<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Rüstungskontrolle im Cyberspace &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/category/rustungskontrolle-im-cyberspace/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Sun, 29 Nov 1998 23:00:00 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Rüstungskontrolle im Cyberspace &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Jedem Virchen sein Pläsierchen &#8230;</title>
		<link>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarglossar_cyberwar-shtml-2748/</link>
					<comments>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarglossar_cyberwar-shtml-2748/#respond</comments>
		
		<dc:creator><![CDATA[Klas Roggenkamp]]></dc:creator>
		<pubDate>Sun, 29 Nov 1998 23:00:00 +0000</pubDate>
				<category><![CDATA[Rüstungskontrolle im Cyberspace]]></category>
		<category><![CDATA[Sniffer]]></category>
		<category><![CDATA[Trojanisches Pferd]]></category>
		<category><![CDATA[Wurm]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Bootvirus]]></category>
		<category><![CDATA[Logische Bombe]]></category>
		<category><![CDATA[Makro-Virus]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/cyberwarglossar_cyberwar-shtml-2748/</guid>

					<description><![CDATA[Glossar zu Cyber-Viren]]></description>
										<content:encoded><![CDATA[<p>Glossar zu Cyber-Viren<!--break-->
                  </p>
<p>Dieses Glossar bietet einen kurzen Überblick über gängige Formen von Viren. Wie in der Natur, so auch in der Cybernatur, finden sich selten reinrassige Arten, sondern vielmehr Mischungen verschiedener Funktionen und Formen. So kann z.B. ein Trojanisches Pferd Teil eines Wurms sein und diesen als Vehikel zur Weiterverbreitung nutzen. Die Verbreitung von Viren kann auf unterschiedliche Art und Weise stattfinden, ganz abhängig von Form, Funktion und Potenz. Trotzdem läßt sich anhand dieser groben Einteilung ein kleiner Überblick gewinnen über die verschiedenen &#8220;in der freien Wildbahn&#8221; vorkommenden Formen.<br />
                  <strong></p>
<p>Trojanische Pferde</strong><br />
                  <br />Wie in der griechischen Geschichte &#8230; als Trojaner bezeichnet man kleine Programme, die sich versteckt in einem scheinbar harmlosen und in den meisten Fällen sogar nützlichen Programm befinden.</p>
<p>Aufgabe von Trojanern ist es, Daten &#8220;auszuspähen&#8221; und diese an den Autoren (des Trojaners &#8230;) weiterzuleiten. Die Vorgehensweise ist dabei sehr unterschiedlich: einige Varianten suchen direkt nacht Dateien in denen Passwörter gespeichert sind, andere zeichnen komplette Tastaturfolgen auf, ältere Versionen übermitteln einfach den gesamten Datenfluß. Es geht bei Trojanischen Pferden aber immer darum, Daten wie Zugangspasswörter, Kreditkartennummern o.ä. zu sammeln und weiterzuverschicken.</p>
<p>Mehr Infos:<br />
                  <a href="http://www.trojaner-info.de" target="_blank" rel="noopener noreferrer">http://www.trojaner-info.de</a></p>
<p>                  <strong>Würmer</strong><br />
                  <br />Würmer sind Programme, die in der Lage sind, sich selbst zu reproduzieren. Sie dienen nicht wie Viren dem direkten Schaden, Würmer sind in erster Linie Transportmittel, die Viren enthalten. Ein Computerwurm ist ein eigenständiges Programm, d.h. er muß sich nicht an eine andere Datei anhängen um seine Funktion zu erfüllen. Derzeit kommen am häufigsten E-Mail-Würmer vor, der bekannteste dieser Art ist wohl der ILOVEYOU-Virus. Der Wurm an sich verbraucht lediglich Platz auf dem Computer, in dem er nistet.</p>
<p>Mehr Infos:<br />
                  <a href="http://www.viruslist.com/eng/viruslist.asp?id=14&amp;key=0000100013&amp;mode=1" target="_blank" rel="noopener noreferrer">http://www.viruslist.com/</a></p>
<p>                  <strong>Sniffer</strong><br />
                  <br />Ein Sniffer (deutsch: Schnüffler) ist eine Vorrichtung, um Daten zu überwachen, die in einem Netzwerk ausgetauscht werden. Dies kann sowohl Hard- als auch Software sein. Ursprünglich und im positiven Sinne diente ein Sniffer dazu, dem Systemadministrator zu zeigen, was im Netzwerk gerade passiert. Im Regelfall sind solche Sniffer für den Nutzer unsichtbar, sie behindern auch nicht den normalen Anwendungsprozess.<br />
                  <br />Sniffer lassen sich aber nicht nur für Wartungszwecke nutzen, sondern auch zum Abfangen von Daten, z.B. von übertragenen Passwörtern oder anderen sensiblen Daten.</p>
<p>Mehr Infos:<br />
                  <a href="http://neworder.box.sk/showme.php3?id=2818" target="_blank" rel="noopener noreferrer">http://neworder.box.sk</a></p>
<p>                  <strong>Bootviren</strong><br />
                  <br />Bootviren sind die am häufigsten vorkommenden Viren, da sie sich sehr schnell verbreiten. Sie infizieren den Bootsektor (das ist der Bereich eines Datenträgers, der beim Laden gelesen wird, z.B. beim Hochfahren des Rechners). Dadurch wird im ungünstigen Fall, beispielsweise wenn eine infizierte Diskette noch im Laufwerk steckt, die dann beim Booten geladen wird, der Virus aktiviert. Darauhin erlangt er die Kontrolle über bestimmte Funktionen wie das Lesen von/Schreiben auf Datenträger, wodurch sich der Virus auch weiterverbreitet (beispielsweise beim Austausch von Disketten).<br />
                  <br />Durch Bootviren entsteht das Risiko von Systemabstürzen und letztlich von Datenverlusten. Es gibt verschiedene Stufen von Bootviren, von harmlos bis böse. Die letzteren neigen dazu, beim Hochfahren des PCs die Festplatte komplett zu formatieren oder bestimmte Speicherbereiche der Festplatte unbrauchbar zu machen (nicht physisch!).</p>
<p>Mehr Infos:<br />
                  <a href="http://www.virus.at/viren/bootviren.html" target="_blank" rel="noopener noreferrer">http://www.virus.at/viren/bootviren.html</a></p>
<p>                  <strong>Logische Bomben</strong><br />
                  <br />Die Logik in logischen Bomben besteht darin, dass sie nur durch ein bestimmtes Ereignis in Aktion treten, sei es das Erreichen eines bestimmten Datums oder das Schreiben einer neuen E-Mail. Sie reproduzieren sich nicht so einfach wie andere Virenarten, d.h. ihre Wirkung ist auf bestimmte Umgebungen (Betriebsystem o.ä.) beschränkt. Außerhalb dieses Bereiches sind sie wirkungslos, da sie hier nicht die Möglichkeit haben, zu sehen ob der &#8220;Zünder&#8221; nun aktiviert wurde.</p>
<p>                  <strong>Makro-Viren</strong><br />
                  <br />Typischerweise finden sich Makro-Viren in MS Office Dateien, da diese Microsoftprogramme, wie z.B. Word oder Excel, die Möglichkeit der Programmierung von Makros anbieten. Makros sollen ganz allgemein Arbeitsprozesse erleichtern, indem sich bestimmte Prozeduren wie ein Programm im Programm handhaben lassen, z.B. der Drucken-Befehl.<br />
                  <br />Diese Möglichkeit nutzen Makro-Viren aus um ihre &#8220;eigenen&#8221; Befehle in Standardprozeduren einzubauen oder diese zu ersetzen.<br />
                  <br />So könnte ein Virus dieser Art den &#8220;Speichern Unter&#8221; &#8211; Befehl durch den &#8220;Drucken&#8221; &#8211; Befehl ersetzen, und das wäre noch eine harmlose Variante.<br />
                  <br />Makro-Viren verbreiten sich, indem sie sich nach erstmaliger, unbemerkter und unbeabsichtigter Ausführung in die Dokumentvorlagen (*.dot) &#8220;einhängen&#8221;. Dadurch werden sie Teil aller von nun ab erstellten oder gespeicherten Dokumente. Werden infizierte Dokumente ausgetauscht, z.B. ein Word-Dokument wird per Diskette oder Mail auf einen anderen Rechner übertragen, so wird auch dieses System infiziert &#8230;</p>
<p>                  <strong>Ein Beispiel: der ILOVEYOU-Virus</strong><br />
                  <br />Der im Mai 2000 weltweit verbreitete ILOVEYOU-Virus ist von den Grundeigenschaften her ein E-Mail Wurm. Wenn er aktiviert wird öffnet der Wurm das Programm Outlook, erstellt eine Mail und verschickt sich selbst als Kopie an alle im Adreßbuch vorhandenen Einträge. Danach installiert er sich fest im System, indem er eine Kopie seines Programmes im Windows-Verzeichnis hinterlegt.<br />
                  <br />Damit nicht genug. Danach verändert der Virus die Startseite des Browsers und beginnt, einen Trojaner herunterzuladen und zu installieren. Schließlich benennt der Virus bestimmte Dateitypen um bzw. verändert diese (u.a. MP3-Dateien, JPG-Bilder).<br />
                  <br />Wichtig ist aber, dass sich der Wurm nur mittels Outlook verbreitet und auch nur auf Windows-System Schaden anrichten kann.</p>
<p>Mehr Infos:<br />
                  <a href="http://www.viruslist.com/eng/viruslist.asp?id=4010&amp;key=00001000130000100015&amp;f_page=1" target="_blank" rel="noopener noreferrer">http://www.viruslist.com/</a><br />
                  <!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarglossar_cyberwar-shtml-2748/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kalter Krieg mit Teenagern</title>
		<link>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwardenning-shtml-2755/</link>
					<comments>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwardenning-shtml-2755/#respond</comments>
		
		<dc:creator><![CDATA[cwelzel]]></dc:creator>
		<pubDate>Sun, 29 Nov 1998 23:00:00 +0000</pubDate>
				<category><![CDATA[Rüstungskontrolle im Cyberspace]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Wissensgesellschaft]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Internationale Politik]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/cyberwardenning-shtml-2755/</guid>

					<description><![CDATA[Interview mit Dorothy Denning]]></description>
										<content:encoded><![CDATA[<p>Interview mit Dorothy Denning<!--break-->
                    </p>
<p>
                      <br />
                      <strong><br />
                      <img decoding="async" height="123" src="/images/ddenning.jpg" width="105" align="left" alt="" />Dorothy E. Denning hat eine Professur für Computer Science an der Georgetown University und ist Leiterin des Georgetown Institute for Information Assurance. Ihre derzeitigen Arbeitsfelder umfassen die Bereiche Cyber-Crime und Cyber-Waffen-<br />
                      <br />Kontrolle, Informationskrieg und -sicherheit und Einfluss von Technologie auf die Gesellschaft. Mit politik-digital sprach sie über über die Gefahren der Cyber-Waffen.</strong>
                    </p>
<p>
                    <strong>politik-digital:</strong> Hallo, Dorothy Denning. Wir werden uns heute über die legalen und technischen Möglichkeiten unterhalten, mit denen man das &#8220;Cyber-Rüsten&#8221; kontrollieren kann. Erst vor ein paar Tagen ist in Deutschland eine Pressemitteilung veröffentlicht worden, die davor warnte, dass die USA sehr aktiv im Entwickeln von &#8220;Cyber-Waffen&#8221; sind und dass wir vielleicht auf ein neues Wettrüsten zusteuern. Wie nah sind wir aus Ihrer Sicht einem &#8220;Kalten Cyber-Krieg&#8221;?</p>
<p>
                    <strong>Dorothy Denning:</strong> Meinen Sie einen Kalten Krieg mit Teenagern? Die haben mehr Cyber-Waffen als sonstwer.</p>
<p>
                    <strong>politik-digital:</strong> Nein, nicht unbedingt Teenager. Eher erwachsene Militärs&#8230;</p>
<p>
                    <strong>Dorothy Denning:</strong> Na ja, es wird viel geredet. Ich weiß nicht genau, welche Fähigkeiten bis jetzt entwickelt wurden.</p>
<p>
                    <strong>politik-digital:</strong> Denken Sie, dass die Gefahr von Konflikten auf zwischenstaatlicher Ebene droht oder ist das eher informell?</p>
<p>
                    <strong>Dorothy Denning:</strong> Ich glaube nicht, dass zur Zeit ernsthaft die Gefahr eines zerstörerischen Cyber-Krieges droht.</p>
<p>
                    <strong>politik-digital:</strong> Welche Waffen könnten denn in einem eventuellen Cyber-Angriff eingesetzt werden?</p>
<p>
                    <strong>Dorothy Denning:</strong> Es fallen verschiedene Hacker-Tools darunter, z.B. Computer-Viren, Würmer, Trojanische Pferde, Sniffer und Spionage-Tools. Ebenso zählen verschiedene Methoden dazu, mit denen man diese Werkzeuge in eine bestimmte Umgebung bringen kann.</p>
<p>
                    <strong>politik-digital:</strong> Was meinen Sie mit &#8220;bestimmter Umgebung&#8221;?</p>
<p>
                    <strong>Dorothy Denning:</strong> Gegen ein bestimmtes Ziel gerichtet.</p>
<p>
                    <strong>politik-digital:</strong> Worin liegt ihre spezifische Gefahr? Worin unterscheiden sie sich von traditionellen Waffen?</p>
<p>
                    <strong>Dorothy Denning:</strong> In der Regel verursachen sie keine körperlichen Schäden, Verwundung und Tod eingeschlossen.</p>
<p>
                    <strong>politik-digital:</strong> Aber sie fügen auf indirektem Weg Schaden zu?</p>
<p>
                    <strong>Dorothy Denning:</strong> Sie können sehr hohe Kosten verursachen, z.B. wenn jemand Kreditkartennummern stielt oder sich mit betrügerischen Bank-Transaktionen beschäftigt. Sehr oft ist der Schaden zerstörender Natur, wie bei vielen Computer-Viren und Würmern. Aber auch diese verursachen Kosten. Schätzungen haben für den ILOVEYOU-Virus Schäden in Höhe von mehr als 10 Milliarden $ ergeben.</p>
<p>
                    <strong>politik-digital:</strong> Aber inwiefern stellen sie denn eine neue &#8220;Klasse&#8221; von Waffen dar, die wir vorher nicht hatten?</p>
<p>
                    <strong>Dorothy Denning:</strong> Indem sie Bits und Bytes statt physikalischer Materie beinhalten.</p>
<p>
                    <strong>politik-digital:</strong> Kann sich &#8220;gute&#8221; Software in schlechte verwandeln?</p>
<p>
                    <strong>Dorothy Denning:</strong> Gute Software kann benutzt werden für schlechte Taten. Sie kann auch ersetzt werden durch trojanisierte Versionen, die benutzt werden, um Schaden zuzufügen.</p>
<p>
                    <strong>politik-digital:</strong> Wo ziehen Sie die Grenze zwischen gefährlicher Software und solcher, die für sich genommen harmlos ist und nur das Potenzial hat? Wie kann man gefährliche Software verbieten, ohne die gute zu beeinträchtigen?</p>
<p>
                    <strong>Dorothy Denning:</strong> Es ist sehr schwierig, eine Grenze zu ziehen. Viele Software-Tools, die von Systemadministratoren dazu benutzt werden, Sicherheitslücken in ihren Systemen aufzudecken (und zu beheben), werden auch von Hackern verwendet, um Systeme zu finden, die für Angriffe offen sind. Es ist auch schwierig, gefährliche Software daran zu hindern, die gute zu schädigen. Viele Viren und Spionage-Tools verändern die Software auf dem Computer, den sie angreifen.</p>
<p>
                    <strong>politik-digital:</strong> Gibt es denn eher auf technischem oder eher auf gesetzlichem Wege Chancen, eine Kontrolle der Cyber-Waffen einzurichten?</p>
<p>
                    <strong>Dorothy Denning:</strong> Ich denke, es gibt eher die Möglichkeit, kriminelles Verhalten zu kontrollieren als das Verhalten von Nationen. Darum geht es im wesentlichen in dem Cyber-Crime-Vertrag des Europarates.</p>
<p>
                    <strong>politik-digital:</strong> Warum ist es so schwierig, Gesetze für das Verhalten von Staaten zu machen?</p>
<p>
                    <strong>Dorothy Denning:</strong> Es gibt bereits allgemeine Gesetze, die auf Staaten anwendbar sind. Nicht klar ist, dass zusätzliche Gesetze von den Staaten gebraucht oder gewünscht werden. Wichtige Themen wären auch die Umsetzung und die Frage, wo die Grenzen zu ziehen sind.</p>
<p>
                    <strong>politik-digital:</strong> Aber brauchen wir nicht zusätzlich zu staatlichen Gesetzen internationale Standards?</p>
<p>
                    <strong>Dorothy Denning:</strong> Das ist eine gute Frage. Es würde schon helfen, wenn die Staaten eine generelle Übereinkunft über die Bedingungen schließen würden, unter denen ein Cyber-Angriff einen Akt der Agression oder Bedrohung gegen den Frieden nach der UN-Charta darstellt.</p>
<p>
                    <strong>politik-digital:</strong> Gibt es Chancen, dass wir zu einer solchen Übereinkunft kommen?</p>
<p>
                    <strong>Dorothy Denning:</strong> Ich weiß nicht. Die Staaten müssten zunächst einmal ein Interesse daran zeigen, an den Tisch zu kommen und darüber zu diskutieren.</p>
<p>
                    <strong>politik-digital:</strong> Ist der Cyber-Crime-Vertrag des Europarates eine solche Gelegenheit?</p>
<p>
                    <strong>Dorothy Denning:</strong> Nein, denn dieser befasst sich nur mit kriminellen Aktionen.</p>
<p>
                    <strong>politik-digital:</strong> Welche Faktoren machen es denn so schwierig, vor Cyber-Angriffen zu schützen oder sie zu verhindern?</p>
<p>
                    <strong>Dorothy Denning:</strong> Systeme und Menschen weisen Verwundbarkeiten auf, die ausgenutzt werden können. Es ist das gleiche in der physikalischen Welt. Menschen können ausgeraubt oder ermordet werden. Diebe können in Häuser einbrechen. Es ist unmöglich, alle Verbrechen zu verhindern.</p>
<p>
                    <strong>politik-digital:</strong> Aber wenn man eine Waffe hat, ist diese auch sichtbar, und man kann (nicht in allen Ländern, aber in einigen) Leute davon abhalten, sie zu kaufen. Man kann sie auch zerstören, und dann ist sie weg. Aber Cyber-Bewaffnung ist anders, oder?</p>
<p>
                    <strong>Dorothy Denning:</strong> Ganz anders. Man kann u.a. die Cyber-Waffe hunderte und tausende Male kopieren und sie mit geringem Aufwand an Menschen in der ganzen Welt verteilen. Außerdem geht es auch um die Meinungsfreiheit, denn Software ist eine Form der Meinungsäußerung.</p>
<p>
                    <strong>politik-digital:</strong> Welchen Stellenwert nimmt der Bereich Cyber-Waffen in der Forschung ein? Können Forscher daraus lernen?</p>
<p>
                    <strong>Dorothy Denning:</strong> Indem wir die Cyber-Waffen studieren, lernen wir bessere Cyber-Verteidigungssysteme zu entwickeln. Es ist unmöglich, eine starke Verteidigung aufzubauen, ohne die Angriffsmethoden und die eigenen Verwundbarkeiten zu kennen.</p>
<p>
                    <strong>politik-digital:</strong> Kümmern sich Staaten mehr um die geeignete Cyber-Bewaffnung und die technischen Möglichkeiten der Verteigung als um internationale Gesetzesstandards?</p>
<p>
                    <strong>Dorothy Denning:</strong> Ja, ich glaube, den Staaten ist der Schutz ihrer kritischen Infrastrukturen und der Wirtschaft vor Hackern und potenziellen Cyber-Terroristen wichtiger.</p>
<p>
                    <strong>politik-digital:</strong> Aber in gewisser Weise ist doch die Bedrohung von Cyber-Attacken, z.B. auf kritische Infrastruktur da. Was können wir als Bürger oder Forscher tun, um diese Gefahr in die Köpfe der Politiker zu bringen?</p>
<p>
                    <strong>Dorothy Denning:</strong> Zumindest in den USA wird die Aufmerksamkeit des Kongresses und der Öffentlichkeit von den verschiedenen Vertretungen der Exekutive, das Verteigungs-, Justiz- und Wirtschaftsministerium eingeschlossen, auf dieses Thema gelenkt. Auch die Presse spielt eine wesentliche Rolle mit ihren Berichten.</p>
<p>
                    <strong>politik-digital:</strong> Aber gleichzeitig sollen doch die USA die neue Cyber-Supermacht sein, die auch international eine Rolle spielen sollte im Werben um Transparenz und den gesetzlichen Status. Und sie werden kritisiert, weil sie diese Rolle nicht einnehmen.</p>
<p>
                    <strong>Dorothy Denning:</strong> Ich denke, den USA ist es wichtiger, international für gute Cyber-Verteidigung gegen kriminelle und terroristische Bedrohung zu werben. Sie haben sich an den Verhandlungen zum DoE-Vertrag beteiligt und auch mit den G8 gearbeitet, um die Harmonisierung der internationalen Cyber-Crime-Gesetze und die internationale Kooperation bei Ermittlungen und Verurteilungen voranzutreiben.</p>
<p>
                    <strong>politik-digital:</strong> Wie schützen Sie selbst ihre &#8220;kritische Infrastruktur&#8221;? Halten Sie Teenager von Ihren Büroräumen fern?;-)</p>
<p>
                    <strong>Dorothy Denning:</strong> Ich überlasse das den Sicherheitsleuten auf unserem Campus. Bis jetzt haben sie ganz gute Arbeit geleistet.</p>
<p>
                    <strong>politik-digital:</strong> Ich danke Ihnen, dass Sie sich die Zeit genommen haben.</p>
</p>
<p>
                      <!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwardenning-shtml-2755/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberpeace statt Cyberwar</title>
		<link>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarcyberpeace-shtml-2452/</link>
					<comments>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarcyberpeace-shtml-2452/#respond</comments>
		
		<dc:creator><![CDATA[sdalferth]]></dc:creator>
		<pubDate>Sun, 29 Nov 1998 23:00:00 +0000</pubDate>
				<category><![CDATA[Rüstungskontrolle im Cyberspace]]></category>
		<category><![CDATA[Wissensgesellschaft]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Friedenspolitik]]></category>
		<category><![CDATA[Grüne]]></category>
		<guid isPermaLink="false">http://politik-digital.de/cyberwarcyberpeace-shtml/</guid>

					<description><![CDATA[Am 21. Juni 2001 stellten die medienpolitische Sprecherin der
                    Grünen, Grietje Bettin, und Winfried Nachtwei, Mitglied im Verteidigungsausschuss des Bundestages, die Position der Grünen zum Thema Cyberwar vor. Ebenfalls vor Ort war Ralf Bendrath von der
                    Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik. Diese richtet Ende Juni mit der
                    Böllstiftung eine Tagung zu diesem Thema aus.]]></description>
										<content:encoded><![CDATA[<p>Am 21. Juni 2001 stellten die medienpolitische Sprecherin der<br />
                    <a href="http://www.gruene.de" target="_blank" rel="noopener noreferrer">Grünen</a>, Grietje Bettin, und Winfried Nachtwei, Mitglied im Verteidigungsausschuss des Bundestages, die Position der Grünen zum Thema Cyberwar vor. Ebenfalls vor Ort war Ralf Bendrath von der<br />
                    <a href="http://www.fogis.de" target="new" rel="noopener noreferrer">Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik</a>. Diese richtet Ende Juni mit der<br />
                    <a href="http://www.boell.de/cyberpeace" target="new" rel="noopener noreferrer">Böllstiftung</a> eine Tagung zu diesem Thema aus.<!--break-->
                  </p>
<p>Bei Cyberwar geht es um den gezielten Einsatz von Informationstechnologie zur Bekämpfung feindlicher Ziele. Darunter fallen Abhöraktivitäten (siehe Echolon oder Carnivore), Spionage mit informationstechnischen Mitteln und vor allem das unbemerkte Eindringen in die Informationsnetzwerke des Gegners. Auch der Einsatz von Viren, Würmern oder ähnlichem wird mit dem Begriff des Cyberwars abgedeckt. In den Vereinigten Staaten wird diese Art der Kriegsführung in den Bedrohungsszenarien schon an zweiter Stelle genannt. Der erste Platz wird noch immer von der biologischen Kriegsführung eingenommen.</p>
<p>Hierzulande ist diese Form der Kriegsführung noch verhältnis-<br />
                  <br />mäßig unbekannt. In der Öffentlichkeit und den Medien ließ sich jedoch in der vergangenen Zeit eine verstärkte Berichterstattung insbesondere zum Thema Viren beobachten. Allerdings werden die amerikanischen Bedrohungsszenarien meist unreflektiert übernommen.</p>
<p>Dabei sind nach übereinstimmender Meinung der Anwesenden die Bedrohungsszenarien, die in den USA artikuliert werden, in den meisten Fällen zwar prinzipiell technologisch möglich, allerdings kaum realistisch. Die technologischen Voraussetzungen für einen großangelegten Cyberangriff gegen militärische Ziele seien nur in den USA gegeben; das Ausmaß der amerikanischen Szenarien sei interessengesteuert und basiere oft auf Spekulation, so Bendrath. Daher müsse eine Panikmache vermieden und eine konstruktive Diskussion ermöglicht werden.</p>
<p>Die Grünen sehen die Gefahren des Cyberwars eher in der Entwicklung offensiver Maßnahmen. Bei der Durchführung von Cyberattacken sei eine Unterscheidung von militärischen und zivilen Zielen nicht möglich, was die Funktionsfähigkeit der Datennetze bedrohe. Außerdem verschwämmen die Unterschiede zwischen Krieg und Nichtkrieg, denn erfolgreiches Eindringen in fremde Netzwerke setze die Installation von Hintertüren, logischen Bomben und ähnlichem schon in Friedenszeiten voraus.</p>
<p>Eine parlamentarische Kontrolle derartiger Netzaktivitäten ist derzeit nicht gegeben. In Deutschland läuft die Entwicklung im Bereich Cyberwar im Gegensatz zu den USA hinter verschlossenen Türen ab. Nachtwie sprach von einer ergebnisorientierten Informationspolitik des Verteidigungsministeriums, die es unmöglich mache, die Richtung der Entwicklung zu erkennen.</p>
<p>Die Grünen fordern einen prinzipiellen Verzicht auf den Ersteinsatz von Cyberwaffen. Die defensive Nutzung und die weitere Entwicklung derartiger Kriegsmittel müsse öffentlich diskutiert werden. Mit einer Förderung von Open-Source-Software und dem Aufbau dezentraler Infrastruktursysteme soll die Notwendigkeit zur Entwicklung dieser Kriegsmittel verringert werden. Die Parole, die ausgegeben wurde, lautet Vorsorge statt Entwicklung offensiver Mittel.</p>
<p>Des weiteren wurde ein Umlenken der Politik vom Cyberwar hin zu einer Cyberfriedenspolitik gefordert. Der Cyberspace solle auch in Zukunft friedlich genutzt werden. Das bedeute den Verzicht auf den Einsatz von Cyberwaffen und ein internationales Moratorium bei ihrer Entwicklung.</p>
<p>
                    <!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarcyberpeace-shtml-2452/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ein Cyberwaffenrennen ist im Gang</title>
		<link>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarwaffenrennen-shtml-2619/</link>
					<comments>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarwaffenrennen-shtml-2619/#respond</comments>
		
		<dc:creator><![CDATA[cwelzel]]></dc:creator>
		<pubDate>Sun, 29 Nov 1998 23:00:00 +0000</pubDate>
				<category><![CDATA[Rüstungskontrolle im Cyberspace]]></category>
		<category><![CDATA[Internationale Politik]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Friedenspolitik]]></category>
		<category><![CDATA[E-Commerce]]></category>
		<category><![CDATA[Wissensgesellschaft]]></category>
		<category><![CDATA[Gesetzgebung]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/cyberwarwaffenrennen-shtml-2619/</guid>

					<description><![CDATA[Interview mit Andrew Rathmell]]></description>
										<content:encoded><![CDATA[<p>Interview mit Andrew Rathmell<!--break--><br />
                    
                  </p>
<p>
                    <br />
                    <strong><br />
                    <img decoding="async" height="121" src="/images/arathmell.jpg" width="113" align="left" alt="" />Dr. Andrew Rathmell ist Geschäftsführer des International Centre for Security Analysis (ICSA) und Senior-Dozent am Department of War Studies, King’s College London. Er ist Experte für Nah-Ost-<br />
                    <br />Sicherheit, und Informationskrieg. politik-digital erklärte er, welche Rolle Computer Network Operations im Cyber-Krieg haben und welche Schwierigkeiten es beim Festlegen internationaler Gesetzesstandards zu Bekämpfung von Cyber-Waffen gibt.</strong>
                  </p>
<p>
                  <strong>politik-digital:</strong> Hallo Mr. Rathmell, willkommen in unserem Chat-Raum. Ich freue mich, dass Sie vor der Böll-Konferenz die Zeit für ein Interview gefunden haben. Ich möchte mich mit Ihnen über Cyber-Waffen und Abrüstungs-Möglichkeiten unterhalten. Ist denn Cyber-Waffen-Kontrolle und Abrüstung wirklich notwendig?</p>
<p>
                  <strong>Andrew Rathmell:</strong> Im Moment gibt es noch keinen Bedarf für intensive Waffenkontrolle und Abrüstung in diesem Bereich, da die Fähigkeiten des Militärs noch nicht weit fortgeschritten sind. Trotzdem ist es jetzt wichtig, darüber nachzudenken, wie Cyber-Waffen-Kontrolle in den kommenden Jahren aussehen könnte.</p>
<p>
                  <strong>politik-digital:</strong> Warum ist es so schwierig, multinationale Standards zu entwickeln?</p>
<p>
                  <strong>Andrew Rathmell:</strong> Wenn Sie von multinationalen technischen Standards und sochen für Informations-Sicherheits-Management sprechen, dann sind die Gründe die gleichen wie bei der Entwicklung jedweder Standards. So gab es z.B. bei den Versuchen, einen internationalen Standard für das Informations-<br />
                  <br />Sicherheits-Management (ISO 17799) zu entwickeln, Schwierigkeiten durch die unterschiedlichen nationalen Anforderungen und den natürlichen Wunsch der Staaten, ihre selbst entwickelten Standards einzubringen. Außerdem müssen Sie berücksichtigen, dass Standards die Einbeziehung der Industrie erfordern &#8211; das wird häufig von den Regierungen vergessen.</p>
<p>
                  <strong>politik-digital:</strong> Besteht die Gefahr, die Wirtschaft durch eine zu enge CNO (Computer Network Operations)-Infrastruktur zu sehr einzuschränken?</p>
<p>
                  <strong>Andrew Rathmell:</strong> Wenn die CNOs durch Kontrollen mit einigen der Dual use-Technologien [sowohl zivil als auch militärisch genutzt, Anm. d. Verf.] (z.B. Network Mapping Tools) eingeschränkt wird, dann können normale Business-Vorgänge behindert werden. Andererseits, wenn sich CNOs stark vermehren und vielfältig genutzt werden, wird das Vertrauen in Infrastrukturen generell sinken, und die Aufnahme von e-Business wird sich für alle verlangsamen.</p>
<p>
                  <strong>politik-digital:</strong> Was gibt es denn bis jetzt für internationale Ansätze, um einen gemeinsamen gesetzlichen Standard zu finden?</p>
<p>
                  <strong>Andrew Rathmell:</strong> Es gibt zunehmend Bemühungen, die gesetzlichen Standards zum Cyber-Crime (z.B. Tagung des Europarates), die Gesetzgebung zum e-Commerce (z.B. UNCITRAL) und Guidelines (OECD) zu harmonisieren. Der russische Vorstoß bei der UN Generalversammlung ist der einzige ernsthafte Versuch, auf internationaler Ebene gesetzliche Beschränkungen zu IW (Information Warfare &#8211; Informationskrieg) und CNO zu entwickeln.</p>
<p>
                  <strong>politik-digital:</strong> Wie gefährlich sind denn Nationen wie China, Russland oder die arabische Welt in diesem Szenario?</p>
<p>
                  <strong>Andrew Rathmell:</strong> Die größte CNO-Bedrohung, d.h. der Staat mit den größten Fähigkeiten auf dem Gebiet, sind die USA; die NATO entwickelt ebenso Fähigkeiten. Dennoch sind Russland oder China vielleicht eher willens, e-Business zu zerstören, und nutzen diese Möglichkeiten, da sie weniger abhängig von der Informations-Infrastruktur sind als westliche Nationen. Für den Moment stellen arabische Länder und der Iran weniger eine Bedrohung dar, aber Terroristengruppen im Nahen Osten könnten CNO-Fähigkeiten nutzen &#8211; sie haben dies bereits im Cyber-Krieg zwischen Israel und den Palästinensern getan.</p>
<p>
                  <strong>politik-digital:</strong> Stehen wir vor einer neuen Ära von Auf- und Abrüstung mit zahlreichen diplomatischen Verwicklungen wie zu Zeiten des Kalten Krieges?</p>
<p>
                  <strong>Andrew Rathmell:</strong> Ja &#8211; aber nicht so schlimm wie in dem Rennen um Nuklearwaffen! Ein Cyberwaffenrennen ist im Gang, und es wird mehr und mehr Diplomatie drumherum geben.</p>
<p>
                  <strong>politik-digital:</strong> In Ihrem Text für die Konferenz haben Sie das Dilemma zwischen Nationen beschrieben, die ihre strategische Position verbessern und gleichzeitig Wege finden wollen, sich zu schützen. Sehen Sie einen Ausweg aus dieser Situation?</p>
<p>
                  <strong>Andrew Rathmell:</strong> In der Realität suchen die Nationen beide Vorteile, um die Risiken zu minimieren. Die USA und die NATO-Staaten wollen durch Kontrolle von Kriminellen die Wirtschaftserträge maximieren, solange sie CNO als Druckmittel nutzen können. Diese Dilemma muss nun angegangen werden. Es muss Einschränkungen in der staatlichen Nutzung von CNO geben, wenn das Vertrauen in Informations-Infrastrukturen und e-Business erhalten bleiben soll.</p>
<p>
                  <strong>politik-digital:</strong> Was ist mit dem Schutz von Persönlichkeitsrechten wie freie Meinungsäußerung und freiem Zugang? Müssen wir sie zugunsten von sicherer Infrastruktur aufgeben? Oder liegt die Lösung vielleicht auf einer technischen Ebene?</p>
<p>
                  <strong>Andrew Rathmell:</strong> Lösungen sind technisch, sozial und politisch. Wir müssen einige Freiheiten aufgeben &#8211; wir brauchen elektronische Identifizierungen (z.B. elektronische Ausweise, ID cards), und es wird einige Eingriffe in die Privatsphäre geben. Dies kann durch Regularien beschränkt werden, aber ich denke, es ist unvermeidbar.</p>
<p>
                  <strong>politik-digital:</strong> Eine letzte Frage: Welche Rolle kann die NGO (Non-Governmental Organisations)-Ebene in dieser Hinsicht spielen? Brauchen wir eine Friedensbewegung?</p>
<p>
                  <strong>Andrew Rathmell:</strong> Viele Verbraucher, Datenschützer und Friedensbewegungen können die komplizierten Themen aufgreifen und Druck auf Unternehmen und Regierungen ausüben. Es ist wichtig, dass NGOs sich früh in dieser Debatte engagieren.</p>
<p>
                  <strong>politik-digital:</strong> Vielen Dank, Dr. Rathmell.</p>
<p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/rustungskontrolle-im-cyberspace/cyberwarwaffenrennen-shtml-2619/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
