhalten sie die 1. ltlitzeichnungsbitte.

Mit freundlichen Grüßenim AuftragAnnegret Richter

Referat Ös tt fBundesministerium des lnnern

Alt-Moabit 101 D, 10559 BerlinTelefon: 030 18681-1209PC-Fax: 030 18581-51209E-Mail : Anneeret. [email protected]: www.bmi.bund.de

MAT A AA-1-6f_8.pdf, Blatt 182

Page 183: MArA fiA- z/A1-8

üüü i 17Von: PGNSA- Gesendet: Mittwoch, 4. September 20L3 79:24An: BMJ Henrichs, Christoph; BMJ Sangmeister, Christian; BK Rensmann, Michael; BK Gothe, Stephan;'[email protected]'; BKKleidt, Christian; BKKunzer,.Ralf; BKGothe, Stephan; BMVG Burzer, Wolfgang; BMVG BMVgParlKab; BMVG Koch, Matthias; '[email protected]'; BMF Müller, Stefan;'Kabinett-Referat'; BMWI BUERO-ZR; BMWIBUERO-VIA6; OESIII2-; OESIIII-; OESIII3-; OESIII_; IT1_; IT3_; IT5_; B3_; PGDS_; O4_; ZI2_; OESI3AG_; BKALSl; ZNV-; VI3-; [email protected]; Bsj MI3_; OESI4_;YII4_; PGSNdB_; BMWI Husch, Gertrud; BMGOsterheld Dr,, Bernhard; BMG 222; BMAS Luginsland, Rainer; BMFSFJ Beuleru, Werner; BKM-K13_; Seliger (BKM),Thomas; BMBF Romes, Thomas; BMU Herlitze, Rudolf; BMVBS Bischof, Melanie; BMZ Topp, Karl-Heinz; BPA Feiler,Mareike; VI2_; BMELV Hayungs, CarstenCc: Lesser, Ralf; Spitzer, Patrick, Dr.; Stöber, Karlheinz, Dr.; Matthey, Susanne; Weinbrenner, Ulrich; UALOESiII_;UALOESI-; Mohns, Matin; Scharf, Thomas; Hase, Torsten; Werner, Wolfgang; Jessen, Kai-Olaf; Schamberg, Holger;Papenkort, Katja, Dr.; Wenske, Martina; Mammen, Lars, Dr.; Dimroth, Johannes, Dr.; Hinze, Jörn; Bratanova, Elena;Wiegand, Marc, Dr.; Süle, Gisela, Dr.; Jung, Sebastian; Thim, Sven; Brämer, Uwe; pGNSA

Betreff: Eilt sehr!l! BT-Drucksache (Nr: L71L4302),1. Mitzeichnung, Frist Donnerstag, 05.09. DS

Sehr geehrte Kolleginnen und Kollegen,

}t.n Dank für lhre Beiträge zu Kleinen Anfrage der Fraktion Bündnis90/Die Grünen, BT-Drs. L7l1,43)2.Anbeierhalten Sie die die erste konsolidierte Fassung der Beantwortung der o.g. Kleinen Anfrage. Aufgrund der spätenZulieferung konnten die Zulieferungen des BMVg noch nicht eingearbeitet werden. lch bitte dies nunmehr seitensBMVg im Rahmen der Abstimmung vorzunehmen.

Der als GEHEIM eingestufter Antwortteil wird an die betroffenen Stellen morgen früh separat per Krypto-Faxübersandt.

Die Liste mit den jeweiligen Zuständigkeiten, habe ich nochmals beigefügt.

lch bitte um Übersendung lhre Anderungs-/Ergänzungswünsche bzw. Mitzeichnungen bis Donnerstag, den 5.September 20L3, DS. Mit Blick auf den zu erwartenden Ergänzungs- und Abstimmungsbedarf und derTerminsetzung des Bundestages, bitte ich diese Frist unbedingt einzuhalten!

Mit freundlichen Grüßen

!n nuftragAnnegret Richter

Referat ÖS tt fBundesministerium des lnnern

Alt-Moabit 101 D, 10559 BerlinTelefon: 030 18681-1209PC-Fax: 030 1868L-51209E-Mail: [email protected]: www.bm i.bund.de

MAT A AA-1-6f_8.pdf, Blatt 183

Page 184: MArA fiA- z/A1-8

üüü1rs

Arbeitsgruppe öS I 3 /PG NSA

ösrslpcNsRAGL.: MinR WeinbrennerRei: RD Dr. StöberSb.: Rl'n Richter

Berlin, den 29.08.2013

Hausruf: 1301

o

Referat Kabinett und Parlamentsan gelegen heiten

über

Herrn Abteilungsleiter öS

Herrn Unterabteilungsleiter öS I

Betreff: Kleine Anfrage der Abgeordneten Hans-Christian Ströbele, Dr. Konstantin

von Notz... und der Fraktion Bündnis 90/Die Grünen vom 19.08.2013

BT-D rucksac he 17 t 1 4302

Bezug: lhr Schreiben vom 27. August 2013

Anlaqe: - 1-

Als Anlage übersende ich den Antwortentwurf zur oben genannten Anfrage an den

Präsidenten des Deutschen Bundestages.

O Die Referate... haben mitgezeichnet.

(Bundesministerien) ... haben mitgezeichneUsind beteiligt worden.

Dr. Weinbrenner Dr. Stöber

MAT A AA-1-6f_8.pdf, Blatt 184

Page 185: MArA fiA- z/A1-8

tüü"i'f ü

-2-

Kleine Anfrage derAbgeordneten Hans-Christian Ströbele, Dr. Konstantin von Notz...

und der Fraktion der Bündnis 90/Die Grünen

Betreff: Überwachung der lnternet-und Telekommunikation durch Geheimdienste der

USA, Großbritanniens und in Deutschland

BT-Drucksache 17 I 14302

Vorbemerkunq der Fraoesteller:

Aus den Aussagen und Dokumenten des Whistleblowers Edward Snowden, Verlaut-

barungen der US-Regierung und anders bekannt gewordenen lnformationen ergibt

sich, dass lnternet-und Telekommunikation auch von, nach oder innerhalb von

Deutschland durch Geheimdienste Großbritanniens, der USA und anderer,,befreunde-

ter" Staaten massiv übenruacht wird (eweils durch Anzapfen von Telekommunikations-

leitungen, lnpflichtnahme von Unternehn'ien, Satellitenübenivachung und auf anderen

im einzelnen nicht bekannten Wegen, im folgenden zusammenfassend,,Vorgänge"genannt) und dass der Bundesnachrichtendienst (BND) zudem viele Erkenntnisse

über auslandsbezogene Kommunikation an ausländische Nachrichtendienste insbe-

sondere der USA und Großbritanniens übermittelt. Wegen der - durch die

Medien (vgl. etwa taz-online, 18. August 2013, ,,Da kommt noch mehr"; ZElTonline,

15. August 2013, ,,Die versteckte Kapitulation der Bundesregierung"; SPON, 1. Juli

2013, ,,Ein Fallfür zwei"; SZ-online, 18. August 2013, ,,Chefuerharmloser"; KR-online,

2. August 2013, ,,Die Freiheit genommen"; FM.net, 24. Juli 2013, ,,Letzte Dienste";

MZ-web, 16. Juli2013, ,,Friedrich läßt viele Fragen offen") als unzureichend, zögerli-

chen, widersprüchlich und neuen Enthüllungen stets erst nachfolgend beschriebenen -spezifischen I nformations- und Aufklärungspraxis der Bunderegierung konnten viele

Details dieser massenhaften Ausspähung bisher nicht geklärt werden. Ebenso weniq

konnte der Verdacht ausgeräumt werden, dass deutsche Geheimdienste an einem

deutschem Recht und deutschen Grundrechten widersprechenden weltweiten Ring-

tausch von Daten beteiligt sind.

Mit dieser Anfrage sucht die Fraktion aufzuklären, welche Kenntnisse die Bundesregie-

rung und Bundesbehörden wann von den Überwachun§svorgängen durch die USA

und Großbritannien erhalten haben und ob sie dabei Unterstützung geleistet haben.

Zudem soll aufgeklärt werden, inwieweit deutsche Behörden ähnliche Praktiken pfle-

gen, Daten ausländischer Nachrichtendienste nutzen, die nach deutschem (Verfas-

sungs-)recht nicht hätten erhoben oder genutzt werden dürfen oder unrechtmäßig bzw.

.:.9 -,

t-'r!g ilge$-

MAT A AA-1-6f_8.pdf, Blatt 185

Page 186: MArA fiA- z/A1-8

-3-

ohne die erforderlichen Genehmigungen Daten an andere Nachrichtendienste übermit-telt haben.

Außerdem möchte die Fraktion mit dieser Anfrage weitere Klarheit darüber gewinnen,

welche Schritte die Bundesregierung unternimmt, um nach den Berichten, lnterviewsund Dokumentenveröffentlichungen verschiedener Whistleblower und der Medien dienotwendige Sachaufklärung voranzutreiben sowie ihrer verfassungsrechtlichen Pflichtzum Schutz der Bürgerinnen und Bürger vor Verletzung ihrer Grundrechte durch frem-de Nachrichtendienste nachzukommen.

Vorbemerkung:

lBeoründung Einstufunol

Aufklärung und Koordination durch die Bundesregierung

Antwort zu Frage 1:

a) Der Bundesregierung ist bekannt, dass die USA ebenso wie eine Reihe andererStaaten zur Wahrung ihrer lnteressen Maßnahmen der strategischen Fernmelde-aufklärung durchführen. Von der konkreten Ausgestaltung der dabei zur Anwen-dung kommenden Programme oder von deren internen Bezeichnungen, wie sie inden Medien aufgrund der lnformationen von Edward Snowden dargestellt wordensind, hatte die Bundesregierung allerdings keine Kenntnis.

lm Übrigen wird auf die Antworten der Bundesregierung zur Frage 1 sowie die Vor-bemerkung der Bundesregierung der BT-Drucksache 1Z t1 4560 venryiesen.

b) Stellen im Verantwortungsbereich der Bundesregierung haben an den in den Vor-bemerkungen genannten Programmen nicht mitgewirkt. Sofern durch den BND imAusland erhobene Daten Eingang in diese Programme gefunden haben oder vondeutschen stellen software genutzt wird, die in diesem Zusammenhang in denMedien genannt wurde, sieht die Bundesregierung dies nicht als ,,Mitwirkung" an.

Die Nutzung von Software (2. B. XKeyscore) nnd der Datenaustausch zwischendeutschen und ausländischen Stellen erfolgten ausschließlich im Einklang mitdeutschem Recht.

c) Auf die Antwort zu Frage 1 b) wird venrviesen.

d) Die Sicherheitsbehörden Deutschlands bekommen im Rahmen der internationalenZusammenarbeit lnformationen mit Deutschlandbezug - zum Beispiel im sogenann-ten Sauerland-Fall- von ausländischen Stellen übermittelt. Diese Lieferung vonHinweisen zum Beispiel im Zusammenhang mit Terrorismus, Staatsschutz unter

anderem erfolgt auch durch die USA. ln diesem sehr wichtigen Feld der internatio-

üüü'l Bü

;1:

G;kir,;ki;; s.iäiJän

I

MAT A AA-1-6f_8.pdf, Blatt 186

Page 187: MArA fiA- z/A1-8

-4-

nalen Zusammenarbeit ist es jedoch unüblich, dass die zuliefernde Stelle die Quel-

le benennt, aus der die Daten stammen.

e) Die Bundesregierung hat in diesem Zusammenhang u. a. den Bericht über die

Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikati-

on (Abhörsystem ECHELON) (2001/2098 (lNl)) des nichtständigen Ausschusses

über das Abhörsystem Echelon des Europäischen Parlaments zur Kenntnis ge-

nommen. Die Existenz von Echelon wurde seitens der Staaten, die dieses System

betreiben sollen, niemals eingeräumt. Als Konsequenz aus diesem Bericht wurde

im Jahr 2004 eine Antennenstation in Bad Aibling geschlossen.

Fraoe2'.

a) Haben die deutschen Botschaften in Washington und London sowie die dort tätigen

BND-Beamten in den zurückliegenden acht Jahren jeweils das Auswärtige Amt und

- über hiesige BND-Leitung -das Bundeskanzleramt in Deutschland informiert durch

Berichte und Bewertungen

aa)zu den in diesem Zeitraum verabschiedeten gesetzlichen Ermächtigungen die-

ser Länder für die Übenrvachung des ausländlschen !nternet-und Telekomnnuni-

kationsverkehrs (2.B. sog. RIPA-AcI; PATRIOT Act; FISA Act) ?

bb)zu aus den Medien und aus anderen Quellen zur Kenntnis gelangten Praxis derAuslandsüberwachung durch diese beiden Staaten?

b) Wenn nein: warum nicht ?

c) Wird die Bundesregierung diese Berichte, soweit vorhanden, den Abgeordneten

des deutschen Bundestages und der Öffentlichkeit zur Verfügung stellen?

d) Wenn nein, warum nicht?

Antwort zu Fraoe 2:

a) Die Deutsche Botschaft in Washington berichtet seit 2004 in regelmäßigen Mo-

natsberichten zum Themenkomplex,,lnnere SicherheiVTerrorismusbekämpfung in

den USA" lm Rahmen dieser Berichte sowie anlassbezogen hat die BotschaftlA/achinalan dia Prrnr{acraniarrrnn iihar alzlrralla tsnlrrrialzlrrnaanl ha:iialiah Äar /1a.E I I r I r I vr \r u I I V v I r,. v-

_v- -a u u I r-vr I _y_v_ _r - _:i y:

- - _ _ _ _. -.

setze PATRIOT Act und FISA Act informiert--[M: Gibt es keine regelmäßige Be-

richterstattung aus llondonpl QL9 U-rtOqetZq.1g §99 R[PA;Ngtq waf niqht g-ggetgtand -..

der Berichterstattung der Deutschen Botschaft London.

Der BND hat anlässlich verschiedener Reisen von Vertretern des Bundeskanzler-

amtes sowie parlamentarischer Gremien (Gl 0-Kommission, Parlamentarisches

Kontrollgremium und Vertrauensgremium des deutschen Bundestages) in die USA

bzw. anlässlich von Besuchen hochrangiger US-Vertreter in Deutschland Vorberei-

tungs- und Arbeitsunterlagen erstellt, die auch lnformationen im Sinne der Frage 2

a) aa)enthielten. Hiezu hat die BND-Residentur in Washington, DC beigetragen.

flilü'i8 '$ü

(ommentar lHx2l: Dic Praüs derMonatsbsichtc gik fiir Wmhington, nichrfür London

Kommentar IHKU: Botschaft Wash:

^:§-.

I reldfunktion geändert

o

MAT A AA-1-6f_8.pdf, Blatt 187

Page 188: MArA fiA- z/A1-8

üü*'i ä32

b)

c)

-5-

Durch die Residentur des BND in London wurden in den letzten acht Jahren keineBerichte im Sinne der Frage erstellt.

Zur Praxis der Auslandsüberuvachung wurden durch den BND keine Berichte bzw.Arbeitsunterlagen erstellt.

Auf die Antwort zu Frage 2 a) wird venryiesen.

Die Berichterstattung des BND und der Deutschen Botschaft aus washington und

zu der entsprechenden GBR-bzw=US-amerikanischen Gesetzgebung dient grundsätzlich der internen Meinungs-und Willensbildung der Bundesregierung. Sie ist somit im Kernbereich exekutiverEigenverantwortung verortet und nicht zur Veröffentlichung vorgesehen (BVerfGEvom 17. Juni2009 (2BvE3107), Rn. 123). Mitgtiedern des Deutschen Bundestageswerden durch die Bundesregierung anlassbezogen lnformationen zur Verfügunggestellt, in welche die Berichte der Auslandsvertretungen bzw. des BND einfließen.

Auf die Antwort zu Frage 2 c) wird venruiesen.

Fraqe 3:

wurden angesichts der im Zusammenhang mit den Vorgängen erhobenen Hacking-bzw. Ausspäh-Vorwürfen gegen die USA bereitsa) das Cyberabwehrzentrum mit Abwehrmaßnahmen beauftragt?b) der Cybersicherheitsrat einberufen?c) der Generalbundesanwalt zur Einleitung förmlicher Strafermittlungsverfahren an-

gewiesen?

d) Soweit nein, warum jeweils nicht?

Antwort zu Frage 3:

a) Das Cyber-Abwehrzentrum wirkt als lnformationsdrehscheibe unter Beibehaltungder Aufgaben und Zuständigkeiten der beteiligten Behörden auf kooperativer Basis.Elgerle .rerugnlsse Wle Ole Vornanme VOn Opefattven Abwehrmalsnahmen kommendem Cyberabwehrzentrum hingegen nicht zu.

lm Rahmen der Koordinierungsaufgabe findet regelmäßig eine Befassung des cy-berabwehrzentrums statt flT3: womit?1.

b) Der Cybersicherheitsrat ist aus Anlass der öffentlichen Diskussion um die überwa-chungsprogramme PRISM und rempora am 5. Juli 2013 auf Einladung der Beauf-tragten der Bundesregierung für lnformationstechnik, Frau Staatssekretärin Rogall-Grothe zu einer Sondersitzung zusammengetreten. lm Rahmen der ordentlichensitzung vom 1. August 2013 wurde das Acht-Punkte-Programm der Bundesregie-rung für einen besseren Schutz der Privatsphäre erörtert.

,!d)

.:Q-,

.G;H'ü;dil;il;'t

o

MAT A AA-1-6f_8.pdf, Blatt 188

Page 189: MArA fiA- z/A1-8

cüt i fis

c)

-6-

Der Generalbundesanwalt beim Bundesgerichtshof prüft in einem Beobachtungs-

vorgang unter dem Betreff ,,Verdacht der nachrichtendienstlichen Ausspähung von

Daten durch den amerikanischen militärischen Nachrichtendienst National Security

Agency (NSA) und den britischen Nachrichtendienst Government Communications

Headquarters (GCHQ)", den er auf Grund von Medienveröffentlichungen am 27.

Juni 2013 angelegt hat, ob ein in seine Zuständigkeit fallendes Ermittlungsverfah-

ren, namentlich nach § 99 StGB, einzuleiten ist. Die Bundesregierung nimmt auf

die Prüfung der Bundesanwaltschaft keinen Einfluss.

Auf die Antwort zu Frage 3 c) wird venruiesen.

Frage 4:

a) lnwieweit treffen Medienberichte (SPON, 25. Juni2013, ,,Brandbriefe an britische

Minister"; SPON, 15. Juni2013, ,,US-Spähprogramm Prism")zu, wonach mehrere

Bundesministerien völlig unabhängig voneinander Fragenkataloge an die US- und

britische Regierung versandt haben?

b) Wenn ja, weshalb wurden die Fragenkataloge unabhängig voneinander versandt?

c) Welche Antworten liegen bislang auf diese Fragenkataloge vor?

d) Wann wird die Bundesregierung sämtliche Antworten vollständig veröffentlichen?

Antwort zu Fraqe 4:

a) Das Bundesministerium des lnneren hat sich am 11. Juni 2012 an die US-Botschaft

und am 24. Juni 2013 an die britische Botschaft mit jeweils einem Fragebogen ge-

wandt, um die näheren Umstände zu den Medienveröffentlichungen rund um

PRISM und TEMPORA zu erfragen.

Die Bundesministerin der Justiz hat sich bereits kuz nach dem Bekanntwerden der

Vorgänge mit Schreiben vom 12. Juni 2013 an den United States Attorney General

Eric Holder gewandt und darum gebeten, die Rechtsgrundlage für PRISM und sei-

ne Anwendung zu erläutern. Mit Schreiben vom 24. Juni 2013 hat die Bundesminis-

terin der Justiz - ebenfalls kuz nach dem Bekanntwerden der entsprechenden

Vorgänge - den britischen Justizminister Christopher Grayling und die britische ln-

nenministerin Theresa May gebeten, die Rechtsgrundlage für Tempora und dessen

Anwend ungspraxis zu erläutern

Washington haben diese Anfraqen in Gesprächen mit der amerikanischen Bot-

schaft in Berlin und der US-Reoierunq in Washington begleitet und klargestellt,

dass es sich um ein einheitliches lnformationsbegehren der Bundesreoierung han-

delt.

;..7 :.

Feldfunktion geändert

d)

o

MAT A AA-1-6f_8.pdf, Blatt 189

Page 190: MArA fiA- z/A1-8

üüü 1ß4

b)

c)

-7-

lnnerhalb der Bundesregierung gilt das Ressortprinzip (Artikel 65 des Grundgeset-zes). Die jeweiligen Bundesministe(innen) haben sich im lnteresse einer schnellenAufklärung in ihrem Zuständigkeitsbereich unmittelbar an ihre amerikanischen undbritischen Amtskol legen gewandt.

Abschließende Antworten auf die Fragebögen des BMI stehen seitens Großbritan-niens und den usA noch aus. Allerdings wurden im Rahmen der Entsendung vonExpertendelegationen und der Reise von Bundesinnenminister Friedrich am 12. Ju-li 2013 nach washington bereits erste Auskünfte zu den von Deutschland aufge-worfenen Fragen gegeben. Die Bundesregierung geht davon aus, dass sie mit demFortschreiten des von den USA eingeleiteten Deklassifizierungsprozesses weitereAntworten auf die gestellten Fragen erhalten wird.

Der britische Justizminister hat auf das Schreiben der Bundesministerin der Justizmit schreiben vom 2. Juli 2013 geantwortet. Darin erläutert er die rechflichenGrundlagen für die Tätigkeit der Nachrichtendienste Großbritanniens und für derenKontrolle. Eine Antwort des united states Attorney General steht noch aus.

WÜber eine mögliche Veröffentlichung wird entschieden werden, wenn alle Antwor-ten vorliegen

Frage 5:

a) Welche Antworten liegen inzwischen auf die Fragen von BM|-StaatssekretärinRogall-Grothe vor, die sie am 11. Juni 2013 an von den Vorgängen unter umstän-den betroffene Unternehmen übersandte?

b) Wann werden diese Antworten veröffenflicht werden?c) Falls keine Veröffentlichung geplant ist, weshalb nicht?

Antwort zu Fragen 5 a bis c:

flic Franon r{ar Qfaafcoa|zra}ärin im D,'^,r^^*i^i^+^-:,.- r^^ r-----r\rvrqrilI il|I uurrve§rIilrrotsrtutII uE|§ ilillglII, rldu l.(ugaill-

Groihe, vom 11. iuni2013 lraben die ioigencien internetunternehmen beantwortet:Yahoo, M icrosoft einschließlich seiner Konzerntochter Skype, Google einschließlichseiner Konzerntochter Youtube, Facebook und Apple. Keine Antwort ist bislang vonAOL eingegangen.

ln den vorliegenden Antworten wird die in den Medien im Zusammenhang mit demProgramm PRISM dargestellte unmittelbare Zusammenarbeit der Unternehmen mitden US-Behörden dementiert. Die Unternehmen geben an, dass US-Behörden keinen,,direkten Zugriff' auf Nutzerdaten bzw. ,,uneingeschränkten zugang" zu ihren serverngehabt hätten. Man sei jedoch verpflichtet, den amerikanischen Sicherheitsbehördenauf Beschluss des FISA-Gerichts Daten zur Verfügung zu stellen. Dabei handele es

d)

o

.:.9. -.

l"äd;,;djü;;J;;;

rl

MAT A AA-1-6f_8.pdf, Blatt 190

Page 191: MArA fiA- z/A1-8

CüÜ.i ffi;

-8-

sich jedoch um gezielte Auskünfte, die im Beschluss des FISA-Gerichts spezifiziert

werden.

Mit Schreiben vom 9. August 2013 hat Frau Staatssekretärin Rogall-Grothe die oben

genannten Unternehmen erneut angeschrieben und um Mitteilung von neueren lnfor-

mationen und aktuellen Erkenntnissen gebeten. Die Unternehmen Yahoo, Google,

Facebook und Microsoft einschließlich seiner Konzerntochter Skype haben bislang

geantwortet. Sie verweisen in ihren Antworten im Wesentlichen erneut darauf, dass

Auskunftsersuchen von US-Behörden nur im gesetzlichen Umfang beantwortet wer-

den.

Die Bundesregierung hat die Mitglieder des Deutschen Bundestages frühzeitig und

fortlaufend über die Antworten der angeschriebenen US-lnternetunternehmen unter-

richtet (u.a. 33. Sitzung des Unterausschusses Neue Medien des Deutschen Bundes-

tages am 24. Juni2013,112. Sitzung des lnnenausschusses am 26. Juni 2013). Diese

Praxis wird die Bundesregierung künftig fortsetzen. Eine darüber hinausgehende Ver-

öffentlichung der Antworten ist nicht beabsichtigt.

rtarqe o:

Warum zählte das Bundesministerium des lnnern als federführend zuständiges Minis-

terium für Fragen des Datenschutzes und der Datensicherheit nicht zu den Mitausrich-

tern des am 14.06.2013 veranstalteten sogenannten Krisengesprächs des Bundesmi-

nisteriums für Wirtschaft und Technologie und des Bundesministeriums der Justiz?

Antwort zu Frage 6:

Das Gespräch im Bundesministerium fürWirtschaft und Technologie am 14.06.2013

diente dem Zweck, einen kuzfristigen Meinungs- und Erfahrungsaustausch mit be-

troffenen Unternehmen und Verbänden der lnternetwirtschaft zu führen. Das Gespräch

erfolgte auf Einladung des Parlamentarischen Staatssekretärs im Bundesministerium

für Wirtschaft und Technologie Hans-Joachim Otto. Seitens der Bundesregierung wa--^^ ^^L^^ f^- o.,^J^^-:*:^1^-:.,- ,J^- t,.^+;- ^,,^L,J^^ E),,a.l^^ai^i^+^.i,.-,J^^ l^^^-^tgtt tt9v9t I ugtil uuttugDttll[§tgttutlt ugt uuoU4 qugtt qqD uuttvgotliltltotgrturtr wgo rlill9rlrl

das Buncjesminisierium für Ernährung, Lanciwirischafi unci V'erbraucherschutz sowie

das Bundeskanzleramt eingeladen.

Fraqe 7:

Welche Maßnahmen hat die Bundeskanzlerin Dr. Angela Merkel ergriffen, um künftig

zu vermeiden, dass - wie im Zusammenhang mit dem Bericht der BILD-Zeitung vom

17.7.2013 bezüglich Kenntnisse der Bundeswehr über das Überwachungsprogramm

,,Prism" in Afghanistan geschehen - den Abgeordneten sowie der Öffentlichkeit durch

Vertreter von Bundesoberbehörden im Beisein eines Bundesministers lnformationen

_o_

.fädtürail;;il;;

o

MAT A AA-1-6f_8.pdf, Blatt 191

Page 192: MArA fiA- z/A1-8

(a

-9-

gegeben werden, denen am nächsten Tag durch ein anderes Bundesministerium wi-dersprochen wird?

Antwort zu Frage 7:

Hiezu wird auf die Antwort der Bundesregierung zur Frage 38 der BT-Drucksache17114560 venruiesen.

Frage 8:

a) Wie bewertet die Bundesregierung, dass der BND-Präsident im Bundestags-lnnenausschuss am 17.7.2013 über ein neues NSA-Abhörzentrum in Wiesbaden-Erbenheim berichtete (FR 18.7.2013), der BND dies tags darauf dementierte, aberdas US-Militär prompt den Neubau des,,Consolidated lntelligence Centers" bestä-

tigte, wohin Teile der 66th US-Military lntelligence Brigade von Griesheim umzie-hen sollen (Focus-Online 18.7 .2013)?

b) Welche Maßnahme hat die Bundesregierung getroffen, um künftig derartige Wider-sprüchlichkeiten in den lnformationen der Bundesregierung zu vermeiden?

Antwort zu Fraqe 8:

a) Medienberichte, nach denen der BND-Präsident Schindler im geheimen Teil derSitzung des lnnenausschusses des Deutschen Bundestages am 17. Juli 2013 er-klärt habe, US-amerikanische Behörden planten in Wiesbaden eine Abhöranlage,sind unzutreffend

b) IAE BMVs ?]

Frage 9:

ln welcher Art und Weise hat sich die Bundeskanzlerina) fortlaufend über die Details der laufenden Aufklärung und die aktuellen Pressebe-

richte bezüglich der fraglichen Vorgänge informiert?b) seit Amtsantritt über die in Rede stehenden Vorgänge sowie allgemein über die

Überwachung Deutscher durch ausländische Geheimdienste und die übermittlungvon Telekommunikationsdaten an ausländische Geheimdienste durch den BND un-terrichten lassen?

Antwort zu Fragen 9 a und b:

Hiezu wird auf die Antwort der Bundesregierung zu Frage 114 der BT-Drucksache17114560 venruiesen.

Cüü "i ü,:i

.: lQ:.

[i"rarr"üä" ä"äia".t

MAT A AA-1-6f_8.pdf, Blatt 192

Page 193: MArA fiA- z/A1-8

fiüü I ffi:/

-10-

Frage 10:

Wie bewertet die Bundeskanzlerin die aufgedeckten Vorgänge rechtlich und politisch?

Frage 1'1:

Wie kann und wird die Bundeskanzlerin über die notwendigen politischen Konsequen-

zen entscheiden, obwohl sie sich bezüglich der Details für unzuständig hält, wie sie im

Sommerinterview in der Bundespressekonferenz vom 19. Juli 2013 mehrfach betont

hat?

Antwort zu Fragen 10 und 11:

Die Bundeskanzlerin hat am 19. Juli2013 als konkrete Schlussfolgerungen 8 Punkte

vorgestellt, die sich dezeit in der Umsetzung befinden. Darüber hinaus wird auf die

Vorbemerkung venruiesen.

Heimliche Übenrvachung von Kommunikationsdaten durch US-amerikanische

und britische Geheimdienste

Fraoe 12:

lnwieweit treffen die Berichte der Medien und des Edward Snowden nach Kenntnis der

Bundesregierung zu, dass

a) die NSA monatlich rund eine halbe Milliarde Kommunikationsverbindungen in oder

aus Deutschland oder deutscher Teilnehmerlnnen übenuacht (2.8. Telefonate,

Mails, SMS, Chatbeiträge), tagesdurchschnittlich bis zu 20 Millionen Telefonver-

bindungen und um die 10 Millionen lnternetdatensätze (vgl. SPON 30. Juni 2013)?

b) die von der Bundesregierung zunächst unterschiedenen zwei (bzw. nach der Kor-

rektur des Bundesministers für besondere Aufgaben Ronald Pofalla am 25.Juli

2013 sogar drei) PRISM-Programme, die durch NSA und Bundeswehr genutzt

werden, jeweils mit den NSA-Datenbanken namens,,Marina" und,,Mainway" ver-

bunden sind?

c) die NSA außerdemo ,,Nucleon" für Sprachaufzeichnungen, die aus dem lnternet-Dienst Skype abge-

fangen werden,

o ,,Pinwale" für lnhalte von Emails und Chats,

o ,,Dishfire" für lnhalte aus sozialen Netzwerken

nutze (vgl. FOCUS.de 19. Juli 2013)?

d) der britische Geheimdienst GCHQ das transatlantische Telekommunikationskabel

TAT 14, über das auch Deutsche bzw. Menschen in Deutschland kommunizieren,

zwischen dem deutschem Ort Norden und dem britischen Ort Bude anzapfe und

überwache (vgl. Süddeutsche Zeitung, 29. Juni 2013)?

t.1..1 :..

t';.,i;d;*.1.öi$d-*: _ _,

MAT A AA-1-6f_8.pdf, Blatt 193

Page 194: MArA fiA- z/A1-8

f;üt'l fin

ro

-11-

e) auch die NSA Telekommunikationskabel in bzw. mit Bezug zu Deutschland anzap-

fe und dass deutsche Behörden dabei unterstützen (FAZ,27.Juni 2013)?

Antwort zu Fraoe 12

a) Auf die Vorbemerkung sowie die Antwort zu der Frage 12 in der BT-Drucksache17114560, dort die lwird veniviesen.

b) Auf die Antworten zu den Fragen 38-41 in der BT-Drucksache 17114560 wird ver-wiesen.

lm Übrigen hat die Bundesregierung weder Kenntnis, dass NSA-Datenbanken na-

mens,,Marina" und ,,Mainway" existieren, noch ob diese Datenbanken mit einem

der seitens der USA mit PRISM genannten Programme im Zusammenhang stehen.

c) Der Bundesregierung liegen keine Kenntnisse über Programme mit den Namen

,,Nucleon", ,,Pinwale" und Dishfire vor.

d) Die Bundesregierung hat keine Kenntnis, dass sich das transatlantische Telekom-munikationskabel TAT 14 tatsächlich im Zugriff des GCHQ befindet.

e) Die Bundesregierung und auch die Betreiber großer deutsel'rer lnternetknotenpunk-te haben keine Hinweise, dass in Deutschland Telekommunikationsdaten durch

ausländische Stellen erhoben werden.

Frage 13:

Auf welche Weise und in welchem Umfang erlauschen nach Kenntnis der Bundesre-gierung ausländische Geheimdienste durch eigene direkte Maßnahmen und mit etwa-iger Hilfe von Unternehmen Kommunikationsdaten deutscher Teilneh-merffeilnehmerinnen?

Antwort zu Frage 13

Auf die Antwort zu Frage 12 e) wird veruviesen.

Fraqe 14

a) Welche Daten lieferten der BND und das Bundesamt für Verfassungsschutz (BfV)

an ausländische Geheimdienste wie die NSA jeweils aus der Übenarachung satelli-tengestützter lnternet- und Telekommunikation (bitte seit 2001 nach Jahren, Ab-sender- und Empfänger-Diensten auflisten)?

b) Auf welcher Rechtsgrundlage wurden die an ausländische Geheimdienste weiter-geleiteten Daten jeweils erhoben?

c) Fürwelche Dauerwurden die Daten beim BND und BfV je gespeichert?

d) Auf welcher Rechtsgrundlage wurden die Daten an ausländische Geheimdiensteübermittelt?

r.12:

t_i

MAT A AA-1-6f_8.pdf, Blatt 194

Page 195: MArA fiA- z/A1-8

issf);-rn

-12-

e) Zu welchen Zwecken wurden die Daten je übermittelt?

0 Wann wurden die für Datenerhebungen und Datenübermittlungen gesetzlich vor-

geschriebenen Genehmigungen, z. B. des Bundeskanzleramtes oder des Bundes-

innenministeriums, jeweils eingeholt?

g) Falls keine Genehmigungen eingeholt wurden, warum nicht?

h) Wann wurden jeweils das Parlamentarische Kontrollgremium und die G10-

Kommission um Zustimmung ersucht bzw. informiert?

i) Falls keine lnformation bzw. Zustimmung dieser Gremien über die Datenerhebung

und die Übermittlung von Daten erfolgte, warum nicht?

Antwort zu Fraqe 14:

a) Es wird zunächst auf die BT-Drucksache 17114560, dort insbesondere die Antwort

zu der Frage 43 venruiesen. Die Datenweitergabe betrift inhaltlich insbesondere die

Themenfeldern lnternationaler Terrorismus, Organisierte Kriminalität, Proliferation

sowie die Unterstützung der Bundeswehr in Auslandseinsätzen. Sie dient der Auf-

klärung von Krisengebieten oder Ländern, in denen deutsche Sicherheitsinteressen

berührt sind. ln Ermangelung einer laufenden statistischen Erfassung von Daten-

übermittlungen nach einzeinen Quaiifikationsmerkmalen (wie etwa das Beinhalten

von lnformationen aus satellitengestützter lnternetkommunikation) kann rückwir-

kend keine Quantifizierung im Sinne der Frage erfolgen.

b) Die Erhebung der Daten durch den BND erfolgt jeweils auf der Grundlage von § 1

Abs. 2 BNDG, §§ 2 Abs. 1 Nr. 4, 3 BNDG sowie §§ 3, 5 und 8 c10.

Das BfV erhebt Telekommunikationsdaten nach § 3 G1O.

c) G10-Erfassungen personenbezogener Daten sind gem. §§ 4 Abs. 1 S. 1, 6 Abs. 1

S. 1 und 8 Abs. 4 S. 1 G10 unmittelbar nach Erfassung und nachfolgend im Ab-

stand von höchstens sechs Monate auf ihre Erforderlichkeit zu prüfen. Werden die

Erfassungen zur Auftragserfüllung nicht mehr benötigt, so sind sie unvezüglich zu

löschen. Eine Löschung unterbleibt, wenn und solange die Daten für eine Mitteilung

an den Betroffenen oder eine gerichtliche Überorüfung der Rechtmäßigkeit der Be-cnhränlrr rnncmaRnahma hanÄtint rrrorr{on ln diacom Falla rrrarr{an rlia f'\afan aa-vv.,rsIr\silvv I vrv uqrvrr Yv

sperrt und nur noch für die genannten Zwecke genutzt. ln den übrigen Fällen richtet

sich die Löschung nach § 5 Abs. 1 BNDG i.V.m. § 12 Abs. 2 Bundesverfassungs-

schutzgesetz (BVerfSchG).

d) Die Übermittlung durch den BND an ausländische Stellen erfolgt auf der Grundlage

von § 1 Abs. 2 BNDG, §§ 9Abs. 2 BNDG i.V.m. 19Abs. 2 bis 5 BVerfSchG sowie

§ 7a G10.

lm Wege der Zusammenarbeit übermitteln die Fachbereiche des BfV auch perso-

nenbezogene Daten an Partnerdienst, wenn die Übermittlung zur Aufgabenerfül-

tung oder zur Wahrung erheblicher Sicherheitsinteressen des Empfängers erforder-

.: 1"9:

[ädr,rr.til;;äil;;

o

n\.,

MAT A AA-1-6f_8.pdf, Blatt 195

Page 196: MArA fiA- z/A1-8

e t,il x{}ffi

io

-13-

lich ist. Die Übermittlung unterbleibt, wenn auswärtige Belange Deutschlands oderüberwiegende schutzwürdige lnteressen des Betroffenen entgegenstehen (§ 1gAbs. 3 BVerfSchG).

Die Übermittlung kann sich auch auf Daten deutscher Staatsbürger beziehen, wenndie rechtlichen Voraussetzungen erfüllt sind.

Ein Datenaustausch findet regelmäßig im Rahmen der Einzelfallbearbeitung gemäß

§ 19 Abs. 3 BVerfSchG statt.

Soweit die Übermittlung von lnformationen, die aus G10-Beschränkungsmaßnahmen stammen(§ Ba- oder § 9), in Rede steht, richtet sichdiese nach den übermittlungsvorschriften des § 4 G10-Gesetz.

e) Der BND hat Daten zur Erfüllung der in den genannten Rechtsgrundlagen demBND übertragenen gesetzlichen Aufgaben übermittelt. Ergänzend wird auf die Ant-wort zu Frage 14 a) sowie die BT-Drucksache 17114560, dort insbesondere dieVorbemerkung sowie die Antworten zu den Fragen 43,44 und g5 venruiesen.

[Verweis auf 14d für BfV prüfen]

0 Es wird auf die BT-Drucksache 17114560, dort die Vorbemerkung und die Antwortzu der Frage 86 venruiesen. Die Zustimmungen des Bundeskanzleramtes datierenvom 21. und 27. März 2012 sowie vom 04. Juti 2012.

[ÖS lll 1 in diesem Sinne ergänzen]

g) Auf die Antwort zu Frage 14 f) wird verwiesen.

h) lm Bezug auf den BND wird auf die BT-Drucksache 17t14560, dort die Vorbemer-kung und die Antwort zu der Frage 87 venrviesen. Die einschlägigen Berichte zurDurchführung des Gesetzes zu Artikel 10 GG (G10) zur Unterrichtung des Parla-mentarischen Kontrollgremiums gemäß § 14 Abs. 1 des Gl0 für das erste undzweite Halbjahr 2012 waren Gegenstand der 38. und 41. Sitzung des Parlamenta-rischen Kontrollgremiums am 13. Mäz 2013 und am 26. Juni 2013.

Das BfV informiert das PKGr und die G10 Kommission entsprechend der gesetzli-chen Vorschrinen regeimaßrg.

i) Auf die Antwort zu Frage 14 h) wird venrviesen.

Frage 15

wie lauten die Antworten auf die Fragen entsprechen d 14 a- i, jedoch bezogen aufDaten aus der BND-Übenrvachung leitungsgebundener lnternet- und Telekommunika-tion?

,:11.:

MAT A AA-1-6f_8.pdf, Blatt 196

Page 197: MArA fiA- z/A1-8

O Antwort zu Fraqe 17:

Auf die Antwort zu Frage 1 a) wird verwiesen. Eine Betroffenheit deutscher lnter-

net- unci Teiekommunikaiion von soichen Übenruachungsmaßnahmen kann nicht

ausgeschlossen werden, sofern hierfür ausländische Telekommunikationsnetze

oder ausländische Telekommunikations- bzw. lnternetdienste genutzt werden.

Das BMI hat mit der Botschaft Frankreichs Kontakt aufgenommen und um ein Ge-

spräch gebeten. Die Prüfung des Gesprächsformats- und -zeitpunkts seitens der

französischen Behörden dauert an.

Aufnahme von Edward Snowden, Whistleblower-Schutz und Nutzung von Whist-Ieblower-lnformationen zu r Aufkläru ng

cü,il 1$ i

-14-

Antwort zu Fraqe 15:

ln rechtlicher Hinsicht ergeben sich keine Unterschiede zwischen der Erfassung satelli-

tengestützter und leitungsgebundener Kommunikation. lnsofern wird auf die Antwort

zu der Frage 14 venruiesen.

Frage 16:

lnwieweit und wie unterstützen der BND oder andere deutsche Sicherheitsbehörden

ausländische Dienste auch beim Anzapfen von Telekommunikationskabeln v.a. in

Deutschland?

Antwort zu Frage 16:

Die Erhebung von Telekommunikationsdaten in Deutschland durch ausländische

Dienste ist nicht mit deutschem Recht vereinbar. Vor diesem Hintergrund unterstützen

weder BND andere deutsche Sicherheitsbehörden ausländische Dienste auch beiderErhebung von Telekommunikationsdaten an Telekommunikationskabeln.

[Wie ist es mit BND und Ausland?]

Frage 17:

a) Welche Erkenntnisse hat die Bundesregierung über die von den Diensten Frank-

reichs betriebene lnternet- und Telekommunikationsüberwachung und die mögliche

Betroffenheit deutscher lnternet- und Telekommunikation dadurch (vgl. Süddeut-

sche.de, 5. Juli2013)?b) Welche Schritte hat die Bundesregierung bislang unternommen, um den Sachver-

halt aufzuklären sowie gegenüber Frankreich auf die Einhaltung deutscher als auch

europäischer Grundrechte zu dringen?

a)

b)

.:i§-

,f;äiliti*;;;;;;

MAT A AA-1-6f_8.pdf, Blatt 197

Page 198: MArA fiA- z/A1-8

rCÜ i F..

o

-15-

Frage 18:

a) Welche lnformationen hat die Bundeskanzlerin zur Rechtslage beim Whistleblo-werschutz in den USA und in Deutschland, wenn sie u.a. im Sommerinterview vorder Bundespressekonferenz vom '19. Juli2013 davon ausging, dass Whistleblowersich in jedem demokratischen Staat vertrauensvoll an irgendjemanden wendenkönnen?

b) lst der Bundeskanzlerin bekannt, dass ein Gesetzesentwurf der BundestagsfraktionBÜ NDN I S 90/D I E GRÜN EN zum Whistleblowerschutz (Bundestags-Drucksache1719782) mit der Mehrheit von CDU/CSU und FDP im Bundesta g am 14. Juni 2013abgelehnt wurde?

Antwort zu Frage 18:

a) Besondere "Whistleblower-Gese2e" bestehen vor allem in Staaten, die vom anglo-amerikanischen Rechtskreis geprägt sind (insbesondere USA, Großbritannien, Ka-nada, Australien). ln Deutschland existiert zwar kein spezielles'Whistleblower-Gesetz" , Whistleblower sind gleichwohl in Deutschland geschützt. Der Schutz wirddurch die allgemeinen arbeitsrechtliehen Lrnd verfassungsrechtlichen \./orschriften

sowie durch die höchstrichterliche Rechtsprechung gewährleistet. Der EuropäischeGerichtshof für Menschenrechte hat das Recht von Beschäftigten in Deutschlandweiter konkretisiert, auch öffentlich auf Missstände an ihrem Arbeitsplatz hinzuwei-sen. Anders als in anderen Staaten gibt es in Deutschland einen hohen arbeits-rechtlichen Schutzstandard für Arbeitnehmerinnen und Arbeitnehmer, z. B. bei Ab-mahnungen und Kündigungen. Dieser hohe Standard gilt auch in Whistleblower-Fällen. Dies zeigt, dass der Schutz von Whistleblowern auf unterschiedlichen We-gen verwirklicht werden kann. [Anmerkung BK: Bitte BMAS in Mitzeichnung auf-nehmenl

b) Ausweislich des Plenarprotokolls auf Bundestagsdrucksache 171246,S. 31506 istder genannte Gesetzesentwurf in zweiter Beratung mit den Stimmen der Koalitions-fraktionen und der Linksfraktion abgelehnt worden. [Anmerkrrng BK: Bitte BMA.S inMitzeinhnr rnn ar rfnehmanl'"_-- -" '-"v

Frage 19:

a) Hat die Bundesregierung, eine Bundesbehörde oder ein Beauftragter sich seit denersten Medienberichten am 6. Juni 2013 über die Vorgänge mit Edward Snowdenoder einem anderen pressebekannten Whistleblower in Verbindung gesetzt, um dieFakten über die Ausspähung durch ausländische Geheimdienste weiter aufzuklä-ren?

b) Wenn nein, warum nicht?

^:-.lQ:

.[lg!t91SL"r_qgntt_Slt -___ *_.

o

MAT A AA-1-6f_8.pdf, Blatt 198

Page 199: MArA fiA- z/A1-8

üüü 193

-16-

Antwort zu Fraoe 19 a und b:

Die Bundesregierung klärt derzeit gemeinsam mit den amerikanischen und britischen

Partnerbehörden den Sachverhalt auf. Die Vereinigten Staaten von Amerika und

Großbritannien sind demokratische Rechtsstaaten und enge Verbündete Deutsch-

lands. Der gegenseitige Respekt gebietet es, die Aufklärung im Rahmen der internati-

onalen Gepflogenheiten zu betreiben.

Eine Ladung zur zeugenschaftlichen Vernehmung in einem Ermittlungsverfahren wäre

nur unter den Voraussetzungen der Rechtshilfe in Strafsachen möglich. Ein Rechtshil-

feersuchen mit dem Ziel der Vernehmung Snowdens kann von einer Strafuerfolgungs-

behörde gestellt werden, wenn die Vernehmung zur Aufklärung des Sachverhaltes in

einem anhängigen Ermittlungsverfahren für erforderlich gehalten wird. Diese Entschei-

du ng trifft die zuständige Strafu erfolgungsbehörde.

Fraqe 20

Wieso machte das Bundesministerium des lnnern bisher nicht von § 22 Aufenthaltsge-

setz Gebrauch, wonach dem Whistleblower Edward Snowden eine Aufenthaltserlaub-nis in Deutschland angeboten und erteilt werden könnte, auch um ihn hier als Zeugen

zu den mutmaßlich strafbaren Vorgängen vernehmen zu können?

Antwort zu Frage 20:

Die Erteilung einer Aufenthaltserlaubnis nach § 22 AufenthG kommt entweder aus völ-

kerrechtlichen oder dringenden humanitären Gründen (Satz 1) oder zur Wahrung poli-

tischer lnteressen der Bundesrepublik Deutschland (Satz 2) in Betracht. Keine dieser

Voraussetzungen ist im Fallvon Herrn Snowden erfüllt.

Frage 21:

Welche rechtlichen Möglichkeiten hat Deutschland, falls nach etwaiger Aufnahme

Snowdens hier die USA seine Auslieferung verlangten, um die Auslieferung etwa aus

politischen Gründen zu veniveigern?

Antwort zu Frage 21:

Zu dem hypothetischen Einzelfall kann die Bundesregierung keine Einschätzung ab-

geben. Der Auslieferungsverkehr mit den USA findet grundsätzlich nach dem Ausliefe-

rungsvertrag vom 20. Juni 1978 zwischen der Bundesrepublik Deutschland und den

Vereinigten Staaten von Amerika in Verbindung mit dem Zusatzvertrag zum Ausliefe-

rungsvertrag zwischen der Bundesrepublik Deutschland und den Vereinigten Staaten

von Amerika vom21. Oktober 1986 und in Verbindung mit dem zweiten Zusatzvertrag

^-.11:

.Gilrü;kti;ü;äil;;

r-lL/

MAT A AA-1-6f_8.pdf, Blatt 199

Page 200: MArA fiA- z/A1-8

üüü lfr4

io

-17 -

zum Auslieferungsvertrag zwischen der Bundesrepublik Deutschland und den Verei-

nigten Staaten von Amerika vom 18. April 2006 statt.

Strategische Fernmeldeübenrachung durch den BND

Fraqe22

lst der Bundesregierung bekannt, dass der Gesetzgeber mit der Anderung des Artikel10-Gesetzes im Jahre 2001 den Umfang der bisherigen Kontrolldichte bei der,,Strate-gischen Beschränkung" nicht erhöhen wollte (vgl. Bundestags-Drucksache 1415655 S.

17)?

Antwort zu Fraqe 22:

Ja.

Fraqe 23:

Teilt die Bundesregierunq dieses damalige Ziel des Gesetzgebers noch?

Antwort zu Frage 23:

Ja. Mit der in der Frage 22 angesprochenen Gesetzesänderung ist eine Anpassung an

den technischen Fortschritt in der Abwicklung des internationalen Telekommunikati-onsverkehrs erfolgt. Eine Erweiterung des Umfangs der bisherigen Kontrolldichte warnicht beabsichtigt.

Fraqe 24:

Wie hoch waren die in diesem Bereich zunächst erfassten (vor Beginn der Auswer-tungs- und Aussonderungsvorgänge) Datenmengen jeweils in den letzten beiden Jah-ren vor der Rechtsänderrrng (siehe Frage 22)?

Antwort zu Frage 24:

Eine statistische Erfassung von Daten im Sinne der Frage fand und findet nicht statt.

Fraoe 25

Wie hoch waren diese (Definition siehe Frage 24) Datenmengen in den Jahren nach

dem lnkrafttreten der Rechtsänderung (siehe Frage 22) bis heute jeweils?

Antwort zu Fraqe 25:

Es wird auf die Antwort zu der Frage 24 venryiesen.

; 1l-8 -

MAT A AA-1-6f_8.pdf, Blatt 200

Page 201: MArA fiA- z/A1-8

üflü.r$5

-18-

Fraqe 26

Wie hoch war die Übertragungskapazität der im genannten Zeitraum (siehe Frage 25)

überwachten Übertragungswege insgesamt jeweils jährlich?

Antwort zu Frage 26:

Die Angabe eines jährlichen Gesamtwertes für den in der Frage 25 genannten Zeit-

raum ist nicht möglich. Die jeweiligen Anordnungen sind auf einen dreimonatigen An-

ordnungszeitraum spezifiziert. Die Übertragungskapazität der angeordneten Übertra-

gungswege ist abhängig von der Anzahl und der Art der angeordneten Übertragungs-

wege.

Fraoe2T

Trifft es nach Auffassung der Bundesregierung zu, dass die 20-Prozent-Begrenzung

des § 10 Absatz 4 Satz 4 G1O-Gesetz auch die Übenryachung des E-Mail-Verkehrs bis

zu 100 Prozent erlaubt, sofern dadurch nicht mehr als 20 Prozent der auf dem jeweili-

gen Übertragungsweg zur Verfügung stehenden Übertragungskapazität betroffen ist?

Antwort zu Fraoe 27:

Die 2O%-Begrenzung des § 10 Abs.4 Salz4 G10 richtet sich nach der Kapazität des

angeordneten Übertragungsweges und nicht nach dessen tatsächlichem lnhalt.

Frage 28

Stimmt die Bundesregierung zu, dass unter den Begriff ,,internationale Telekommuni-

kationsbeziehungen" in § 5 G10-Gesetz nur Kommunikationsvorgänge aus dem Bun-

desgebiet ins Ausland und umgekehrt fallen?

Antwort zu Fraqe 28:

ia.

Fraoe 29

Kann die Bundesregierung bestätigen, dass zu den Gebieten, über die lnformationen

gesammelt werden sollen (§ 10 Abs. 4 Art. 10-Gesetz), in der Praxis verbündete Staa-

ten (2.B. USA) oder gar Mitgliedstaaten der Europäischen Union nicht gezählt wurden

und werden?

Antwort zu Fraoe 29:

^:.J.9 -

,[iäqöd;;örd;

o

MAT A AA-1-6f_8.pdf, Blatt 201

Page 202: MArA fiA- z/A1-8

fliil,iJ,r ü,,S

-19-

Das Gebiet, über das lnformationen gesammelt werden soll, wird in der jeweiligen Be-schränkungsanordnung des Bundesministerium des lnnern bezeichnet (§ 10 Abs. 4Satz 2 G10).

Frage 30

lnwieweit trifft es zu, dass über die überwachten Übertragungswege heute technischzwangsläufig auch folgende Kommunikationsvorgänge abgewickelt werden können(die nicht unter den sich aus den beiden vorstehenden Fragen ergebenden Anwen-dungsbereich strategischer Fernmeldeüberuvachung fallen):a) rein innerdeutsche Verkehre,b) Verkehre mit dem europäischen oder verbündeten Ausland undc) rein innerausländische Verkehre?

Antwort zu Frage 30:

[BK willverweigern]

E raaa 2,4

Falls das (Frage 29)zutrift:a) lst - ggf. beschreiben auf welchem wege - gesichert, dass zu den vorgenannten

Verkehren (Punktation unter 30) weder eine Erfassung, noch eine Speicherung o-der gar eine Auswertung erfolgt?

b) lst es richtig, dass die,,de"-Endung einer e-mail-Adresse und die lp-Adresse in denErgebnissen der strategischen Fernmeldeüberwachung nach § 5 G1O-Gesetz nichtsicher Aufschluss darüber geben, ob es sich um reinen lnlandsverkehr handelt?

c) wie und wann genau erfolgt die Aussonderung der unter Frage 30 a)-c) beschrie-benen lnternet- und Telekommunikationsverkehre (bitte um genaue technische Be-schreibung)?

d) Falls eine Erfassung erfolgt, ist zumindest sicher gestellt, dass die Daten ausge-sondert und vernichtet werden?

e) Wird ggf. hinsichtlich der t,orstehenden Fragen (a bis C) nach den unterschiedli-chen Verkehren differenziert, und wenn ja wie?

Antwort zu Fraoe 31:

[BK will verweigern]

Frage 32:

Falls aus den Antworten auf die vorstehende Frage 31 folgt, dass nicht vollständig ge-sichert ist, dass die genannten Verkehre nicht erfasst oder/und gespeichert werden,a) wie rechtfertigt die Bundesregierung dies?

,:2-Q:

CI

o

/----"---'^-.,---*-".ilglgqholqegdert _*._._._ -__.i

MAT A AA-1-6f_8.pdf, Blatt 202

Page 203: MArA fiA- z/A1-8

f;üü 1 Sr

_20 -

b) Vertritt sie die Auffassung, dass das Artikel 10-Gesetz für derartige Vorgänge nicht

greift und die Daten der,,Aufgabenzuweisung des § 1 BNDG zugeordnet" (BVerfGE

100, S. 313, 318) werden können?

c) Was heißt dies (Frage 32b) ggf. im Einzelnen?

d) Können die Daten insbesondere vom BND gespeichert und ausgewertet oder gar

an Dritte (2.B. die amerikanische Seite) weitergegeben werden (bitte jeweils mit

Angabe der Rechtsgrundlage)?

Antwort zu Fraqe 32:

Die Fragen a) bis c) werden zusammenhängend beantwortet. Soweit dies Auslandver-

kehre im Sinne der Frage 30 c) ohne dezentrale Beteiligung betrifft, ergibt sich die

Rechtsgrundlage aus der Aufgabenzuweisung des § 1 BNDG. Soweit dies Telekom-

munikationsverkehre im Sinne der Frage 30 b) betrifft, ergibt sich die Rechtsgrundlage

aus dem Artikel 1O-Gesetz.Bezüglich innerdeutscher Verkehre im Sinne der Frage 30

a) wird auf die Antwort zu der Frage 31 venrviesen. lnnerdeutsche Verkehre werden

anlässlich strategischer Fernmeldeübenruachung nicht erfasst und nicht gespeichert.

d) Ja. Rechtsgrundlage hierfür sind § 9 Abs. 2 BNDG i.V.m. § 19 Abs. 3 BVerfSchG

sowie die Übermittlungsvorschriften des Artikel 1 O-Gesetzes.

Fraoe 33:

Teilt die Bundesregierung die Rechtsauffassung, dass eine Weiterleitung der Ergeb-

nisse der strategischen Fernmeldeüberwachung dann nicht rechtmäßig wäre, wenn

die Aussonderung des rein innerdeutschen Verkehrs nicht gelingt?

Antwort zu Frage 33:

Die Bundesregierung hat keine Hinweise, dass die Aussonderung des rein innerdeut-

schen Verkehrs nicht gelingt. Auf die Antworten zu Frage 31 a) und c) wird venruiesen.

Fraoe 34:

Hielte es die Bundesregierung für rechtmäßig, personenbezogene Daten, die der BND

zulässigenrueise gewonnen hat, an US-amerikanische Stellen zu übermitteln, damit

diese dort - zur lnformationsgewinnung auch für die deutsche Seite - mit den etwa

durch PRISM erlangten US-Datenbeständen abgeglichen werden?

Antwort zu Fraqe 34:

Der BND übermittelt lnformationen an US-amerikanische Stellen ausschließlich auf

Grundlage der geltenden Gesetze.

,:.21

I Feldfunlcion geändert

MAT A AA-1-6f_8.pdf, Blatt 203

Page 204: MArA fiA- z/A1-8

üfiü i ps

-21 -

Frage 35:

Wie stellt sich der ansonsten gleibhe Sachverhalt für deutsche Truppen im Ausland

wegen dortiger Erkenntnisse dar, die sie der amerikanischen Seite zum entsprechen-den Zweck übermitteln?

Antwort zu Fraqe 35:

[BMVs fehlt!]

Frage 36:

Erfolgt die Weiterleitung von lnternet- und Telekommunikationsdaten aus der strategi-schen Fernmeldeaufklärung gemäß § 5 G10-Gesetz nach der Rechtsauffassung derBundesregierung aufgrund des § 7a G1O-Gesetz oder, wie in der Pressemitteilung des

BND vom 4. August 2013 angedeutet, nach den Vorschriften des BND-Gesetzes (bitte

um differenzierte u nd ausführliche Begrü ndung)?

^^a,.,^4 -,, --^-^ a6.nt ttwut L ZU t-Idue Jo_

Die Übermittlung von durch Beschränkungsmaßnahmen nach § 5 Abs. 1 Satz 3 Nr. 2,

3, und 7 G10 erhobenen personenbezogenen Daten von Betroffenen an mit nachrich-tendienstlichen Aufgaben betrauten ausländischen Stellen erfolgt ausschließlich aufder Grundlage des § 7aG1O.

Fraqe 37

' Gibt es bezüglich der Kommunikationsdaten-Sammlung und -Verarbeitung im Rahmengemeinsamer internationaler Einsätze Regeln z.B. der Nato? Wenn ja, welche Regeln

welcher lnstanzen?

Antwort zu Fraoe 37:

IBiviVs fehitij.

Auf den Geheim eingestuften Antwortteil gemäß Vorbemerkung wird venrviesen.

Geltung des deutschen Rechts aufdeutschem Boden

Frage 38:

Gehört es nach der Rechtsauffassung der Bundesregierung zur verfassungsrechtlich

verankerten Schutzpflicht des Staates, die Menschen in Deutschland durch rechtliche

und politische Maßnahmen vor der Verletzung ihrer Grundrechte durch Dritte zu

schützen? .,1511g91§,-"rr93r,i.#--*----:.- ,

t:-2?:

MAT A AA-1-6f_8.pdf, Blatt 204

Page 205: MArA fiA- z/A1-8

üiiü 1p.§

-22-

Fraoe 39

lst es nach der Rechtsauffassung der Bundesregierung für das Bestehen einer verfas-

sungsrechtl ichen Schutzpflicht entscheidend, welcher Rechtsordnu ng die Handlung,

von der die Verletzung der Grundrechte einer in Deutschland befindlichen Person aus-

geht, unterliegt?

Antwort zu Frage 38 und 39:

Die Grundrechte sichern die Freiheitssphäre des einzelnen vor Eingriffen der öffentli-

chen Gewalt. Aus der objektiven Bedeutung der Grundrechte werden darüber hinaus

staatliche Schutzpflichten abgeleitet, die es der deutschen Hoheitsgewalt grundsätzlich

auch gebieten können, die Schutzgegenstände der einzelnen Grundrechte vor Verlet-

zungen zu schützen, welche weder vom deutschen Staat ausgehen noch von diesem

mitzuverantworten sind. Bei der Erfüllung dieser Schutzpflichten misst das Bundesver-

fassungsgericht staatlichen Stellen grundsätzlich einen weiten Einschätzungs-, Wer-

tungs- und Gestaltungsspielraum zu (vgl. BVerfGE 96, 56 (64); 115, 118 (64)). lm Zu-

sammenhang mit dem Verhalten ausländischer Staaten ist zu berücksichtigen, dass

eine Verantwortung deutscher Staatsgewalt für die Erfüllung von Schutzpflichten nur

im Rahmen der (rechtlichen und tatsächlichen) Einflussmöglichkeiten bestehen kann.

Fraoe 40

Mit welchen Ergebnissen kontrolliert die Bundesregierung seit 2001, dass militärnahe

Dienststellen ehemaliger v.a. US-amerikanischer und britischer Stationierungsstreit-

kräfte sowie diesen verbundene Unternehmen (2.8. der weltgrößte Datennetzbetreiber

Level 3 Communications LLC oder die L3 Services lnc.) in Deutschland ihrer Verpflich-

tung zur strikten Beachtung deutschen (auch Datenschutz-) Rechts hiezulande ge-

mäß Art. 2 NATO-Truppenstatut (NTS) nachkommen und nicht, wie mehrfach berich-

tet, auf lnternetknotenpunkte in Deutschland zugreifen oder auf andere Art und Weise

deutschen Telekommunikations- und lnternetverkehr überwachen bzw. übenruachen

neifen (siehe z.B.ZDF, Frontai 2i am 30. iuii20i3 uncigoiem.cie, 2. iuä20i3)?

Antwort zu Frage 40:

Deutsches Recht ist auf deutschem Hoheitsgebiet von jedermann einzuhalten. Anlass-

lose staatliche Kontrollen sind hierzu mit dem deutschen Grundgesetz nicht vereinbar.

Liegen Anhaltspunkte vor, die eine Gefahr für die öffentliche Sicherheit oder Ordnung

oder einen Anfangsverdacht im Sinne der Strafprozessordnung begründen, ist es Auf-

gabe der Polizei- und Ordnungsbehörden einzuschreiten. Eine solcher Gefahr bzw. ein

solcher Anfangsverdacht lagen in der Vergangenheit nicht vor. Der Generalbundesan-

walt beim Bundesgerichtshof prüfi dezeit jedoch die Einleitung eines Ermittlungsver-

fahrens.

t2_?:

o

MAT A AA-1-6f_8.pdf, Blatt 205

Page 206: MArA fiA- z/A1-8

üüü2ü0

,o

-23-

lm Übrigen wird auf die Antworten zu den Fragen 3 c) und 12 e) verwiesen.

Fraqe 41

a) lst die Bunderegierung dem verdacht nachgegangen, dass private Firmen - unterUmständen unter Berufung auf ausländisches Recht oder die Anforderung auslän-discher Sicherheitsbehörden - an ausländische Sicherheitsbehörden Daten vonDatenknotenpunkten bder aus Leitungen auf deutschem Boden weiterleiten (siehez. B. Sueddeutsche.de, 2. August 2013)?

b) Welche strafrechtlichen Ermittlungen wurden nach Kenntnis der Bundesregierungdeswegen eingeleitet?

c) Falls die Bundesregierung oder eine staatsanwaltschaft dem nachging, mit wel-chen Ergebnissen?

d) Falls nicht: warum nicht ?

Antwort zu Fraqe 41:

a) lm Rahmen der Aufklärungsarbeit hat das Bundesamt für Sicherheit in der lnforma-tionstechnik die Deutsche Telekom und Verizon DeutschlanC als Betreiber der Re-gierungsnetze sowie den Betreiber des lnternetknotens DE-CIX am 1. Juli 2013 umStellungnahme zu einer in Medienberichten behaupteten Zusammenarbeit mit aus-ländischen, insbesondere US-amerikanischen und britischen Nachrichtendienstengebeten. Die angeschriebenen Unternehmen haben in ihren Antworten versichert,dass ausländische Sicherheitsbehörden in Deutschland keinen Zugriff auf Datenhaben. Für den Fall, dass ausländische Sicherheitsbehörden Daten aus Deutsch-land benötigen, erfolge dies im Wege von Rechtshilfeersuchen an deutsche Behör-den.

Darüber hinaus ist die Bundesnetzagentur als Aufsichtsbehörde den in der Presseaufgeworfenen verdachtsmomenten nachgegangen und hat im Rahmen lhrer Be.fugnisse die in Deutschland tätigen Telekommunikationsunternehmen, die in demgenannten Presseartikel vom 2 Augr:st 201.3 henannt s!nd, ann 9. A.ugust.2o13 inFlnnn zt t don \/anrriirfan ha{raafsvt I syt.

Die Einberufung zu der Anhörung stützte sich auf § 115 Abs. 1 Telekommunikati-onsgesetz (TKG). sie erging als Maßnahme, um die Einhaltung der vorschriftendes siebten Teils des TKG sowie der auf Grund dieser Vorschriften ergangenenRechtsverordnungen und der jeweils anzuwendenden technischen Richtlinien si-cherzustellen. Ergänzend zu der Anhörung wurden die Unternehmen einer schriftli-chen Befragung mit Termin zum 10.08.2013 (24 Uhr) untezogen

lm Übrigen wird auf die Antwort zu der Frage 12 e) verwiesen.

:21 -

o

Feldfunlcion

MAT A AA-1-6f_8.pdf, Blatt 206

Page 207: MArA fiA- z/A1-8

ilüfi?ii'E

b)

-24 -

Die Fragen sind Teil des in der Antwort auf Frage Nummer 3. c) genannten Be-

obachtungsvorgangs der Bundesanwaltschaft. Über strafrechtliche Ermittlungen

auf anderen Ebenen liegen der Bundesregierung keine Erkenntnisse vor.

Auf die Antwort zu Frage 41 c) wird venrviesen.

Auf die Antwort zu Frage 41 c) wird venriesen.

Fraqe 42:

Mit welchen Maßnahmen stellt die Bundesregierung im Rahmen ihrer Zuständigkeit

sicher, dass Unternehmen wie etwa die Deutsche Telekom AG (vgl. FOCUS-online

vom 24. Juli 2013), die in den USA verbundene (Tochter-) Unternehmen unterhalten

oder deutsche Kundendaten mithilfe US-amerikanischer Netzbetreiber oder anderer

Datendienstleister bearbeiten, Daten nicht an US-amerikanische Sicherheitsbehörden

weiterleiten?

Antwort zu Frage 42:

Telekommunikationsunternehmen, die in Deutschland Daten erheben, unterliegen un-

eingeschränkt den Anforderungen des Telekommunikationsgesetzes (TKG). Ein Zu-griff von ausländischen Sicherheitsbehörden auf in Deutschland erhobene Daten ist im

TKG nicht erlaubt. Die Einhaltung der gesetzlichen Anforderungen nach Teil 7 des

TKG wird vom BfDl kontrolliert und der BNetzA beaufsichtigt.

Tochterunternehmen deutscher Unternehmen im Ausland wie T-Mobile USA unterlie-gen hinsichtlich der im Ausland erhobenen Daten auch den dortigen gesetzlichen An-

forderungen.

Frage 43:

Mit welchem Ergebnis hat die Bundesnetzagentur geprüft, ob diesen Unternehmen

(vgl. Fragen 39 bis 41) ihre Tätigkeit als Betreiber von Telekommunikationsnetzen o-

der Anbieter von Telekommunikationsdiensten gemäß § 126 Telekommunikationsge-

setz zu versagen ist?

Antwort zu Fraqe 43:

Nach § 126 Absatz 3 Telekommunikationsgesetz (TKG) kann die Bundesnetzagentur

eine Tätigkeit als Betreiber von Telekommunikationsnetzen oder Anbieter von Tele-

kommunikationsdiensten untersagen, sofern das Unternehmen seine Verpflichtungen

in schwerer oder wiederholter Weise verletzt oder den von der Bundesnetzagentur zur

Abhilfe angeordneten Maßnahmen nach § 126 Absatz2TKG nicht nachkommt. Die

unter Frage 41a aufgeführten Maßnahmen der Bundesnetzagentur ergaben im Ergeb-

nis keine Anhaltspunkte dafür, dass Voraussetzungen zur Anwendbarkeit des

§ 126 Absatz 3 TKG bei den befragten Unternehmen vorliegen.

c)

d)

,:?5 :

I Feldfunktion geändert

n

:)

MAT A AA-1-6f_8.pdf, Blatt 207

Page 208: MArA fiA- z/A1-8

,

-25 -

Fraoe 44

a) Wird die Einhaltung deutschen Rechts auf US-amerikanischen Militärbasen, Über-

wachungsstationen und anderen Liegenschaften in Deutschland sowie hier tätigen

Unternehmen regelmäßig überwacht?

b) Wenn ja, wie?

Antwort zu Frage 44:

Auf die Antwort zu Frage 40 wird venryiesen.

Frage 45

a) Welche BND-Abhöreinrichtungen (bzw, getarnt, etwa als ,,Bundesstelle für Fern-

meldestatistik") bestehen in Schöningen?

b) Welche lnternet- und Telekommunikationsdaten erfasst der BND dort und auf wel-chem technische Wege?

c) Welche und wie viele der dort erfassten lnternet- und TelekommunikationsdatenDaten werden seit wann auf welcher Rechtsgrundlage an die NSA übermittelt?

Antwort zu Fraqe 45:

Auf den Geheim eingestuften Antwortteil gemäß Vorbemerkung wird venrviesen.

Übenrvachungszentrum der NSA in Erbenheim beiWiesbadenFraoe 46:

Welche Funktionen solldas im Bau befindliche NSA-Überwachungszentrum Erben-heim haben (vgl. Focus-online u.a. Tagespresse am 18. Juli2013)?

Frage 47:

Welche Möglichkeiten zur Übenryachung von leitungsgebundener oder Satelliten-gestützter lnternet- und Telekommunikation sollen dort entstehen?

Fraoe 48:

Welche Gebäudeteile und Anlagen sind für die Nutzung durch US-amerikanischeStaatsbedienstete und Unternehmen vorgesehen?

Frage 49:

Auf welcher Rechtgrundlage sollen US-amerikanische Staatsbedienstete oder Unter-nehmen von dort aus welche Übenruachungstätigkeit oder sonstige ausüben (bitte

möglichst präzise ausführen)?

üüü2ü2

,:2-Q:

Gg' -L;lrg:r---1*--,

o

MAT A AA-1-6f_8.pdf, Blatt 208

Page 209: MArA fiA- z/A1-8

ü il il "üc;!

-26-

Es wird auf die BT-Drucksache 17114560, Antwort zu Frage 32, venruiesen.

Zusammenarbeit zwischen Bundesamt für Verfassungsschutz (BfV) Bu ndes-

nachrichtendienst (BND) und NSA

Fraqe 50:

a) Welchen lnhalt und welchen Wortlaut hat die Kooperationsvereinbarung von 28.

April 2002 zwischen BND und NSA u.a. bezüglich der Nutzung deutscher Überwa-

chungseinrichtungen wie in Bad Aibling (vgl. TM 5. August 2013)?

b) Wann genau hat die Bundesregierung diese Vereinbarung - wie etwa auf der Bun-

despressekonferenz am 5. August 20'13 behauptet- der G10-Kommission und dem

Parlamentarischen Kontrollgremium des Bundestages vorgelegt?

Antwort zu Frage 50:

a) Auf den Geheim eingestuften Antwortteil gemäß Vorbemerkung wird venryiesen.

ti) Die Vereinbarung wurde dem parlamentarischen Kontrollgi'emium mii Schreiben

vom 20. August 2013 zur Einsichtnahme übermittelt.

Frage 51:

Auf welchen rechtlichen Grundlagen basiert die informationelle Zusammenarbeit von

NSA und BND v.a. beim Austausch von lnterneh und Telekommunikationsdaten (2. B.

Joint Analysis Center und Joint Sigint Activity) in Bad Aibling oder Schöningen (vgl.

etwa DER SPIEGEL, 5. August 2013) und an anderen Orten in Deutschland oder im

Ausland?

Antwort zu Frage 51:

Es wird auf die BT-Drucksache 17114560, Antwort zu Frage 56, veruviesen.

Frage 52:

a) Welche Daten betrifft diese Zusammenarbeit (Frage 51)?

b) Welche Daten wurden und werden durch wen analysiert?

c) Auf welcher Rechtsgrundlage wurden und werden die Daten erhoben?

d) Welche Zugriffsmöglichkeiten des NSA auf Datenbestände oder Abhöreinrichtun-

gen deutscher Behörden bzw. hiezulande bestanden oder bestehen in diesem Zu-

sammenhang?

e) Auf welcher Rechtsgrundlage wurden und werden welche lnternet- und Telekom-

munikationsdaten an die NSA übermittelt?

t:.-?7 :

nlra

l)

Feldfunktion

MAT A AA-1-6f_8.pdf, Blatt 209

Page 210: MArA fiA- z/A1-8

üilf,äifi,4

g)

-27 -

Wann genau wurden die gesetzlich vorgeschriebenen Genehmigungs- und Zu-stimmungserfordernisse für Datenerhebung und Datenübermittlung erfüllt (bitte imDetail ausführen)?

Wann wurden die G1O-Kommission und das Parlamentarische Kontrollgremiumjeweils informiert bzw. um Zustimmung ersucht?

Antwort zu Frage 52

a) Es wird auf die BT-Drucksache 17114560, dort die Vorbemerkung sowie die Antwortzu den Fragen 31, [BK bitte prüfen, h. E. keine Verbindung zu Frage] 43 und 56

venryiesen. Darüber hinaus wird auf die Antwort zu Frage 14 a) verwiesen.

b) Auf den Geheim eingestuften Antwortteil gemäß Vorbemerkung wird venryiesen.

c) Es wird auf die Antwort zu Frage 14 b) verwiesen.

d) Auf den Geheim eingestuften Antwortteil gemäß Vorbemerkung wird verwiesen.

e) Es wird auf die BT-Drucksache 17114560, dort die Vorbemerkung sowie die Ant-worten zu den Fragen 56 und 85 sowie die Antwort zu Frage 14 d) verwiesen.

0 Es wird auf die Antwort zu Frage 14 f) verwiesen.

g) Es wird auf die Antwort zu Frage 14 h) verwiesen.

Frage 53:

Welche Vereinbarungen bestehen zwischen der Bundesrepublik Deutschland odereiner deutschen Sicherheitsbehörde einerseits und den USA, einer US-

amerikanischen Sicherheitsbehörde oder einem US-amerikanischen Unternehmenandererseits, worin US-amerikanischen Staatsbediensteten oder Unternehmen Son-derrechte in Deutschland je welchen lnhalts eingeräumt werden (bitte mit Fundstellenabschließende Aufzählung aller Vereinbarungen jeglicher Rechtsqualität, auch Verbal-noten, politisehe Zusicherungen, soft law etc.)?

Ant..,^* -,, C-^^^ Eo.nr rtvuut t au I I auE JJ.

Nach Kenntnis der Bundesregierung sind folgende Vereinbarungen einschlägig:

. Abkommen vom 19.6.1951 zwischen den Parteien des Nordatlantikvertrags überdie Rechtsstellung ihrer Truppen (,,NATO-Truppenstatut") (BGBI. tt 1961 S. 183):

Aeqelt die RechtssbMitgliedern der Truppen und ihres zivilen Gefolaes eines anderen NATO-Staatesbeieinem Aufenthalt in Deutschland, und enthält Sonderrechte insbesondere zuAusweispflicht. Waffenbesitz, Strafgeichtsbarkeit. Zivilgerichtsbarkeit sowie Steu-

er- und Zollvergünstiaunqen für Mitalieder der Truppe und des zivilen Gefolges.

,l

i.2-Q.:

a

MAT A AA-1-6f_8.pdf, Blatt 210

Page 211: MArA fiA- z/A1-8

-28 -

[A& es ist aueh naeh dem lnhalt4er Vereinbarungen gefragt, Bitte neeh l«rz-

Zusatzabkommen vom 3.8.1959 zu dem Abkommen vom '19.6.1951 hinsichtlich der

in Deutschland stationierten ausländischen Truppen (,,Zusatzabkommen zum

NATO-Truppenstatut'i) (BGBl. ll 1961 S. 1183):

Reqelt die Rechtsstellunq von Mitgliedern der Truppen und ihres zivilen Gefolges

eines anderen NATO-Staates. die in Deutschland stationiert sind. insbesondere

Ausweispflicht. Waffenbesitz. Strafgerichtsbarkeit. Zivilptrozessen. Nutzung von

Lieoenschaften. Fernmeldeanlaoen. Steuer- und Zollvergünstiqungen.

Gewährsng der dert geregelten Reehte und Pfliehterh insbesendere naeh den Arti

ie-

r€Bl

Abkommen zwischen der Bundesrepublik Deutschland und den Vereinigten Staa-

ten von Amerika über die Rechtsstellung von Urlaubern vom 3.8.1959 (BGBI. 1961

il s. 1384):

Anwendung der in Aftikel 1 des Abkommens genannten Vorschriften von NATO-

Truppenstatut und Zusatzabkommen zum NATO-Truppenstatut auf Mitglieder und

Ziv i I an g estel lte de r am e ri kan i sch e n Stre itkräfte, di e au ße rh al b des Bundes gebi ete sin Europa oder Nordafrika stationiert sind, und die sie begleitenden Familienange-

hörigen, wenn sie sich vorübergehend auf Urlaub im Bundesgebiet befinden ury!

damit Gewährunq der dori qenannten Rechte (siehe obenl-M;es-ist-auen+aendeer-lnhalt derVeieinbarungen gefragt, Bitle neeh kurz ergänzen; insbesendere

@Verwaltungsabkommen vom 24.10.1967 über die Rechtsstellung von Kreditgenos-

senschaften der amerikanischen Streitkräfte in der Bundesrepublik Deutschland

(BAnz. Nr. 213167;geändert BGBI. 198311 115,200011617):

/)^t^,^Irnt^^,,^^ a^ff^i,,h^^n ,,^A l/^Fa;i^61;nt'nd^^ D^FFa;t,^a,,at A^^ )^ttf^^h^^@ ugrtgtultYw

Vorschriäert über die Ausüburig von Han<iei und Gewerbe, außer den Vorschriiten

des Arbeitsschutzrechts nach Artikel 72 Absatz 1 Buchstabe a, Absatz 4 Zusatzab-

kom m e n z u m N ATO -Tru ppensfafuf.

räumt?t

Deutscn-amerifan

stettuno Oer Natio

1L1996§-1230i

€ea Befreiunq von Zöllen. Steuern.

Einführ- und Widerausfuhrbeschränkunqen und von der Devisenkontrolle. Befrei-

fi0ü2üf)

,:.29.,

Elguüglöles

r-lL,/

D

MAT A AA-1-6f_8.pdf, Blatt 211

Page 212: MArA fiA- z/A1-8

,o

-29 -

unq von den deutschen vorschriften für die Ausübunq von Handel und Gewerbe.außer den Vorschriften des Arbeitsschutzrechts für die NationsBankaachAtlikeLL?

usalzaWm men zu m N Afo-Trupn

Deutsch-amerikanische Vereinbarung vom 27.3.1998 über die Auslegung und An-wendung des Artikels 73 des Zusatzabkommens zum NATo-Truppenstatut unddes Außerkrafttretens der Vorgängervereinbarung vom 13. Juli 1gg5 (BGBI. 1gg8 llS. 1165) nebstAnderungsvereinbarung vom 10.10,2003 (BGB|. 2OO4ll S. 31):

ZarSenderstellury: Re aelt Anwe nd u n qs b e rei ch gewissM*se.l+des Aftikelg73 Zusatzabkommens zum NATO-Truppenstatut_AUd_dAmt!,_wet

als technische Fachkraft wie ein Mitqlied des zivilen Gefotges behandett wird (und

damit Rechte nach NATo-Truppenstatut und Zusatzabkommen zum NATo-T ru ppe n statut b eko m mil. IM;welehe Senderreehte werden ei ngeräumt?l

H#€€#+

geneente-weden-eingerääffitfl

Deutsch-amerikanische Vereinbarung über die Gewährung von Befreiungen undvergünstigungen an Unternehmen, die mit Diensfleistungen auf dem Gebiet derTruppenbetreuung für die in der Bundesrepublik Deutschland stationierten Truppender Vereinigten staaten beauftragt sind vom 22 .31998 (BGBI. il 1998 s. 1 199)nebst Anderungsvereinbarungen vom 29.6.2001 (BGBl. ll 2OO1 S. 1029), vom20.3.2003 (BGBI. ll 2003 S. 437), vom 10.12.2003 (BGB|. | 2004 S. 31) und vom18.1 1 .2009 (BGBI. ll 2010 s. 5). Für jeden Auftrag, der auf dieser Grundtage vonden us-streitkräften an ein unternehmen, erteilt wird, ergeht eine vereinbarungdurch Notenwechsel, die ieweils im Bundesqesetzblatt veröffentlicht wird. Die Be-ffeiUnoen und Veroünstiottnoen werdcn ieweils nrrrfiir dial atfizail r{oc \/orfrane'''9_"9

der amerikanischen Truppe mit dem jeweiligen Unternehmen gewährt. Aktuell sind50 solcher Verbalnotenwechsel in Kraft.

Die unter Bezugnahme auf diese vereinbarungen ergangenen Notenwechset be-freien die betroffenen untemehmen nach ArtikelT2 Absatz 4 i. v. m. Absatz I (b)Zusatzabkommen zum NATO-Truppenstatut von den deutschen Vorschriften überdie Ausübung von Handel und Gewerbe. Andere vorschriften des deutschenRechts bleiben hiervon unberühfi und sind von den lJnternehmen einzuhalten.

Deutsch-amerikanische vereinbarung über die Gewährung von Befreiungen undvergünstigungen an unternehmen, die mit Dienstleistungen auf dem Gebiet analy-

üüü?ü,5

.:.9Q r

,G.üi;;rc#ä;;;;

D

MAT A AA-1-6f_8.pdf, Blatt 212

Page 213: MArA fiA- z/A1-8

CÜÜäüT

-30-

tischer Dienstleistungen für die in der Bundesrepublik Deutschland stationierten

Truppen der Vereinigten Staaten beauftragt sind (Rahmenvereinbarung) vom

29.6.2001 (BGBI. ll 2001 S. 1018) nebst Anderungsvereinbarungen vom 1 1.8.2003

(BGB|. 112003 S. 1540)und vom 28.7.2005 (BGBl. 112005 S. 1115). ). Für jeden

Auftrag, der auf dieser Grundlage von den US-Streitkräften an ein Unternehmen,

erteilt wird, ergeht eine Vereinbarung durch Notenwechsel, die jeweils im Bundes-

gesetzblatt veröffentlicht wird. Die Befreiungen und Vergünstigungen werden je-

weils nur für die Laufzeit des Vertrags der amerikanischen Truppe mit dem jeweili-

gen Unternehmen gewährt. Aktuell sind 60 solcher Verbalnotenwechsel in Kraft.

Die unter Bezugnahme auf diese Vereinbarungen ergangenen Notenwechsel be-

freien die betroffenen Unternehmen nach ArtikelT2 Absatz 4 i. V. m. Absatz 1 (b)

Zusatzabkommen zum NATO-Truppenstatut von den deutschen Vorschriften über

die Ausübung von Handel und Gewerbe. Andere Vorschriften des deutschen

Rechfs bteiben hieruon unberührt und sind von den lJnternehmen einzuhalten.

Fraqe 54:

Welche dieser Vereinbarungen sollen bis wann gekündigt werden?

Antwort zu Fraqe 54:

Keine.

Frage 55:

(Wann) wurden das Bundeskanzleramt und die Bundeskanzlerin persönlich jeweils

davon informiert, dass die NSA zur Aufklärung ausländischer Entführungen deutscher

Staatsangehöriger bereits zuvor erhobene Verbindungsdaten deutscher Staatsange-

höriger an Deutschland übermittelt hat?

Antwort zu Frage 55:

Sofern der BND bei Entführungsfällen deutscher Staatsangehöriger im Ausland durch

die Tusammenarbeit mit ausländischen Nachriehtendiensten saehdienliche Hinweise

zum Schutz von Leib und Leben der betroffenen Person erhält, werden diese Hinweise

dem in solchen Fällen zuständigen Krisenstab der Bundesregierung, in dem auch das

Bundeskanzleramt vertreten ist, zur Verfügung gestellt. Die Bundeskanzlerin wird über

für sie relevante Aspekte informiert.

Frage 56

Wann hat die Bundesregierung hiervon jeweils die G1O-Kommission und das Parla-

mentarische Kontrollgremium des Bundestages informiert?

^:91 :

.Gff;;rä;;;;il;;

nL/

r1[,

MAT A AA-1-6f_8.pdf, Blatt 213

Page 214: MArA fiA- z/A1-8

ri0ü2ü8

o

-31 -

Antwort zu Fraqe 56:

Sofern in Entführungsfällen Anträge auf Anordnung einer Beschränkung des Post- undFernmeldegeheimnisses zu stellen sind, werden das PKGr und die G10-Kommissionim Wege der Antragstellung unverzüglich mit dem Vorgang befasst und informiert.

Fraqe 57:

Wie erklärten sich

a) die Kanzlerin,

b) der BND und

c) der zuständige Krisenstab des Auswärtigen Amtesjeweils, dass diese Verbindungsdaten den USA bereits vor den Entführungen zur Ver-fügung standen?

Antwort zu Fragen 57 a bis c:

Entführungen finden ganz überwiegend in den Krisenregionen dieser Welt statt. DieseKrisenregionen stehen generell im Aufklärungsfokus der Nachrichtendienste weltweit.ly* D^h-^^ l^- ^ll^^-^:-^- ^..tl-l:-..---L--II r\qrililsil uEr ctilgEiltuiltEil /1url\rdr uilg§ueilluiluilge]t ill sotcnen NnsengeDlgten ourcnNachrichtendienste fallen auch sogenannte Metadaten, insbesondere Kommunikati-onsdaten, an. Darüber hinaus werden Entführungen oft von personen bzw. von per-

sonengruppen durchgeführt, die dem BND und anderen Nachrichtendiensten zumZeitpunkt der Entführung bereits bekannt sind.

Frage 58:

a) Von wem erhielten der BND und das BfV jeweils wann das Analyse-programmXKeyscore?

b) Auf welcher rechtlichen Grundlage (bitte ggfs. vertragliche Grundlage zur Verfü-gung stellen)?

Antwort zu Frage 58:

XKeyscore wurde dem BND im Jahr 2007 von der NSA überlassen. lm BfV lag dieSoftware seit dem 19. Juni2013 einsatzbereit für den Test vor. Nach lnstallation wur-den erste Funktionstests durchgeführt. Hierfür bedarf es keiner rechtlichen Grundlage.

lm Übrigen wird auf den Geheim eingestuften Antwortteil gemäß Vorbemerkung ver-wiesen.

,'-?2:

D

r-l-:- *--t *-----..j FeldfunEign geändert :

MAT A AA-1-6f_8.pdf, Blatt 214

Page 215: MArA fiA- z/A1-8

-32-

Frage 59:

Welche lnformationen erhielten die Bediensteten des BfV und des BND bei ihren Ar-

beitstreffen und Schulungen bei der NSA über Art und Umfang der Nutzung von XKey-

score in den USA?

Antwort zu Fraqe 59:

Es wird auf die BT-Drucksache 17114560, dort die Antwort zu der Frage 6'1 verwiesen.

Fraqe 60:

a) Mit welchem konkreten Ziel beschafften sich BND und BfV das Programm XKey-

score?

O b) Zur Bearbeitung welcher Daten sollte es eingesetzt werden?

Antwort zu Frage 60:

BfV und BND bezweckten mit der Beschaffung und dem Einsatz des Programms

XKeyscore das Testen und die Nutzung der in der BT-Drucksache 17114560, konkret

in der Antwort zu der Frage 76, genannten Funktionalitäten.

XKeyscore dient der Bearbeitung von Telekommunikationsdaten. [BK, ÖS lll 1 bitte

prüfenl

Frage 61

a) Wie verlief der Test von XKeyscore im BfV genau?

b) Welche Daten waren davon in welcher Weise betrotfen?

Antwort zu Fragen 61 a und b:

Auf den Geheim eingestuften Antwortteil gemäß Vorbemerkung wird venriesen.

Fraqe 62:

a) Wofür genau nutzt der BND das Programm XKeyscore seit dessen Beschaffung

(angeblich 2007)?

b) Welche Funktionen des Programms setzte der BND bisher praktisch ein?

c) Auf welcher Rechtsgrundlage genau geschah dies jeweils?

Antwort zu a und b:

tiilü2ü$

^:9.9 -,

1'"F"idr,iräilä;;;

G

MAT A AA-1-6f_8.pdf, Blatt 215

Page 216: MArA fiA- z/A1-8

-33-

Es wird die Antwort zu Frage 76 in der BT-Drucksache 17114560 sowie auf die Antwort

zu der schriftlichen Fragen des Abgeordneten von Dr. von Notz (BT-Drucksache.

17114530, Frage Nr. 25) venrviesen.

Antwort zu c:

Der Einsatz von XKeyscore erfolgte im Rahmen des § 1 BNDG.

Frage 63:

Welche Gegenleistungen wurden auf deutscher Seite für die Ausstattung mit XKey-

score erbracht (bitte ggfs. haushaltsrelevante Grundlagen zur Verfügung stellen)?

Antwort zu Fraqe 63:

Auf den Geheim eingestuften Antwortteil gemäß Vorbemerkung wird venryiesen.

Fraoe 64:

a) Wofür plant das BfV, das nach eigenen Angaben derzeit nur zu Testzwecken vor-handene Programm XKeyscore einzusetzen?

b) Auf welche konkreten Programme welcher Behörde bezieht sich die Bundesregie-rung bei ihrem Venrveis auf Maßnahmen der Telekommunikationsüberuvachung

durch Polizeibehörden des Bundes (vergleiche Antwort der Bundesregierung zu

Frage 25 auf Bundestagsdrucksache 17114530),

c) Was bedeutet ,,Lesbarmachung des Rohdatenstroms" konkret in Bezug auf welcheÜbertragungsmedien (vergleiche Antwort der Bundesregierung zu Frage 25 auf

Bundestagsdrucksache 17 I 1 4530; bitte entsprechend aufschlüsseln)?

üüü21{}

,:?1:

Giä;rcü;;il;;

o

MAT A AA-1-6f_8.pdf, Blatt 216

Page 217: MArA fiA- z/A1-8

n f*:f: rl ':? .fit,.;t- *; d_ ij [t

-34-

Antwort zu Fraqe 64

a) Auf die Antwort zu Frage 60 wird venruiesen.

b) Es handelt sich um integrierte Fachanwendungen zur Erfassung und Aufbereitung

der im Rahmen einer Telekommunikationsüberwachung aufgezeich neten Daten

der Hersteller Syborg und DigiTask.

c) Über Datenleitungen, wie sie im Zusammenhang mit dem lnternet genutzt werden,

wird eine Folge von Nullen und Einsen (Bit- oder Rohdatenstrom) übertragen. Die

berechtigte Stelle erhält im Rahmen ihrer gesetzlichen Befugnis zur Telekommuni-

kationsüberwachung einen solchen Datenstrom, der einem konkreten Anschluss

zugeordnet ist.

Um diesen Bitstrom in ein lesbares Format zu überführen, werden die Bitfolgen an-

hand spezieller internationalgenormter Protokolle (2. B.CSMA-CD, TCP/lP usw.)

und weiteren ggf. von lnternetdiensteanbieter festgelegten Formaten weiter z. B. in

Buchstaben übersetzt. ln einem weiteren Schritt werden diese z. B. in Texte zu-

sammengesetzt. Diese Schritte erfolgen mittels der Antwort zu Frage 64 b genann-

ten Software, die den Rohdatenstrom somit lesbar macht.

Frage 65:

a) Gibt es irgendwelche Vereinbarungen über die Erhebung, Übermittlung und den

gegenseitigen Zugriff auf gesammelte Daten zwischen NSA oder GCHQ (bzw. de-

ren je vorgesetzte Regierungsstellen) und BND oder BfV? (Bitte um Nennung von

Vereinbarungen jeglicher Rechtsqualität, z.B. konkludentes Handeln, mündliche

Absprachen, Venrualtungsverei nbarungen)?

b) Wenn ja, was beinhalten diese Vereinbarungen jeweils?

Antwort zu Fraqe 65 a und b:

Auf die Antwort zu Frage 1 c wird venriesen.

lm Übrigen wird auf den Geheim eingestuften Antwortteil gemäß Vorbemerkung ver-

wiesen.

Fraqe 66:

Bezieht sich der verschiedentliche Hinweis der Präsidenten von BND und BfV auf die

mangelnden technischen Kapazitäten ihrer Dienste auch auf eine mangelnde Spei-

cherkapazität für die effektive Nutzung von XKeyscore?

Antwort zu Fraoe 66:

;99 -

,G üdled"s

a

MAT A AA-1-6f_8.pdf, Blatt 217

Page 218: MArA fiA- z/A1-8

,o

-35-

Nein.

Frage 67

Haben BfV und BND je das Bundeskanzleramt über die geplante Ausstattung mitXKeyscore informiert

a) Wenn ja, wann?

b) Wenn nein, warum nicht?

Antwort zu Fraoe 67:

Da die Fachaufsicht für das BfV dem BMI und nicht dem Bundeskanzleramt obliegt,

erfolgte keine Unterrichtung des Bundeskanzleramts durch das BfV.

lm Übrigen wird die Antwort zu Frage 64 in der BT-Drucksache 17t14560 und auf den

Geheim eingestuften Antwortteil gemäß Vorbemerkung venruiesen.

Fraoe 68:

Wann hat die Bundesregierung die G1O-Kommission und das Parlamentarische Kon-trollgremium des Bundestages über die Ausstattung von BfV und BND mit XKeyscoreinformiert?

Antwort zu Frage 68:

Eine Unterrichtung der G1O-Kommission erfolgte am 29.08.2013, eine Unterrichtung

des Parlamentarischen Kontrollgremiums ist am 16.07.2013 erfolgt.

Frage 69:

lnwiefern dient das neue NSA-Übenruachungszentrum in Wiesbaden auch der effekti-veren Nutzung von XKeyscore bei deutschen und US-amerikanischen Anwendern?

Antwort zu Frage 69:

Es wird die Antwort zu Frage 32 in der BT-Drucksache 17114560 vennriesen.

Fraoe 70:

Wie lauten die Antworten auf o.g. Fragen 58 - 69 entsprechend, jedoch bezogen aufdie vom BND venrendeten Auswertungsprogramme MIRA4 und VEGAS, welche teilswirksamer als entspreghende NSA-Programme sein sollen (vgl. DER SPIEGEL, 5. Au-gust 2013)?

Antwort zu Frage 70:

ilüili2'iH

.: 9Q:

,1 reldfunktion geändert l

o

MAT A AA-1-6f_8.pdf, Blatt 218

Page 219: MArA fiA- z/A1-8

0üü 213

-36-

Auf den Geheim eingestuften Antwortteil gemäß Vorbemerkung wird veniviesen.

FraoeTl'.

a) Wurden oder werden der BND und das BfV durch die USA finanziell oder durch

Sach- und Dienstleistungen unterstützt?

b) Wenn ja, in welchem Umfang und wodurch genau?

Antwort zu Fraoen 71 a und b:

Auf den Geheim eingestuften Antwortteil gemäß Vorbemerkung wird venryiesen.

FrageT2:

An welchen Orten in Deutschland bestehen Militärbasen und Übenruachungsstationen

in Deutschland, zu denen amerikanische Staatsbedienstete oder amerikanische Fir-

men Zugang haben (bitte im Einzelnen auflisten)?

Antwort zu Fraoe 72:

Genereii können amerikanische Staatsbediensiete ocier amerikanischen Firmen Zu-gang in Deutschland bestehen Militärbasen und Überwachungsstationen haben. Das

gilt z. B. für Firmen die im Rahmen ihrer Aufgaben in einer Militärbasis tätig werdenoder bei gemeinsamen Übungen der Nato-Streitkräfte.

Es liegt in der Natur der Sache, dass dieser Zugang von dem Erfordernis im Einzelfall

abhängt. Eine Auflistung kann daher nicht erstellt werden.

Frage 73:

Wie viele US-amerikanische Staatsbedienstete, Mitarbeiterlnnen welcher privater US-

Firmen, deutscher Bundesbehörden und Firmen üben dort (siehe vorstehende Frage)

eine Tätigkeit aus, die auf Verarbeitung und Analyse von Telekommunikationsdatengerichtet ist?

Antwort zu Fraqe 73:

Angaben zu Tätigkeiten von US-amerikanischen Staatsbediensteten, Mitarbeitern von

privaten US-Firmen, deutscher Bundesbehörden oder Firmen auf Militärbasen werden

zahlenmäßig nicht zentral erfasst.

lm Übrigen wird auf die Antwort zu Frage 72 venryiesen.

FraoeT4:Welche deutsche Stelle hat die dort tätigen Mitarbeiterlnnen privater US-Firmen mit

ihrem Aufgaben und ihrem Tätigkeitsbereich zentral erfasst?

,:?1 :

,l-;;ililküä"ä;;

MAT A AA-1-6f_8.pdf, Blatt 219

Page 220: MArA fiA- z/A1-8

-37 -

Antwort zu Frage 74:

Diese Angaben werden nicht zentral erfasst.

Die zuständigen Behörden der US-Streitkräfte übermitteln für Arbeitnehmer von Unter-nehmen, die Truppenbetreuung (nach der deutsch-amerikanischen Vereinbarung überdie Gewährung von Befreiungen und Vergünstigungen an unternehmen, die mitDienstleistungen auf dem Gebiet der Truppenbetreuung für die in der BundesrepublikDeutschland stationierten Truppen der Vereinigten staaten beauftragt sind vom27.3.1998 nebst Anderungsvereinbarungen) oder analytische Dienstleistungen erbrin-gen (nach der deutsch-amerikanischen Vereinbarung über die Gewährung von Befrei-ungen und Vergünstigungen an Unternehmen, die mit Dienstleistungen auf dem Ge-biet analytischer Dienstleistungen für die in der Bundesrepublik Deutschland stationier-ten Truppen der Vereinigten Staaten beauftragt sind vom 29.6.2001 nebst Anderungs-vereinbarungen), den zuständigen Behörden des jeweiligen Bundeslandes lnformatio-nen u.a. zur Person des Arbeitnehmers und zu seinen dienstlichen Angaben.

I tauE rJ.

a) Wie viele Angehörige der US-streitkräfte arbeiten in den in Deutschland bestehen-den Übenrvachungseinrichtungen insgesamt (bitte ab 2001 auflisten)?

b) Auf welche Weise wird ihr Aufenthalt und die Art ihrer Beschäftigung und ihres Auf-gabenbereichs erfasst und kontrolliert?

Antwort zu Fraoe 75:

lm Zuständigkeitsbereich der Bundesregierung werden hiezu keine Zahlen erfasst.Über die Art und Weise, ob und ggf. wie die Bundesländer entsprechende Statistikenführen, hat die Bundesregierung keine Kenntnis.

Fraqe 76:

a) Über wie viele Beschäftigte verfügt das Generalkonsulat der USA in Frankfurt ins-gesamt (bitte ab 2001 auftisten)?

b) Wie viele der Beschäftigten verfügen über einen diplomatischen oder konsulari-schen Status?

c) Welche Aufgabenbeschreibungen liegen der Zuordnung zugrunde (bitte übersichtmit aussagekräft igen Sammelbezeichn ungen)?

0üü2'1 4

.:39-

r";""'J1Ig91_s_:ä!gq,t __,"._."-_,

lt

MAT A AA-1-6f_8.pdf, Blatt 220

Page 221: MArA fiA- z/A1-8

üüü? 1 5

-38-

Antwort zu Fraoe 76a:

Das Generalkonsulat beschäftigt z.Zl. 521Personen. Über die Vorjahre liegen der

Bundesregierung keine Angaben über die Anzahlder Beschäftigten vor. [AA, die gelie-

ferte Auflistung gibt keinen Aufschluss über die in der Frage begehrten lnformationenl

Antwort zu Fraoe 76b:

Von den 521 angemeldeten Beschäftigten verfügen 414 über einen konsularischen

Status als Konsularbeamte oder Bedienstete des Veruvaltungs- oder technischen Per-

sonals. Diplomatischen Status hat kein Bediensteter, da dieser nur Personaldiplomati-

scher Missionen zusteht.

Antwort zu Fraoe 76c:

Nach dem Wiener Übereinkommen über konsularische Beziehungen (WüK) notifiziert

der Entsendestaat dem Empfangsstaat die Bestellung von Mitgliedern der konsulari-

schen Vertretung, nicht jedoch deren Aufgabenbeschreibungen innerhalb der Vertre-

tung.

Frage 77.

lnwieweit treffen die lnformationen der langjährigen NSA- Mitarbeiter Binney, Wiebe

und Drake zu (stern-online24. Juli2013), wonach

a) die Zusammenarbeit von BND und NSA bezüglich Späh-Software bereits Anfang

der 90er Jahre begonnen habe?

b) die NSA dem BND schon 1999 den Quellcode für das effiziente Spähprogramm

,,Thin Thread" überlassen habe zur Erfassung und Analyse von Verbindungsdaten

wie Telefondaten, E-Mails oder Kreditkartenrechnungen weltweit?

c) auch der BND aus ,;Thin Thread" viele weitere Abhör- und Spähprogrammen mit

entwickelte, u.a. das wichtige und bis mindestens 2009 genutzte Dachprogramm

,,Stellar Wind", dem mindestens 50 Spähprogramme Daten zugeliefert haben, u.a.

das vorgenannte Programm PRISM?l\ J:- ll^ f,---:r ,^..-J r^ n:It:^-^- tr^-L:-J,.--^ ..-J t-L-tr-J-r--..-- ?-t-t--.^^u,l ulg l\o/1 uclzcil, +u ul tu iJU Dllilut ttit r vtit urr ruut tg§- ut lu lt I tcilt§ucltEt I vut I I Etu^ut il-

munikation uncj E-Maiis weiiweit speichere, jedoch im neuen NSn- Datenzentrum

in Bluffdale /Utah aufgrund dortiger Speicherkapazitäten "mindestens 100 Jahre

der globalen Kommunikation" gespeichert werden können?

e) die NSA mit dem Prograrnm,,Ragtime" zur Überwachung von Regierungsdaten

auch die Kommunikation der Bundeskanzlerin erfassen könne?

Antwort zu Fraqe 77 a:

Es wird auf die Vorbemerkung sowie auf die Antwort der Bundesregierung zu Frage 12

in der BT-Drucksache 17114560 venrviesen.

i99-

l-.tl "tög.*

:l

nt-'-.,1

MAT A AA-1-6f_8.pdf, Blatt 221

Page 222: MArA fiA- z/A1-8

o

-39-

Antwort zu Fragen 77 b und c:

Es wird auf die zu veröffentlichende Antwort der Bundesregierung zu Frage 38 derKleinen Anfrage der Fraktion DIE LINKE (BT-Drucksache 17t14515) vom l12.OB.2O13lvenruiesen.

Antwort zu Frage 77 d:

Die Bundesregierung hat keine Erkenntnisse zu den aktuellen oder den geplantenSpeicherfähigkeiten der NSA.

Antwort zu Fraqe 77 e:

Die Bundesregierung hat keine Kenntnis von dem in der Frage genannten programm

,,Ragtime".

Strafbarkeit u nd Strafverfolg u ng der Auss pä h u n gs-Vorgän ge

Fraqe 78:

Wurde beim Generalbundesanwalt (GBA) im Allgemeinen Register für Staatsschutz-strafsachen (ARP) ein ARP-Prüfuorgang, welcher einem formellen (staatsschutz-)Strafermittlungsverfahren vorangehen kann, gegen irgendeine person oder gegen Un-bekannt angelegt, um den Verdacht der Spionage oder anderer Datenschutzverstößeim Zusammenhang mit der Ausspähung deutscher lnternetkommunikation zu ermit-teln?

Antwort zu Fraqe 78:

Auf die Antwort zu Frage 3 c wird venrviesen.

Frage 79:

Hat der GBA in diesem Rahmen ein Rechtshilfeersuchen an einen anderen Staat initi-iert? Wenn ja, an welchen Staat und welchen lnhalts?

Antwort zu Fraqe 79:

Nein.

Fraoe 80:

welche,Äuskunft- bzw. Erkenntnisanfragen" hat der GBA hierzu (Frage 7g) an welcheBehörden gerichtet?

a) Wie wurden diese Anfragen je beschieden?

b) Wer antwortete mit Venrveis auf Geheimhaltung nicht?

üüü? 1S

.:4Q..--

MAT A AA-1-6f_8.pdf, Blatt 222

Page 223: MArA fiA- z/A1-8

fJnrrruu,.J1 17

a

-40-

Antwort zu Fraqen 80 a und b:

Der Generalbundesanwalt richtete am 22. Juli 2013 Bitten um Auskunft über dort vor-

handene Erkenntnisse an das Bundeskanzleramt, das Bundesministerium des lnnern,

das Auswärtige Amt, den Bundesnachrichtendienst, das Bundesamt für Verfassungs-

schutz, das Amt für den Militärischen Abschirmdienst und das Bundesamt für Sicher-

heit in der lnformationstechnik. Antworten des Auswärtigen Amtes, des Amtes für den

Militärischen Abschirmdienst und des Bundesamtes für Sicherheit in der lnformations-

technik liegen mittlerweile vor.

Keine Stelle veniveigerte bislang die Auskunft mit Verweis auf die Geheimhaltung.

[BMJ: Wir wurden diese Anfragen beschieden (Antwort zu Frage 80a fehlt)?]

Ku rzfristige Sicheru n gsmaßnahmen gegen Ü berwachu ng von Menschen undUnternehmen in Deutschland

Fraqe 81:

Welche Maßnahmen hat die Bundesregierung ergriffen und wird sie vor der Bundes-

tagswahl ergreifen, um lvienschen in Deuischlanci vor cier ancjauerncjen Eriassung unci

Ausspähung insbesondere durch Großbritannien und die USA zu schützen?

Antwort zu Fraqe 81:

lm Rahmen der Bundespressekonferenz vom 19.07.2013 hat die Bundeskanzlerin ein

Acht-Punkte-Programm für einen besseren Schutz der Privatsphäre vorgestellt. Das

Programm steht im Wortlaut im lnternetangebot der Bundesregierung unter

http://www.bundesregierung.de/Content/DE/ArtikeV2013l0712013-07-1g-bkin-nsa-

sommerpk.html mit Erläuterungen zum Abruf bereit. Es umfasst folgende Maßnahmen:

1) Aufhebung von Verwaltungsvereinbarungen mit USA, GBR und FRA bzgl. der

Überwachung des Brief-, Post- oder Fernmeldeverkehrs in Deutschland;

2) Gespräche mit den USA auf Expertenebene über eventuelle Abschöofung vonDafon in Dar rfcnhlanr{'

3) Einsatz für eine VN-Vereinbarung zum Datenschutz (Zusatzprotokoll zu Artikel

17 zum internationalen Pakt über Bürgerliche und Politische Rechte der Ver-

einten Nationen);

4) Vorantreiben der Datenschutzgrundverordnung;

5) Einsatz für die Erarbeitung von gemeinsamen Standards für Nachrichten-

dienste;

6 Erarbeitung einerambitionierten Europäischen lT-Strategie;

7) Einsetzung Runder Tisch "Sicherheitstechnik im lT-Bereich";

8) Stärkung von,,Deutschland sicher im Netz".

i 4'! -.

,tEligGgle:U9:n---- .-

MAT A AA-1-6f_8.pdf, Blatt 223

Page 224: MArA fiA- z/A1-8

rlfinn"\*vvve lu

-41-

Das Bundeskabinett hat in seiner Sitzung vom 14. August 2013 über die daraufhin von

den jeweils zuständigen Ressorts eingeleiteten Maßnahmen gesprochen und den ers-

ten Fortschrittsbericht zur Umsetzung des Acht-Punkte-Programms beschlossen. DerFortschrittsbericht zeigt, dass eine Reihe von Maßnahmen zur Umsetzung des Pro-

gramms ergriffen und dabei bereits konkrete Ergebnisse ezielt werden konnten. Der

Fortschrittsbericht steht im lnternetangebot des Bundesministeriums des lnnern unterhttp://www.bmwi.de/BMWi/Redaktion/PDF/S-T/massnahmen-fuer-einen-besseren-

schutz-der-privatsohaere,propertv=pdf, bereich=bmwi2012.sprache=de.rwb=true.pdf

zum Abruf bereit.

Desweiteren wird auf die Vorbemerkung und die Antworten der Bundesregierung zu

Fragen 108 bis 110 in der BT-Drucksache 17114560 sowie auf und die Antworten zu

den Fragen 93 bis 94 wird venrviesen.

[BK-Amt:lst dem noch irgendetwas hinzuzufügen?]

Kurzfristige Sicherungsmaßnahmen gegen Ü benrvach u ng der deutschen Bun-desverwaltung

Frage 82:

ln welchem Umfang nutzen öffentliche Stellen des Bundes (Bundeskanzlerin, Minister,

Behörden) oder - nach Kenntnis der Bundesregierung - der Länder Software und /oder Diensteangebote von Unternehmen, die an den eingangs genannten Vorgängen,insbesondere der Übenruachung durch PRISM und TEMPORA

a) unterstützend mitwirkten?

b) hiervon direkt betroffen oder angreifbar waren bzw. sind?

Antwort zu Fraoen 82 a und b:F.lar ArrnzJaara^ia.,,^^ li^^^^ l.^i^^ iiL^- l:^ ^..a D^^:^ J^^ ii-.^-;-l-.,^- rJ...--luer uurreeorevrqlurrY u9u9rr ngil19 u99t ulg aut ua§t§ uti§ tvtatE;ilclt§ vull Euwdlu

Snowcjen hinausgehencien Kenntnisse vor, ciass cjie von önenilichen Steiien cjes Bun-

des genutzte Software von den angeblichen überwachungsprogrammen der NSA bzw.

des GCHQ betroffen ist. Die in diesem Zusammenhang genannten Dienstleister wieGoogle und Facebook haben gegenüber der Bundesregierung versichert, dass sie nur

auf richterliche Anordnung in festgelegten Einzetfällen personenbezogene Daten an

US-Behörden übermitteln. Microsoft hat presseöffentlich verlauten lassen, dass aufDaten nur im Zusammenhang mit Strafuerfolgungsmaßnahmen zugegriffen werdendürfe. Derartige Strafuerfolgungsmaßnahmen stehen nicht im Zusammenhang mitÜbenrvachungsmaßnahmen wie sie in Verbindung mit PRISM in den Medien darge-stellt worden sind.

^-.4?:

,,1 reldfunktion geändert

rrL-l

MAT A AA-1-6f_8.pdf, Blatt 224

Page 225: MArA fiA- z/A1-8

frrrn^I r I i t "'.1'\"rutjc i9

-42-

Fraqe 83:

a) Welche Konsequenzen hat die Bundesregierung kurzfristig für diese Nutzung ge-

troffen?

b) Welche Konsequenzen wird sie etwa im Hinblick auf Einkauf und Vergabe ziehen,

um eine Übenrvachung deutscher lnfrastrukturen zu vermeiden?

Antwort zu Fraoe 83 a:

Die Bundesregierung hat geprüft, zu welchen diensteanbietenden Unternehmen Kon-

takt aufzunehmen ist. Diese Unternehmen teilten mit, dass sie ausländischen Behör-

den keinen Zugrifl auf Daten in Deutschland eingeräumt hätten. Sie besäßen zudem

keine Erkenntnisse zu Aktivitäten fremder Nachrichtendienste in ihren Netzen. Gene-

rell ist darauf hinzuweisen, dass die Vertraulichkeit der Regierungskommunikation

durch umfassende Maßnahmen gewährleistet ist.

Antwort zu Fraqe 83 b:

Für die sicherheitskritischen lnformations- und Kommunikationsinfrastrukturen des

Bundes geiten höchsie Sicherheiisanforcierungen, die gerade auch einer Übenrva-

chung der Kommunikation durch Dritte entgegenwirken. Die v.g. Sicherheitsanforde-

rungen ergeben sich insbesondere aus Vorgaben des Bundesamtes für Sicherheit in

der lnformationstechnik (BSl), dem BSI-Gesetz und dem,,Umsetzungsplan für die Ge-

währleistung der lT-Sicherheit in der Bundesvenrualtung" (UP Bund). Aus den Sicher-

heitsanforderungen leiten sich auch die entsprechenden Anforderungen an die Be-

schaffung von lT-Komponenten ab. So können z.B. für das VS-NUR FÜR DEN

DIENSTGEBRAUCH zugelassene Regierungsnetz nur Produkte mit einer äntspre-

chenden Zulassung beschafft und eingesetzt werden. Auch die Hersteller solcher Pro-

dukte müssen besondere Anforderungen erfüllen (2.B. Aufnahme in die Geheim-

schutzbetreuung und Einsatz sicherheitsüberprüften Personals), damit diese als ver-

trauenswürdig angesehen werden können.

l,/arhamarkt tnn dor Rt tndacranian,nd 7t t dan Frenan RA hic R7'

Die Bundesregierung geht für die Beantwortung der Frageh 84 bis 87 davon aus, dass

diese sich sämtlich auf die Aktualisierung und Konkretisierung des Textes von Artikel

17 des lnternationalen Paktes über bürgerliche und politische Rechte (lPbR) beziehen.

Fraoe 84:

a) lst die Bundesregierung anders als die Fragesteller der Auffassung, dass die durch

Herrn Snowdens Dokumente belegte umfangreiche Übenruachung der Telekommuni-

kation und Datenabschöpfung durch NSA und GCHQ Artikel 17 des UN-Zivilpakts

(Schutz des Privatlebens, des Briefuerkehrs u.a.) nicht verletzt?

.:49 -

I reldfunktion geändert

a1L_/

MAT A AA-1-6f_8.pdf, Blatt 225

Page 226: MArA fiA- z/A1-8

o

_43-

b) Teilt die Bundesregierung die Auffassung der Fragesteller, dass nur dann - also im

Falle der unter a) erfragten Rechtslage - Bedarf für die Ergänzung dieser Norm um ein

Protokollzum Datenschutz besteht, wie die Bundesjustizministerin nun vorgeschlagenhat (vgl. z.B. SZ online ,,Mühsamer Kampf gegen die heimlichen Schnüffle/' vom 17.

Juli2013)?

Antwort zu Fragen 84 a und b:

Ob und inwieweit die von Herrn Snowden vorgetragenen Überwachungsvorgänge tat-sächlich belegt sind, ist derzeit offen. Daher ist auch eine Bewertung am Maßstab von

"

Artikel 17 des lnternationalen Paktes über bürgerliche und politische Rechte (Zivilpakt)

nicht möglich. Unabhängig davon stammt die Regelung von Artikel 17 des Zivilpakts,

der die Vertraulichkeit privater Kommunikation bereits jetzt grundsätzlich schützt, aus

einer Zeit vor Einführung des lnternets. Angesichts der seither erfolgten technischenEntwicklungen erscheint es geboten, diesen mit einer Aktualisierung und Konkretisie-rung des Textes in der Form eines Zusatzprotokolls zu Artikel 17 Rechnung zu tragen.

[BMJ: Bitte prüfen]

Fraqe 85:

a) Wird die Bundesregierung - ebenso wie die Regierung Brasiliens vgl. SPON 8. Juli

2013) - die Vereinten Nationen anrufen, um die eingangs genannten Vorgänge v.a.

seitens der NSA förmlich verurteilen und unterbinden zu lassen?

b) Wenn nein, warum nicht?

Antwort zu Fraqen 85 a und b:

Nein. Auf die Antworten zu Fragen 84 a und b wird venruiesen.

Frage 86:

a) Wie lange wird es nach Einschätzung der Bundesregierung dauern, bis das von ihranaaa{rahfa ;h+6.h6+i^^6lan f\a}anaah' 'r-^l-1,^--^^ i^ V.^4 r,^r^a l,^^^Oqllvvrrl99te rrrfgrrrqrrvrrqrgtr sq(gttt9atut4qvnvttilttgtt ilt t\tqtt U9t9tt nqtilt I

ii) Teiit tiie Buriciesregierung cjie Einschäizung von BÜNDNiS 90iDiE GRÜi.iEN, dass

dies etwa zehn Jahre dauern könnte?

c) Welche Konsequenzen zieht die Bundesregierung aus dieser Erkenntnis?

Antwort zu Fragen 86 a bis c:

Die Verhandlung eines internationalen Vertrages ist naturgemäß ein längerer Prozess.

Darüber hinaus beteiligt sich die Bundesregierung nicht an spekulativen Überlegun-gen.

iltü;i2fi

r.11.:

n\-_l

MAT A AA-1-6f_8.pdf, Blatt 226

Page 227: MArA fiA- z/A1-8

üüü 7?i

-44-

Frage 87

a) Welche diplomatischen Bemühungen hat die Bundesregierung innerhalb der Ver-

einten Nationen und ihren Gremien und gegenüber europäischen wie außereuropä-

ischen Staaten unternommen, um für die Aushandlung eines internationalen Da-

tenschutzabkommens zu werben?

b) Sofern bislang noch keine Bemühungen unternommen wurden, warum nicht?

c) ln welchem Verfahrensstadium befinden sich die Verhandlungen dezeit?d) Welche Reaktionen auf etwaige Bemühungen der Bundesregierung gab es seitens

der Vereinten Nationen und anderer Staaten?

e) Haben die USA ihre Bereitschaft zugesagt, sich an der Aushandlung eines interna-

tionalen Datenschutzabkommens zu beteiligen?

Antwort zu den Fragen 87a bis c:

Bundesaußenminister Dr. Westenruelle und Bundesjustizministerin Leutheusser-

Schnarrenberger haben am 19. Juli2013 ein Schreiben an ihre EU-Amtskollegen ge-

richtet, mit dem sie eine gemeinsame lnitiative zum besseren Schutz der Privatsphäre

im Kontext weltweiier elekitorriseher Kommuriikaiion angeregt und dies mit ciem kon-

kreten Vorschlag für ein Fakultativprotokoll zu Artikel 17 des lnternationalen Pakts

über Bürgerliche und Politische Rechte der Vereinten Nationen vom 19. Dezember

1966 verbunden haben. Bundesaußenminister Westerwelle stellte diesen Ansatz am

22. Juli 2013 im Rat für Außenbeziehungen und am 26. Juli 2013 beim Vierertreffen

der deutschsprachigen Außenminister vor. Die Bundesministerin der Justiz hat dies

ihrerseits im Rahmen des Vierländertreffens der deutschsprachigen Justizministerin-

nen am 25.126. August angesprochen.

[AA, bitte prüfen; weiterer Text gestrichen, da nicht zum Thema ,,Aktualisierung und

Konkretisierung des Textes von Artikel 17 lPbpR" gehörendl

Antwort zu Fraqe 87d:

Eine R.eihe rron Staaten wie auch die \-/N-Hochkommissarin für lt4enschenrechte haben

der Bundesregierung Unterstützung für die lnitiative signalisiert. Dabei wurde aller-

dings auch auf die Gefahren hingewiesen, die von Staaten ausgehen können, denen

es weniger um einen Schutz der Freiheitsrechte als eine stärkere Kontrolle des lnter-nets geht.

Antwort zu Fraqe 87e:

Die USA haben sich zur ldee eines Fakultativprotokolls zu Art. 17 lPbpR ablehnendgeäußert.

,:1§.

.] reldfunttion geändert

C

MAT A AA-1-6f_8.pdf, Blatt 227

Page 228: MArA fiA- z/A1-8

nnnr)rnrrr.,uu a: {^i

_45_

Frage 88:

Teilt die Bundesregierung die Bedenken der Fragesteller gegen den Nutzen ihrer Ver-schlüsselungs-lnitiative,,Deutschland sicher im Netz" von 2006, weil diese lnitiativev.a. durch US-Unternehmen wie Google und Microsoft getragen wird, welche selbstNSA-Übenrvach un gsanordnungen unterliegen und schon befolgten (vgl. Sued-deutsche.de vom 15. Juli 2013,,Merkel gibt die Datenschutzkanzlerin")?

Antwort zu Frage 88:

Nein. Es handelt sich bei dem Verein ,,Deutschland sicher im Netz e.V." nicht um eine

,,Verschlüsselungs-lnitiative". Die Aktivitäten des Vereins und seiner Mitglieder richtensich auf die Erarbeitung von Handlungsvorschtägen, die als nachhaltige Service-Angebote Privatnutzern wie Kindern, Jugendlichen und Eltern sowie mittelständischenUnternehmen zur Verfügung gestellt werden. Zur Rolle der genannten Unternehmenwird im Übrigen auf Antwort zu Fragen 5 a bis c und auf die Antwort der Bundesregie-rung zu Frage 58 in der BT-Drucksache 17114560 venruiesen.

Fraqe 89:

Welche konkreten Vorschläge zur Stärkung der Unabhängigkeit der lT-lnfrastrukturmacht die Bundesregierung mit jeweils welchem konkreten Regelungsziel?

Antwort zu Frage 89:

ln umsetzung von Punkt 7 des in Antwort zu Frage 81 genannten Acht-punkte-Programms hat die Beauftragte der Bundesregierung für lnformationstechnik für den 9september 2013 vertreter aus Politik, Verbänden, Ländern, wissenschaft, lr- undAnwenderunternehmen zu einem Runden Tisch eingeladen, um die Rahmenbedin-gungen für lT-Sicherheitshersteller in Deutschland zu verbessern. Die Ergebnissewerden der Politik wichtige lmpulse für die kommende Wahlperiode liefern und außer-dem in den Nationalen Cyber-Sicherheitsrat eingebracht werden, der ebenfalls unterdem Vorsitz der Bundesbeauftragten tagt.

lm Projekt Netze des Bundes solleine an den Anforderungen der Fachaufgaben aus-gerichtete, standortunabhängige und sichere Netzinfrastruktur der Bundesveruvaltunggeschaffen werden. Eine solche Netzinfrastruktur des Bundes muss als kritische lnfra-struktur i. s. des,,umsetzungsplan Bund" (uP Bund) eine angemessene sicherheitsowohl für die reguläre Kommunikation der Bundesverwaltung bieten, als auch imRahmen besonderer Lagen die Krisenkommunikation (2.8. der Lagezentren) in geeig-neter Weise ermöglichen. Neben der Sicherstellung einer VS-NfD-konformen Kommu-nikation wird mittel- und langfristig eine sukzessive Konsolidierung der Netze der Bun-

desvenrualtung in eine gemeinsame Kommunikationsinfrastruktur angestrebt.

;4Q:.

..1 r"tart!rc,olggtg:.,

o

MAT A AA-1-6f_8.pdf, Blatt 228

Page 229: MArA fiA- z/A1-8

f" f, f, r\'frt "v[",,tr U f. i-J

-46_

Fraqe 90:

a) Hat die Bundesregierung Anhaltspunkte, dass Geheimdienste der USA oder Groß-

britanniens die Kommunikation in deutschen diplomatischen Vertretungen ebenso

wie in EU-Botschaften übenrvachen (vgl. SPON 29. Juni 2013), und wenn ja, wel-

che?

b) Welche Erkenntnisse hat die Bundesregierung über eine etwaige Überuvachung der

Kommunikation der EU-Einrichtungen oder diplomatischen Vertretungen in Brüssel

durch die NSA, die angeblich von einem besonders gesicherten Teil des NATO-

Hauptquartiers im Brüsseler Vorort Evere aus durchgeführt wird (vgl. SPON 29. Ju-

ni 2013)?

O Antwort zu Fraoen 90 a und h:

Auf die Antwort zu Frage 16 in der BT-Drucksache 17114560 wird veruviesen.

Kurzfristige Sicherungsmaßnahmen durch Aussetzung von Abkommen

Fraoe 91:

a) Wird die Bundesregierung innerhalb der EU darauf drängen, das EU-

Fluggastdatenabkommen mit den USA zu kündigen, um den politischen Druck auf

die USA zu erhöhen, die Massenausspähung deutscher Kommunikation zu been-

den und die Daten der Betrotfenen zu schützen?

b) Wenn nein, warum nicht?

Antwort zu Fraqen 91 a und b:

Die Bundesregierung sieht in einer Beendigung des Abkommens ,,über die Venruen-

dung von Fluggastdatensätzen und deren Übermittlung an das United States Depart-

ment of Homeland Security" (sog. EU-USA-PNR-Abkommen) kein geeignetes Mittel im

Sinne cier Fragesieiiung. Das Abkommen steiii ciie Rechtsgrunciiage ciafür ciar, ciass

europäische Fluggesellschaften Fluggastdaten an die USA übermitteln und so erst die

durch amerikanisches Recht vorgeschriebenen Landevoraussetzungen erfüllen kön-

nen. Zur Erreichung dieses Ziels kämen als Alternative zu einem EU-Abkommen mit

den USA nur bilaterale Abkommen zwischen den USA und den einzelnen Mitgliedstaa-

ten in Betracht, bei denen nach Einschätzung der Bundesregierung aber jeweils ein

niedrigeres Datenschutzniveau als im EU-Abkommen zu eruvarten wäre.

Fraqe 92:

a) Wird die Bundesregierung innerhalb der EU darauf drängen, das SWIFT-

Abkommen mit den USA zu kündigen, um den politischen Druck auf die USA zu

,:.!.7:

(..r -----

MAT A AA-1-6f_8.pdf, Blatt 229

Page 230: MArA fiA- z/A1-8

cüü??"4

o

-47 -

erhöhen, die Massenausspähung deutscher Kommunikation zu beenden und dieDaten der Betroffenen zu schützen?

b) Wenn nein, warum nicht?

Antwort zu Fragen 92 a und b:

Das zwischen den USA und der EU geschlossene Abkommen "über die Verarbeitungvon Zahlungsverkehrsdaten und deren Übermittlung aus der Europäischen Union an

die Vereinigten Staaten für die Zwecke des Programms zum Aufspüren der Finanzie-rung des Terrorismus" (sog. SWIFT-Abkommen oäer TFTP-Abkommen) steht nicht inunmittelbarem Zusammenhang mit den angeblichen Überuvachungsprogrammen derUSA, sondern dient der Bekämpfung der Finanzierung von Terrorismus. Es regelt so-

wohl konkrete Voraussetzungen, die für die Weiterleitung der Zahlungsverkehrsdatenan die USA erfüllt sein müssen (Artikel4) als auch konkrete Voraussetzungen, die vor-liegen müssen, damit die USA die weitergeleiteten Daten einsehen können (Artikel 5).

Eine Kündigung wird von der Bundesregierung nicht als geeignetes Mittel im Sinne derFragestellung gesehen.

Fraqe 93:

a) Wird die Bundesregierung innerhalb der EU darauf drängen, die Safe Harbor-Vereinbarung zu kündigen, um den politischen Druck auf die USA zu erhöhen, dieMassenausspähung deutscher Kommunikation zu beenden und die Daten der Be-

troffenen zu schützen?

b) Wenn nein, warum nicht?

Antwort zu Fraqe 93:

Die Bundesregierung hat bereits beim informellen Jl-Rat in Vilnius am 19. Juli2013 aufeine unverzügliche Evaluierung des safe-Harbor-Modells gedrängt und gemeinsam

mit Frankreich eine lnitiative ergriffen, um das Safe-Harbor-Modellzu verbessern. DieBundesregierung setzt sich dafür ein, in der Datenschutz-Grundverordnung einenrechtlichen Rahmen für Garantien zu schaffen, der geeignete hohe Standards für,,Sa-fe Harbor" und andere Zertifizierungsmodelle in Drittstaaten setzt. In diesem rechtli-chen Rahmen soll festgelegt werden, dass von Unternehmen, die sich solchen Model-len anschließen, geeignete Garantien zum Schutz personenbezogener Daten als Min-deststandards übernommen und dass diese Garantien wirksam kontrolliert werden.Die Bundesregierung setzt sich zudem dafür ein, dass Safe-Harbor und die in der Da-tenschutz-Grundverordnung bislang vorgesehenen Regelungen zur Drittstaatenüber-mittlung noch im September 2013 in Sondersitzungen auf Expertenebene in Brüsselbehandelt werden. Dabei soll auch das weitere Vorgehen im Zusammenhang mit dem

.:.49:

,f;;Hr;kt;;;;;;;

MAT A AA-1-6f_8.pdf, Blatt 230

Page 231: MArA fiA- z/A1-8

0üü22i)

a

-48-

Safe Harbor-Abkommen mit unseren europäischen Partnern in Brüssel erörtert wer-

den.

Fraqe 94:

a) Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung für den

Datenschutz und die Datensicherheit beim Cloud Computing und wird sie ihre Stra-

tegie aufgrund dieser Schlussfolgerungen konkret und kurzfristig verändern?

b) Wenn nein, warum nicht?

Antwort Zu Fraqen 94 a und b:

Die Bundesregierung ist der Auffassung, dass Fragen des Datenschutzes und der Da-

tensicherheit bzw. Cybersicherheit insbesondere bei internetbasierten Anwendungen

und Diensten wie dem Cloud Computing eng miteinander verknüpft sind und gemein-

sam im Rahmen der Datenschutz-Grundverordnung betrachtet werden müssen. Die

Bundesregierung setzt sich dafür ein, im Bereich derAuftragsdatenverarbeitung unter

Berücksichtigung moderner Formen der Datenverarbeitung wie Cloud Computing ein

hohes Datenschutznir.,eau, einschließlich Datensicherheitsstandards zt-r sichern. Es ist

ein Kernanliegen der Bundesregierung, dass neue technische Entwicklungen bei der

Ausarbeitung der Datenschutz-Grundverordnung praxisnah und rechtssicher erfasst

werden.

Aus Sicht der Bundesregierung ist die lnformationssicherheit einer der Schlüsselfakto-

ren für die zuverlässige Nutzung von lT-Dienstleistungen aus der Cloud. Das BSI ver-

folgt daher bereits seit längerem das Ziel, gemeinsam mit Anwendern und Anbietern

angemessene Sicherheitsanforderungen an das Cloud Computing zu entwickeln, die

einen Schutz von lnformationen, Anwendungen und Systemen gewährleisten. Hierzu

hat das BSI zum Beispiel das Eckpunktepapier "Sicherheitsempfehlungen für Cloud

Computing Anbieter - Mindestsicherheitsanforderungen in der lnformationssicherheit"

für sicheres Cloud Computing veröffentlicht.

Frage 95:

a) Wird sich die Bundesregierung kuz- und mittelfristig bzw. im Rahmen eines Sofort-

programms angesichts der mutmaßlich andauernden umfänglichen Übenrvach ung

durch ausländische Geheimdienste für die Förderung bestehender, die Entwick-

lung neuer und die allgemeine Bereitstellung und lnformation zu Schutzmöglichkei-

ten durch Verschlüsselungsprodukte einsetzen?

b) Wenn ja, wie wird sie die Entwicklung und Verbreitung von Verschlüsselungspro-

dukte fördern?

c) Wenn nein, warum nicht?

.: -49 -.

i Feldfunktion geändert

MAT A AA-1-6f_8.pdf, Blatt 231

Page 232: MArA fiA- z/A1-8

,[,tiläfti

,o

-49-

Antwort zu Fraqe 95 a bis c:

Auf die Antwort zu Frage 89 sowie die Antwort zu Frage 96 in der BT-Drucksache

17 I 14560 wird veruviesen.

Des weiteren bietet das BSI Bürgerinnen und Bürgern Hinweise für das verschlüsselte

kommunizieren an (https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitlmNetz/ Ver-

schluesseltkommunizieren/verschluesseltkommunizieren.html) und empfiehlt der Wirt-

schaft den Einsatz vertrauenswürdiger Produkte (beispielsweise durch Verschlüsse-

lung besonders geschützter Smartphones).

Fraqe 96:

a) Setzt sich die Bundesregierung für das Ruhen der Verhandlungen über ein EU-US-

Freihandelsabkommen bis zur Aufklärung der Ausspäh-Affäre ein?

b) Wenn nein, warum nicht?

Antwort zu Frage 96 a und b:

Die Bundesregierung befürwortet die planmäßige Aufnahme der Verhandlungen über

die Transatlantische Handels- und lnvestitionspartnerschaft durch die Europäische

Kommission und die US-Regierung. Parallel zum Beginn der Verhandlungen wurde

eine ,,Ad-hoc EU-US Working Group on Data Protection" zur Aufklärung der NSA-

Vorgänge eingerichtet.

Sonstige Erkenntnisse und Bemühungen der Bundesregierung

Fraoe 97:

Welche Anstrengungen unternimmt die Bundesregierung, um die Verhandlungen über

das geplante Datenschutzabkommen zwischen clen [-JSA r,tnd cler Ft_J voran zrt Lrrin-nan)!,e,, :

Antwort zu Frage 97:

Die Verhandlungen werden von der EU-Kommission und der jeweiligen EU-

Präsidentschaft auf Basis eines detaillierten, vom Rat der Europäischen Union unter

Mitwirkung von Deutschland mit Beschluss vom 3. Dezember 2010 erteilten Verhand-

lungsmandats geführt. Das Abkommen betrifft ausschließlich die polizeiliche und justi-

zielle Zusammenarbeit in Strafsachen. Die Bundesregierung tritt dafür ein, dass das

Abkommen einen hohen Datenschutzstandard gewährleistet, der sich insbesondere

am Maßstab des europäischen Datenschutzes orientiert. Die Bundesregierung hat

insbesondere immer wieder deutlich gemacht, dass eine Einigung mit den USA letzt-

I

.: §-o -.

I Feldfunktion geändert

MAT A AA-1-6f_8.pdf, Blatt 232

Page 233: MArA fiA- z/A1-8

c$il27"7

-50-

lich nur dann auf Akzeptanz stoßen wird,'wenn auch ein Konsens über den individuel-

len gerichtlichen Rechtschutz und über angemessene Speicher- und Löschungsfristen

erzielt wird.

Frage 98:

a) Setzt sich die Bundesregierung dafür ein, in die EU-Datenschutzrichtlinie eine Vor-

schrift aufzunehmen, wonach es in der EU tätigen Telekommunikationsunterneh-

men bei Strafe verboten ist, Daten an Geheimdienste außerhalb der EU weitezu-leiten?

b) Wenn nein, warum nicht?

Antwort zu Frage 98:

Der derzeit in Brüssel beratene Vorschlag einer Datenschutzrichtlinie betrifft aus-

schließlich den Datenschutz im Bereich der Polizei und der Justiz. Sie richtet sich an

die entsprechenden Polizei- und Justizbehörden innerhalb der EU. Unternehmen fallen

demgegenüber in den Anwendungsbereich der ebenfalls in Brüssel beratenen Daten-cnhrrfz-l?rrrndrrararr{nrrnn hia Flrrndaeroniarrrna haf am ?1 lrrli ?O1? drrrnh aince' 'sr rY.

schriftliche Note im Rat vorgeschlagen, eine Regelung in die Datenschutz-

Grundverordnung aufzunehmen, nach der Unternehmen verpflichtet sind, Ersuchen

von Behörden und Gerichten in Drittstaaten an die zuständigen Datenschutzaufsichts-

behörden in der EU zu melden und die Datenweitergabe von diesen genehmigen zu

lassen, sofern nicht von vornherein seitens der Behörden und Gerichte in den Dritt-

staaten die strengen Verfahren der Rechts- und Amtshilfe eingehalten werden.

Fraoe 99:

a) Welche Ziele verfolgt die Bundesregierung im Rahmen der anlässlich der Ausspäh-

Affäre eingesetzten EU-US High-Level-Working Group on security and data protec-

tion und hat sie sich dafür eingesetzt, dass die Frage der Ausspähung von EU-

Vertretungen durch US-Geheimdienste Gegenstand der Verhandlungen wird?

l^\ l^r^^^ ^^i^ ..,^.' 'm aiahr Curl v vEl lt I I lEil I, YYql ut I I I llul lt :

Antwort zu Fraoen 99 a und b:

Die Bundesregierung hat sich dafür eingesetzt, dass sich die ,,Ad-hoc EU-US Working

Group on Data Protection" umfassend mit den gegenüber den USA bekannt geworde-

nen Vorwürfen auseinandersetzen kann. Das der Tätigkeit der Arbeitsgruppe zugrunde

liegende Mandat bildet diese Zielrichtung entsprechend ab. Darüber hinaus wird auf

die Antwort zu Frage 100 venryiesen.

ttrffiffiglseä *

;91 -

n\-t

o

MAT A AA-1-6f_8.pdf, Blatt 233

Page 234: MArA fiA- z/A1-8

o

-51 -

Frage 100:

Welche Maßnahmen möchte die Bundesregierung gegen die vermutete Ausspähung

von EU-Botschaften durch die NSA ergreifen (vgl. SPON 29. Juni 2013)?

Antwortzu Frage 100:

Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversu-

chen US-amerikanischer Dienste gegen EU- Vertretungen vor. lm Übrigen wird auf die

Antwort zu Frage 90 venrviesen.

Frage 101:

a) Welche Erkenntnisse hat die Bundesregierung zwischenzeitlich zu der Ausspähung

des G-20.Gipfels in London 2009 durch den britischen Geheimdienst GCHQ ge-

wonnen?

b) Welche mutmaßliche Betroffenheit der deutschen Delegation konnte im Nachhinein

festgestellt werden?

c) Weiche Ausküntte gab die britische Regrerung zu dresem Vorgang auf welche kon-

kreten Nachfragen der Bundesregierung?

d) Welche Sicherheits- und Datenschutzvorkehrungen hat die Bundesregierung als

Konsequenz für künftige Teilnahmen deutscher Delegationen an entsprechenden

Veranstaltungen angeordnet?

e) Teilt die Bundesregierung die Einschätzung, dass es sich bei der Ausspähung der

deutschen Delegation um einen ,,Cyberangriff' auf deutsche Regierungsstellen ge-

handelt hat?

0 Sind unmittelbar nach Bekanntwerden das BSI sowie das Cyberabwehrzentrum

informiert und entsprechend mit dem Vorgang befasst worden?

g) Wenn nein, warum nicht?

Antwort zu Fraqen 101 a bis d:

Die Gewährleistung eines hohen Schutzniveaus für Daten und Kommunikationsdienste

ist allgemein gemäß der BSl-Standards als zyklischer Prozess gerade auch im Sinn

der ständigen Verbesserung und Anpassung an die Gefährdungslage angelegt. Für

Teilnehmerinnen und Teilnehmer an deutschen Delegationen gelten regelmäßig daher

bereits hohe Sicherheitsanforderungen. Somit sind entsprechende technische und or-ganisatorische Maßnahmen wie z.B. der ausschließliche Einsatz sicherer Technolo-

gien etablierter Standard. Darüber hinaus war und ist dieser Personenkreis eine der

hervorgehobenen Zielgruppen für regelmäßige lndividualberatungen zu Fragen der lT-

Sicherheit.

ct§2äffi

^:52.,

,,G*srs:.ü-öd--

MAT A AA-1-6f_8.pdf, Blatt 234

Page 235: MArA fiA- z/A1-8

firü ?t§

-52-

[BK-Amt: Damit wird - wenn überhaupt - nur die Frage 101 d beantwortet. 101 a bis c

stehen noch aus. Bitte noch zuliefernl

Antwort zu Fraqe 10'1e:

Nein [BK-Amt, ÖS lll 3 (lT 3): bitte prüfen/ ergänzen]

Antwort zu Fraoe 101f:

Ja. [BK-Amt, ÖS lll 3 (lT 3): bitte prüfen/ ergänzen]

Fragen nach der Erklärung von Kanzleramtsminister Pofalla vor dem PKGr am

12. August 2013

O Fraqe 102

a) Wie beurteilt die Bundesregierung die Glaubhaftigkeit der mitgeteilten No-spy-

Zusagen der NSA, angesichts des Umstandes, dass der (der NSA sogar vorge-

setzte) Koordinator aller US-Geheimdienste James Clapper im Mäz 2013 nach-

weislich US-Kongressabgeordnete über die NSA-Aktivitäten belog (vgl. Guardian,

2. iuii20is; SPON, 1i3. August 2013)'?

b) Welche Schlussfolgerungen hinsichtlich der Verlässlichkeit von Zusagen US-

amerikanischer Regierungsvertreter zieht Bundesregierung in diesem Zusammen-

hang daraus, dass Clapper (laut Guardian und SPON je a.a.O.)

aa)damals im Senat sagte, die NSA sammele nicht lnformationen über Millionen

US-Bürger, dies jedoch nach den Snowden-Enthüllungen korrigierte?

bb)als herauskam, dass die NSA Metadaten über die Kommunikation von US-

Bürgern auswertet, zunächst bemerkte, seine vorhergehende wahrheitswidrige

Formulierung sei die "am wenigsten falsche" gewesen?

cc) schließlich seine Lüge zugeben musste mit dem Hinweis, er habe dabei den

Patriot Act vergessen, das wichtigste US-Sicherheitsgesetz der letzten 30 Jah-

re?

Antwort zu Fraqen 102 a bis b:

Auf die Antwort zu Frage 3 sowie die Vorbemerkung der Bundesregierung in der BT-

Drucksache 17 I 1 4560 wird verwiesen.

Fraqe 103:

a) Steht die Behauptung von Minister Pofalla am 12.8.2013, NSA und GCHQ beach-

teten nach eigener Behauptung ,,in Deutschland" bzw. ,,auf deutschem Boden"

deutsches Recht, unter dem stillschweigenden Vorbehalt, dass es in Deutschland

Orte gibt, an denen deutsches Recht nicht oder nur eingeschränkt gilt, z.B. briti-

sche oder U S-amerikanische M ilitär-Liegenschaften?

^_- §3.-

MAT A AA-1-6f_8.pdf, Blatt 235

Page 236: MArA fiA- z/A1-8

fiilü2$fi

b)

-53-

Welche Gebiete bzw. Einrichtungen bestehen nach der Rechtsauffassung der

Bundesregierung in Deutschland, die bei rechtlicher Betrachtung nicht ,,in Deutsch-

land" bzw. ,,auf deutschem Boden liegen" (bitte um abschließende Aufzählung und

eingehende rechtliche Begründung)?

Wie beurteilt die Bundesregierung die nach Presseberichten bestehende Einschät-

zung des Ordnungsamtes Griesheim (echo-online, 14. August 2013), das so ge-

nannte,,Dagger-Areal" bei Griesheim sei amerikanisches Hoheitsgebiet?

Welche völkerrechtlichen Vereinbarungen, Venrualtungsabkommen, mündlichen

Abreden o.ä. ist Deutschland mit welchen Drittstaaten bzw. mit deren (v.a. Sicher-

heits- bzw. Militär-) Behörden eingegangen, die jenen

aa)die Erhebung, Erlangung, Nutzung oder Übermittlung persönlicher Daten über

Menschen in Deutschland erlauben bzw. ermöglichen oder Unterstützung dabei

durch deutsche Stellen vorsehen, oder

bb)die Übermittlung solcher Daten an deutsche Stellen auferlegen

(bitte vollständige differenzierte Auflistung nach Datum, Beteiligten, lnhalt, unge-

achtet der Rechtsnatur der Abreden)?

Antwort zu Frage 103 a:

Nein.

Antwort zu Frage 103b:

Derartlge Gebiete bzw. Einrichtungen bestehen nicht. lm Übrigen wird auf die Antwortder Bundesregierung auf die schriftliche Frage Nr. 81175 für den Monat August 2013

des MdB Tom Koenigs veniviesen.

Antwort zu Fraqe 103 c:

Die Einschätzung des Ordnungsamtes Griesheim liegt der Bundesregierung nicht vor.

lm Übrigen sieht sich die Bundesregierung nicht veranlasst, Stellungnahmen von

Kommunalbehörden, die staatsorganisatorisch Teil der Länder sind, zu kommentieren.

Antwort zu Fräge 103 d:

Deutschland hat zahlreiche völkerrechtliche Vereinbarungen geschlossen, die den

Austausch personenbezogener Daten für Zwecke der Strafuerfolgung im konkreten

Einzelfall oder für polizeiliche, zollverwaltungs- oder nachrichtendienstliche und militä-

rische Zwecke gestatten. Durch die jeweilige Aufnahme entsprechender Datenschutz-

klauseln in den Vereinbarungen oder bei der Übermittlung der Daten wird sicherge-

stellt, dass der Datenaustausch nur im Rahmen des nach deutschem bzw. europäi-

schem Datenschutzrecht Zulässigen stattfindet. Zu diesen Abkommen zählen insbe-

c)

d)

^:.?1:

I rSgg"ktfgpejg-"j

rtL,J

MAT A AA-1-6f_8.pdf, Blatt 236

Page 237: MArA fiA- z/A1-8

üür 23x

-54-

sondere sämtliche Abkommen zur polizeilichen oder grenzpolizeilichen Zusammenar-

beit, vertragliche Vereinbarungen der justiziellen Rechtshilfe in multilateralen Überein-

kommen der Vereinten Nationen, des Europarates und der Europäischen Union sowie

in bilateralen Übereinkommen zwischen der Bundesrepublik Deutschland und anderen

Staaten etc.

Eine eigenständige Datenerhebung durch ausländische Behörden in Deutschland se-

hen diese Abkommen nicht vor. Ausnahmen hiervon können ggf. bei der grenzüber-

schreitenden Nacheile im Rahmen der grenzpolizeilichen Zusammenarbeit oder bei

der Zeugenvernehmung durch ein ausländisches Gericht im lnland im Rahmen der

Rechtshilfe gelten.

Zentrale Übersichten zu den angefragten Vereinbarungen liegen nicht vor. Die Ein-

zelerhebung konnte angesichts der eingeschränkten Zeitrahmens nicht durchgeführt

werden.

Frage 104:

Teilt die Bundesregierung die Auffassung, dass der Grundrechtsschutz und die Daten-

schutzstandards in Deutschland auch verletzt werden können

a) durch Überwachungsmaßnahmen, die von außerhalb des deutschen Staatsgebie-

tes durch Geheimdienste oder Unternehmen (2. B. bei Providern, an Netzknoten,

TK-Kabeln) vorgenommen werden?

b) etwa dadurch, dass der E-Mail-Verkehr von und nach USA gänzlich oder in erheb-

lichem Umfang durch die NSA inhaltlich überprüft wird (vgl. New York Times,

8. August 2013), also damit auch E-Mails von und nach Deutschland?

Antwort zu Frage 104a und b:

Der Grundrechtsbindung gemäß Art. 1 Abs, 3 GG unterliegt nur die inländische oJfent-

linho Gorrralt Arrcländicnhe Sfaatan ndar Prirrafnercönan cind kaina Grrrnrlrenhtca.l-

i'essaten. Sofei'n eine lr'!aßnahme ausländischer StaatsEe'"valt oder eines aus!ändi-

schen Unternehmens vorliegt, die deutsche Staatsbürger beeinträchtigt, ist der Ab-

wehrgehalt der Grundrechte deshalb nur dann betroffen, wenn das Handeln der deut-

schen öffentlichen Gewalt zurechenbar ist. Nach der Rechtsprechung des Bundesver-

fassungsgerichts endet die grundrechtliche Verantwortlichkeit deutscher staatlicher

Gewalt grundsätzlich dort, wo ein Vorgang in seinem wesentlichen Verlauf von einem

fremden, souveränen Staat nach seinem eigenen, von der Bundesrepublik unabhängi-

gen Willen gestaltet wird (BVerfGE 66, 39 (62)). Wegen der Schutzpflichtdimension

der Grundrechte wird auf die Antwort zu Fragen 38 und 39 verwiesen. Für daten-

schutzrechtliche Regelungen in Dbutschland gilt, dass sie öffentliche und nicht-

.:§§-

.1'ärai,"raJiiiäiä"i

r-l\,/

MAT A AA-1-6f_8.pdf, Blatt 237

Page 238: MArA fiA- z/A1-8

0ü ü 2,3?

-55-

öffentliche Stellen im Geltungsbereich dieser datenschutzrechtlichen Regelungen bin-

den. Diese Aussagen gelten unabhängig von den jeweils betroffenen Grundrechten

(hier Artikel 10 GG). Unabhängig von der Kommunikationsart (2. B. Telefon, Email und

SMS) gilt die Aussage, dass die Grundrechtsbindung gemäß Art. 1 Abs. 3 GG nur fürdie inländische öffentliche Gewalt Wirkung entfaltet.

o

n\-l

MAT A AA-1-6f_8.pdf, Blatt 238

Page 239: MArA fiA- z/A1-8

FrageFrage 1 aFrage 1 bFrage 1 cFrage 1 dFrage2 aFrage 2 aaFrage 2 bbFrage2bFrage 2 cFrage 2 dFrage 3 aFrage 3 bFrage 3 cFrage 3 dFrage 4 aFrage 4 bFrage 4 cFrage 4 dFrage 5 aFrage 5 bFrage 5 cFrage 6Frage 7Frage 8 aFrage B bFrage 9 aFrage 9 bFrage 10Frage 11

Frage 12 aFrage 12 bFrage 12 cFrage 12 d

Frage 12 eFrage 13Frage 14 aFrage 14 bFrage 14 cFrage 14 d

Frage 'i4 eFrage'i4 fFrage 14 gFrage 14 hFrage 14 i

Frage 15Frage 16Frage 17 aFrage 17 bFrage 18 aFrage 18 bFrage 19 aFrage 19 bFrage 20Frage 21

Frage22Frage 23Frage24

Zuständigkeitalle Ressortsalle Ressortsalle Ressortsalle RessortsAA, BKAA, BKAA, BKAA, BKAA, BKAA, BKrT3tT3BMJIT3/BMJPG NSA, alle RessortsPG NSA, alle RessortsPG NSA, alle RessortsPG NSA, alle RessortstT1tT1tT1BMWi, BMJBK, BMVgBKBKBKBKBKBKPG NSA, BKBK, BMVgBK, ÖS ilt 2BK, ÖS III 2BK, ÖS III 2, BMW|, IT 1

BK, ÖS lll 2, lT 5BK, ÖS ilt 1

BK, ÖS ilt 1

BK, ÖS ilt 1

BK, öS ilt 1

BK, ÖS iii 1

HK, US III 1

BK, ÖS ilt 1

BK, ÖS ilt 1

BK, ÖS ilt 1

BKBK, BMVg, BMF, öSlll1, 85, BKAPG NSA, BK, ÖS III 1

PG NSA, BK, ÖS III 1

BKBKalle Ressortsalle RessortsMt3BMJös ttt 1, gt<

Ös ilr 1, BKBK

abgestimmtabgestimmtabgestimmtabgestimmtabgestimmtabgestimmt

abgestimmtabgestimmt

abgestimmt

xxx

Antwort liegt vor?

üüü ?3iKommentarVerweis auf MedienberiFehlanzeigeFehlanzeigeFehlanzeigeBei Frage 2 liegen demBei Frage 2 liegen demBei Frage 2 liegen demBei Frage 2 liegen demBei Frage 2 liegen demBei Frage 2 liegen dem

Beitrag BMJBeitrag BMJBeitrag BMJBeitrag BMJ

Venrveis BMJ auf BMWi

Beitrag BMWiFehlanzeige lT 5

FA BKA, Rest ausstehe

FA BMJ u.a.Beitrag BMJ

o

MAT A AA-1-6f_8.pdf, Blatt 239

Page 240: MArA fiA- z/A1-8

f;ilt3s4Frage25Frage 26Frage2TFrage 28Frage 29Frage 30 aFrage 30 bFrage 30 cFrage 31 aFrage 31 bFrage 31 cFrage 31 dFrage 31 eFrage 32 aFrage 32 bFrage 32 cFrage 32 dFrage 33Frage 34Frage 35Frage 36Frage 37Frage 38Frage 39Frage 40Frage 41 aFrage 41 b

Frage 41 cFrage 41 dFrage 42Frage 43Frage 44 aFrage 44 bFrage 45 aFrage 45 b

Frage 45 cFrage 46Fraoe 47

O Fraie 4sFrage 49----- rA -rragu ou aF-^

-^ F^ Lrrirgc ou u

Frage 51

Frage 52 aFrage 52 bFrage 52 cFrage 52 dFrage 52 eFrage 52 fFrage 52 gFrage 53Frage 54Frage 55Frage 56Frage 57 aFrage 57 bFrage 57 cFrage 58 a

BKBKös ilr 1, BKös lil 1, BKBKBKBKBKBKBKBKBKBKBKBKBKBKös ilt 1, BKBK, ÖS ilr 1

BMVg, BKÖs ilr 1, BKBMVg, BKVI3, BMJVI3, BMJBMW|, IT1

BMW|, IT1

BMJBMJBMJBMW|, IT1

BMWiBMVgBMVgBKBKBKBMVg, ÖS ttt tBMVg, ÖS lll 1

BMVg, ÖS ill 1

BMVg, ÖS lll 1

Dr\BK, ÖS iii iBKBKBKBKBKBKBKBKAAAABKBK, ÖS lil 1

BKBKAABK, ÖS ilr 1

abgestimmt

abgestimmtabgestimmtabgestimmt

xX

xxxxxx

BMWI, lT1 und auch Al

AA erstellt Beitrag erst r

rl\/

MAT A AA-1-6f_8.pdf, Blatt 240

Page 241: MArA fiA- z/A1-8

Frage 58 bFrage 59Frage 60 aFrage 60 bFrage 61 aFrage 61 bFrage 62 aFrage 62 bFrage 62 cFrage 63Frage 64 aFrage 64 bFrage 64 cFrage 65 aFrage 65 aFrage 66Frage 67 aFrage 67 bFrage 68Frage 69Frage 70FrageTl aFrage 71 bFrageT2FrageT3FrageT4Frage 75 aFrage 75 bFrage 76 aFrage 76 bFrage 76 cFrageTT aFrageTT bFrageTT cFrageTT dFrageTT eFrage 78Frage 79Frage 80 aFrage 80 bFrage 8iFrage 82 aFrage 82 bFrage 83 aFrage 83 bFrage 84Frage 85 aFrage 85 bFrage 86 aFrage 86 bFrage 86 cFrage 87 aFrage 87 bFrage 87 cFrage 87 dFrage 87 eFrage 88Frage 89

BK, ÖS ilt 1

BK, ÖS ilt 1

BK, öS ilt 1

BK, öS ilt 1

Ösilr 1

Ösilr 1

BKBKBKBK, ÖS lil 1

Ösilt 1

PG NSAPG NSABK, ÖS ilt 1

BK, ÖS ilt 1

BK, ÖS ilt 1

BK, ÖS ilt 1

BK, ÖS ilt 1

BK, ÖS ilt 1

BK, ÖS ilt 1

BKBK, ÖS ilt 1

BK, ÖS ilt 1

BMVg, BKAA, BMVg, BK, öS lll 1

AA, BMVg, BK, öS ill 1

M, BMVg, BK, öS ilt 1

AA, BMVg, BK, öS ilt 1

AAAAAABKBKBKBKBK, ÖS ilt 3, tT 5BMJBMJBMJBMJBK, BMW|, IT 3aile Ressorts, Zl2alle Ressorts, Zl2tT504, tTSAAAAAAAAAAAAAAAAAAAAAArT3tT3

abgestimmt

x(B-Punkte-Pla x

X

,ü't,üäSig

Beitrag AABeitrag AABeitrag AABeitrag AA

Beitrag lT 5

AE vom BMl, weitestgel

xX

xX

xX

xxxxxxxxxxxxxx Abstimmung/Anpaasunl

n\-J

o

MAT A AA-1-6f_8.pdf, Blatt 241

Page 242: MArA fiA- z/A1-8

f1 ,{^ f} n -3 /"LiUUfl{,tll"i

Frage 90 aFrage 90 aFrage 91 aFrage 91 bFrage 92 aFrage 92 bFrage 93 aFrage 93 bFrage 94 aFrage 94 bFrage 95 aFrage 95 bFrage 95 cFrage 96 aFrage 96 bFrage 97Frage 98 aFrage 98 bFrage 99 aFrage 99 bFrage 100Frage 101 aFrage 101 bFrage 101 cFrage 101 d

Frage 101 eFrage 101 fFrage 101 gFrage 102 aFrage 102 bFrage 102 aaFrage 102 bbFrage 102 ccFrage 103 aFrage 103 bFrage 103 cFrage 103 d, aaFrage 103 d, bbFrage 104 aFrage 104 b

BK, ÖS ilr 3BK, BMVgB3B3Ösil1Ösil1PG DSPG DSPG DSPG DStT3rT3tT3BMWiBMWiÖSI3,PGDSÖSI3,PGDSÖsr3PG NSAPG NSAAABK, ÖS III 3, MBK, ÖS III 3, AABK, ÖS III 3, AABK, ÖS ilr 3, rT 3BK, ÖS ilt 3, tT 3BK, ÖS ilr 3, rT 3BK, ÖS lll 3, tr 3BKBKBKBKBKBKVI2, AAVI2, AAM, alle RessortsAA, alle RessortsVI1, PG DS, BMJPG NSA

kein Beitrag Mkein Beitrag AAkein Beitrag M

Beitrag lT 3Beitrag lT 4Beitrag lT 5

Entwurf BMl, Beiträge E

Entwurf BMI

xxxxX

xxxxX

xx

xxx

abgestimmtabgestimmt

r-'l\ _-a

MAT A AA-1-6f_8.pdf, Blatt 242

Page 243: MArA fiA- z/A1-8

üü*?$7

o

chte

Auswärtigen Amt keine lnformationen über mögl. eigene Berichte der Fachdienste vor.Auswärtigen Amt keine lnformationen über mögl. eigene Berichte der Fachdienste vor.Auswärtigen Amt keine lnformationen über mögl. eigene Berichte der Fachdienste vor.Auswärtigen Amt keine lnformationen über mögl. eigene Berichte der Fachdienste vor.Auswärtigen Amt keine lnformationen über mögl. eigene Berichte der Fachdienste vor.Auswartigen Amt keine lnformationen irber mögl. eigene Berichte der Fachdienste vor.

, BMW|kein Beitrag

nd

)t

MAT A AA-1-6f_8.pdf, Blatt 243

Page 244: MArA fiA- z/A1-8

,ütü,i's,

o

\ nicht zuständig

tach Vorlage des Entwurfs des BK

nL/

MAT A AA-1-6f_8.pdf, Blatt 244

Page 245: MArA fiA- z/A1-8

ü ü,i ?fi9

o

orend mitgetragen

g nötig

MAT A AA-1-6f_8.pdf, Blatt 245

Page 246: MArA fiA- z/A1-8

'üüilä4,1i

o

IPOL, BKA, BfV (geheim;

o

MAT A AA-1-6f_8.pdf, Blatt 246

Page 247: MArA fiA- z/A1-8

fl,'fr.f rlN;! 4L,"!r.:i; {. +; j

500-1 Haupt, Dirk Roland

Von: 500-1 Haupt, Dirk RolandGesendet: fredag den 6 september 20L3 13:12An: 503-1 Rau, HannahCc: 500-RL Fixson, Oliver; 500-0 Jarasch, FrankBetreff: WG: EILT SEHR!!! MZ Frist heute l-0:30 Uhr (Verschweigefrist)! BT-

Drucksache (Nr: 17114302), L. Mitzeichnung, Frist Donnerstag, 05.09. DS

Anlagen: 13-09-02 Zuständigkeiten.xls; 20130906 Kleine Anfrage Grüne Entwurf mitAA.docx

Wichtigkeit:

Liebe Frau Rau,

Referat 500 zeichnet Ihre Ergänzungen zu Frage 53 mit.

eVri, besten Grüßen

Dirk Roland Haupt

Von: 500-RL Fixson, OliverGesendet: fredag den 6 september 2013 10:04An: 500-1 Haupt, Dirk RolandBetreff: WG: EILT SEHR!!! MZ Frist heute 10:30 Uhr (Verschweigefrist)! BT-Drucksache (Nr: t71L4302),7.Mitzeichnung, Frist Donnerstag, 05.09. DSWichtigkeit: Hoch

Hatten Sie das schon gesehen?OF

a'on: 503-1 Rau, HannahGesendet: F!'eitag, 6. SeptemLrer 2013 10:02An: 500-RL Fixson, OliverBetreff: WG: EILT SEHRII! MZ Frist heute 10:30 Uhr (Verschweigefrist)! BT-Drucksache (Nr: L71L4302), L.Mitzeichnung, Frist Donnerstag, 05.09. DSWichtigkeit: Hoch

Lieber Herr Fixson,

da - wie ich gerade sehe - HerrJarasch heute nicht im Büro ist, leite ich dies an Sie weiter. UnserAusgangsentwurfwar von 500-1 mitgezeichnet worden.

Beste GrüßeHannah Rau

Von: 503-1 Rau, HannahGesendet: Freitag, 6. September 2013 09:59An: 117-0 Boeselager, Johannes; LL7-2Karbach, Herbert;200-1 Haeuslmeier, Karina;201-5 Laroque, Susanne; KS-CA-1 Knodt, Joachim Peter; 500-0 Jarasch, Frank; 501-0 Schwaaer, CharlotteCc: 503-RL Gehrig, Harald

MAT A AA-1-6f_8.pdf, Blatt 247

Page 248: MArA fiA- z/A1-8

Betreff: WG: EILT SEHR!l! MZ Frist heute 10:30 Uhr (Verschweigefrist)! BT-Drucksache (Nr: 17l14302)f.lfi t : i fMitzeichnung, Frist Donnerstag, 05.09. DS

Wichtigkeit: Hoch

Liebe Kolleginnen und Kollegen,

anliegend mit der Bitte um MZ bis heute 10:30 (Verschweigefrist) unsere Ergänzungen zu Frage 53.

(Bei Frage 53 muss zunächst BMVg liefern.)

Um Verständnis für die kurze Fristsetzung wird gebeten.

Besten Dank und GrußHannah Rau

Von: 200-1 Haeuslmeier, KarinaGesendet: Donnerstag, 5. September 20L3 L6:47An: E07-0 Wallat, Josefine; KS-CA-L Fleischer, Martin; 201-5 Laroque, Susanne; .WASH POL-3 Braeutigam, Gesa;VN06-1 Niemann. Ingo; 503-1 Rau, Hannah; 503-RL Gehrig, Harald; 508-9 Janik, Jens; 703-RL Bruns, Gisbert; E05-2

$̂lfke, Christian; E05-3 Kinder, Kristin; 506-0 Neumann, Felix; E10-9 Klinger, Markus Gerhard; 500-2 Moschtaghi,Ramin Sigmund; 040-0 Schilbach, Mirko; 505-0 Hellner, FriederikeCc: E07-R Boll, Hannelore; KS-CA-R Benruig-Herold, Maftina; .WASH POL-AL Siemes, Ludger Alexander; VN06-R petri,Udo; 503-R Muehle, Renate; 508-R1 Hanna, Antje; 703-R1 Laque, Markus; E05-R Kerekes, Katrin; E10-R Kohle,Andreas; 506-0 Neumann, Felix; 505-R1 Doeringer, Hans-Guenther; 200-RL Botzet, Klaus; 2-B-1 Schulz, Juergen;011-40 Klein, Franziska Ursula; 011-4 Prange, TimBetreff: EILT SEHR!!! Frist morgen 10:30 Uhr! BT-Drucksache (Nr: 171L4302), i. Mitzeichnung, Frist Donnerstag,0s.09. DS

Liebe Kolleginnen und Kollegen,

wir haben eben erst die 1. Konsolidierte Fassung der Kl. Anfrage L7/74302 erhalten.lch wäre dankbar für Mitzeichnung und Rückmeldung+*'tcxbis morgen früh 10:30 Uhr**x* (Verschweigensfrist, außer für703,503, die um Erläuterungen gebetenwerden).

lm Einzelnen sind folgende Referate besonders beifolgenden Fragen betroffen:

q, ;;i??:i!i'rl'{,'o'503: Fragen 40, 53, 54,73,74,75;ins. Bitte um Frgänzung hei 53;[7fehlt leiclel noch(OO'Eraoo 1O?h

040: Fragen 55-57703: Frage 76a: Bitte um Erwiderung auf Einwand BMI

E05: Fragen 9L-93, 96-100505: Frage 103d506: Frage 80 (wurde die Antwort an GBA dort erstellt?)Botschaft Washington: bitte um'Prüfung Frage 2, ggf. präzisieren

Für die kurze Frist entschuldige ich mich. Leider hatte BMI vergessen, uns auf den Verteiler zu setzen.

Vielen Dank und beste GrüßeKarina Häuslmeier

Von: Annegret,[email protected] Imailto:[email protected]]Gesendet: Donnerstag, 5. September 2013 15:18Cc: 200-1 Haeuslmeier, KarinaBetreff: WG: Eilt sehr!!! BT-Drucksache (Nr: L7114302),1. Mitzeichnung, Frist Donnerstag, 05.09. DS

MAT A AA-1-6f_8.pdf, Blatt 248

Page 249: MArA fiA- z/A1-8

{iäLiebe Frau Häuslmeier,es tut mir außerordentlich leid, dass wir sie übersehen haben. Anbei erhalten sie die 1.

Mit freundlichen Grüßenim AuftragAnnegret Richter

Mitzeichnungsbitte.

Referat ÖS tt fBundesministerium des lnnern

Alt-Moabit LOL D, L0559 BerlinTelefon: 030 18681-1209PC-Fax: 030 18681-51209E-Mail: [email protected]: www.bmi.bund.de

Von: PGNSAGesendet: Mittwoch, 4. September 2Ol3 L9:24An: BMJ Henrichs, Christoph; BMJ Sangmeister, Christian; BK Rensmann, Michael; BK Gothe, Stephan;rcaEa^a/A,l-.l, l^..^I l^1. ot/ t/l^i)L

^L-:-!:---reroui€uDK.Duno.oe; üK Kielot, Unrlsitan; iJK Kuilzer, Ralt; BK Gothe, Stephan; BI/IVG Burzer, Wbifgang; BMVG BMV9ParlKab; BMVG Koch, Matthias; '[email protected],; BMF Müller, Stefan;'Kabinett-Referat'; BMWLBUERO-ZR; BMWIBUERO-VIA6; OESIII2-; OESIIII-; OESIII3-; OESIII-; IT1_; IT3_; IT5_; B3_; PGDS_; O4_;ZI2_; OESI3AG_; BKALSl; ZNV-; VI3-; [email protected]; Bsj MI3-; OESI4_;YII4_; PGSNdB_; BMWI Husch, Gertrud; BMGOsterheld Dr., Bernhard; BMG 222;BMAS Luginsland, Rainer; BMFSFJ Beulertz, Werner; BKM-K13_; Seliger(BKM),Thomas; BMBF Romes, Thomas; BMU Herlitze, Rudolf; BMVBS Bischof, Melanie; BMZ Topp, Karl-Heinz; eeR feitei,Mareike; VI2_; BMELV Hayungs, CarstenCc: Lesser, Ralf; SpiEer, Patrick, Dr,; Stöber, Karlheinz, Dr.; Matthey, Susanne; Weinbrenner, Ulrich; UALOESIII_;UALOESI-; Mohns, Martin; Scharf, Thomas; Hase, Torsten; Werner, Wolfgang; Jessen, Kai-Olaf; Schamberg, Holger;Papenkoft, Ka§a, Dr.; Wenske, Martina; Mammen, Lars, Dr.; Dimroth, Johannes, Dr.; Hinze, Jörn; Bratanova, Elena;Wiegand, Marc, Dr.; Süle, Gisela, Dr.; Jung, Sebastian; Thim, Sven; Brämer, Uwe; pGNSA

Betreff: Eilt sehr!!! BT-Drucksache (Nr: L71L4302),1. Mitzeichnung, Frist Donnerstag, 05.09. DS

hr geehrte Kolleginnen und Kollegen,

vielen Dank für lhre Beiträge zu Kleinen Anfrage der Fraktion Bündnis9O/Die Grünen, BT-Drs. LTlL43OZ.Anbeierhalten Sie die die erste konsolidierte Fassung der Beantwortung der o.g. Kleinen Anfrage. Aufgrund der spätenZulieferung konnten die Zulieferungen des BMVg noch nicht eingearbeitet werden. lch bitte dies nunmehr seitensBMVg im Rahmen der Abstimmung vorzunehmen.

Der als GEHEIM eingestufter Antwortteil wird an die betroffenen Stellen morgen früh separat per Krypto-Faxübersandt.

Die Liste mit den jeweiligen Zuständigkeiten, habe ich nochmals beigefügt.

lch bitte um Übersendung lhre Anderungs-/Ergänzungswünsche bzw. Mitzeichnungen bis Donnerstag, den 5.September 2013, DS. Mit Blick auf den zu erwartenden Ergänzungs- und Abstimmungsbedarf und derTerminsetzung des Bundestages, bitte ich diese Frist unbedingt einzuhalten!

trlf: i ']1.- L" 16. ,u

OSe

MAT A AA-1-6f_8.pdf, Blatt 249

Page 250: MArA fiA- z/A1-8

Mit freundlichen Grüßen

im AuftragAnnegret Richter

Referat Ös tt rBundesministerium des lnnern

Alt-Moabit 101 D, 10559 Berlin

Telefon: 030 18681-1209PC-Fax: 030 18681-51209

E-Ma il: Anneeret. Richter(Abmi.bund.delnternet: www.bmi.bund.de

üilüi-44

o

MAT A AA-1-6f_8.pdf, Blatt 250

Page 251: MArA fiA- z/A1-8

500-1 Haupt, Dirk Roland

3H ( f,oo* Q;r.o.)tLlt-7:o i oS ÜÜÜ24'5

Von: 5-B-L Hector, Pascal

Gesendet: fredag den 6 september 2013 L7:26An:

:00-L Haupt, Dirk Roland; 507-L Bonnenfant, Anna Katharina Laetitia; 505-

cc: i:J,§#il;lffiä::li?ffi[äiilr;507-RL seidenberser, Urrich; s's-RLHerbert,lngo

Betreff: WG: Cyber-Außenpolitik, Koordinierung auf BeauftragtenebeneAnlagen: 20130903_Vermerk_8 Sitzung CA-B_Beauftragte.docx;20130904_CA-B_Ks-

CA-Ü bersicht.pptx

Liebe Kolleginnen und Kollegen,

hier der Vermerk über die letzte KS-CA Sitzung zur Durchsicht. ,,Kriegs-VÖR" muss durch ,,humanitäres VR" ersetztwerden, sonst entspricht er dem Verlauf der Sitzung.Rückmeldung bitte durch H. Haupt an KS-CA.

Q.r"n der Übersicht werde ich mit Herrn Brengelmann auf der vereinbarten Linie sprechen.

Gruß und Dank

Pascal Hector

Von: KS-CA-L Fleischer, MartinGesendet: Freitag, 6. September 20L3 L7:L6An: 2-B-1 Schulz, Juergen; 2A-B Eichhorn, Christoph; VN-B-1 Koenig, Ruediger; 4-B-1 Berger, Christian; 5-B-1Hector, Pascal; 6-8-3 Sparwasser, Sabine Anne; 300-RL Loelke, Dirk; I-IT-SI-L Gnaida, Utz; E03-RL Kremer, Martin;244-RL Geier, Karsten Diethelm; 030-3 Merks, Maria Helena Antoinette; CA-B Brengelmann, Dirk; 403-9 Scheller,Juergen; KS-CA-1 Knodt, Joachim PeterCc: CA-B-VZ Goetze, Angelika; KS-CA-VZ Weck, ElisabethBetreff: Cyber-Außenpoliti( Koordinierung auf Beauftragtenebene

-Liebe Kolleginnen und Kollegen,

!l U.i Vermerk zur Sitzung vom 30.08. lch wäre lhnen dankbar, wenn Sie mir Ergänzungs- oder Anderungswünschebis Dienstag 10.09. DS übermitteln könnten.Gruß zum Wochenende,Martin Fleischer

MAT A AA-1-6f_8.pdf, Blatt 251

Page 252: MArA fiA- z/A1-8

0üü ?,46

Gz.: KS-CA i CA-BVerf.: Knodt / Fleischer

Berlin,03.09.20l3HR:2657 13887

o

Vermerk

Betr.: Cyber-Außenpolitikhier: Auftaktbesprechung mit den Beauftragten der Abteilungen am 30.8.,ll-12:30

Anlg.: ÜbersichtKoordinierungsstab(FoliePowerpoint)

Teiln. 2-B-1, 2A-8, VN-B- 1, 4-B-1, 5-B- 1, 6-8-3, 300-RL, 1 -IT-SI-L, E03 -RL, 244-RL,03O-3, CA-B, KS-CA-L, KS-CA-V/403-9, KS-CA-1

1. Vorstellung CA-B

H. Brengelmann erläutert seine Einsetzrxrgals ,,Sonderbeauftragter für Cyber-Außenpolitik"; Cer Organisationserlass sehe zugleich Hcbung dcs Koordinierungsstabes

für Cyber-Außenpolitik auf Eben der Abteilungsbeauftragten vor. Diese neue Struktur sei

nicht erst wegen der NSA-Enthüllungen geschaffen worden, gleichwohl seien die

Auswirkungen der Überwachungsproblematik auf den intemationalen Diskurs nicht zu

unterschätzen, insbesondere in den Bereichen,,Intemet Govemance", ,,Datenschutz" und

,,technologische Souveränität I digitale Standortpolitik". Dennoch sei Personalaufwuchs

bei KS-CA sehr begrenzt absehbar; umso wichtiger daher die effektive,

abteilungsübergreifende Zusammenarbeit. H. Brengelmann werde zunächst

Antrittsbesuche in Westeuropa und USA vornehmen, dann an Cyber-Konfercru in Seoul

teilnehmen. Noch in2013 seien erstmalig Konsultationen mit IND sowie je eine2.W^--,.1+^+l^-^---l^

-:r ^TT\T-----t DTTCr ------L-^^l-L 1-.!--a:- 1 ./ hh ^ ! . L.r\t l.l§url<lllrrrl>tLulL.rE rul[ \-n1\ ullu r\ur) alrBg§trgut, l{.uIll[IB auull u.a. IIIII IjiLA ars wrgnllgg

Gestaltungsmacht. GemeinsamesZielmüsse sein, das Thema,,Cyber-Außenpolitik" zu

konkretisieren) ztr operationalisieren und dabei den Mehrwert des AA klar herauszustellen.

In einem ersten Schritt gelte es hierzu

mit den o.g. Partnern, und mittelfristig mit weiteren Ländern, strategisch-

übergreifende Cyber-Konsultationen zv führen; dies könne nur unter verstäirkter Mitarbeitder Länderreferate und AVen gelingen, als Modell gilt hierbei usA mit,,Cyber-Referentin" Bräutigam an Bo Washington und,,Cyber-Referent" Wendel in Ref. 200.

- die hausinternen, abteilungsübergreifenden Ressourcen zum Thema,,Internet

Governance" zu btindeln, besonders mit Blick auf den WSIS+10-Prozess. KS-CA wirdkurzfristig eine AG zu dem Thema,,Internet Governance" apfsetzen. Dabei sollten die inverschiedenen Abt. im Hause laufenden Stränge O,rN, UNESCO, ITU) zusammengeführt,

MAT A AA-1-6f_8.pdf, Blatt 252

Page 253: MArA fiA- z/A1-8

_2_ üüü ?47

die SIAV Genf/New York/Paris einbezogen und letztlich die Spiegelzuständigkeit ggü.BMWi aktiver wahrgenommen werden.

2. Tischrunde

Abteilung I1-IT-SI-L, Hr. Gnaida erläutert Herausforderung der IT-Sicherheit als operativesTagesgeschäft, weniger als politisches Thema. Im Rahmen des KS sei l-IT gern bereit,sich mit fachlichen stellungnahmen zu technischen Fragen einzubringen.CA-B fragt nach Notfallplanungen im Falle globaler Cyber-Ereignisse (,,Blackout-Szenarien"); 1-IT-sI wird Frage in der Abt. und mit 040 aufnehmen.

Abteilung 2Überblick durch 2-B-1, Hr. Schulz: Kürzliche Cyber-Konsultationen mit USA und NSA-Datenüberwachung (KS-CA/200), Umsetzung NATO Cyber Defense Action plan (201),Europäischer GSVP-Rat, auch zu Cybersicherheit, am l9.l2}.Dezember (202),AktivitätenOSZE und EuR (203), Vorbereitung Cyber-Konsultationen mit RUS (KS-C N 205).

Abteilung 3300-RL Hr. Loelke bietet Regierungskonsultationen mit Ostafrikanischer Staaten alsGelegenheit an, Themen der Intemet-Governance anzusprechen, insbes. mit Kenia.Bezüglich Israels stellt er kurz die Pros und Cons von bilateralen Konsultationen dar.CA-B bittet um

- Mitarbeit bei Vorbereitung Cyber-Konsultationen mit IND (Ref. 340), CHN (341)und BRA (330)

- Rencnnrlnc f-t.ho"-Dafa-o-+o- ^- ^ \/^- l- .-.-l^l-r:-^,- r r. t / .7,v) vvl rwavrvlrlur cu fL v vu lrl wlullr.rBcil Lalluern (gllt aucn ruI Aot. 2

und E)

- Erstellung Übersicht von Cyber-Aktivitäten ASEAN/ARF, zus. mit Abtlg. 2A.

Abteilung VNÜbersicht durch \AI-B-1, Hr. König: Zugangzum Intemet als Millennium DevelopmentGoal (VN04); Bekämpfung Org. Computer-Kriminalität OrN0g), Online_Menschenrechte,darunter BM-Initiative Fakultativprotokoll Art. 17 VN-Zivilpakt 0fN06). Bislang keineBefassung des VN-SR, aber kürzlich Panel zu Cyber-Sicherheit an SIAV New york VN.Vorhaben:

- side-Event MRR an20.9. zu Fakultativprotokoll Arr. l7 vN-Zivilpakt;

a-t-

o

MAT A AA-1-6f_8.pdf, Blatt 253

Page 254: MArA fiA- z/A1-8

-3 - Üü,{f il'xiS

- Projekt eines ,,Freedom Online Houses"; anknüpfend an Runder Tisch Internet &Menschenrechte unter Leitung von MRHH-B Löning

- Evtl. weitere Cyber-Panels an StäV New York

Abteilung 2A

2A-B Hr. Eichhom erläutert Arbeiten an VSBM für Cyberspace i.R. der VN und OSZE,

insbes. gerade verabschiedeten Bericht der VN-Expertengruppe GGE

Vorhaben:

- UNASUR-Workshop Peru

- EWI-Cyber security-Summit 2014 in Berlin- Fortführung TINIDIR Cyber-security Index zusammen mit IFSH Hamburg

Abteilung 6

6-8-3 Fr. Sparwasser: Wichtigstes digitales Thema der Abt. sei ,,Public Diplomacy" (608),

aber auch Berührungspunkte zu Internet Governance bei trNESCo (603) bzw.Medienpolitik (600).

Vorhaben:

- Blogger-Reisen im Rahmen des Besuchsprogramms reaktivieren

- konkrete Projekte ftir EGY und TUN mitZiel, Rückfall in,,vorrevolutionäreInternetzensur" zu vermeiden

Abteilung 5

Überblick 5-B-1 Hr. Hector: Austausch mit Wissenschaft, u.a. im Rahmen ktirzlicherKonferenz Berlin III,,Cyber & Völkenecht"; Weiterentwicklung VR, insbesondere

Kriegs-VÖR (Tallinn-Handbuch); Fakultativprotokoll Art. 17 VN-Zivilpakt; Begleitung

der Ressorts zu Urheberrecht, Haftungsrecht etc.

Abt. 5 sei bereit. in der geplanten AG mitzuarbeiten, mit Rlick auf cleren (völker-)-^^L+l:^I^^ A----^-t-lr-- 1 | , , Ar cullt tlulltr fr u§Bs§ ral ruilB uef ln terne I LJovernance

Abteilung E

Überblick E03-RL, Hr. Kremer: verfolgung EU-Rechtsakte, u.a. NlS-Richtlinie;Begleitung Umsetzung 8-Punkte-Programm BK'in zum Datenschutz inkl. dt.-frz.Initiativen zu Safe-Harbour bzw. Datenschutz-Grund-VO (Zeitplan: nächste RAGDatenschut z am 20.9 ., Justizrat im Oktober)

Vorhaben: Datenschutzaspekte EU/international eng verfolgen; Begleitung BMWi-Akrivitäten auf EU-Ebene betreffend,,technologische Souveränität" mit Blick auf

,,Digitalen Europäischen Rat" am24.125.10.; Begleitung VO-Vorschlag,,DigitalerBinnenmarkt". Im Übrigen denke man an Dialogserie an Botschaften in EU-MS, welche

MAT A AA-1-6f_8.pdf, Blatt 254

Page 255: MArA fiA- z/A1-8

-4-

,,Datenschutz als Standortvorteil" kommunizieren.

f', ?.,:', r) .{ r'\uu{".f{\y

Abteilung 4

Überblick 4-B-1 Hr. Berger, ergänztdurch 403-9 H. Scheller:

Außenwirtschaftsftirderung (a03); Intemet Governance (405); Exportkontrolle Dual=Use-

Bereich (414), Gestaltungsmächte (40 1 )

Vorhaben:

- Vorbereitungen Nationaler IT-Gipfel am 10.12. in Hamburg;- Begleitung Markteintrittsinitiativen von ausl. Unternehmen wie Huawei nach DEU- e-Government-Außenwirtschaftsreise 403-9 mit DEU Unternehmensvertretern

nach Südafrika;

- Aufsetzen Runder Tisch & IKT-verbände, inkl. SAp/HpI;- Erstellung eines strategiepapiers für DEU G8-präsidentschaft2}l5;- ÜberlegungennrKonferenz in20l4 nt ,,Cyber & Wirtschaftliche Dimension &

EZ".

030

030-3, Fr. Merks wird auf Informationsfluss von ND-Lage achten und dort auch den vomAA im Cybersicherheitsrat eingebrachten Vorschlag eines regelmäßigen,,Cyber-

Lagebildes" nachhalten.

Nächste sitzung auf Beauftragtenebene: vorauss. Ende sept. / Anfang okt.

gez. Fleischer

O 2) Verteiler: Teilnehmer- plus Einladungsliste, Btiro Sts'in Ha

?\zdA

MAT A AA-1-6f_8.pdf, Blatt 255

Page 256: MArA fiA- z/A1-8

Von:Gesendet:An:Cc:

Betreff:Anlagen:

500-503.02

Lieber Herr Fleischer, lieber Herr Knodt,

500-1- Haupt, Dirk Rolandmändag den 9 september 2013 09:59KS-CA-1 Knodt, ioachim Peter; KS-CA-L Fleischer, Martin5-D Ney, Martin; 5OO-RL Fixson, Oliver; 507-RL Seidenberget Ulrich; SOS-RLHerbert,lngo; 5-B-1 Hector, Pascal; 507-L Bonnenfant, Anna KatharinaLaetitia; 505-zBV Nowak, Alexander paul christian; 500-RL Fixson, oliver;500-0 Jarasch, FrankAW: Cyber-Außenpolitik, Koordinierung auf Beauftragtenebene2013-09-09 P 02 (20130903_Vermerk_8 Sitzung CA-B_Beauftragte mitEinfügung im ü-Modus 500).docx

O'', nrttage von Herrn Dr. Hector (5-B-1) zeichnet Referat 500 hiermit mit einer in der beigefügtenDatei 2013-09-09 P 02.docx im Ü-Modus kenntlich gemachten Anderung mit.

Mit besten Grüßen

Dirk Roland Haupt

Von: KS-CA-L Fleischer, MartinGesendet: Freitag, 6. September 20L3 L7:t6An: 2-B-1 Schulz, Juergen; 2A-B Eichhorn, Christoph; VN-B-1 Koenig, Ruediger; 4-B-1 Berger, Christian; 5-B-1Hector, Pascal; 6-8-3 Sparwasser, Sabine Anne; 300-RL Loelke, DirkJ 1-IT-Si-L Gnaida, Uq fOS-nr_ Kremer, Martin;244-RL Geier, Karsten Diethelm; 030-3 Merks, Maria Helena Antoinette; CA-B Brengelmann, Dirk; 403-9 Scheller,Juergen; KS-CA-I Knodt, Joachim peterCc: CA-B-VZ Goetze, Angelika; KS-CA-VZ Wec( Elisabeth

Betreff : cyber-Au ßen pol iti k, Koord i n ieru ng a uf Bea uft ragtenebene

'?"0" Kotleginnen und Koilegen,--L-! r t----- ---tdrruEr ver Irler K zur )ltzung vom 5u.uö' lcn ware lhnen dankbar, wenn Sie mir Ergänzungs- oder Anderungswünschebis Dienstag 10.09. DS übermittein könnten.Gruß zum Wochenende,Martin Fleischer

MAT A AA-1-6f_8.pdf, Blatt 256

Page 257: MArA fiA- z/A1-8

tcfl pii -

Gz.: KS-CA / CA-BVerf.: Knodt / Fleischer

8erlin,03.09.2013HR: 2657 / 3887

o

Vermerk

Betr.: Cyber-Außenpolitikhier: Auftaktbesprechung mit den Beauftragten der Abteilungen am 30.8., l1-12:30

Anle.: Übersicht Koordinierungsstab (Folie Powerpoint)

fe=iln :_2_-F_-!,_2_4:B_,_YN:E-_I.1_E-_!, f :E--1, §:E-_3. jqq-_Rl,_ _,-l_-II-_SI-L E_0_3rts!,-2_4!_I+2 _ _ -O3O-3, CA-8, KS-CA.L, KS-CA-V/403-9, KS-CA-I

l. Vorstellune CA-B

H. Brerrgelmann erläutert seine Einsetzung als ,,sonderbeauftragter für Cyber-

Außenpolitik'; der Organisationserlass sehe zugleich Hebung des Koordinierungsstabes

frir Cyber-Außenpolitik auf Eben der Abteilungsbeauftragten vor. Diese neue Struktur sei

nicht erst wegen der NSA-Enthüllungen geschaffen worden, gleichwohl seien die

Auswirkungen der Überwachungsproblematik auf den internationalen Diskurs nicht zu

unterschätzen, insbesondere in den Bereichen ,,Intemet Govemance", ,,Datenschutz" vnd

,,technologische Souveränität / digitale Standortpolitik". Dennoch sei Personalaufivuchs

bei KS-CA sehr begrenzt absehbar; umso wichtiger daher die effelsive,

abteilungsübergreifende Zusammenarbeit. H. Brengelmann werde zunächst

Antrittsbesuche in westeuropa und uSA vomehmen, dann an cyber-Konferenz in Seoul

teilnehmen. Noch in 2013 seien erstmalig Konsultationen mit IND sowie je eine2.Konsultationsrunde mit CHN und RUS angestrebt, künftig auch u.a. mit BRA als wichtige

Gestaltungsmacht. Gemeinsames Ziel müsse sein, das Thema,,Cyber-Außenpolitik'. zu

konkretisieren, zu operationalisieren und dabei den Mehrwert des AA klar herauszustellen.

In einem ersten Schritt gelte es hierzu

- mit den o.g. Partnern, und mittelfristig mit weiteren Ländem, strategisch-

übergreifende Cyber-Konsultationen zu führen; dies könne nur unter verstärkter Mitarbeitder Länderreferate und AVen gelingen, als Modell gilt hierbei USA mit,,Cyber-Referentin" Bräutigam an Bo Washington und,,Cyber-Referenf'Wendel in Ref. 200.

- diehausintemen,abteilungsübergreifendenRessourcenzumThema,,Intemet

Governance" zu bündeln, besonders mit Blick auf den WSIS+10-Prozess. KS-CA wirdkurzfristig eine AG zu dem Therna,,Internet Govemance" aufsetzen. Dabei sollten die inverschiedenen Abt. im Hause laufenden Strlinge C\rN, UNESCO, ITU) zusammengeführt,

Formatiert: Deutsch

MAT A AA-1-6f_8.pdf, Blatt 257

Page 258: MArA fiA- z/A1-8

cüt?5?

-2-

die StliV Genf/New York/Paris einbezogen und letztlich die Spiegelzuständigkeit ggü.

BMWi aktiver wahrgenommen werden.

2. Tischrunde

Abteilung 1

l-IT-SI-L, Fh. Gnaida erläutert Herausforderung der lT-Sicherheit als operatives

Tagesgeschäft, weniger als politisches Thema. Im Rahmen des KS sei 1-IT gem bereit,

sich mit fachlichen Stellungnahmen zu technischen Fragen einzubringen.

CA-B fragt nach Notfallplanungen im Falle globaler Cyber-Ereignisse (,,Blackout-

Szenarien"); 1-IT-SI wird Frage in der Abt. und mit 040 aufrrehmen.

Abteilung 2

Überblick durch 2-B-1, IIr. Schulz: Kürzliche Cyber-Konsultationen mit USA und NSA-

Datenüberwachung (KS-CA/200), Umsetzung NATO Cyber Defense Action Plan (201),

Europäischer GSVP-Rat, auch zu Cybersicherheit, am 19./20.Dezember (202), Aktivitäten

OSZE und EuR (203), Vorbereitung Cyber-Konsultationen mit RUS (KS-CA/ 205).

Abteilung 3

300-RL Hr. Loelke bietet Regierungskonsultationen mit Ostafrikanischer Staaten als

Gelegenheit an, Themen der Intemet-Governance anzusprechen, insbes. mit Kenia.

Bezüglich Israels stellt er kurz die Pros und Cons von bilateralen Konsultationen dar.

CA-B bittet um

- Mitarbeit bei Vorbereitung Cyber-Konsultationen mit IND (Ref. 340), CHN (341)

und BRA (330)

- Benennung Cyber-Referenten an AVen in wichtigen Ländem (gilt auch für Abt. 2

unci E)

- Erstellung Übersicht von Cyber-Aktivitäten ASEAII/AIUI, zus. mit Abtlg. 2A.

Abteilung VNÜbersicht durch VN-B-l, llr. König: Zugangzum Intemet als Millennium Development

Goal (VN04); Bekämpfung Org. Computer-Kriminalität 0,rN08), Online-Menschenrechte,

darunter BM-Initiative Fakultativprotokoll Art. 17 VN-Zivilpakt (VN06). Bislang keine

Befassung des VN-SR, aber kürzlich Panel zu Cyber-Sicherheit an SIAV New York VN.

Vorhaben:

Side-Event MRR am 209. zt Fakultativprotokoll Art. 17 VN-Zivilpakt;

MAT A AA-1-6f_8.pdf, Blatt 258

Page 259: MArA fiA- z/A1-8

üüü?5s

-3-

- Projekt eines ,,Freedom Online Houses"; anknüpfend an Runder Tisch Intemet &Menschenrechte unter Leitung von MRHH-B Löning

- Evtl. weitere Cyber-Panels an StäV New York

Abteilung 2A

2A-B IIr. Eichhom erläutert Arbeiten an VSBM für Cyberspace i.R. der VN und OSZE,

insbes. gerade verabschiedeten Bericht der VN-Expertengruppe GGE

Vorhaben:

- UNASUR-Workshop Peru

- EWI-Cyber security-Summit 2014 in Berlin

- Fortführung INIDIR Cyber-Security Index zusammen mit IFSH Hamburg

Abteilung 6

6-B-3 Fr. Sparwasser: Wichtigstes digitales Thema der Abt. sei ,,Public Diplomacy" (608),

aber auch Berührungspunkte zu Intemet Govemance bei UNESCO (603) bzw.

Medienpolitik (600).

Vorhaben:

- Blogger-Reisen im Rahmen des Besuchsprogramms reaktivieren

- konl«ete Projekte ftir EGY und TUN mitZiel, Rückfall in ,,vorrevolutionäreInternetzensur" zu vermeiden

Abteilung 5

Überblick 5-B-1 Hr. Hector: Austausch mit Wissenschaft, u.a. im Rahmen kürzlicher

Konferenz Berlin III ,,Cyber & Völkerrecht"; Weiterentwicklung VR, insbesonderet..I (Tallinn-Handbuch); Fakultativprotokoll Art. 17

VN-Zivilpakt; Begleitung der Ressorts zu Urheberrecht, Haftungsrecht etc.

Abt. 5 sei bereit, in der geplanten AG mitzuarbeiten, mit Blick auf deren (völker-)

rechtliche Ausgestaltung der Intemet Governance

Abteiiung E

Überblick E03-RL, IIr. Kremer: Verfolgung EU-Rechtsakte, u.a. NlS-Richtlinie;Begleitung Urnsetzung 8-Punlrte-Programm BK'in zum Datensehutz inkl. dt.-fr2.

Initiativen zu Safe-Harbour bzw. Datenschutz-Grund-VO (Zeitplan: nächste RAGDatenschutz am 20.9., Justizrat im Olctober)

Vorhaben: Datenschutzaspekte EU/international eng verfolgen; Begleitung BMWi-Aktivitäten auf EU-Ebene betreffend,,technologische Souveränität" mit Blick auf

,,Digitalen Europäischen Rat" am 24-/25.10.; Begleitung VO-Vorschlag,,Digitaler

Binnenmarkt". Im Übrigen denke man an Dialogserie an Botschaften in EU-MS, welche

o

MAT A AA-1-6f_8.pdf, Blatt 259

Page 260: MArA fiA- z/A1-8

üüüäir d

-4-

,,Datenschutz als Standortvorteil" kommunizieren.

Abteilung 4

Überblick 4-B-1 Hr. Berger, ergänzt durch 403-9 H. Scheller:

Außenwirtschaftsforderung (403); Intemet Govemance (405); Expottkontrolle Dual-Use-

Bereich (414), Gestaltungsmächte (401)

Vorhaben:

- Vorbereitungen Nationaler IT-Gipfel am 10.12. in Hamburg;

- Begleitung Markteintrittsinitiativen von ausl. Untemehmen wie Huawei nach DEU

- e-Government-Außenwirtschaftsreise 403-9 mttDEU Unternehmensvertretern

nach Südafrika;

- Aufsetzen Runder Tisch & IKT-verbände, inkl. SAP/F{PI;

- Erstellung eines Strategiepapiers fi.ir DEU G8-Präsidentschaft 2015;

- Überlegungen zu Konferenz in2014 zu,,Cyber & Wirtschaftliche Dimension &EZ*.

030

030-3, Fr. Merks wird auf Informationsfluss von ND-Lage achten und dort auch den vom

AA im Cybersicherheitsrat eingebrachten Vorschlag eines regelmäßigen ,,Cyber-

Lagebildes" nachhalten.

Nächste Sitzung aufBeauftragtenebene: vorauss. Ende Sept. / Anfang Okt.

gez. Fleischer

2) Verteiler: Teilnehrner- plus Einladungsliste, Büro StS'in Ha

3) z.d.A.

MAT A AA-1-6f_8.pdf, Blatt 260

Page 261: MArA fiA- z/A1-8

S. 255 bis 266 wurden herausgenommen, weil sich kein Sachzusammenhang

zum Untersuchungsauftrag des Bundestags erkennen lässt.

oo

oo

MAT A AA-1-6f_8.pdf, Blatt 261

Page 262: MArA fiA- z/A1-8

3d-+ ((-oo- Cos-oz'l' !qq-1 Haupt,DirkRoland t^qß.@-qrl

-7 ÜÜt2fi7

Von:Gesendet:An:

Cc:

Betreff:Anlagen:

Jieue Kollegen,

anbeieinVermerk übereinen informellen Gedankenaustausch zum Thema Cyber-Sicherheit, den die FU Berlinheute unter Beteiligung amerikanischer, französischer und russischer Experten organisiert hatte.

Der Vermerk geht über die Zuständigkeit von Referat244 (rüstungskontoll- und abrüstungspolitische Aspekte)hinaus. Hierfür bitte ich um Entschuldigung - ich habe einfach aufgeschrieben, was ich für' interessarrt hielt.

Gruß,

Karsten GeierReferatsleiterAbrüstung und Rüstungskontrolle: Komm unikation, neue Hera usforderungenAuswärtiges AmtWerderscher Markt 1

10117 Berlin

Iel: O3O 1877 4277!roo,,' or7s5Bz767s

Fax:030 7817 [email protected]

244-RL Geier, Karsten Diethelmmändag den L6 september 2013 19:31CA-B Brengelmann, Dirk; 2A-D Nikel, Rolf Wilhelm; KS-CA-R Benruig-Herold,Martina;030-3 Merks, Maria Helena Antoinette; 412-Rl Weidler, Mandy;500-RL Ley, Oliver; .BRUEEU REGI--EU Motzko, Hartmut; .STRA *ZREG;

.WIENOSZE POL-4-OSZE Wagner-Mitchell, Anne; .PARIDIP POL-1-DIPPfaffernoschke, Andreas Michael; .WASH POL-2 Waechter, Detlef; .WASHPOL-3 Braeutigam, Gesa;.LOND REGL Buschmann, Uta Luise; 412-RLWeidler, Mandy; 24-B Eichhorn, Christoph; 201-R1 Berwig-Herold, Martina;203-R Overroedder, Frank; .NEWYVN POL-2-L-VN Winkler, PeterKS-CA-L Fleischer, Martin; 201-5 Laroque, Susanne; 203-L Fierley,Alexander; 500-1 Haupt, Dirk Roland; KS-CA-V Scheller, JuergenVermerk FU BerlinVermerk FU Berlin.docx

MAT A AA-1-6f_8.pdf, Blatt 262

Page 263: MArA fiA- z/A1-8

244

VS - Nur flir den Dienstgebrauch Cüt?.fi8

16.09.13

Vermerk: Informeller Gedankenaustausch an der FU Berlin zur Cyber-Sicherheit mitTeilnehmern aus Frankreich, Russland und USA, f6.09.2013

Ganztägige Veranstaltung der FU Berlin diente dem strikt informellen Gedankenaustauschzwischen IT-Sicherheitsexperten aus Deutschland (u.a. Dr. Sandro Gayken, FU Berlin),Frankreich (Philippe Baumard, Ecole Polytechnique Paris), USA (John Mallery, MIT) undRussland (Alexey Salnikov und Andrey Kupin, Moscow State University). Die Teilnehmerverstanden sich dabei auch als Berater ihrer jeweiligen Regierungen, wobei die exakte Rollebewusst undefiniert blieb.

Die Diskussion verlief (bewusst) vollkommen unstrukturiert. Aufftillige Punkte:

- Die russischen Teilnehmer fragten gezieltnach deutschen Überlegungen ftir dienächste Runde der deutsch-russischen. bilateralen Clrber-Konsultationen. Ich habedarauf hingewiesen, dass wir hierzu über die russische Botschaft mit BotschafterKrutskikh in Moskau in Kontakt sttinden. Uns sei daran gelegen, das gesamte Themader Cyber-Außenpolitik abzudecken, nicht nur IT-Sicherheit.

- Die russischen Teilnehmer erläuterten, besonderes Interesse an einem trilateralenAustausch mit Deutschland und Frankreich zu haben. Ich habe geäußert, das könneein interessantes Format sein (Aber Vorsicht: Hier mag auf russischer Seite eineVersuchung bestehen, vor dem Hintergrund der Diskussion über das Abgreifen vonIT-Daten durch amerikanische und britische Dienste einen Keil zwischen uns und dieAmerikaner sowie Briten zu treiben. Das kann nicht in unserem Interesse liegen).

- Aufftillig das russische Interesse an Überlegungen ftir eine ..europäische Alternative"zur amerikanisch dominierten Intemet-Infrastruktur; Cyber-Resilienz müsse gestärkIwerden (Auch hier liegt möglicherweise eine Motivation in dem Bestreben, dieDiskussion über die Rolle der amerikanischen Dienste auszunutzen).\T^^L

^ ,,fC^^^---- - .1 ^- c--. ---r -: - -r- T .r r /h- 1\4vu duu.r.§§ullB Lre§ r.lilllzu§r§ullcll I cunenmers (5aumaro, Kommg oas lnema

,,Souveränität" im Zusammenhang mit IT-sicherheit auf die Tagesordnung; dabeigehe es auch um das Spannungsverhältnis zwischen Menschen- bzw. Bürgerrechtenund Staatsschutz.

- Am Nachmittag gelang es, Punkte zu identifizieren. an denen einzelne Partnerbesonderes Interesse haben, ohne dass zu ihnen inhaltlicher Konsens bestünde:

1. Cyber-Crime: Russland sehe die Budapest-Konvention als ,,tot" arr z\trreinenwegen des Art. 32b (Zrtgriff auf Daten in einem anderen Staat), wegen dessenRussland die Konvention nicht unterschreiben und ratifizieren könne; zumanderen, weil die Konvention aktualisiert und ausgeweitet gehöre. Ausrussischer Sicht sei eine Konvention auf VN-Ebene erforderlich.

2. Datensicherheit und Datenspionage: Offenbar ein Thema, für das Deutschlandbesonders sensibel ist.

VS - Nur fiir den Dienstgebrauch

f]

MAT A AA-1-6f_8.pdf, Blatt 263

Page 264: MArA fiA- z/A1-8

VS - Nur ftir den Dienstgebrauch

3. Cyber-Krieg und VSBM: Konsens, dass dies ein wichtiges Thema sei.

Einvernehmen, dass in New York (vNGV-Resolution zum Bericht derRegierungsexperten; Mandatierung neuer Expertengruppe) und wien (oszE-AG IT-Sicherheit) Fortschritte erforderlich seien; letztlich müsse zuvölkerrechtlichen Aspekte von Cyber-Konflikt Konsens geschaffen werden. lndiesem Zusammenhang überraschte die russische Kritik am,,Talinn-Manual"nicht.

4. Kommunikationsinhalte: Russisches Anliegen, das aber auch vomfranzösischen Teilnehmer geteilt wurde. Beide sahen (in unterschiedlichemAusmaß) ein Bedürfnis, Kontrollen über (grenzüberschreitende) elektronischeKommunikationsinhalte ausüben zu können, um etwa die Nutzung desInternets für Terrorpropaganda zu unterbinden (Für uns dtirfte dies eine sehrschwierige Diskussion sein; ftir Amerikaner und Briten gänzlich inakzeptabel).

5. Standards fi.ir software (2.B. verpflichtung, ,,backdoors" offen ztlegen,durchdie ein Dritter Zugangzu IT-Einrichtungen bekommen kann). Auch dies einrussisches und französisches Anliegen (Möglicherweise kann dieses Anliegenauch unter,,Cyber-Krieg und VSBM" behandelt werden).

Planungen fi.ir weitere Treffen / Konferenzen zum Thema IT-sicherheit:o Anfang Januar 2014: Konferenz der FU / Gayken,o April2014: Konferenz unter maßgeblicher russisoher Beteiligung am

Marshall-center in Garmisch-Partenkirchen / salnikov und Kupino April-May 2014: Konferenz der Ecole Polytechnique in Paris oder Aix-en-

Provence / Baumard

üüü')6#

gez. Geier

1. CA-B, D-2A,2A-8, KS-CA, 030-3, 201,203,205,412,500, Bnissel Euro, New yorkUno, Straßburg, Wien OSZE, Moskau, Washington, Paris, London,z.d.A. (Z)

VS - Nur ftir den Dienstgebrauch

o2.

MAT A AA-1-6f_8.pdf, Blatt 264

Page 265: MArA fiA- z/A1-8

5,27O bis 355 wurden herausgenommen, weil sich kein Sachzusammenhang

zum Untersuchungsauftrag des Bundestags erkennen lässt.

oa

ao

MAT A AA-1-6f_8.pdf, Blatt 265

Page 266: MArA fiA- z/A1-8

§,4 ( (-oo - (DE.o-J ÜÜil556500'1 Haupt, Pirk Roland t'q-q-C- .9?€,o

Von: 244-RL Geier, Karsten Diethelm .

Gesendet: mändag den 30 september 20L3 L8:55An: [ffi,!äi.'JT:ä.?J:!ff;?Jfl i?L,il"fl;5:;!i,',lTi,T;,, DrkRoland; .ANKA REG1 Kutz, Robert; .BRAS *ZREG; .BRUEEU *ZREG;.JAKA*ZREG;.LOND POL-2 Eichhorn, Marc;.MOSK REGl- Wagner, Albrecht;.NEWD *ZREG; .NEWYVN POL-2-1-VN Winkler, Peter; .PARIDIP POL-1-DIPPfaffernoschke, Andreas Michael;.WASH POL-3 Braeutigam, Gesa; .LONDPOL-2 Eichhorn, Marc;030-3 Merks, Maria Helena Antoinette; 200-RBundesmann, Nicole; VN03-R Otto, Silvia Marlies

Cc: 244-L Gebele, Hubert; 244-01- Haider-Wenke, Gudrun; 244-OWolf , AstridBetreff: Vermerk Gespräche RL244 in Washington zu Rüstungskontroll- und

Abrüstungsaspekten der CyberpolitikAnlagen: Vermerk Washington Cyber.pdf

ff:ä:ä::,

MAT A AA-1-6f_8.pdf, Blatt 266

Page 267: MArA fiA- z/A1-8

f1 f\ r\t *7 l* 'f?tr U Li.i lJ r'

VS - Nur für den Dienstgebrauch

244 30.09;2013

Vermerk: Gespräche RL244 in Washington zu Cybersicherheit, 23.124.09.20L3

Gesprächsoartner: Christopher Painter, State Department Coordinator for Cyber lssues; Eric

Rosenbach, Deputy Assistant Secretary of Defense for Cyber Policy; Andrew Scott, Director for

Cybersecurity, National Security Staff; Franklin Kramer, Atlantic Council; lan Wallace, Brookings

lnstitution.

Zusammenfassung:

,,Kennenlern-Besuch". Deutliches Signal des lnteresses seitens der U.S. Gesprächspartner an

Zusammenarbeit im Bereich Rüstungskontroll- und Abrüstungsaspekte der Cyber-Außenpolitik.

DAS Rosenbach zeigte sich besorgt zu den Auswirkungen der Snowden-Enthüllungen über

elektronische Aufklärung der USA und einiger Verbündeter, (Fragen auch zu Auswirkungen auf die

US-Cyberindustrie. Manche Sorgen seien ungerechtfertigt: ,,1 assure you there are no ,back doors' in

U.S. products"). Vertreterin der Botschaft Washington (BR'in I Bräutigam) erläuterte die hohe

Bedeutung, die Deutschland dem Datenschutz zumesse und venrvies auch auf Vorgaben des

Verfassungsgerichts (Urteil zur Vorratsdatenspeicherung). Wir rieten zu größtmöglicher Offenheit

mit dem Ziel, Schaden in der öffentlichen Meinung so weit wie möglich zu reduzieren. Die Diskussion

über nachrichtendienstliche Tätigkeit solle aber möglichst nicht die Zusammenarbeit zu

rüstungskontroll- und abrüstungspolitischen Themen der Cyberpolitik beeinträchtigen, etwa bei der

Mandatierung einer neuen VN-Expertengruppe für Cybersicherheit oder in der OSZE-Arbeitsgruppe

Cyber.

USA (Scott, Painter) erläuterten Arbeit an völkerrechtlichen Normen unterhalb des ius belli. Ein

völkerrechtlicher Vertrag h ierzu werde n icht a ngestrebt.

Wir vereinbarten informellen Austausch über Gespräche mit anderen wichtigen Ansprechpartnern

(Russland, China) zu rüstungskontroll- und abrüstungspolitischen Aspekten der CyberpolitikJ(eainter,

Rosenbach). ln mehreren Gesprächen wurde deutlich, dass USA v.a. das Verhältnis zu China in der

Cyber-Sicherheitspolitik als schwierig bewerten. Differenzen mit Russland werden auch als abhängig

vom größeren Zusammenhang der Beziehungen Washington-Moskau gesehen, nicht im selben Maße

als echte Meinungsverschiedenheit in der Cyberpolitik.

VN-Expertengruppe (Group of Government Experts, GGE): USA besorgt über chinesische

Anderungsvorschläge der von Russland vorgeschlagenen GV-Resolution. Ein neuer Entwurf liege

noch nicht vor.

OSZE: Amerikanischer Vorsitz plant Sitzung der Cyber-A G am 23./24.L0.

VS - Nur für den Dienstgebrauch

o

MAT A AA-1-6f_8.pdf, Blatt 267

Page 268: MArA fiA- z/A1-8

tüü,35[]VS - Nur für den Dienstgebrauch

Andrew Scott kündigte Besuöh in Berlin (als Begleitung des Cyberbeauftragten im Weißen Haus,

Michael Daniels) in Berlin am 13.174.71. an. DAS Rosenbach zeigte lnteresse, am Cyber-

Sicherheitsgipfel 2014 des East-West lnstitutes teilzunehmen, wenn dieser, wie geplant, in

Deutsch la nd stattfi nde.

Ereänzend:

Normen: Erläuterungen von Scott und Painter machten deutlich, dass USA bei internen

Überlegungen zu Völkerrechtsnormen für das Verhalten im Cyberraum unterhalb des (u.a. im Talinn-

Handbuch intensiv diskutierten) ius bellirecht weit fortgeschritten sind. Grundlage sei die auch von

der VN-Expertengruppe bestätigte Überzeugung, dass Regeln des Völkerrechts auch im Cyberraum

anwendbar seien. USA sähen vier wichtige Normen, die das Verhalten außerhalb des Konfliktfalls

beträfen:

L.

2.

Verbot für Staaten, auf elektronischem Wege Wirtschaftsspionage zu betreiben;

Verbot des Angriffs auf kritische lnfrastruktur, etwa das Elektrizitätsnetz oder den

Finanzeektnr.

Ve rbot des Angriffs gegen Com pute r- N otfa I I rea kt io nsfä h igkeite n;

Gebot, auf Hilfs- oder Auskunftsersuchen in Cybernotfällen zu reagieren.

Amerikanische Rechtsexperten suchten derzeit nach internationalen Vereinbarungen, Verträgen etc.,

die als Bestärkung für diese Normen herangezogen werden könnten.

Deutsche Beteiligung an der Entwicklung eines solchen Rechtskanons sei sehr willkommen (Scott).

Man gebe sich keinen lllusionen hin, was die universelle Akzeptanz und Umsetzung angehe (Scott,

Painter); vor allem China werde einstweilen nicht von Wirtschaftsspionage lassen (Painter). Kramer

(Atlantic Council) sah Bedarf, Verstöße gegen derartige Normen - zumindest von privater Seite - zu

ahnden.

VN: Die Einigung auf den Bericht der Expertengruppe vom Juli 2013 sei ein Erfolg; USA seien im

Grundsatz interessiert, die VN-Resolution hierzu mit einzubringen. China habe jedoch den russischen

Resolutionsentwurf jedoch verschlechtert bzw. strebe dies an. Von Textverhandlungen sei nichts

bekannt, auch ein verhandlungsfähiger Entwurf liege bislang nicht vor. Scott und Painter stimmten

zu, es sei nicht auszuschließen, dass Russland die Resolution streitig zu Abstimmung stellen werde,

auch wenn dies im ersten Ausschuss ungewöhnlich sei. Die Zeit für Verhandlungen werde knapp.

Nicht nur im VN-Zusammenhang stelle sich die Frage, wie Unterstützung für westliche Positionen in

der Cyber-Sicherheitspolitik gewonnen werden könne (u.a. ,,Multi-Stakeholder" Ansatz, Wahrung der

3.

4.

VS - Nur für den Dienstgebrauch

MAT A AA-1-6f_8.pdf, Blatt 268

Page 269: MArA fiA- z/A1-8

0tü§5IVS - Nur für den Dienstgebrauch

Freiheit des lnternets, Stärkung von sicherheits- und vertrauensbildenden Elementen). Das lnteresse

vielerStaaten an Unterstützung beim Fähigkeitenausbau im Cyber-Bereich biete hier möglicherweise

Ansatzpunkte, doch dürfe man dabei nicht im Sinne eines ,,quid pro quo" agieren (so besonders

Painter). Unser Ansatz, auf Regionalorganisationen zu setzen, gerade auch mit Blick auf sicherheits-

und vertrauensbildende Maßnahmen, stieß auf lnteresse. ASEAN biete sich als Partner an;

schwieriger sei es in Afrika, wo Bedarf bestehe, aber die Absorptionsfähigkeit vieler Staaten mit der

Bedeutung des Internets für deren Wirtschaft nicht Schritt halte. lm Nahen Osten arbeiteten die USA

mit einzelnen Partnern (u.a. Saudi Arabien; lsrael mit Sonderrolle). Kramer (Atlantic Council) regte

an, ergänzend auf regionale Schwerpunktländer zuzugehen: Brasilien, lndien, lndonesien, Türkei.

Man müsse sie früh einbinden, wenn man ihre Unterstützung wolle.

O gez. Geier

Verteiler: cA-8, D-2A,2A-B, Ks-cA ,030,200,20L,203,244, vN 03, 500, Ankara, Brasilia, Brüssel Euro,

Jakarta, London diplo, Moskau, New Delhi, New york uno, paris diplo, washington, BMVg

VS - Nur für den Dienstgebrauch

MAT A AA-1-6f_8.pdf, Blatt 269

Page 270: MArA fiA- z/A1-8

5 cLA C.fo o - {-'bs..rjÜ**SÜ

Von:Gesendet:An:Betreff:Anlagen:

Lieber Herr Haupt,gehen Sie da hin?Beste Grüße,Oliver Fixson

t {-/hß too *500-RL Fixson, Olivermändag den 30 september 20L3 09:17500-1 Haupt, Dirk RolandWG: Cyber-Außenpolitik; hier: Einladung zur AG Internet-Governance2013-09-10 Vermerk_8 Sitzung CA-B_Beauftragte_neu.docx; 5668.pdf

Von: 500-R1 Ley, OliverGesendet: Montag, 30. September 2013 0B:15An: 500-0 Jarasch, Frank; 500-01 Koeltsch, Juergen; 500-1 Haupt, Dirk Roland; 500-2 Moschtaghi, Ramin Sigmund;500-9 Leymann, Lars Gerrit; 500-RL Fixson, oliver; 500-s Ganeshina, Ekaterina

, jetrer: cyber-Au ßen pol iti k; h ier: Ein lad u ng zur AG Internet-Governa nce

Von: KS-CA-L Fleischer, MartinGesendet: Freitag, 27. September 2013 15:54Anr \/I\|AZ-D t^r^ihk-^h t^^-A^-A. ,Ar h rir^r- n-^-r!- -6... vrrvr r\ rrLilruquil, uEtiloru, -?uJ-rt vvEtz, t\usdilc; JUU-KI Ley, ullver; ou5-K boloscnmlot, JullaneCc: KS-CA-VZ Wec( Elisabeth; KS-CA-V Scheller, Juergen; KS-CA-I Knodt, toachim peter; CA-B-yZGoe2e, Angelika;02-R Joseph, Victoria; 300-RL Loelke, Dirk; 401-9 Welter, Susanne; .GENFIO WI-1-IO Boner, Gabriele; .pARIUNES V-UNES Hassenpflug, Reinhard; cA-B Brengelmann, Dirk; 603-9 prause, SigridBetreff: cyber-Außen politi k; h ier: Einlad ung zu r AG I nternet-Governa ncä

An die Leiter der Referate/Arbeitseinheiten'vN04,405, 500, 503-9nachr.: A2,300,401-9, CA-B, 2-B-1

Liebe Kolleginnen und Kollegen,

-Lnternet Governance - verkürzt gesagt die Regelsetzung für Betrieb und Entwicklung des lnternets - ist nicht nur

Ulrehr von technisch-wirtschaftlicher, sondern zunehmend auch von außenpolitischer Bedeutung (näheres in anl.Vorlage). Bestes aktuelles Beispiel ist die Rede der BRA-Staatspräsidentin, in der sie vor dem Hintergrund dercierzeitigen Diskussion um Datenert-assung und Abhörmaßnahmen eine stärkere Rolle derVN in der bislang stark US-ze ntrie rte n I nte rnet Governa nce geforde rt hat.ln der,,Auftaktbesprechung" mit den Beauftragten der Abteilungen am 30.8. (protokoll mit Markierung anbei) wardie Einsetzung einer Arbeitsgruppe lnternet Governance vereinbart worden. Hiermit möchte ich Sie zurkonstituierenden Sitzung einladen am

Mittwoch dem 9. oktober von 10 - 11:30 uhr im Raum 3.0.105Bitte bestätigen Sie lhre Teilnahme bzw, die lhres Vertreters an Fr. Weck, KS-CA-VZ; HR 1901.

Der Beauftrage für Cyber-Außenpolitik Dirk Brengelmann wird teilnehmen, kurz vor seiner Abreise zu denCyberkonferenzen in Delhi (mit bilateralen Konsultationen) und Seoul (Delegationsleitung AA) sowie des lnternet-Governance-Forums (lGF) in lndonesien; ferner wird CA-B am 20.10. mit TCANN-CEO Fadi Chdhadezusammentreffen.

lch würde begrüßen, wenn Sie kurzzu den Berührungspunkten in lhren Bereichen vortragen könnten, z.B.:vN04: wsls+10 Prozess, lcr for development, csrD/"enhanced cooperation,,405: lTU, ICANN,IGF

603-9: UN ESCO/aktueller BRA-Vorstoß

500-1 Haupt, Dirk Roland

MAT A AA-1-6f_8.pdf, Blatt 270

Page 271: MArA fiA- z/A1-8

Mit besten Grüßen,Martin Fleischer

üüü§s 1

o

MAT A AA-1-6f_8.pdf, Blatt 271

Page 272: MArA fiA- z/A1-8

üüü$6?

Gz.: KS-CA / CA-BVerf.: Knodt / Fleischer

Berlin, 03.09.2013HR: 2657 13887

Vermerk

Betr.: Cyber-Außenpolitikhier: Auftaktbesprechung mit den Beauftragten der Abteilungen am 30.g., lt-r2:30

Übersicht Koordinierungsstab (Powerpoint-Folie, wird nachgereicht l)Anl&

Teiln.: 2-B-7,2A-8, \rN-B-l,4-B-1,5-B-1,6-8-3,300-RL, 1-IT-SI-L, E03-RL, 244-RI-,O3O-3, CA-B, KS-CA-L, KS-CA-V/403-9, KS-CA-1

1. Vorstellung CA-B

H. Brengelmann erläutert seine Einsetzungals ,,Sonderbeauftragter fi.lr Cyber-Außenpolitik"; der Organisationserlass sehe zugleich Hebung des Koordinierungsstabesfiir Cyber-Außenpolitik auf Eben der Abteilungsbeauftragten vor. Diese neue Struktur sei

nicht erst wegen der NSA-Enthüllungen geschaffen worden, gleichwohl seien dieAuswirkungen der Überwachungsproblematik auf den internationalen Diskurs nicht zuunterschätzen, insbesondere in den Bereichen,,Internet Governanceo', ,,Datenschutz,. und

,,technologische Souveränität / digitale Standortpolitik". Dennoch sei personalaufivuchs

bei KS-GA sehr begrena absehbar; umso wichtiger daher die effektive,abteilungsübergreifende Zusammenarbeit. H. Brengelmann werde zunächstAntrittsbesuche in Westeuropa und USA vornehmen, darur an Cyber-Konferenzin Seoulteilnehmen. Noch in2013 seien erstnaalig Konsultationcn mit IIJD sowie je eine 2.

Konsultationsruncie mit cHN und RUS angestrebt, künftig auch u.a. mit BI{A als wichtigeGestaltungsmacht. Geme insam es Ziel müsse s ein, das Thema,,Cyber-Außenpo litik'. zukonkretisieren, ztr operationalisieren und dabei den Mehrwert des AA klar herauszustellen.In einem ersten Schritt gelte es hierzu

- mit den o.g. Partnern, und mittelfristig mit weiteren Ländern, strategisch-übergreifende Cyber-Konsultationenzvftihren; dies könne nur unter verstärkter Mitarbeitder Läinderreferate und AVen gelingen, als Modell gilt hierbei USA mit,,Cyber-Referentin" Bräutigam an Bo Washington und,,Cyber-Referent" Wendel in Ref. 200.

t Die graphische Darstellung der abteilungsübergreifenden Zusammenarbeit wird derzeit an diesich wandelnden strukturen angepasst und wird danach verteilt werden.

o

n\I

MAT A AA-1-6f_8.pdf, Blatt 272

Page 273: MArA fiA- z/A1-8

-2- üüü§63

- die hausinternen, abteilungsübergröifenden Ressourceh zum Thema o,Internet

Governance" zu btindeln, besondeis mit Blick auf den WSIS+10-Fro7bss. KS'-CA wird

§qgfristig eine AC zu dem Thema;,Intemet Govemance" aufsetäen.,Dabei sollten die in

verschiedenen:Abt. im Hause läufenden:stritngö (V-N, IINBSCO,ITU) zusammgggeführt,':tii:

i'lr''

diq StAV OeqflNew York/PariS einbezogen und letztlich die Spiegeläuständigkeitigg!!,I

BMWi aktiver walügenommen werden.

2. Tischrunde

Abteilung 1

1-IT-SI-L, Hr. Gnaida erläutert Herausfordenrng der IT-Sicherheit als operatives

Tagesgeschäft, weniger als politisches Thema. Im Rahmen des KS sei 1-IT gern bereit,

sich mit fachlichen Stellungnahm erL ztr techni schen Fragen einzubringen.

CA-B fragt nach Notfallplanungen im Falle globaler Cyber-Ereignisse (,,Blackout-

Szenarien"); 1-IT-SI wird Frage in der Abt. und mit 040 aufrrehmen.

Abteilung 2

Überblick durch z-B-l,Hr. Schulz:

- Ki.irzliche Cyber-Konsultationen mit USA und NSA-Datenüberwachung (KS-

cN200),

Umsetzung NATO Cyber Defense Action Plan (201),

- Europäischer GSVP-Rat, auch zu Cybersicherheit, am 19.120. Dezember (202),

Aktivitäten OSZE und EuR (203),

- Vorbereitung Cyber-Konsultationen mit RUS (KS-CA/ 205).

Abteiiung 3

300-RL Hr. Lötke erläuterte im Überblick bestehende Kooperationen im Bereich der

regionalen Zusteindigkeit der Abteilung 3.

CA-B bittet um

- Mitarbeit bei Vorbereitung Cyber-Konsultationen mit IND (Ref. 340), CHN (341)

' und BRA (330)

- Benennung Cyber-Referenten an AVen in wichtigen Ländem (gilt auch ftir Abt. 2

urd E)

- Erstellung Übersicht von Cyber-Aktivitäten ASEAN/ARF, zus. mit Abtlg. 2A.

Abteilung VN

o

MAT A AA-1-6f_8.pdf, Blatt 273

Page 274: MArA fiA- z/A1-8

_3_ $üfi$r5_$

Übersicht durch \rN-B-l, Hr. König:

- Zugangzum Intemet als Millennium Development Goal (VN0a);- Bektimptung Org. Computer-Kriminalität (VN08),- Online-Menschenrechte, darunter BM-Initiative Fakultativprotokoll Art. 17 \,rN-

Zivitpakt 0fN06).- Bislang keine Befassung des VN-SR, aber kürzlich Panel zu Cyber-Sicherheit an

StäV New York VN (VN01).

Vorhaben:

- side-Event MRR am20.9. zu Fakultativprotokoll Art. 17 vN-Zivilpakt;- Projekt eines ,,Freedom Online Houses"; anknüpfend an Runder Tisch Internet &

Menschenrechte unter Leitung von MRHH-B Löning- Evtl. weitere Cyber-Panels an StäV New york

Abteilung 2,4.

2A-B Hr. Eichhorn erläutert Arbeiten an VSBM für Cyberspace i.R. der VN und OSZE,insbes. gerade verabschiedeten Bericht der vN-Expertengruppe GGEVorhaben:

- TINASUR-Workshop Peru

- EWI-Cyber security-Summit 2014 inBerlin- Fortführung UNIDIR Cyber-Security Index zusarnmen mit IFSH Hamburg

Abteilung 6

6-8-3 Fr. Sparwasser: Wichtigstes digitales Thema der Abt. sei,,Public Diplomacy" (608),aber auch Berührungspunkte zu Internet Governance bei IINESCO (603) bzw.Medienpolitik (600).

Vorhaben:

- Blogger-Reisen im Rahmen des Besrrchsprogra-mms reakjilrieren- konkrete Projekte für EGY und TUi.{ mitZiel, Rückfall in ,,vorrevolutionäre

Internetzensur" zu vermeiden

Abteilung 5Überblick 5-B-l Hr. Hector:

- Austausch mit Wissenschaft, u.a. im Rahmen ktirzlicher Konferenz Berlin III,,Cyber & Völkerrecht";

- -Weiterentwicklung VR, insbesondere humanitäres Völkerrecht (Tallinn-Handbuch);

- Fakultativprotokoll Art. 17VN-Zivilpakt;- Begleifung der Ressorts zu Urheberrecht, Haftungsrecht etc,

MAT A AA-1-6f_8.pdf, Blatt 274

Page 275: MArA fiA- z/A1-8

_4_ üüüs65

Abt.,5 sei bereit, in der geplanten AG mitzuarbeiten, mii Blick auf (völker) rechtliche

Ausgestaltung der Intemet Governance

Abteilung E

Überblick E03-RL, Hr. Kremer:

- Verfolgung EU-Rechtsakte, y.a. zur Schaffung eines echten digitalen

Binnenmarktes als Wachstumstreiber ftir EU-Alternativen zu Cloud Computing,

Facebook, Google etc.,

- EU-Richtlinie zur Netz- und Informationssystemsicherheit (NIS);

- Begleitung der Umsetnng 8-Punkte-Prograrnm BK'in zum Datenschutz inkl. dt.-

frz. Initiativen zu Safe-Harbour bzw. Datenschutz-Grund-VO (Zeitplan: KOM-VO

Vorschlag zu einheitlichem Telekomniunikationsmarkt an 12.09 .,

Schwerpunktthema Digitaler Binnenmarkt auf ER am24.125.10., nächste RAG

Datenschutz am20.9., Justizrat im Oktober)

Vorhaben:

Datenschutzaspekte EU/international eng verfolgen;

- Begleitung KOM- und BMWi-Aktivitäten auf EU-Ebene betreffend

,,technologische Souveränität" (Vertiefung des digitalen Binnenmarktes / EU-IT-

Strate gie)" ; B e gleitung der einzelnen EU-Rechtsinstrumente dazu,

- Im Übrigen denke man an Dialogserie an Botschaften in EU-MS, welche

,,Datenschutz als Standortvorteil" kommunizieren.

Abteilung 4

Überblick 4-B- 1 Hr. Berger, ergänzt durch 403 -9 H. Scheller:

Außenwift schaft sfü rdenmg (a03 ) ;

- Internet Govemance (405);

- ExportkontrolleDual-Use-Bereich (414),

- Gestaltungsmächte(401)

Vorhaben:

- Vorbereitungen Nationaler IT-Gipfel am 10.12. in Hamburg;

- Begleitung Markteintrittsinitiativen von ausl. Unternehmen wie Huawei nach DEU

- e-Government-Außenwirtschaftsreise 403-9 mit DEU Unternehmensvertretern

nach Südafrika;

- Aufsetzen Runder Tisch & IKT-verbäinde, inkl. SAP/FIPI;

- Erstellung eines Strategiepapiers für DEU G8-Präsidentschaft2}l5;

- Überlegungen zu Konferenz in20l4 zu,,Cyber & Wirtschaftliche Dimension &EZ".

MAT A AA-1-6f_8.pdf, Blatt 275

Page 276: MArA fiA- z/A1-8

-5-

030

030-3, Fr. Merks wird auf Informationsfluss von ND-Lage achten und dort auch den vom

AA im Cybersicherheitsrat eingebrachten Vorschlag eines regelmäßigen,,Cyber-

Lagebildes" nachhalten.

Nächste sitzung auf Beauftragtenebene: vorauss. Ende sept. / Anfang okt.

gez. Fleischer

2) (nach Eingang aller Mitzeichnungen) Verteiler:

Teilnehmer- plus Einladungsliste, 02, Btiro StS'in Ha

3) z.d.A.

fiü{t *',d,ft

o

o

MAT A AA-1-6f_8.pdf, Blatt 276

Page 277: MArA fiA- z/A1-8

üüü567

Abteilung 2Gz.: KS-CA-472.00RL: VLR I FleischerVerf. : Haußmann/Knodt/Fl ei scher

Berlin, 20.11.2012

HR:3887HR:2657

,!

@*s; + Ks?t.

-c4ilov. 20,2

ä?4rffi0-§tS-Dui,ciiI;t" 5 66 S

nachrichtlich:

Herrn Staatsminister Link

Frau Staatsministerin Pieper

Betr.: Cyber-Außenpolitik und Internet Governancehier: Ausbli ck auf Weltkonferen z zur lntern atio na len Telekommunikation

Bezug: ohne

Zweck der Vorlage: Zur Unterrichtung

Zusammenfassung und Wertung

1. Die von der Internationalen Fernmeldeunion (lTU) vom 3. bis 14. Dezember 2012in Dubai veranstaltete Weltkonferetv ztfi Internationalen Telekommunikation(WCIT) hat die Novellierung der ,Jnternational Telecommunication Regulations"(ITR) von 1988 zum Gegenstand.

2. Vordergründig geht es dabei um Verteilungsfragen, d.h. wer für die Milliarden-Kosten flächendeckender Netzkapazitäten aufkommt und wer an den rasantwachsenden Datenstömen (u.a. durch Onlinetelefonie und Onlinevideos) verdient.h'.;^L J^^ -,^-L^--^L^-J- n-:--:- i- .- rr - . I Iyuvu rr4§ vr,usllDullslluE rtlltLlp ugf l\u§lcnuecKuflg gurcn oas tsmplangerlillo(,,receiving party pqys") flihlen sich ,,Datennehmerländer.,,' vor allemEntwicklungs- und schwellenläinder, ggti. ,,Datengeberländern", d.h.Industrieläindern/USA, benachteiligt. In diese Debatte passt auch der Kostenstreitzwischen den profitablen Anbietern von Dateninhalten (Skype, YouTube) und denzunehmend unprofitableren Anbietern der Infrastruktur (2.8. Deutsche Telekom).

t Verteiler:(ohneAnlagen)MBBStSBSIM LBStMin01101302

D2,D2A,D3, D4, D5l-B-IT, 2-8.-1,4-B-1Ref. 241, 311, 403,405,507StäV Genf IO, New YorkLJNO, Washington,Dubai, Abu Dhabi

o

MAT A AA-1-6f_8.pdf, Blatt 277

Page 278: MArA fiA- z/A1-8

J.

üüüs6s-2-

Im Hintergrund verschärft sich derweil der Machtkampf um die nach wie vor US-dominierte Administration des Internets. Dieses als ,,internet governance"bezeichnete Regelungssystem ist Hauptgrund ftir politische Aufmerksamkeit undMedieninteresse im Vorfeld der Weltkonferenz. Entrvicklunes- undSchwellenländer fordern gleichberechtigte Mitsprache über einen VIV-Mechanismus. CHN und RUS unterstiltzen dieses Ansinnen, verbunden mit demAnspruch auf nationale ,,Informations-souveränität" (d.h. auch Zensur). Die USAsind ge'gen eine Anderung des Status quo (,,never change a running sysfern"). Siestellen, aus politischen wie wirtschaftlichen Beweggri,inden, eine ITU-Regelqngskompetenz für das lnternet grds. in Frage mit dem Argument, dass daslnternet avar Telekommunikationsnetze nutze, seinem Wesen nach aber etwasanderes als Telekommunikation sei.

Die deutsche Delegation für Dubai wird vom BMWi geftihrt und enthält Vertreterder Wirtschaftsverbtinde sowie des AA (KS-CA). Dabei richten sich vieleHoffnungen an DEU, eine Vermittlerrolle einzunehmen. DeutscheVerhandlunesziele sind im Einklang mit den westeurop. Staaten- aus den ,,International Telecommunication Regulations" viele obsolete

Bestimmungen nt streichen, zugleich aber keine neuen bindenden Auflagen fürUntemehmen erwachsen zu lassen;

- dass die tTU ihre bewährten, auf technische Fragen begrenäen Funktionenweiterhin anbieten kann; am gegenwtirtigen arbeitsteiligen System der ,,internetgovernance" sollte indes mangels besserer Altemativen festgehalten werden.

Im Übrigen herrscht. in der ITU bei der Beschlussfassung Konsensprinzip. Auchdeshalb erscheint die in manchen Presseberichten, aber auch von US-Seite zuhörende Befürchtung. in Dubai stehe die Freiheit des Internets auf dem Spiel.überzosen.

Ergänzend und im Einzelnen

1. Im komplexen System der internet governance- d.h. der durch Regierungen, den

Privatsektor und die Zivilgesellschaft in ihren jeweiligen Rollen organisertenBereitstellung des Internets - nimmt die ITU technische Funktionen ftir das lnternetwahr: Die älteste Sonderorganisation der VN, zuständig für den globalen Telefon-und Fernschreibverkehr, legt Standards z.B. für Kabel und DSL fest, teiltn---r-c-^^,.^ ,,-J Li^+^+ D-+.,'i^t,1"-a^l;i-.la* D-^;-LfL:lf- §r- J-- Ä riokatI |'IrrI\Ugqus;tll,Etl LU UtU UIVLVI LttLWlV^rUllEJrGrUWrU r rvJv^ururv ^sr svrr r \sousu

ihrer Telekomniunikatioäsdienste.Nicht von der ITU koordiniert wird u.a. die Vergabe von Domain-Namen (2.B.

...de"). Dies tut die ,Jnternet Corporationfor Assigned Names and Numbers"flCANN) mit Sitz in Los Angeles; obgleich als gemeinnützige Organisationregistriert, operiert ICANN nach US-Recht und Richtlinien des US-Handelsministeriums. Auch weitere ftir die internet governance maßgeblicheOrganisationen wie die ,tnternet Society" (ISOC) haben ihren Sitz in USA. Vonweiteichenden Einflussmöglichkeiten der US-Regierung wird daher ausgegangen.

2. Die bei der lTU-Konferenz in Dubai zur Debatte stehenden ,,InternationalTe lecommunication Re gulatio ns" formulieren all gemeine Regeln ftlrgrenztibergreifende Telekommunikationsdienste. Die gegenwärtige Fassung von1988 trug derdamals beginnenden Liberalisierung desTelekommunikationsmarktes Rechnung. Aber Entstehung des Internets und des

Mobilfunks sind darin unberücksichti gt.

4.

5.

MAT A AA-1-6f_8.pdf, Blatt 278

Page 279: MArA fiA- z/A1-8

üü0$69-3-

D ie .Jnternational Telecommunication Regulattons" sind ein völkenechtlicherVertrag, welcher der Ratifizierung in den Unterzeichnerstaaten und Umsetzung innationales Recht bedarf. Dabei bestehen die ITR überwiegend ausBemühensklauseln, deren Ausftillung den Staaten bzw. Vereinbarungen zwischenden Untemehmen obliegt. Darüber hinaus könnten die USA, wie schon 1988, ihreZustimmung an einen Generalvorb ehalt an abweichenden nati onalen Re gel ungenknüpfen.

3. Die 193 Mitgliedsstaaten, organisiert in sechs Regionalgruppen, hatten dieGelegenheit, Anderungs- und Ergänzungsvorschläge ftir die,Jnt ernati onal'Te I e c o.mmuni c at i o n Re gul ati ons" einzureichen. D iese betreffen :

Abrechnungsvorschriften (u.a. Festlegung von Formeln für die Berechnung vonAusgleichszahlungen die von Staaten geleistet werden müssen, die mehr Datensenden als sie empfangen)

- Transparenz beim Routing (Vorschlag arabischer Staaten, der auch aufErleichterung von Netzhennungen in Krisen zielen könnte)

- Standards ftir die Servicequalität: Verband der europäischen Unternehmen (ETNO),angeftihrt von der Deutschen Telekom, strebt ein Zweiklassensystem flir Internet-Service an; dieser - von der BuReg eher verhalten unterstützte - Vorschlag konntesich schon in der europ. Regionalgruppe nicht durchsetzenMobile Roaming (zumindest Verbesserung der Preistransp ar enz)Kooperation bei der Cyber-Sicherheit, u.a. Maßnahmen gegen Betrug, Phishing undSpam (Vorschlag von RUS, BRA, arab. Staaten, dem sich USA nur schwergäinzlich widersetzen kO nnen)

- Klimaschutz. Begrenzung des Elektronikschrotts (afrikan. Staaten)- Menschenrecht auf Zugang zu Telekommunikation (TUN, unterstützt von US,

SWE u.a., in Anlehnung an Resolution des M{-Menschenrechtsrats)Internetzueane für Behinderte ([ING u.a.m.)

4. Über die Vorschläge, die insgesamt rund 200 Seiten Papier umfassen, wird in der 2-wöchigen Konferenz in Dubai verhandelt. Satzungsgemäß wird in der ITUabgestimmt, jedoch hat sich Beschlussfassung im Konsens eingebtirgert. Für dieseit dem Weltinformationsgipfel 2003 ungelöste Frage. welchen Einfluss dieStaaten auf die essentielle Ressource Intemet nehmen, wird die WCIT nur eineweitere Etappe sein.

Referate 403 und 405 haben mitgezeichnei, Planungssiab und StäV Genf w-aren

beteiligt.

(*

MAT A AA-1-6f_8.pdf, Blatt 279

Page 280: MArA fiA- z/A1-8

frür5rü

Ao§Y

J=

\

§t\\3iS1\l-\ )'r\1 l'--\

§§--).

it

\(t\1 -\c a,{- P\t ",

o{,O = ü EtZ,*cE E .E ^*rs F

c4ÄtlErg,ä iiää ;ä- EäääxE;* ärgä äi-' Epii'"8€§ =EHE äE9xdu.üeEP TEü; ui-2lEeu'i3h;:EtE

:Eä:EääE äÄ:E Eg€?Eä;ü?f ä;ä,ä 9;E;+$Eä§E äIaE äEB:€E§ose E€;E sl,D^E:?üäEE= ",8#E - HEK*gi.*iqEE E=?s ; gää

E:iEE.E EE EüEE §= Etc

-ägääääääläääääEäE -EäB

EAE s g E s sE äfr 8 §5-6i r +

El : p I

c.lo\€UN=

=1bgMEoEU

o

4Iä!

.L

IoF

UU)go\J

'\--.^^\ -.\\

oNNoo

e.lO

<-"?#y:Jüuto

o§4

o

(.)'äö

ooo!

ao

a.2

- 6

=E=äQFDE;o

Z=99tsd.g

=adoC0 o. !!

o 6otioeNEoOEO=ZA

o

d

o

osUäö

oo.o!

o

d

oVaptr>i=

voäö a'-d '-

o-§U!->E

o

oo

No2

=oN" .1-< -EEb't€=

... = .llä5:

_o

o

- - i-l.E'EE.EEäo,JX&,et1FFH^F"

;r ;:-g§€ztzv<§uooU)

EI szätäÄgisqEl 3E*5§EEr

d

>EA

OI

o

H

.r jP5bE>Eu-Pä*=Ecq6oH-o==Fo =(iö!- a

HöFodil:E öl.qEO-=oe E

CA

dts!.9moaH6>oo2i\-EdYüd,üA^Q6kodE06tro.>E

taO

aA'

E;§r*o;9NOF

F

t)- rrl

b*r:,E4N

l) rlQ! A*8E-^==ä E lr.l'EE;.o l'i<oü

N

n

MAT A AA-1-6f_8.pdf, Blatt 280

Page 281: MArA fiA- z/A1-8

üüü$71

J'q

o

+oNaE

r+

e1r]

dEoN

EoN

EoN

o\or+

o\

o+

o\oo

o\o+

v) + oss

o=o6zbI)

oo5O+

lNOibo,O

2V

FoE]Oil)

oo§o

o6n

-os.iotrl c.r

o

qQ

Ellr.=Lr!OJ '

d=d<=d

dOr-tr>9Eef,EO:Yr..=E

o6-:

aEZ

EN

.9ä'oo€€naa,N.- o trb0E g

=,k är=o&'öbt-O-t:

>=ü

oi4Rodu*g;.htS*'-€5()3 -u)<o

o-o :->N(-)^ Iri

=üN=

olNO

nAo=.od

=o

gBE€

6o

uOU§i+o\:'HOII

o

o3

EoFö

zzO

dBozo6

OvEE=a

troooFcFF

odE^.Fid

e.9-=-t6:3EE,,r. = öuoo-träl,'-i<

o

o!x

14

6U)

=-oi

<a

äI)

ooao€oioraN

p=

od

q=o

* "*to-l 6oi'Oeu>

trl

o'd

ö0§o

oda,oo

9.üodIL U)

r!oI

:=3-!2, ä<ö.: Oa.-TO,>o>üv

o

kllbd

( '§ll§t/\l

(

t-*---ll. I

totlollL!l

läo9.o IlÄ3; I

lo i.= I

l5 d ! I

tttltl

tlttllttle I

l€ I

lzll=lI at It_Eäs I

lEän=9lo4:;tr|

ITEE E EIlS3ä=^'=l

-l* r F'= El$ä:äE§l§ilE B gt Et§il

= = * r= ::l

öll § E ä ci =l\l o.es-,j=l

t-J---ll= cal I

tE 4 |

I o il Ilil=l I

I -! ot I

l§ El It-t-ttrtltlffi

ls l= Jlg sl E *;lII

=I = E §Iffi--lä I I13 l5 |tg.=t E I

l:-?l E I

I; =l s I

däEl ä I§ll b El ä l

§llE;lE I

bo

Io

O^!am-oe.-§lü'o

!+e.t

+sf,

r+c.l

a6

?oJUoi ü)>rrUcZudOA'a<OHD ./),D<

;.E>iorY5Ooo.

"rg9pzE+r=oi.i<ro

o ..r;r 4,ioEv

a-=

z>

ö0

oo

=60tqü3oE.:3d!

oFo

&äo

:Ertarrt dO!

od

o

6

2e,Ä4:>oENo=thEoo

ä19rd cdza

,o

MAT A AA-1-6f_8.pdf, Blatt 281

Page 282: MArA fiA- z/A1-8

5.372 bis 375 wurden herausgenommen, weil sich kein Sachzusammenhang

zum Untersuchungsauftrag des Bundestags erkennen lässt.

oo

oo

MAT A AA-1-6f_8.pdf, Blatt 282

Page 283: MArA fiA- z/A1-8

500-1 Haupt, Dirk Roland

*3 cr4 ('foo- {}§. ,äüüSf Shr-Äßrort

Von: 244-RL Geier, Karsten Diethelm .

Gesendet torsdag den 10 oktober 20L318:20An: CA-B Brengelmann, Dirk; 2A-D Nikel, Rolf Wilhelm; 2A-B Eichhorn,

Christoph; KS-CA-L Fleischer, Martin;20L-5 Laroque, Susanne;203-l Fierley,

Alexander; 500-1 Haupt, Dirk Roland; .NEWYVN POL-2-1-VN Winklet Peter;

.GENFCD V-CD Boehm, VolkerBetreff: Vermerk zur Podiumsdiskussion: "Cyber Threats: Information as a

Weapon?" (New York, 09.10.13)Anlagen: Vermerk UNIDIR Cyber Panel NY.docx

Beste GrüßeKG

Karsten GeierReferatsleiter

1|\brüstung und Rüstungskontrolle: Kom munikation, neue Herausforderu ngenUAUSWartrges AmtWerderscher Markt 110117 Berlin

Tel:030 L8t7 4277Mobil: OL755827675Fax:030 LBLT 54277244-RLtadiplo.de

[f

MAT A AA-1-6f_8.pdf, Blatt 283

Page 284: MArA fiA- z/A1-8

üüc§r7

10.10.2013

o

244Vermerk zur Podiumsdiskussion

,,Cyber Threats: Information as a Weapon?"des United Nations lnstitute for Disarmament Research

New York, 09.10.2013

Die kurzfristig angese2te Veranstaltung war sehr gut besuqht: Der Konferenzraumwar mit ca. 80 Personen überfüllt; nicht alle lnteressenten konnten Platz im Saalfinden.

UNIDIR hatte als Teilnehmer Tim Maurer (New America Foundation), Sean Costigan(NATO-Arbeitsgruppe ,,Emerging Challenges") und RL 244 eingeladen. Sowohl inder Einführung als auch in der abschließenden Zusammenfassung würdigte UNIDIRden deutschen Beitrag und wies uns eine Führungsrolle in der internationalenDiskussion um Cyber-Sicherheit zu.

Tim Maurer stellte in einem technischen, aber sehr gut strukturierten undanschaulichen Vortrag die Venruundbarkeit des Internets in den Mittelpunkt.Widerstandsfähigkeit zu stärken, sei unabdingbar; hier müsse weltweit Unterstützungbeim Fähigkeitenausbau angeboten werden. Aufgrund der globalen Natur deslnternets sei ein Angriffspunkt an einer Stelle ein Schwachpunkt des gesamtenS)rstems. Maurer betonte auch das Erfordernis, angesichts der inhärentenUnsicherheit über Cyber-Angriffe (im Cyber-Raum keine Zurechenbarkeit möglich),sicherheits- und vertrauensbildende Maßnahmen zu unternehmen. Er schlug vor,,,gutes Benehmen", das zur Sicherheit im Cyber-Raum beitrage, positiv zusanktionieren.

Die Einlassungen von Sean Costiqan waren geprägt durch große Sachkenntnis, inder Kürze der Zeit aber vielleicht für einige Zuhörer zu komprimiert. Costigan sah dieVerurundbarkeit des lnternets zunehmen, war jedoch ausgesprochen skeptisch, wasdie Aussichten auf eine Stärkung der Widerstandsfähigkeit anging: Die erforderlichenInvestitionen der verschiedenen ,,stakeholders" seien zu groß, das Umgestalten einergewachsenen Struktur zu schwierig. ln dieser Situation empfahl er, für dasStaatenverhalten im lnternet Regeln zu vereinbaren.

Ausführungen RL 244 im Anhang.

Die nachfolgende Fraqerunde spiegelte das große lnteresse der Zuhörer wieder undmusste aus Zeitmangel abgebrochen werden. Besonderes lnteresse galt der Frage,ob ein eigenes Vertragswerk zur Kodifizierung von internationalem ,,Cyber-Recht"wünschenswert sei (VN-,,Office of Legal Affairs", ehemaliger kanadischer BotschafterPaul Meyer), wie das lnternet und ,,internet governance" besser im VN-Systemabgedeckt werden könne (G77 , Spanien), wie soziale und wirtschaftliche Rechte imauf den Cyber-Raum anwendbaren VR-Kanon abgedeckt werden könnten(Pakistan).

gez. Geier

Verteiler: CA-B, D-2A, 2A-8, 030, KS-C A, 201 , 203,500, Genf CD, New York Uno

o

MAT A AA-1-6f_8.pdf, Blatt 284

Page 285: MArA fiA- z/A1-8

üüü$rfi

Cvb.er Warfare: The German Perspective

"A nucleor bomb moy ruin your doy, but a cyber-attock is likely to reduce your

online time". My teen-age kids may argue that the latter is worse than the first.

They are exaggerating, of course, but they have a point.

Hostile cyber-action has been taken: 2007 against Estonia; 2008 against

Georgia, 2010 against lran, many times when we did not even notice. The

recent denial-of-service attacks against the New York Times web-site, for which

groups close to the Syrian government have claimed responsibility, could also

be considered hostile cyber-action. I am not sure aboutcyber worfore,

however - that seems to imply yet another dimension.

An open, free and secure lnternet is a key requirement for economic, social and

political development in the 21st century. Hostile cyber action, and

potentially even cyber warfare, has become an important security challenge.

This security challenge is hard to address in terms of traditional security

thinking, which argues that the best defense is to deter an enemy state from

attacking. ln the event of a failure of deterrence, an adversary should be denied

the success of his or her action. Deterrence anci cieniai require that the

consequences of any attack be clearly and credibly communicated to any

potential adversary. This can be difficult in cyber-space: Actors do not need

to be states. The Council of Europe acknowledged this as early as 2001, when

it agreed a Cybercrime Convention. The convention was spurred by concerns

that computer networks and electronic information may be used for

committing criminal offences. The step from common crime to politically

motivated acts, even terrorism, is not far. We know that Al Qaida is skillfully

using the internet as a propaganda and recruitment tool. We cannot exclude

'-l-)

MAT A AA-1-6f_8.pdf, Blatt 285

Page 286: MArA fiA- z/A1-8

o

cüt 579

that terrorist groups will try to go the next mile and use the net for cyber-

terrorism. Whereas in traditional inter-state conflict. the opposing sides are

well known. this is not the case in cvber-space. Perpetrators show great skill in

hiding behind multiple screens. Consequently, uncertainty about the origin of

hostile cyber-action is a characteristic of cyber-conflict. The uncertaintv about

negative consequences of such action. and to do so with anv degree of

credibilitv. Under such circumstances, deterrence does not work.

Denial - raising the cost of an attack so as to make a success worthless - is

difficutt, if not impossible in a field where technology is rapidly advancing.

with processing speeds doubling roughly every eighteen months, today's

impenetrable protection quickly becomes an insufficient shield.

It is no surprise, then, that not only criminals and terrorists, but also

numerous states are pursuing military cyber-capabilities. ln many instances,

these are defensive; in others they may be offensive, but limited to supporting

traditional military operations. ln other cases, we do not know. The United

Nations lnstitute for Disarmament Research, in its most recent Cyber lndex,

founcj on the basis of publicly available information that there were LL4

national cvber securitv programs world-wide. According to this index, fortv-

seven states have cvber-securitv programs that give some role to the armed

forces.

What do we do?

Germany is pursuing a three-pronged approach: First, we are undertaking

efforts to increase cvber-resilience. Second, we enqage in international forums

o

of hostile ble to threaten

MAT A AA-1-6f_8.pdf, Blatt 286

Page 287: MArA fiA- z/A1-8

0üü580

to explore how international law applies to cvber-securitv. Third, we advocate

and support confidence and securitv-building measures, particularly in regional

organizations.

(1) Efforts to increase cyber resilience are not unique to Germany. Many

countries pursue this approach; others are interested. lt is no coincidence that

the United Nations Group of Government Experts on Developments in the Field

of lnformation and Telecommunications in the Context of lnternational

Security, in its 2Ot3 report to the General Assembly, found that "Capocity

building is of vital importonce to on effective cooperative globol effort on

securing lCTs ond their use." The Group recommended that "Stotes working

with internotional organizotions, including UN ogencies, and the privote sector,

should consider how best to provide technicol and other assistonce to build

capacities in ICT securitv ond their use in those countries requiring assistonce,

porticularly developing countries." This is important.

Concrete steps to increase state resilience could include technical solutions,

such as securing lnformation and Communication Technology use and

infrastructures, ; strengthening national leeal

frameworks. law enforcement capabilities and strategies; and creating and

strengthening ineident response capabilities. I would like to highlight the need

to engage states. private sector and civil societv actors in this work. Doing so is

a logical consequence of the multi-stakeholder nature of the internet. This has

been the key to its success, and it wil! continue being so.

(2) The second element in Germany's response to the threat of hostile cyber

action is to engage in international forums that explore how internotional law

a p pl i es to cy be r-secu rity.

There is broad recognition among many states that existrng international Iaw

serves as the appropriate framework applicable to activity in cyberspace.

D

nL/

MAT A AA-1-6f_8.pdf, Blatt 287

Page 288: MArA fiA- z/A1-8

0üü*8'l

,J

Despite the particular character of the internet, established international

criteria and legalframeworks remain the same.

An important consequence that follows from the premise that existing law

represents the appropriate framework for activity in cyberspace is that

individuals enjoy the same universal human rights "offtine" as "online". This

includes the freedom of expression -- including the freedom to seek and impart

informatiofl --, the freedom of assembly and association. Germany witl resist

any efforts to depart from this rule.

Moreover, an international consensus is emerging that States are responsible

for cyber actions taken from their territory - confer the UN GGE's finding that

"stote sovereignty and international norms and principles that ftow from

sovereignty oppty to Stote conduct of iCT-related otctivities, and to their

jurisdiction over ICT infrostructure within their territory."

We should engage in an international discussion on the norms and principles

of responsibte state behavior in cyber space, inctuding on the conduct of

cyberwarfare. TheTallinn Manual, presented 15 March2}!3,was a valuable

step in this direction. However, the Tallinn Manual is not an official document:

It is an expression of opinions by a group of independent experts, acting solely

in their personal capacity. Nevertheless, the Tallinn Manua! represents an

important attempt to define the framework for lawful state conduct in

cyberspace.

Many questions remain: Take an example: ls a state authorized, under

international law, to respond to hostile cvber action bv the use of force? The

United Nations Charter says, in Article 51, that states have the right to self-

defense in the event of an armed attack. But is hostile cyber-action an armed

attack? In our opinion, this depends on its scale and effects: lf a state finds

itself the target of a cyber-operation with effects comparable to an armed

MAT A AA-1-6f_8.pdf, Blatt 288

Page 289: MArA fiA- z/A1-8

üüü5S2

attack, it may exercise its right of self-defense. Another example: Are there

offensive

lam

thinking of attacks on critical infrastructure, such as nuclear power plants or

hospitals. Would they be acceptable under the general rules of international

law aimed at protecting civilians from the indiscriminate effects of weapons

and combatants from unnecessary suffering? Agreed international rules,

principles and norms will help enhance transparency and predictability of state

behavior in cyberspace.

Later this month, when the First Committee of the United Nations General

Assembly will discuss the report of the Group of Government Experts on

Developments in the Field of lnformation and Telecommunications in the

Context of lnternational Security, there will be an opportunity to mandate a

new UN Group of Experts. We believe their mandate should be broad: Study

how existing internotional law applies to cyberspace. lf such a group is

established, Germany will be ready to participate actively.

(3) There is a third element in our response to the threat of hostile cyber-

action: Advocating and supporting confidence and security-building

rnaäsrrros nartirrrlarlrr in rcsional oroanbations. Resional orsanizations brins', "' ' '-' -'o-' --e- - e

together those states that are most likely to have difficult relations. lt is far

more likely that two neighbors share a dispute over a border area, the

delineation of a sea border, or the use of natural resources than that two far-

away countries are in conflict. Regional organizations provide a forum for such

neighbors to talk, and, ideally, to resolve their grievances. This is especiallv

valuable regarding cvber-conflict. Since the perpetrators of hostile cyber action

are difficult to identify, a state that is victim to such action has to guess who is

responsible. Chances are that suspicions will fall on a neighbor with whom

o

MAT A AA-1-6f_8.pdf, Blatt 289

Page 290: MArA fiA- z/A1-8

il

0tt583

relations are straine.d. lf, on the other hand, relations are relaxed and

mechanisms exist to resolve any incipient disputes, the danger of escalating

tensions over a hostile cyber act is much reduced.

Germany is in a fortunate position: lf we were to fall victim to hostile cyber

action, we would be highly unlikely to suspect that a country in our region is at

fault. And if there were indications that any one of our neighbors was behind

any such act, we would have channels of communication with all of them that

would altow us to get in touch quickly and obtain the reassurance that our

suspicions are unfounded.

ln the field of cyber security, there are a number of concrete steps that can be

agreed between members of a regional organization. In the interest of

increasing transparency, states could consider exchanging information on

relevant domestic structures and institutions, sharing their national cvber

securitv strategies, and exchanging white books or national doctrines relevant

to cyber security. Confidence building could be promoted by sharing views on

the rules of international law that applv to cvber conflict, designating points of

contact, and establishing channets of communication for crisis situations. ln

the interest of risk reduction, states should consider communication channels

hahrraan fnmn,rtar Emarda^^r, Dacnanaa Taama ^.r^h^^^i^- ^.,^^-i^^^^^ ^^JvsrYvuul I !u!l!! llJuLt;l L.l l lEl r<El lvy l\EJ}JtJl lJg lE:(ll I lJ, E LI lOl ltrll lts E^l,rEt lEl ILEJ dl lLl

promoting cooperation between national their response capacities, and even

conductins ioint exercises. We are actively participating in the OSCE working

group on cyber, we have just sponsored a UNASUR seminar on international

security and cyber defense, and we are looking forward to supporting an ARF

seminar co-hosted by Australia and Malaysia early next year.

Let me conclude: Hostile cyber action has become an important security

challenge. lt is hard to address in concepts of traditional security policy.

o

MAT A AA-1-6f_8.pdf, Blatt 290

Page 291: MArA fiA- z/A1-8

ü üf;.$ 9."

Germany's response is to (1) increase cyber-resilience, (2) explore how

international law applies to cyber-security, and (3) advocate and support

confidence a nd secu rity-bu ildi ng measu res, pa rticu la rly i n regiona I

organizations. To us, these form part of a preventive security policy for the

21't century.

o

tl

MAT A AA-1-6f_8.pdf, Blatt 291

Page 292: MArA fiA- z/A1-8

0üü$ß5500-1 Haupt, Dirk Roland

Wichtigkeit:

Liebe Kollegen,

244-RL Geier, Karsten Diethelm .

tisdag den 15 oktober 20L3 L8:18

KS-CA-L Fleischer, Martin; KS-CA-1 Knodt, Joachim Peter; 500-L Haupt, Dirk

Roland; VN03-R Otto, Silvia Marlies; [email protected]; IT3

@bmi.bund.de; Matthias Mielimonka; [email protected]; 02-MBSchnappertz, Juergen; .GENFCD V-CD Boehm, Volker; .GENFCD POL-2-CD

Pauels, Peter; wehrtechnik2@ bnd.bund.de; [email protected];Christian,Nell@ bk.bund.de; Michael.Gschossmann@ bk.bund.de;[email protected] Nikel, Rolf Wilhelm; CA-B Brengelmann, Dirk; STS-HA-PREF Beutin,

Ricklef; 2A-B Eichhorn, Christoph; .NEV/WN POL-2-1-VN Winklet Peter;

240-RL Hohmann, Christiane Constanze; 013-5 Schroeder, AnnaRUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss VN-Generalversammlung)UNFC - 20L3 - RUS - Cybersecurity - cover note.pdf; UNFC - 2013 - Res -

Cybersecurity - RUS mark-up.pdf; UNFC - 2013 - Cybersecurity - RUS -

clean copy.pdf

Hoch

anbei der russische Entwurf der diesjährigen ICT (,,lnformations- und Kommunikationstechnologie", d.h.Cybersicherheits)-Resolution der VNGV. Er soll am 25.10. im ersten Ausschuss angenommen werden (Erste

Konsultationen sind für heute, 21:00 MESZ angesetzt, aber da wird der Text nur vorgestellt werden).

Der Kern ist in OP 4: Das Mandat für eine neue Regierungsexpertengruppe ,,to study... the issue oft he use of lCTs inin conflicts and how international law applies to the use of ICT by states".

Das ist ein relative enges Mandat - was ist mit Völkerrecht außerhalb von Konflikten? Was ist mitMenschenrechten? lst derSchutz von Menschenrechten im Cyberraum durch die Formulierung ,,how internationallaw applies to the use of ICT by states" abgedeckt?

Q," Amerikaner wollen wohl zustimmen, aber -nicht-als Miteinbringer auftreten. Von anderen habe ich noch' nichts gehört.

lch wäre mit Blick auf die Weisungsgebung an die StV New York für Kommentare dankbar.

Beste Grüße

Karsten GeierReferatsleiterAbrüstung und Rüstungskontrolle: Kom munikation, neue HerausforderungenAuswärtiges AmtWerderscher Markt L10117 Berlin

Tel:030 1817 4277Mobil: 0175 5827675Fax:030 1817 [email protected]

Von:Gesendet:An:

Betreff:

Anlagen:

Cc:

MAT A AA-1-6f_8.pdf, Blatt 292

Page 293: MArA fiA- z/A1-8

0ü0SBri

If oeronnno e npegcraBsreJr'bcrBoPoccuücrsoä «DegepaUnu

npx OprauusauunO6rqlrunexnux Haunü

Phone: (ll2) 861 4900Fttx: (212) 62'8 0252

Permanent Missionof the Russian ['ederation

to the Unitad N*tions

ti6 East 6f StrcetNew lorß, NY10065

No lrfs ln

,oThe Permanent Mission of the Russian Federation to the United

Nations presents its cornpliments to al1 Permanent Mission.s to the

United Nations and has the lronor to circulate the draft Fir,st Comrnittee

resolution (clean version and with tracked changes) errtitled

"Developments in the field clf inforrnation and telecolnmunications in

flre context of interr:ational security" to be tabled by the Russian

Federation under agenda itern 94 of the agenda of the UN General

Assembly current sess ion.

Based on resolrrtion A/RES/67127 the dra{l, apart from technical

updates, contains a request.to the.Secretary-General, rvitJr the assistance

of a group of goven:rnental expeds, to be established in 2014 on the

basis of equitatie geographical distribution, to continue to study

existing and potential tlueats in the sphere of infonnaticln security and

possible cooperative measure.s to aclclress them. as well as the issues of'. l --- _----_-t

the use of ICTs in conflicts and how iutemational law applies to the use

of ICTs by States. It also contains an additional paragraph of preamble,

which notes the importance of respect tor human rights anc{

fundamental freedorns in the use of information and communication

technoXogies.

Attachment

All Permanent Missionsto the United Nations

New York

MAT A AA-1-6f_8.pdf, Blatt 293

Page 294: MArA fiA- z/A1-8

üüfiäffiF

The Russian Federation hopes that the draft resolution will be

adopted without vote and invites Member States to co-sponsor it.

llhe Ilussian Mission intends to convene cCInsutrtations on the

draft to be announced in due course.

The Permanent Mission of the Russian Federation to the United

Nations avails itself of the opportunity to rensw to all Permanent

Missions to the United Nations the assurances of its highest

consideratiorr.

201 3

o

o

MAT A AA-1-6f_8.pdf, Blatt 294

Page 295: MArA fiA- z/A1-8

üüü58S

Dtaß Rssolution of the First CoprmitteeThe Russian Federation_. October 2013"

Sixty-eighth sessionAgenda item 94

Developments in the field of information and telecomrnuuications

in the context of international security

The General Assembly,

Recalling its resolutions 53/70 of 4 Deoember 1998, 54149 of I December1999, 55128 oI 20 November 2000, 56/19 of 29 November 2001, 57153 af 22November 2002, 58/32 of I December 2003, 59/61 of 3 Decernber 2004, 60/45 of IDecenrber 2005, 61/54 of 6 December 2006, 621t7 of 5 December 2007, 63137 of 2Ilecember 2008, 64/25 of 2 I)ecember ?009, 65/41 of I December 2010, 66124 of 13

December 201 1 and 67/27 of December 2S12,

Recalling alsa its resolutions on the role of science and technology in thecontext of intenrational security, in which, inter alia, it recognized that scientific andtechnologicel clevelopments eould have both civilian and rnilitary applications andthat progress in science ard technology for civilian applicatit»rs needed to bemaintained and encouraged,

Nctting that considerable progress has been achieved in developing ancl

applying the latest information technologies and means of telecon:rnunication,

Affirming that ,it sees in this prucess the broadest positive opportunities ftrr thefurther development of'civilization, the expansion of opportunities lbr cooperation forthe common good of all States, the enhancernent of the creative potentiol 01'humankind and additional improvements in the circulatinn of informaticu in tlrerrlohaI e,nrnnrrrrliiw

Recalling, in this connection, the approaches and principles outlined at theInfom:ation Society and Development Conference, held in Midrand, §outh Africa,from 13 to 15 May 1996,

Bearing in tnind the results of the Ministerial Conference on'ferrorism, held inParis on 30 July 1996, and the recomrnendations that it m&de,l

- New lext is in hr'rl<l.

' S*. Al5lä6I, *ra"*.!

Sec A/C.2/59ß and Ai60l6$7

LI

o

MAT A AA-1-6f_8.pdf, Blatt 295

Page 296: MArA fiA- z/A1-8

üüü58p

2

Bearing in ntind also the results of the \fforld Sumnrit on the IntbrmationSociety,, held in Geneva ßom I0 to 12 December 2003 (flrst phase) and in 'l'unis fiom16 to t I November 2005 (second phase),2

Noting that the dissemination and use of,inforrnation technologies and rneansa{T0ct the intercsts of the entire intemational eommunit-v and that optimumeffectiveness is enhanced by' broad intemational cooperation,

Expressing caflcern thsrt these technologies and means can potentially be usedtbr puuposes that are inconsisteut rvith the objectives of rnaintaining internationalstabili§ and security and may adversely affect the integrity of the infrastructure ofStates to the detrinrent ol'ttreir security in both civil and military fields,

Cansidering that it is necessary to prevent the use of inforruation resources ortechnologies for criminal or terrorist purposes,

Nofrimg the impoflance of the respect for human rights ancl funtlamentalfreedoms in tlre use of informafion antl communications technologies (ICTs),

Noting the contribution of those Member States that have submitted theirassessments on issues of intbn:ration security to the Secretary-General pursuant topara.graphs 1 to 3 of resolutions 53/70,54149,55128,56119,57153,58132,59161,60/45, 61154, 621 17, 63177, 64125, 65141, 66124 and 67 127,

Taking note of the reports of the Secretary-General cnntaining thoseässessments,-'

Welcoruing the initiative taken by the Secretariat and the [Jnited NationsInstitute for Disarrnament Research in convening intenrational meeti.ngs of expcrts inGeneva in August 1999 and April 2008 on developments in the t-reld of informationand telecommunications in the context of intemational security, as wcll as thc resultsol'lhose meetings.

Consideriug that thc assessmenLs of the Memher States contnined in thereporls ol' the §ecretrry-General and the intenrational meetings clf experts havecontributed to a better unde.rstanding elf the substance oi issues ol'internationalinfbrmati o n securi tyt anci rei ate.ci notions,

Bearing in mind that the Secretary-Gener&1, in furlfilnrent of resolutiorr 6$/45616124, esteblishcd in 30O9 2A12, on the basis of equitable geographical clistribut.ion, a

gra,up of govenrmenurl exports. rvhich, in accordance with its mandate. cclnsideredexisting ancl potential threats in the sphere ol' infonnation security and possible

cooperative measllres to address them, including norms, rules or principles ofresponsible behavior of states and confidence building measures in inform:lti«rn

"A.t54ä13,A.1.55/l40arrrl(lrrrr.I an<lAdd.],^156/164nlldA<td"l, N57flh6 uudArlrt.l,i\/5tt/3?3,A/S9/llfrandr\r,il-1,tu60/95rnd

Add l,^161/l6l nnd.\rlcl.l arrtlA/(r2l98nnct z\tld.l, Lt64ll29 untl Add. l,A/05/15{, Lt66ll52anrl Atttl. I, r\t671167.

MAT A AA-1-6f_8.pdf, Blatt 296

Page 297: MArA fiA- z/A1-8

o

üüü59Ü

'3space zutd c,onducted a study on relevant international concepts air,necl at strengtheningthe security of global infi:n:iation and telecommunications systems,

FYelcoming the effective work of the Group of Governnrental Hxpsrts onDevelopments in the Field of lnf,ormation and Te]ecommunications in the Context oflnternational Security and the relevant outcome report transrnitted by the Secrstary-Generala,

Taking note af the assessments and recommendations contained in the reportsf the Group of Gov,ernnrental lixperts,

t. Calts trpon Member States to promote fuither at nrultilateral levels th.econsideration of existing and putential threats in the field of information security, aswell äs possible strategies to address the threats emerging in this field, consistent withthe need to preserve the ttee IIow of infonnation;

2. Consiclers that the purpose of such measures could be served throughfurther examination of relcrrant international conoepts aimed at strongtl:ening thesecurity of global infornration and telocommunications systerns;

3. Invites all Memhcr States, taking into accoutrt the &§sessnxents andrecommendations conta,ifled in the report of the Group of Govemmental Hxperts onDevelopments in the Field ofllnfbrmation and'l'elecommunications in the Cclntext ol:Intemational Security{, to continue to inform the Secretary-Ceneral of their views anclassessments on the fbllowing, questions:

(a) üeneral appreciation of the issues of information security;

(b) Effarts taken at tlre national level to strengthen inf;ormatinrr security anclpromote internalional cooper.ation in thi.s field;

(c)'l'he content of tlre concepts mentioned in paragraph 2 above;

(d) Possible measures that could be taken by the international conrn:unity tt:strengthen iufrrrrnation security at the global level.

a. .Iae.kall*es-+lls-{rsnltllsns€tfr äenta}gxpe++uther.izev-+ht*tirexrp Re q a e sts th e Sec reta ry-Ge n eral, with t h e ass ista nc e

of a grottp of governmental experts, to be established in 20I"4 an the basis ofequitable geographical distribution, taking into account the assessfiiellts andrecommendatiqrns contained in the above-mentioned report. to continue to study witha view to pronrote comnron undcrstanrlings existing and potential thrcats in thesphere of infontaticln security anct possible cooperative rneasures to address thern,including nosrns, rule.s or prirrciples ol responsible behavior o1'states, *r+d confidenoebuilding measures, the issucs o[ thc usc of ICTs in conflicts and how internationallaw applies to the use of lCllls by states as rvell as the conceptsrefemecl to in paragraph 2 abovc, and to submit a report on thc results o1'tlris stucly toth:e (ieneral Asscnrbly at its *i,xty-ninth-- seventieth se.ssion;

u *r6s+z$r ,r,rrsir so.

MAT A AA-1-6f_8.pdf, Blatt 297

Page 298: MArA fiA- z/A1-8

5. Decides to include, in the provisional agenda oli itssession the iterm entitted "t)evelopments in the field ofteleconrniunications in the context of, international security"-

ftüt §9 1

4

sixty-eigh$h ninthinformation and

r-)

u

MAT A AA-1-6f_8.pdf, Blatt 298

Page 299: MArA fiA- z/A1-8

üüt $$f;

,o

Dra& Res"qlulipn of the_F.irst CgmrnittesTbe Russipg*fegerafi CIn. Qctpber 20i 3

Sixty-eighth sessionAgendn item 94

Developments in the field of infermation and telecommunicrtions in the eoutextof international security

Tlze Ge.ne ral Äs sembly,

Recalling its resolutions 53170 of 4 Decernber 1998, 54149 of I December1999, 55128 of 20 November 2000, 56/19 af 2g November 200t, s7ls3 af ?ZNovemlrer 2002, 58132 of 8 December 2003, 59161 of 3 December 2004, 60/a5 of. IDeeember 20A5, 6l/54 of 6 December 2006, 62117 of 5 December 2007, 63137 af ZDecember 2008, 64125 of 2 December 2009, 65/41of I December 2010, 66/24 of 13December 201 1 and 67/27 of December 2012,

Recalling a/so its resolutions on the role of science anci technology in theoontext of international secur§, in which, inter alia, it recognized that scienti{'ic andtechnological developments could have both civiXian and military applications antlthat progress in sqieuce and technology for civilian applications needed to bemaintained and encouraged,

Noting that consiclerable progress has been achieved in developing andapplying the latest infonnation technologies and me&ns of telecommunication,

ffirming that it sees in this process the broadesf positive opportunities f-br thefurther development of civitizaticrn, the expansion of opportunities fo. *oop.ration i'orthe common good of all States, the enhancement of the crearive potential <lfhurnankind and additional improvements in the c-irculation of information in thegio'oai conrmunity,

Recalling, in this connection, the approaches and principles outlined at theInformation §ociety and Development Conference, held in Inlidraud. South Afiica,frorn 13 to 151\4ay tr996,

ßearing in mind the results of the Ministerial Conli:rence on 1l'errorism, he[clin Paris on 30 July l996, and the recommendations that it m*de,l

Beari,ng in mind also the results of the World Surnrnit on the InfornrationSocie§, held in Geueva from 10 to 12 December 2003 (tirst phase) and in Tunis fronr16 to l8 November 2005 (secnnd phase),r

I Seu A/5 ll2fi l. anne)r.

? §ee A/C.:/59ß and A/ti0/68?.

o

MAT A AA-1-6f_8.pdf, Blatt 299

Page 300: MArA fiA- z/A1-8

üüüä95

2

Noting that the dissernination and use of information technologies and meatls

affect the interests of the entire intemational eomnrunity and that optinrunr

effbctiveness is enhanced by broad international cooperation,

Expressing eoncerfithat these technologips ancl meäns can poterrtially be lrsecl

frr purpoies thai are inconsistent with the objectives of maintaining international

stabitity ancl securify ancl ma*r, adver:sely affect the integrity of the inl'r:astructure of§tates to the detriment of their security in both civil and military fields,

Consideri.ng that it is ilecessary to pfevent the use of irrfbrmation resources or

technologies for crirlinal or terrori.qt puryose§,

Noting the impor:tance of the respect for humalr rights and llndar,nental

fteedorns in the use of inforrnation ancl communications technologies (lCTs),

.l(o/ing the contribution of those Member States that have submitted their

assessments o1 issues of intbnnation security to the Secretary-Ceneral pur§uant to

paragraphs l to 3 of resolutions 53/70, 54149,,55128,56119,57153,58132,59161,

6ü I 45, 6l I 54, 62/ 17, 63 137, 64 125, 65 I 41, 66 124 arrd 6:1 127,

Tatring note of the reports of the Secretary-General containing those

assessme*ts3,

Wetrcoming the initiative taken by the Secretariat and the LJnited Nations

Institute for Disarrntrment ltesearch in convening international meetings of experts in

Geneva in August 1999 and April 2008 on developments in the field of inforntalion

anctr telecommunications in the context of intenrational security, as well as the results

of those nreetings. !

Cottsiclering that the as$essments of the Member States c$ntained in the

reports of the §ecrctary-General and the intenrational rneetings of experts have

contributed to a better unclerstanding of the substance of issues of international

information security and r'elated notions,

Bearing in ntind that the Secretary-General, in lulfihnent of resolutiorr 66t24,aorahliohar{ in ?fiI ? nrr rhe hnsic nf enrrifahle ceosranhical clistribution- a grouu ofv*lg§/rl-:rlv* -,

e.^ "- --I___--*_- P- -g-_'f ---

g$vgrrir^äsiltal experts, urhicll iil accordance with its mandate, consiclcred existing and

potential lftreats in the sphere of information security ancl possible cooperative

tneasures to acldress thern, inclucling norms, rules or principles of' responsible

be,havior of states and confi«lence building measures in inlbmation space and

co$clucted a stucly o1 relevant internationerl concepts aimed at strengthening the

.seourity of globaI infun1ation ancl telecommunications systems,

Welcoytittg the elfective work of the Group of Governmental Dxperls on

Developnrents in ih" fri.l,t o1'lnformerticln etncl Telecomlnunications irr the Context. ot

' N!.ttz13,A/55/140 arrtl Corr.t rnd Arld.l, A156/164 rnrl A«ltl.l. Al57ll('6 and r\rid l. A/5ll/3?3, A/59/l l6 and Add.l. A/fi019'5 and

A<ttf.l,r\/61/l0lrurdAtlrl. luntlA/(rl.igllanrlAdd.l,At64llTgantlAdtl.l.A/65/l54,Alli0ll57andA<ld. l.N671lt;7'

o

MAT A AA-1-6f_8.pdf, Blatt 300

Page 301: MArA fiA- z/A1-8

fiüüss"$

3

International Security ancl the relevant outcome repclrt transmitted by the Sccretary-Cenerula,

Tctk.ing note af the assessments and recomrnendations eontained in the reporlof the Group oliGovernmental [Jxpe$s,

l. Calts rpon Menrber States to promote further at multilateral levels theoonsideralion of existing and potertial tfueats in the field of infbrnration security, as

well as possible strategies to address the threats ernerging in this lield, oonsistent rviththe :reed to preserve the free florv of information;

2. Considers that the pu4:ose of; such me&sur$§ could be servecl thr:ough

further examination of relevant international concepts aimed at strengthening thesecurity of gtobal infcrrmation and telecornmunications systems;,

3. Int,ites all Member States, taking into account the assessmen.ts andretommendations contained in the report of the Group of Governmental Experts onDevelopments in the Field of Infonlation and Telecomrnunications in the Cclrrtext oflntemational Securitya, to contirrue to inform the Secretary-General of tlieir visws and

assessments on the following questions:

(a) General appreciation of the issues of infbrmation security;

(b) Eifurts taken at lhe national level to strengthen information security andpromote intemational cooperation in this field;

(c) The content of the concepts mentioned in paragraph 2 above;

(d) Possible measures that could be taken by the international community tostrengthen infbnnatio,n security .tt the glot:al level.

4. Rertruests the Secretary-General, with the assistanse of a grCIup ofgovernmental experts, to be established in 2014 on the basis of equitable geographicaldistribution, taking into account the assessments and reconlmendations containcd in

the above-mentioned report, to continue to sturly rvith a vieu, to promote cornmonunclerstandings existing ancl potential threats in the sphere of int'ormation security andpossible cooperative measures tcl acldress them, including norms, rules or principles o1'

responsible behavior of states, uonfidence building nleasures' the issues olithe use ol'lCTs in contlicts ancl how international lar,v applies to the use of IC'l's by states a.s

well as the conccpts referred to irr paragraph 2 above, and to subnrit a report on the

results of this study to the Gencral Assembly at its sevetrticth.scssion;

5. Decitles to include in the provisional agencla of its sixty-ninth session theitem entitled "Developmerrts in the fleld of intbnnation and telecommunications inthe context of international security".

o #aivrso

L-r

MAT A AA-1-6f_8.pdf, Blatt 301

Page 302: MArA fiA- z/A1-8

üüt*$h

Von:Gesendet:An:

Betreff:

Cc:

iOeO" Kolleginnen und Kollegen,

bei OP (s'u.) fällt aul dass von conflict nicht von armed conflict die Rede ist. Das sollte geändert werden. Denn derkorrekte Fachausdruck ist,,armed conflict". Der Begriff conflict dagegen ist völkerrechtlich nicht definiert.

Zur Frage von244, ob der Schutz von Menscherrrechten im Cyberraum durch die Formulierung ,,how internationallaw applies to the use of ICT by states" abgedeckt ist, ist zu sagen, dass dies der Fall ist. Denn Menschenrechte sindein Teil des Völkerrechts. Für die Frage, ob die Menschenrechte aus politischen Gründen nicht aber dochausdrücklich erwähnt werden sollten, würde ich eine Einbindung von VN06 anregen.

Beste Grüße,

Ramin Moschtaghi

Dr. Ramin Moschtaghi

t?.",rooHR: 3336Fax: 53336Zimmer: 5.1-2.69

Von: 244-RL Geier, Karsten DiethelmGesendet: Dienstag, 15. Oktober 2013 18:18An: KS-CA-L Fleischer, Martin; KS-CA-I Knodt, Joachim Peter; 500-1 Haupt, Dirk Roland; VN03-R Otto, Silvia Marlies;[email protected]; [email protected]; Matthias Mielimonka; [email protected]; 02-MBschnappeftz, Juergen; .GENFCD V-cD Boehm, volker; .GENFcD pol-2-cD paueß, peter;[email protected]; Stephan.Gothe@bk,bund.de; [email protected];Michael.Gschossma nn@bk. bund,de; Matthias.schm idt@bk. bu nd.deCc: 2A-D Nikel, Rolf Wilhelm; CA-B Brengelmann, Dirk; STS-HA-PREF Beutin, Ricklef; 2A-B Eichhorn, Christoph;.NE\ /n/N POL-2-1:VN Winkler, Peter; 240-RL Hohmann, Christiane Constanze; 013-5 Schroeder, AnnaBetreff: RUS Resolutionsentwutf zur Cybersicherheit (1. Ausschuss VN-Generalversammlung)Wichtigkeit: Hoch

Liebe Kollegen,

500-2 Moschtaghi, Ramin Sigmundonsdag den L6 oktober 2013 L7:29244-RL Geier, Karsten Diethelm; KS-CA-L Fleischer, Martin; KS-CA-1 Knodt,Joachim Peter; 500-L Haupt, Dirk Roland; VN03-R Otto, Silvia Marlies;Johannes.Dimroth@ bmi.bund.de; IT3@ bmi.bund.de; Matthias Mielimonka;BMVg Polll3@ BMVg.BU N D.DE; 02- M B Schnappertz, Juergen; .GEN FCD V-CDBoehm, Volker; .GENFCD POL-2-CD Pauels, Peter; wehrtechnik2@ bnd.bund.de; [email protected]; [email protected],de;[email protected]; Matthias.Schmidt@ bk.bund.de2A-D Nikel, Rolf Wilhelm; CA-B Brengelmann, Dirk; STS-HA-pREF Beutin,Ricklef; 24-B Eichhorn, Christoph; .NEWWN POL-2-1-VN Winkler, peter;

240-RL Hohmann, Christiane Constanze;013-5 Schroeder, Anna; 500-1Haupt, Dirk RolandAW: RUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss VN-Generalversammlung)

500-1 Haupt, Dirk Roland

MAT A AA-1-6f_8.pdf, Blatt 302

Page 303: MArA fiA- z/A1-8

anbei der russische Entwurf der diesjährigen ICT (,,lnformations- und Kommunikationstechnologie", d.h. Ü ü Ü $ P S

Cybersicherheits)-Resolution der VNGV. Er soll am 25.1O. im ersten Ausschuss angenommen werden (Erste

Konsultationen sind für heute, 21:00 MESZ angesetzt, aber da wird der Text nur vorgestellt werden).

Der Kern ist in OP 4: Das Mandat für äine neue Regierungsexpertengruppe ,,to study... the issue oft he use of lCTs in

in conflicts and how international law applies to the use of ICT by states".

Das ist ein relative enges Mandat - was ist mit Völkerrecht außerhalb von Konflikten? Was ist mitMenschenrechten? lstderSchutzvonMenschenrechtenimCyberraumdurchdieFormulierung,,howinternationallaw applies to the use of ICT by states" abgedeckt?

Die Amerikaner wollen wohl zustimmen, aber -nicht-als Miteinbringer auftreten. Von anderen habe ich noch

nichts gehört.

lch wäre mit Blick auf die Weisungsgebung an die StV New York für Kommentare dankbar.

Beste Grüße

Karsten Geierleferatsleiterlbrur,rng und Rüstungskontrolle: Komm unikation, neue Herausforderungen

Auswärtiges AmtWerderscher Markt 1

10117 Berlin

let: UJU LiJLt 4tt IMobil: 0775 5827675Fax:030 tgLT [email protected]

n

MAT A AA-1-6f_8.pdf, Blatt 303

Page 304: MArA fiA- z/A1-8

üüüJj9r500-1 Haupt, Dirk Roland

Von: Andreat [email protected]: onsdag den L6 oktober 2OL3 17:52AN: [email protected]; MAtIh|ASM|[email protected]: [email protected]; [email protected];

Christoph2Mueller@ BMVg.BU N D.DE; JeannineDrohla@ BMVg.BU N D.DEBetreff: WG: RUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss VN-

Generalversammlung)Anlagen: UNFC - 2013 - RUS - cybersecurity - cover note.pdf; uNFc - 2013 - Res -

Cybersecurity - RUS mark-up.pdf; UNFC - 2013 - Cybersecurity - RUS -clean copy.pdf

ob der Resolutionsentwurf mitgetragen werden kann oder von DEUmiteingebracht werden soll ist primär eine politische und keine rechtlicheFrage und kann daher von R I 3 nicht abschließend bewertet werden. Hier

^wird insbesondere die politisch zu beurteilende Proqnose des Verlaufs desOror.rr.s eine Rolle spielen.

Die von RL AA-244 dargestellte Sorge, dass in der Formulierung des op4Menschenrechte nicht hinreichend Berücksichtigung finden könnten, wirdseitens R I 3 nicht geteilt. Zum einen umfasst der Begriff "internationallaw" das Völkerrecht einschließlich des int. Menschenrechtsschutzes imRahmen seiner Anwendbarkeit (im Unterschied zum Begriff "internationalhumanitarian law", das nur das in bewaffneten Konflikten anwendbare Rechtmeint).

Ferner kann die Formulierung auch so gedeutet werden, dass diese alsschlichte Aufzählung zu verstehen ist, d. h. aus dem wortlaut geht nichtzwingend die Auslegung hervor, dass "...how ...applies..." sich auf denzuvor in Bezuq qenommenen "use of ICTs in conflicts" beschränkt.

OJJsollte eine enqe Auslegung greifen (Besehränkr-rng des Mandats aufbewaffnete Kcnflikte), so wäre die Frage der Anwendbarkeit derMenschenrechte insoweit geklärt, als dass das Recht des bewaffnetenKonflikts/hum. Völkerrecht lex specialis zu den Menschenrechten darstelltund daher diesen in bewaffnteten Konflikten vorgeht.

i. v.

Dr. Fischer

----- weitergeleitet von Dr. Andrea 1 Fischer/BMVg/BUND/DE am 16.10.2013L7:38 -----

Bu ndesministeriu m der Verteidigu ng

MAT A AA-1-6f_8.pdf, Blatt 304

Page 305: MArA fiA- z/A1-8

ütü s9 I

OrgElement:BMVg Pol II 3Telefon:3400 8748Datum: 16.10.2013Absender:Oberstlt i.G. Matthias MielimonkaTelefax:

3400 038779Uhrzeit 16,,34,,29

Qn'BMV9 Recht I 3 /BMV g/BUN D/DE@ BMV9

BMV9 SE I 2/BMVg/BUND/DE@BMVgKopie:

Dr. Andrea L Fischer/BMVg/BU ND/DE@BMVgUwe 2 Hoppe/BMVg/BU N D/DE@ BMVg

Dr. Jeannine Drohla/BMVg/BU N D/DE@ BMVg

BMVg Pol II 3/BMVg/BUND/DE@BMVgBlindkopie:

Thema:WG: RUS Resolutionsentwurf zur Cybersicherheit (L. Ausschuss

VN-Generalversammlu ng)

ür:i1li FüR DEN DTENST.EBRAUCH

Pol II 3 bittet um Anmerkungen zum Resolutionsentwurf, insb. ob ein

solcher mitgetragen oder miteingebracht werden könnte, bis T: 17. Oktober20L3,12:00h.

Im Auftrag

MielimonkaOberstleutnant i.G.

MAT A AA-1-6f_8.pdf, Blatt 305

Page 306: MArA fiA- z/A1-8

üilt§ü$Bundesministerium der VerteidigungPol II 3Stauffenbergstrasse L8

D-10785 Berlin

Tel.: 030-2004-8748Fax: 030-2004-2279MatthiasMielimonka@ bmvg.bund.de

----- Weitergeleitet von Matthias Mielimonka/BMVg/BU ND/DE am 16.10 .20L316:06 -----

"244-RL Geier, Karsten Diethelm" <[email protected]>

4s.10.2013 l-8:18:26

An:" KS-CA-L Fleischer, M a rti n " < ks-ca-l @a uswaerti ges-a mt.de >

"KS-CA-l- Knodt, Joachim Peter" < [email protected]>"500-l- Haupt, Dirk Roland" <[email protected]>"VN03-R Otto, Si lvia Ma rl ies" < vn03- r@a uswaertj ges-a mt.de >"Johannes.Dimroth@ bmi.bund.de" < Johannes.Dimroth@ bmi.bu nd.de >

"[email protected]" <[email protected]>" Matthias M ielimonka" < MatthiasM ielimonka@ BMVg.BU N D.DE >

" BMVg Polll3@ BMVg.BU N D.DE" < BMVg Polll3@ BMVg.BU N D.DE >

"02- M B Sch nappertz, J uergen" < 02-mb@a uswaerti ges-a mt.de >

".GENFCD V-CD Boehm, Volker" <[email protected]>".GE.NFCD POL-2-CD Pauels, Peter" < [email protected]>

jweh rtech n i k2 @ bnd.bu nd.de" < weh rtech ni k2@ bnd. bu nd.de >

-'[email protected]" < Stephan.Gothe@ bk.bu nd.de >

"Christia n. Nei i @ b k.bu nci.cie" < Ch ristia n. Nei i @ bk. bu nci.cie >

" M ichael.Gschossmann@ bk.bu nd.de" < Michael.Gschossmann@ bk.bu nd.de>" Matthias.Schmidt@ bk.bund.de" < Matthias.Schmidt@ bk.bund.de >

Kopie:"2A-D Nikel, Rolf Wilhelm" <[email protected]>

"CA-B Brengelmann, Dirk" <ca-b@auswaertiges-amLde>"STS-HA- PREF Beuti n, Ricklef" < sts-ha- pref@auswaerti ges-amt.de >

" 2A- B Eich horn, Ch ristoph" < 2a - b@auswaertiges-a mt.de >".NEWYVN POL-2-1-VN Winkler, Peter" <[email protected]>"240- RL H oh ma n n, Ch ristiane Consta n ze" <240 -rl @auswaerti ges-amt.de >"01-3-5 Sch roeder, An na" < 013-5 @auswaerti ges-a mt.de >

Blindkopie:

Thema:

RUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss

3

MAT A AA-1-6f_8.pdf, Blatt 306

Page 307: MArA fiA- z/A1-8

üt]{#4*{iVN -Generalversammlung)

Liebe Kollegen,

anbei der russische Entwurf der diesjährigen ICT (,,lnformations- undKommunikationstechnologie", d.h. Cybersicherheits)-Resolution der VNGV. Er

soll am 25.L0. im ersten Ausschuss angenommen werden (Erste Konsultationensind für heute, 2L:00 MESZ angesetzt, aber da wird der Text nurvorgestellt werden).

Der Kern ist in OP 4: Das Mandat für eine neue Regierungsexpertengruppe

,,to study... the issue oft he use of ICTs in in conflicts and howinternational law applies to the use of ICT by states".

Das ist ein relative enges Mandat - was ist mit Völkerrecht außerhalb von

Jonflikten? Was ist mit Menschenrechten? Ist der Schutz von

'iVlenschenrechten im Cyberraum durch die Formulierung ,,how internationallaw applies to the use of ICT by states" abgedeckt?

Die Amerikaner wollen wohl zustimmen, aber -nicht-als Miteinbringerauftreten. Von anderen habe ich noch nichts gehört.

Ich wäre mit Blick auf die Weisungsgebung an die StV New York fürKommentare dankbar.

Beste Grüße

Karsten Geier

Referatsleiter

jbrüstung und Rüstungskontrolle: Kommunikation, neue HerausforderungenYuswärtiges Amt

\Jerderscher llarkt L

LULL/ öerltn

Tel: 030 t877 4277

Mobil: 0175 5827675Fax 030 L8L7 54277

[email protected]

MAT A AA-1-6f_8.pdf, Blatt 307

Page 308: MArA fiA- z/A1-8

q)*ücl,ü, 1500-1 Haupt, Dirk Roland

Von:Gesendet:An:

Betreff:

Anlagen:

Cc:

244-RL Geier, Karsten Diethelmonsdag den 16 oktober 2013 L7:54500-2 Moschtaghi, Ramin Sigmund; KS-CA-L Fleischer, Martin; KS-CA-1Knodt, Joachim Peter; 500-1 Haupt, Dirk Roland; VN03-R Otto, Silvia

Marlies; [email protected]; IT3@bmi,bund,de; MatthiasMielimonka; [email protected] N D.DE; 02-M B Schnappertz, Juergen;.GENFCD V-CD Boehm, Volker; .GENFCD POL-2-CD Pauels, Peter;

[email protected]; Stephan.Gothe@ bk.bund.de;[email protected]; Michael.Gschossmann@ bk.bund.de;[email protected]; VN06-RL Huth, Martin2A-D Nikel, Rolf Wilhelm; CA-B Brengelmann, Dirk; STS-HA-PREF Beutin,Ricklef; 2A-B Eichhorn, Christoph; 240-RL Hohmann, Christiane Constanze;0L3.5 Schroeder, Anna; 500-1 Haupt, Dirk RolandAW: RUS Resolutionsentwurf zur Cybersicherheit (1-. Ausschuss VN-Generalversammlung)UNFC - 2073 - Res - Cybersecurity - RUS mark-up.pdf

oDanke.

Habe StV NY gebeten, den Hinweis von Ref. 500 zu OP 4 (,,armed" conflict, nicht nur ,,conflict") in den informellenKonsultationen anzusprechen, bzw. EAD oder EU-Burden Sharer zu bitten, das zu tun.

Zur Frage ausdrücklicher Erwähnung der Menschenrechte: lch habe NY gebeten, zu unterstützen, falls jemandanders in der ersten Konsultationsrunde den Punkt macht und zu berichten, wie andere Delegationen hierzustehen. Was sagt VN06?

Gruß

Karsten GeierReferatsleiterAbrüstung und Rüstungskontrolle: Komm unikation, neue Hera usforderungenAuswärtiges Amt

t1',H:TerMarkt 1

Tel:030 !817 4277Mobil: 0175 5827675Fax:030 tgLT [email protected]

Von: 500-2 Moschtaghi, Ramin SigmundGesendet: Mittwoch, 16. OKober 20L3 L7:29An: 244-RL Geier, Karsten Diethelm; KS-CA-L Fleischer, Martin; KS-CA-I Knodt, Joachim Peter; 500-1 Haupt, DirkRoland; VN03-R Otto, Silvia Marlies; [email protected]; [email protected]; Matthias Mielimonka;[email protected]; 02-MB SchnapperE, Juergen; .GENFCD V-CD Boehm, Volker; .GENFCD POL-2-CDPauels, Peter; [email protected]; [email protected]; [email protected];Michael.Gschossmann@bk, bund.de; Matthias. Schm idt@bk. bund.deCc: 2A-D Nikel, Rolf Wilhelm; CA-B Brengelmann, Dirk; STS-HA-PREF Beutin, Ricklef; 2A-B Eichhorn, Christoph;.NE\INA/N POL-2-l-VN Winkler, Peter; 240-RL Hohmann, Christiane Constanze; 013-5 Schroeder, Anna; 500-1 Haupt,Dirk RolandBetreff: AW: RUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss VN-Generalversammlung)

MAT A AA-1-6f_8.pdf, Blatt 308

Page 309: MArA fiA- z/A1-8

üüt4ü?Liebe Kolleginnen und Kollegen,

bei Op (s.u.) fällt auf, dass von conflict nicht von armed conflict die Rede ist. Das sollte geändert werden. Denn der

korrekte Fachausdruck ist,,armed conflict". Der Begriffconflict dagegen ist völkerrechtlich nicht definiert.

Zur Fragevon244,ob der Schutz von Menschenrechten im Cyberraum durch die Formulierung ,,how international

law applies to the use of ICT by states" abgedeckt ist, ist zu sagen, dass dies der Fall ist. Denn Menschenrechte sind

ein Teil des Völkerrechts. Für die Frage, ob die Menschenrechte aus politischen Gründen nicht aber doch

ausdrücklich erwähnt werden sollten, würde ich eine Einbindung von VN06 anregen.

Beste Grüße,

Ramin Moschtaghi

Dr. Ramin Moschtaghi500-2Referat 500HR: 3336

-Eax: 53336

Crr"r, s.tz.Gg

Von: 244-RL Geier, Karsten DiethelmGesendet: Dienstag, 15. OKober 2013 18:18An: KS-CA-L Fleischer, Martin; KS-CA-I Knodt, Joachim Peter; 500-1 Haupt, Dirk Roland; VN03-R Otto, Silvia Marlies;

[email protected]; [email protected]; l'4atthias tt'lielimonka; [email protected]; 02-MB

SchnapperE, Juergen; .GENFCD V-CD Boehm, Volker; .GENFCD POL-2-CD Pauels, Peter;

[email protected]; [email protected]; [email protected];

Michael.Gschossmann@bk. bund.de; Matthias.Schmidt@bk. bund.deCc: 2A-D Nikel, Rolf Wilhelm; CA-B Brengelmann, Dirk; STS-HA-PREF Beutin, Ricklef; 2A-B Eichhorn, Christoph;

.NE\ IYVN POL-2-1-VN Winkler, Peter; 240-RL Hohmann, Christiane Constanze; 013-5 Schroeder, Anna

Betreff: RUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss VN-Generalversammlung)

Wichtigkeit: Hoch

Liebe Kollegen,

anbei der russische Entwurf der diesjährigen ICT (,,lnformations- und Kommunikationstechnologie", d.h'

l,bersicherheits)-Resolution der VNGV. Er soll am 25.L0. im ersten Ausschuss angenommen werden (Erste

Yonsultationen sind für heute, 2L:00 MESZ angesetzt, aber da wird der Text nur vorgestellt werden).

Der Kern ist in OP 4: Das tViandat füi'eine neue Regiei'ungsexpei'tengruppe ,,to study... the issue oft he use of lCTs in

in conflicts and how international law applies to the use of ICT by states".

Das ist ein relative enges Mandat - was ist mit Völkerrecht außerhalb von Konflikten? Was ist mit

Menschenrechten? lst derSchutzvon Menschenrechten im Cyberraum durch die Formulierung ,,how international

law applies to the use of ICT by states" abgedeckt?

Die Amerikaner wollen wohl zustimmen, aber -nicht-als Miteinbringer auftreten. Von anderen habe ich noch

nichts gehört.

lch wäre mit Blick auf die Weisungsgebung an die StV New York für Kommentare dankbar.

Beste Grüße

Karsten GeierReferatsleiterAbrüstung und Rüstungskontrolle: Kommunikation, neue Herausforderungen

2

MAT A AA-1-6f_8.pdf, Blatt 309

Page 310: MArA fiA- z/A1-8

Auswärtiges AmtWerderscher Markt 1

10117 Berlin

Tel:030 1817 4277Mobil: 0775 5827675Fax:030 I8t7 [email protected]

/o

,f

üüü4ü5MAT A AA-1-6f_8.pdf, Blatt 310

Page 311: MArA fiA- z/A1-8

ftffiü.4 il4500-1 Haupt, DiIk Roland

Von:Gesendet:An:

Betreff:

Cc:

244-RL Geier, Karsten Diethelmtorsdag den L7 oktober 2013 L8:33KS-CA-L Fleischer, Martin; KS-CA-1 Knodt, Joachim Peter; 500-L Haupt, DirkRoland; VN03-R Otto, Silvia Marlies; [email protected],de; IT3

@ bmi.bund.de; Matthias Mielimonka; BMVgPolll3@ BMVg.BU N D.DE; 02-M BSchnappertz, Juergen; ,GENFCD V-CD Boehm, Volker; .GENFCD POL-2-CDPauels, Peter; [email protected]; Stephan.Gothe@ bk.bund.de;[email protected]; [email protected];[email protected]; 500-1 Haupt, Dirk Roland2A-D Nikel, Rolf Wilhelm; CA-B Brengelmann, Dirk; STS-HA-PREF Beutin,Ricklef; 2A-B Eichhorn, Christoph; .NEWWN POL-2-1-VN Winkler, Peter;

240-RL Hohmann, Christiane Constanze; 013-5 Schroeder, AnnaWG: RUS Resolutionsentwurf zur Cybersicherheit (L. Ausschuss VN-Generalversammlung) EU Nr. 40

,d'tot Kollegen,

hier der Bericht der StV New York zu den ersten Konsultationen über die diesjährige tCT-Resolution.

lch höre übrigens von keinem Verbündeten / Partner/ Freund, über Pläne, dieses Jahr die Resolution miteinzubringen.

Gruß

Karsten GeierReferatsleiterAbrüstung und Rüstungskontrolle: Komm unikation, neue Hera usforderungenAuswärtiges AmtWerderscher Markt L

101L7 Berlin

Tel:030 7877 4277

d:l,i;31111':-i1l'[email protected]

Von: .GENFCD POL-2-CD Pauels, PeterGesendet: Donnerstag, 17. Oktober 20L3 L6:44An: 244-RL Geier, Karsten Diethelm;244-R Stumpf, HarryCcz 240-L Hoch, Jens Christian; .GENFCD L-CD Biontino, Michael; .GENFCD POL-1-CD Boehm, Volker; .NEWWN pOL-HOSPS-VN Ebeling, Johanna; .NEWWN POL-2-1-VN Winkler, Peter; .NEWWN POL-REFERENDAR6-VN Bilgin, ElifBetreff: RUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss VN-Generalversarnmlung) EU Nr. 40

Am 16. Oktober fand unter RUS Leitung eine Konsultation zur Res EU Nr. 40 ,,Developments in the field ofinformation and telecommunications in the context of international security (Cyber) statt. Die Konsultation fand ineinem großen Rahmen statt. Anders als in bislang bekannten Konsultationen kommentierte RUS fast jedenLänderbeitrag um auf diese Art und Weise seinen vorliegenden Draft als ,,well balanced" darzustellen bzw. zuverteidigen. Zudem Erwähnung, dass in PP 16 und PP 18 wortgenaue Formulierung der GGE 2010 und 2013übernommen worden ist.

lm Einzelnen:

MAT A AA-1-6f_8.pdf, Blatt 311

Page 312: MArA fiA- z/A1-8

üüfi40

SWE - Vorschlag, die MR-Referenz in PP L1 durch die Formulierung ,,Underlining the obligations to fully respecthuman rights in the use of information and communications technologies, and in this context recalls UN HumanRights Council Resolution 20/8, which affirms that the same rights that people have offline must also be protectedonline" zu ersetzen; zu dem Ergänzung in OP 1: Ergänzung durch ,,and in line with the unanimously adopteä HumanRights Council Resolution AlHRlzOlS. (Unterstützung DEU, CHE, LTA, lTA, LUX).

RUS kommentierte den SWE - Beitrag, dass durch das Bestreben, einen ausgewogenen Ansatz zu verfolgen, eineBerufung auf ein spezifisches Dokument sehr schwierig bzw. unmöglich sei.

Wir - unterstützten den SWE Vorschlag; und brachten ein, dass ,,conflict" in OP 4 durch ,,armed conflict" präzisiertwerden soll, da nur ,,armed conflict" völkerrechtlich definiert ist.

LTA - hob die Relevanz der Bedeutung der Resolution 20/8 hervor, da diese die einzige UN Resolution ist, dieMenschenrechte und lnternet miteinander verknüpft.

CHE - unterstützte SWE-Vorschlag, auf internationales Recht zu verweisen - gerne auch mit Erwähnung der 20/8Resolution, allgemeinere Formulierung könnte auch akzeptiert werden. RUS Antwort: mit Rechten entstehen auchPflichten, daher Bestreben, den Paragraphen möglichst allgemein zu halten.Technische Vorschläge, PP 11 ,,noting" durch bspw. ,,underlining" und ,,respect" durch ,,obligation" zu ersetzen.

OSn - Unterstützte Fortführung weiterer GGEs ab ZltL.Dieses Thema wurde von ITA als GGE-Land 2013 mit demHinweis aufgegriffen, eine von mehreren Nationen geforderte Vergrößerung des GGE aus budgetären Gründenmöglicherweise nicht mittragen zu können. BRA und IRN äußerten den Wunsch, nach Vergrößerung der GGE 2014auf ca. 25 Länder.

I la^ !..O. -L. ilr...^--L .^--L ^..--:---l----a-.-.--

.--:^ -l-.- t -r- -,-14- - I A I r 4..u)A - dur)tsr te vvuil5Lil ildLil AustrlildlruEl5elzulrE, illlr ue] rrdE,e wrc lilteiltdUUildtes Kecltt lut Lyoet anBeweiloetwerden kann; Akzeptanz des OP 4 (PP 4) des derzeitigen Stands; Präferenz letzter PP als ersten OP zu übernehmen;GGE für 201,4/2015 ist bereits terminiert und Budget festgelegt; daher sei eine Vergrößerung der Gruppe auf 20-25unwahrscheinlich.

BRA - grundsätzliche U nterstützung des Resolutionsentwurfes.

CHN - Co-Sponsort die Resolution und gibt volle Unterstützung auch bzgl. einer allgemeinen MR- Formulierung.

RUS sagte bis Do, 17.L1.die Vorlage des überarbeiteten Entwurfes zu. Liegt bis jetzt (10.45 Uhr OZ NYC) nicht vor.

'v'oä: 2.i.i-RL Geiei', Kai'sten DietheimGesendet: l4iitrr'roch, 16. Oktober 2013 12:59An: VN06-RL Huth, Martin; 500-2 Moschtaghi, Ramin SigmundCc: .GENFCD POL-2-CD Pauels, PeterBetreff: WG: RUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss VN-Generalversammlung) EU Nr. 40

Lieber Martin, lieber Herr Moschtaqhi,

hier der erste Anderungsvorschlag zum RUS VNGV-Resolutionsentwurf zur Cybersicherheit; betrifft VNO6 (OP 1) unds00 (oP 4).

Mir erscheinen beide Textvorschläge akzeptabel; mit Ausnahme des Erfordernisses, in OP 4 von ,,armed conflict" zu

sprechen.

GrußKG

r-.,-,J

Karsten Geier

l-l

MAT A AA-1-6f_8.pdf, Blatt 312

Page 313: MArA fiA- z/A1-8

0üü1ü6ReferatsleiterAbrüstung und Rüstungskontrolle: Komm unikation, neue HerausforderungenAuswärtiges AmtWerderscher Markt l"

10117 Berlin

Tel:030 7817 4277Mobil: 0175 5827675Fax:030 78L7 54277244-RL(adiplo.de

Von: .GENFCD POL-2-CD Pauels, peterGesendet: Mittwoch, 16. OKober 2013 18:49An: 244-RL Geier, Karsten DiethelmCcz 240-L Hoch, Jens Christian; .GENFCD L-CD Biontino, Michael; .NEWWN POL-2-l-VN Winkler, Peter; .GENFCDPOL-l-CD Boehm, Volker; .NEWWN POL-HOSPS-VN Ebeling, Johanna; .NE\ /WN POL-REFERENDAR6-VN Bilgin, ElifBetreff: AW: RUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss VN-Generalversammlung) EU Nr;40

Sehr geehrter Herr Geier,

'O, Hinblick auf lhre Frage zur Haltung anderer EU - Nationen bei der Miteinbringung hatte CYP letztes Jahr nichtmehr Co-gesponsert. Für 2013 beabsichtigt offenbar kein EU-MS ein Co-sponsoring.

ln Ergänzung zu dieser Antwort übersende ich lhnen einen Textvorschlag des SWE - Sprechers der EU in diesemThema, das im heutigen EU- Coordination Meeting ausgegeben wurde. SWE beabsichtigt, Text heute in Konsultationeinzubringen. Text erscheint unkritisch und spricht zudem auch in unserem Sinne die Menschenrechte an.

Mit freundlichen Grüßen nach Berlin

P.Pauels

Von: 244-RL Geier, Karsten DiethelmGesendet: Dienstag, 15. Oktober 2013 12:55An: .GENFCD POL-2-CD Pauels, peterBetreff: AW: RUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss VN-Generalversammlung) EU Nr. 40

-!ieber Herr Pauels,owenn Sie von EU-Partner hören, wie die es mit der Miteinbringung halten wollen, interessiert das hier sehr!

GrußKG

Karsten GeierReferatsleiterAbrüstung und Rüstungskontrolle: Kom munikation, neue HerausforderungenAuswärtiges AmtWerderscher Markt 1

10117 Berlin

Tel:030 7817 4277Mobil: 0175 5827675Fax:030 1817 54277244-RLtadiolo.de

MAT A AA-1-6f_8.pdf, Blatt 313

Page 314: MArA fiA- z/A1-8

üüü4ü7Von: .GENFCD POL-2-CD Pauels, PeterGesendet: Dienstag, 15. Oktober 20L3 L8:44An: 244-RL Geier, Karsten DiethelmBetreff: AW: RUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss VN-Generalversammlung) EU Nr. 40

Sehr geehrter Herr Geier,mit der Zusendung des RUS Entwurfes sind Sie mir um einige Minuten zuvor gekommen.

Das Papier brauche ich lhnen folglich nicht mehr zuzusenden.

lch versuche asap ,, brauchbare" Kommentare zu erarbeiten.

Grüße nach Berlin

Pauels

Von: 244-RL Geier, Karsten DiethelmGesendet: Dienstag, 15. Oktober 2013 12:18An: KS-CA-L Fleischer, Martin; KS-CA-1 Knodt, Joachim Peter; 500-1 Haupt, Dirk Roland; VN03-R Otto, Silvia Marlies;[email protected]; [email protected]; Matthias Mielimonka; [email protected]; 02-MBSchnapperE, Juergen; .GENFCD V-CD Boehm, Volker; .GENFCD POL-2-CD Pauels, Peter;

; Stephan,[email protected]; [email protected];

Brengelmann, Dirk; STS-HA-PREF Beutin, Ricklef; 2A-B Eichhorn, Christoph;.NEWWN POL-2-1-VN Winkler, Peter; 240-RL Hohmann, Christiane Constanze; 013-5 Schroeder, AnnaBetreff: RUS Resolutionsentwurf zur Cybersicherheit (1. Ausschuss VN-Generalversammlung)Wichtigkeit: Hoch

Liebe Kollegen,

anbei der russische Entwurf der diesjährigen ICT (,,lnformations- und Kommunikationstechnologie", d.h.

Cybersicherheits)-Resolution der VNGV. Er soll am 25.10. im ersten Ausschuss angenommen werden (Erste

Konsultationen sind für heute, 21:00 MESZ angesetzt, aber da wird der Text nur vorgestellt werden).

Der Kern ist in OP 4: Das Mandat für eine neue Regierungsexpertengruppe ,,to study... the issue oft he use of lCTs in

in conflicts and how international law applies to the use of ICT by states".

Das ist ein relative enges Mandat - was ist mit Völkerrecht außerhalb von Konflikten? Was ist mit

allenschenrechten? lst der Schutz von Menschenrechten im Cyberraum durch die Formulierung ,,how international!w applies to the use of ICT by states" abgedeckt?

Dio Amerikanprwnllen wnhl zrrstimmpn aber-nicht-als Miteinhrinsprarrftrpten. \./on anderen habe ich noch

nichts gehört.

lch wäre mit Blick auf die Weisungsgebung an die StV New York für Kommentare dankbar.

Beste Grüße

Karsten GeierReferatsleiterAbrüstung und Rüstungskontrolle: Komm unikation, neue Hera usforderungenAuswärtiges AmtWerderscher Markt 1

10117 Berlin

Tel:030 7817 4277

Mobil: 0L75 5827675Fax:030 1877 54277

Matthias.Schmidt@bk. bund.de

MAT A AA-1-6f_8.pdf, Blatt 314

Page 315: MArA fiA- z/A1-8

üüü1ü[email protected]

iO

o

MAT A AA-1-6f_8.pdf, Blatt 315

Page 316: MArA fiA- z/A1-8

0üü4t)95O0-1 Haupt, Dirk Roland

Von: 244-RL Geier, Karsten DiethelmGesendet torsdag den l-7 oktober 20L3 L9:L3An: KS-CA-L Fleischer, Martin; KS-CA-I- Knodt, Joachim Peter; 500-1 Haupt, Dirk

Roland; Johannes.Dimroth@ bmi.bund.de; [email protected]; MatthiasM ieli mon ka; B MVg Polll3 @ B MVg.BU N D. DE; 02- M B Sch nappertz, Juergen;we h rtech n i k2 @ b nd. b u nd.de; Ste p ha n.G oth e @ b k. b u nd.d e;

[email protected]; Michael.Gschossmann@ bk.bund.de;[email protected]; 500-1 Haupt, Dirk Roland

Cc: 2A-D Nikel, Rolf Wilhelm; CA-B Brengelmann, Dirk; STS-HA-PREF Beutin,Ricklef; 2A-B Eichhorn, Christoph; .NEWYVN POL-2-L-VN Winkler, Peter;

0L3-5 Schroeder, Anna; .WIENOSZE MIL-4-OSZE Friese, Matthias Heinrich. Ludwig

Betreff: Informelle OSZE-AG CybersicherheitAnlagen: Suggested language proposals Draft 23 -24 October 2013.doc; ICG Draft

annotiert 244.docx

(!eue Kollegen,

am23.124.70. tagt die informelle OSZE-AG Cyber auf Hauptstadtebene, um das Papier für den Ministerrat imDezember weiter zu verhandeln. Die letzte Sitzung im Juli verlief ohne große Fortschritte.

h-- ^1,r..^ll^ ?^..r i-r --L-: :-L L-t- --r- -! !,r Iutrt dlllueilE tExrtsldiluer, lLilnduedililuuett,wolrettcnoesoltoersoteStelcnTallsoelllgggnognrnutzllcnenVorschläge der EU-Delegation in Wien berücksichtigt habe.

lch wäre für Durchsicht und Hinweise / Kommentare dankbar. Hinweis: Zum jetzigen Verhandlungszeitpunkt kannes nicht darauf ankommen, deutsche ldealpositionen dazustellen, sondern Kompromisse zu finden und ,,rote Linien"festzulegen.

Gruß

Karsten GeierReferatsleiter

I jbrüstung und Rüstungskontrolle: Komm unikation, neue HerausforderungenVuswärtiges Amt

Werderscher Markt 1

10117 Berlin

Tel:030 L817 4277Mobil: 0175 5827675Fax:030 7817 [email protected]

MAT A AA-1-6f_8.pdf, Blatt 316

Page 317: MArA fiA- z/A1-8

üüü4"[ *

io

Draft as revised by the lnformal Working Group (lWG) established by PC Decision 1039, during its

meeting on 17-18 July 2013

lnitial Set of OSCE Confidence-Building Measures to Reduce the Risks of Conflict Stemming from

[lrt qeatq 19 an{ inlqh_e_u_sg_of ln-fo_rma_ti-ona!q qgryrqn_ullcqtlo_qle-clr1ql9gi91

Preambular paragraphs

IPP1l The OSCE participating States in Permanent Council Decision 1039 (25 April 2012) decided to

step up individual and collective efforts to address security in the use of information and

communication technologies (lCTs) in a comprehensive and cross-dimensional manner in accordance

with OSCE commitments and in cooperation with relevant international organizations, hereinafter

referred to as ''lsecurily [of and] in the use of lCTd." l!e_y_f_uglrgr_{e_cid-e! -to_ gl_apgrgle_q 1e_t _o! {talt- - ., -

confidence-building measures (CBMs) to enhance interstate co-operation, transparency,

predictability, and stabili§, and to reduce the risks of misperception, escalation, and conflict that

may stem from the use of lCTs;

[PP2] [Proposal A: The OSCE participating States, Irecalling the OSCE role as a regional arrangement

under Chapter Vlll of the UN Charter, confirm that the CBMs being elaborated in the OSCE

complement UN efforts [to promote CBMs in the field of lCTs.] [in the field of international security

[of and] in the use of lCTsl.l Recognizing the OSCE participating States in implementation of the OSCE

confidence-building measures would be guided by the ibasic principles of international law ltinparticular the respect of people's right to self-determination and the non-use of force or threat of

use of forcel (in partlcular respect for the territorial integrity, sovereignty, inviolability of state

borders, political independence of all states, and non-interference in internal affairs of state, as well

as relevant ITU standards and recommendationdl {ryt1igt1gs1a_U_tiglge_s_ts-Q(a!{ -[r1o-rp-s[og - - - - - - ]responsible State behaviour and stipulates rights to freedom to seelg receive, impart, and access

I

informatior[ [lge_ e_x_ep-!s_e§!l1e_sg l_g!t_sgqy-b_e_sy$_e9t_t9_cgryei! Jgs!r-lcJi-o!9:_a.) !o_r_rgsp_egt_oj_ _ _ _ _ I

rights and reputation ofother people, b) for protection of national security, public order,

population's health or moralitrf].]

PC.DEL/87U72/Rev.5

25 July 20L3

NtrJIAILIEU

ENGLISH only

Kommentar IRL 2441]: EU Del rest.n, durchgäntB

"Iäreotsto ond ln the use

drCIJ" zu verwenden.

Abcr: Was soll die Ergänzung bringen?Bcss.l wäre es,,threats ln" wo immermöglich ru vermeiden, wcll dleseFormulilrunB dam russischen strube nach

lnhalt5kontrolle von eleKronlschenNachrlchtcn Vo6chub lclstat.

Kommentar IRL 2442]: Eu oel re$an, durchgänglg Jscuw o, dnd lnth. uscof lCl{ odet ,Sccurry ln thc usc ol lCffru venrenden.

Xommentar [RL 2443]: KommcntarEU Dll zu PP 2: ,Not acccptable to refc. toprlndples oflntcrnatlonal hw, nelther In

Benrral nor spaclflclly quote thcm".

EU Dcl Vorschlet: "They alflm tt ot thcconduct ol stdtes ln thls sphc,€ must bccot ststcnt wlth lntcmoüonol los andbosed on a @ntlnulng commftmcnt touphold humon rlghts ond lundomcntolttccddt s ot gct oüt ln thc UDHDR ondIC@R,;AltGrnrtfu: Mak6 t8feruncG only tolnt rn.tlonel law.Altcmattuc! ,rrc OSCE portldpctlng Stot s

ogtcc to @-qaruE, ln occordoncc withthc lollowlng ptlnclples:

-Rär,fnftlon düte hodlng rcle ol thcUnllEd Notloas;

&*gfEd lor humün dchtt ond

ttnddmentalttacdüt s, dcmuocy andthcruleotlaw- R.@gnltlon ol the lmpoftont rolc plolcdW dvil sdlcty la oddtusslngthc lssua

Aus m€ln.r slcht stark. Prefeaenz für dickürzer€,.Rtc Formulierun8, dis abcr wohlnicht durchzus.tzrn s.in wird.

,c-Avold dryilütlot ot elfut trfth othetI nE m otlonal oryo nl zo tlon§

- Rgr,pect lü sl lntcmatlonal low,cnthilncd tntcr otla ln thc

lGmmentar [RL 24441: sprinst zu

kur4 weil lndlviducllc Rechte nlchterwähnt sind. Außerdem Enrrähnung derIIU vcrmeldcnl

KommGntar IRL 2445I: Dicscr satzdürftc nicht konscnsfählg sein.

il

'll

Ll

llltlt

KommentEr IRL 2445I: Gut

MAT A AA-1-6f_8.pdf, Blatt 317

Page 318: MArA fiA- z/A1-8

2

[Proposal B: The OSCE participating States, Irecalling the OSCE role as a regional arrangement under

Chapter Vlll of the UN Charter, confirm that the CBMs being elaborated in the OSCE complement UN

efforts [to promote CBMs] [in the field of ICTs]. [in the field of international security [of and] in the

use of lCTsl.l The OSCE participating States in implementation of the OSCE confidence-building

measures and in their efforts to address security lof and] in the use of lCTs dshall be guided by

ihternational law.f lstratt ue_c-u.l{Cd_qyj![e_b-a;r9pqi1clpl-es- gf] iqtqrlg!o-,F.! !-.y-igt eqs!,tile{ r1l-tlre - - - , -'Hätsiät<l Final Acdll [,including lgrqs,o_f1qsp_o11!l_e_S!a-tg !gl1a_vqo_u11n_qc.cq(g1c-e-'ql1[4T'!1..-1-9-"J- -_ _ _

the lnternational Covenant on Civil and Political Rights (1956)]. (State efforts to address the security

[of and] in the use of lCTs must go hand-in-hand with respect for international law, human rights and

fundamental freedoms set forth in the Universal Declaration of Human Rights and other international

instrumentsl.lj

üüüdf ? t

Kommentar IRL 2447]r Hler brelteFormulierung besser.

Kommentar IRL 24481: lst das zu

eng? Hat slch das VR nicht s!it Helsinki

weiterentwlckelt?

Kommentar [RL 2449]: Können wirwohl unterstützcn,o

o

MAT A AA-1-6f_8.pdf, Blatt 318

Page 319: MArA fiA- z/A1-8

0üü4i?

o

3

Operative paragraphs

1. Participating States will voluntarily provide their national views on various aspects of national and

transnational threats to [and in the use ofl lCTs. The extent of such information will be determined

by the providing Parties.

2. Pafticipating States will voluntarily facilitate co-operation among the [relevant] [responsible]national bodies and exchange of information i[regarding the protection of human rights and

fundamental freedom{ [inclqd_tqg-üq _eSUql11g!t_s,a1! gql[-{e-t_er_qi1gt]o_qgf_p_e-opl_ell_odilg g1{offlinel in relation with security [of and] in the use of lCTs.

3. Participating States will on a voluntary basis and at the appropriate level hold consultations in

order to reduce the risks of misperception, escalation, and conflict [including of a politico-military

nature] that may stem from the use of lCTs, and to protect critical national and international ICT

i nfra structu res.

4. [Participating States will voluntarily take measures to ensure continuity, security and stability ofthe lnternet, las wätt as equal rights of States to take part in the lnternet governance and theirsövereign rights to govern the lnterne{ [withil _tlp_1a_tiolql-i1f_o1r1qt!o_n_spgge_qtd-l lryiltq i[ejr_national territoriesl.l

qr [Participating States willvoluntarily take measures to ensure an open, interoperable, secure and

'reiiable lnternet, as well as a multi-stakeholder approach to lnternet governance includinggovernments, the private sector, civil society, academia, and end user{.1

Proposal to merge 4+5: [Participating States willvoluntarily take measures to ensure an open,

interoperable, secure and reliable lnternet, aswell as a multi-stakeholderapproach to lnternetgovernance including governments, the private sector, civil society, academia, and equal rights ofStates to participate in the lnternet governance process and sovereign rights to govern the lnternet

[in accordance with their national legislation] (within the national information späc{.1-

Kommentar IRL 244101: Eu DGl.

schlätt vor: Support languate ofOP2wtlch ls EU proposal regardlng erchangeof lnformltlon rcgardht protectlon of HR

änd FF rnd r4ect addltlon l lantuate ons.lf/detcrmlnatlon slylng that thePrcambla should make rcfercnce tolnternrtlonal l8w applloble to thc cyberficld.

Kommentar IRL 2rl41u: Nichtakzeptabcl, Am bestan ganzen OP

strrlchen.

Kommentar IRL 24412]t Gut

Kommontar [RL 24413]: allcs nach

,internct govcrnancc proccst" schelntvenichtbEti fal16 nichii.wkhin theitnatlondl lnhmatlor spoced ist bcsscr als

nln accordane with th.h notionolleglstlation'. Lcut res schließtcxtreteritorlale GesetzBrbung nicht aus.

5bis

1 O llOption A: ihe participating States will voluntarily take every effort tä establish the necessary

national leeal framework to encourage their natural

MAT A AA-1-6f_8.pdf, Blatt 319

Page 320: MArA fiA- z/A1-8

üüü4

Kommentar [RL 244141: option B

scheint mlr besser als Optlon A, wenn auch

nlcht ideal,

Kommentar IRL 2rt4l5lr EU oel:Support lifting the brocliets. Crprcltybuilding wes one ofth€ EU proposls.

Kommentar IRL 24417I: Vorschlag

EU Del.:Ps wlll wluntorlly shüe lnlomotton onnotlonal olryanlrdtlont, progtommcs orstratcglet relevont tothc usc d tcfs, theextcnt to bc dctemlned by Ptovldlng '

Partlcs

ffi,., I

I ru raushahenl I

1lt

4

and legal persons involved in ICT activities to respectterritorial integrity, sovereignty and political

independence of other States.l

[Option B: The participating States, on a voluntary basis, will exchange their best practices and

lessons learned on protective measures against threats to and in the use of lCTs aimed at compliance

with norms of international law such as territorial integrity, sovereignty and political independence

of all States.l-

5ter

i[tn case of a need for additional expertise in the field of cyber/lCT security within the OSCE, pS might

benefit from the experiences of other international institutions specialised in ICT related security

matters, such as lnternationalTelecommunications Union [, includinB the work on Q22D on cyber

security best practicesl.I

16. The participating States will use the OSCE as a platform for dialogue, exchange of best practices,

awareness-raising [and information on] [capacity-building] regarding leffective responses to threats

tol security [of and] in the use of lctsl

7. ParticipatingStatesshould ensurethatthey have in place modern and effective national legislation

to facilitate on a voluntary basis bilateralco-operation and effective, time-sensitive information

exchange between competent authorities, including law enforcement agencies, of the participating

States in order to counter terrorist or criminal use of lCTs. The OSCE participating States agree that

the OSCE shall not duplicate the efforts of existing law enforcement channels.

8. llparti;ipating §tates will voluntar.ily shara information on their national organization, programmes,

ör strategies relevant to the security [of and] in the use of lCTs, the extent to be determined by the

providing Parties. This information may include the organization of the structures and a description

of their mandate.I

8bis

Iparticipating States will.voluntarily share information on their national organization, programmes/

Ipolicies on minimum standards of protective measures and co-operation between the private and

the pubiic sectorj or strategies reievant to security [of ancij in ihe use oi iCTs.]

o

MAT A AA-1-6f_8.pdf, Blatt 320

Page 321: MArA fiA- z/A1-8

üüü4

Kommentar IRL 2rl418l: EU Dd.schlägt vor, die Klammcrn lufzuhebcni

.1 ti c-lar

la

5

9. Participating States will nominate a contact point to facilitate pertinent communications and

dialogue on security [of and] in the use of lCTs. Participating States will voluntarily provide contact

data of existing official national structures that manage ICT-related incidents and co-ordinate

responses to enable a direct dialogue and to facilitate interaction among responsible national bodies

and experts. Participating States will update contact information annually and notify changes no later

than thirty days after a change has occurred. Participating States will voluntarily establish measures

to ensure rapid communication at policy levels of authority, to permit concerns to be raised at the

nationa I security level.

10. ln order to reduce the risk of misunderstandings in the absence of agreed terminology and tofurther a continuing dialogue, participating States will, as a first step, voluntarily provide a list of

national terminology related to security [of and] in the use of lCTs accompanied by an explanation or

definition of each term. Each participating State will voluntarily select those terms it deems most

relevant for sharing. ln the longer term, pS will endeavour to produce a consensus glossary.

11. Participating States will voluntarily exchange views using OSCE platforms and mechanisms inter

alia, the OSCE Communications Network, maintained by the OSCE Secretariat's Conflict Prevention

Centre, subject to the relevant OSCE Decision, to facilitate communications regarding the CBMs.

12. Participating States will, at the level of national experts, meet at least three times each year,

within the framework of the Securi§ Committee and its lnformalWorking Group established by PC

Decision 1039 to discuss information exchanged and explore appropriate development of CBMs

f[including others such as those from the Consolidated List - circulated by the Chairmanship of the

iWG under PC.DEL|682[Z on July 9, 2012 - that might be candidates for future considerationl,l_ - - _

(o

MAT A AA-1-6f_8.pdf, Blatt 321

Page 322: MArA fiA- z/A1-8

üüü4't 5-

5

Practical Considerations

The exchange of information described in the aforementioned CBMs shall occur annually on 30 April.

ln orderto create synergies, the date ofthe annual exchanges should be synchronized with related

initiatives participating States are pursuing in the UN and other fora.

The information exchanged by participating States should be compiled by each of them into one

consolidated input before submission. Submissions should be prepared in a manner that maximizes

transparency and utility.

lnformation may be submitted by the participating States in any of the official OSCE languages,

accompanied by a translation in English, or only in the English language'

O lnformation will be circulated to participating States using the OSCE Documents Distribution system.

Should a participating State wish to inquire about individual submissions, they are invited to do so

during meetings of the Security Committee and its lnformal Working Group established by PC

Decision 1039 or by direct dialogue with the submitting State making use of established contact

mechanisms, including the email contact list and the POLIS discussion forum.

The participating States will pursue the activities in points 10-11 above through existing OSCE bodies

and mechanisms.

The Transnational Threats Departmentwill, upon request and within available resources, assist

participating States in implementing the CBMs set out above.

o

MAT A AA-1-6f_8.pdf, Blatt 322

Page 323: MArA fiA- z/A1-8

ü 416q)

Hoo,cüc(1"a?iJ c(

EEctHEE

0)c/)

G:» )>E O)

'9 E €.-d >).!j ii<.E ;H

6I J.i< =o. EE "o rE

6lr

(0

q)bo6ll

bo

lr

o)

hlrhrlt

+r

E ; f rE Z 5n.,,t8 3 F9* ä thä5$; E EE!2 € e

Eä:;E ; =äE

1 ;!2=9äE Y ö--'E .E r

äE€g$ ü EEfi il EELE=; ä ;Es,ü E

EEEEF*äs§EErP Eetu r EE=€=E;t#, E#

E:tT§ E ET; H E

§sssää*§ää§H § §§§ § §

Oi

(rr

8sa)P-g

HsEEiq bnY0)lrL

=d

ä'S -tr.FE.E 93ä

q-i -ioo99oo)xiüY9

tg\o .o

.6(§P!0

ü8o(ü

7l.A\/q

E e"Ä ä § uE g:f E äi€E äE.E I § EE J ö E aE Xq); o- (l) C)= EYo E ilE H 5 obDGl=HiJa--*gttsHf -rli

-'F0 €'5

ä= .E .=3H^ .t- ,§

§i *;äe§§q EE i§I: .eggF§:5E 9,2 E'§

iä ,=üg§Ä- i€ Ei

s§ r§§§x§§\NÖ{-QL'*-§ o.\Se§t'ü §

§§§< §-:

xo)

q)frr<

Iq)

F

^(!ooö +j

ä E- ff *.o'E 9 H !2^ <_f rr !i5

-ö# !cots..ig 3 E üE:EF3

^- : v €N^.tsn tra- X

-Ar'*ii\JEOE;ol E * tsaO-O,EO O

lJqB.oa=0)i§-g >a;sor--o-c !. O)'rj9E

ooi"rrP*

.9HR bI)

äe

r! a rt1

EEBuqEooä0 r,r(ctt5(lqpdä

=Hoq- ()(\E€ Utä c "liboci oO0.L{

^6I=ta liöiE ö-\ru .lq a.l0)C§(§otäpiütroQ.C)-cih,e.Oo

MAT A AA-1-6f_8.pdf, Blatt 323

Page 324: MArA fiA- z/A1-8

üüc41r,

EäE§[ääääE

s= I sää §ät§

q-ioTAooot<I()v)c,§

L

CB

6Lq)

c)()

o)Lfl0)L()

cq

=2

: R 3 §§. 'E -aoE A: ?

§t§=§§§§§§EE'EEäägEä-§ : § § § : § t ! R E ; E E E

= E : H .E; T

§§§§ §§§§§§ äEäEis gE:;ts I

LU*

3o,oed

n !E g"

.=dd=äB E;v o'E -!:O E§ ]q0>tri'4aiaü- E-E d-(idEOE- o= oöE3EO E HEEi c

t

MAT A AA-1-6f_8.pdf, Blatt 324

Page 325: MArA fiA- z/A1-8

ü4'l[3il

§ äo E fr72

äätttg-E;EEEIä;=;E*§EEaäEn§§

ää:ä?t ;EääIäää;§*E $äEEää§EäEE§

o

,o

MAT A AA-1-6f_8.pdf, Blatt 325

Page 326: MArA fiA- z/A1-8

41Süü

ar!t-Hlr9*Eq<E ooErbE E

HFF"ca E.x'co-r cä " o)

§9HH+roo=-0?9Eü[J äEür<octC

EL<-'-

EeÄ=o >H X

--4v.^ - (d'E

;JY(,CüLLit<.l.o(üotrIfft > 0)

-.H€()tritra)'- f-)'-oE-EE9OE:c\ öoa!uaL

= 5.Od E*

s E= .e.T is § :tr --4 ö§ '§ EE>. E" ö

§x§s isä iät i§§§§uE:qE EEä üI.rst ü.8 g E E ; E,E E g E.ü

§ $§§ §E äE i §4 äf E : §

§§§ss§§§*§s§§§

5s §* *§s §ss ss s §

?*usE€Eg=E

äfiä*ägEäEE,E I q ..Lt 'E H ö E e E

EEBF€ $Eä§äEI'§äEEäE,ä.; lJr\J!

o

a

MAT A AA-1-6f_8.pdf, Blatt 326

Page 327: MArA fiA- z/A1-8

ür+?0

; ü e - 3€ s

EEä$E§gF pö= § o X

äf E =,9=E

U

() tr'd7llitro9(l,+lr Lo0ri H.=eöal)chca(])..a .o lJJi.Y >HBE.E F 0.,c c€S.9t='eöäE ä€caPQ

= o).=.§>trCD'r5 do!io= Eil q);i (tr +l

=0)$F ;'E..(.)tN o0tr-oo.Gl:9or-< eE

ioo

§o§t gxa\aB-v§\tE h.§\+'3.§§ e §; O,a t§ E3

f^r.u X

ü

§ suss s ä;iiEEEEEääseI:a§§ § § § E: I +E:.Eä€.iU il§s §§ §'-§§ " ;;E *iä =,i 5E!s-䧧ü -R"ü 1> ;- .=-z ds

Ll ta)§i=

c IFQq).r r\? o:vEEäcD bD'ä

El o. q)Uta:

(t-{o-rz cü 9i'd(H

=LU!(.) oo§

orE ho iJ -:iEE=ö.= trk .i-.E I..E5caooF.oP.o

sEcE sbo.E E'tr=§a-E5o9 H.E

EE(:) E'->.!=|lo.li.=E oP.E$cöo.btroB

oo

o

r1t

MAT A AA-1-6f_8.pdf, Blatt 327

Page 328: MArA fiA- z/A1-8

>10.)

()a

o

EäääE;lla sc §§s§rsrs§§x§ss§*EEEE ; äEE E $R § §ss§ §'§§§ § ös*§x"*EEEE E§= §*

§§*§n§i§§§u§*R§

aov)ao'(,

ao)o(-)cüLochC)sl<c)I

E, är;täääscäEäE,iäTE€EEät ü ääEE ä ä3$

E E =

ä E= § äääg§g rE ä: i* ääE äEg*e ää

B äEsä§gäät3!*ä=äEEäBä*äE'äää

üfii"

nL-/

MAT A AA-1-6f_8.pdf, Blatt 328

Page 329: MArA fiA- z/A1-8

l,)nftLi-

OCd(,)l-{o

F(tFro

=q)=E>\€rva!d((lo=r-j.9.='E :" §+j t< r-l -r 5§ 4.E.tr c)H c) r'5

E#ü H +-tr€ lF !l.E E ä9 E

Io"rs.E.E'5'HäßHL V U

: $ä $äf;zti rä"tE ??

-rb0U)-b.:F,€ § e E ;e6s I8.qüEE§äE

ü)u)*iVEC-(AF(JoE cü tr br)

9§HU!-lCü'dOG)'i,rarN-c.r')I+'..i^JHU

§ $ux§ä

ocnq)(ü(r)

o0

o(t

(üHtr€(l-rooo

lr(ü

O

()oCÜ

i!.-\oNero1

s ,§8.*.^§

§=§§§§§§*r* - § SÄ i ü § e g

§ §§§§§n::

i:o.9

*§§'rI§§§$ruE fr ToS S §

§§§s:§

frcl

Faer

;g Ere =ü E=,=u p?

EE§;ggäIgäää.HEEää+

ääIäEEBä§ääääEääää

u) q)g -: >'.2#äg9:EEe.ryEr ä' E ü S-E tr

E8 { ä'E ;BE

äE€ggEääY.E ä€ ä € € UE

^ !r.r;Ä o) s5\JA

hLr(§

=o

BV1

o<!

€Fr

o

io

MAT A AA-1-6f_8.pdf, Blatt 329

Page 330: MArA fiA- z/A1-8

cr423

EäääEäEEEäBE üäEI'E§äEüEEägAgäEts ä E sE s & ä i E

Ig § H.H gü ü E E ät *E;; § § ; E s E

E +gc;; c ä E E ä

ä:E,esäcä §5äeEgeü=Eg EEs

säis;€ ää E:s3€;-t8'Eä EtEäi E:9.: r; if ü;EE JäpE E A E ä S=q fäE; ä; q§ ä§ § € 3BE € E,e cs *E

E $ .i ; E *il c H: r HE H E,ü E E *u-€§EEFrEaäEä

ü

E ^=;E r.g E

EE: Eiü: EE t I.= =

E ä.1 ; € = E E .E

:'vigi'E i E§(') gE d P

E*EE*==-=**E.EääEääa

tcEEääääIä-ä:#€ *§gEäE $t E u äE $ä§ E§ ä§ä

o

o

MAT A AA-1-6f_8.pdf, Blatt 330

Page 331: MArA fiA- z/A1-8

0üü 424>'o!P).1 A().=fr

I r c-.1

9"9ts3ffs>ö =cü *rHi:

ijo§o*§ho

§fr§frEt:*s 3

s_x 3 IH-raE.\f\'/rllt

€-E oir9Halv@=av)

§H

O r-i

PgEE:.1c)oE.H-()N ci,

-OA€,CÜ

o

o

MAT A AA-1-6f_8.pdf, Blatt 331