<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber-Attacke &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/cyber-attacke/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Wed, 22 Jul 2020 06:54:28 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Cyber-Attacke &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cyberwar: Zwischen Science Fiction und gefährlicher Realität</title>
		<link>https://www.politik-digital.de/news/cyberwar-zwischen-science-fiction-und-gefaehrlicher-realitaet-128872/</link>
					<comments>https://www.politik-digital.de/news/cyberwar-zwischen-science-fiction-und-gefaehrlicher-realitaet-128872/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 17 May 2013 12:33:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyber-Kriminalität]]></category>
		<category><![CDATA[Cyber-Abwehr]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Cyber-Attacke]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=128872</guid>

					<description><![CDATA[Wie groß ist die Bedrohung durch einen Cyberwar tatsächlich und wie sollte man im Falle eines Angriffs reagieren? Diesen Fragen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/IMAG0023.jpg"><img fetchpriority="high" decoding="async" class="alignleft size-large wp-image-128873" alt="IMAG0023" src="http://politik-digital.de/wp-content/uploads/IMAG0023-630x376.jpg" width="630" height="376" /></a>Wie groß ist die Bedrohung durch einen Cyberwar tatsächlich und wie sollte man im Falle eines Angriffs reagieren? Diesen Fragen stellten sich Sandro Gaycken, Fritz Rudolf Körper und Thomas Wiegold am Dienstagabend in der Telegraphen Lounge. Fazit: Ernst genommen werden muss das Thema allemal, doch ist die Panikmache in den Medien auch zu groß.<br />
In nur einer knappen Stunde versuchte Moderatorin Dörthe Eickelberg zwar möglichst viele Antworten auf Fragen der anwesenden Gäste zu bekommen, doch ließ der enge Zeitrahmen kaum Gelegenheit für eine tiefergehende Diskussion. Daher beschränkten die Experten sich vorwiegend darauf, die bisherige Debatte um die Themen Cyber-Defense, also die Abwehr eines potentiellen Angriffs über und durch das Internet, und die mangelnde Aufmerksamkeit für diese sensible Problematik  seitens der Bundesregierung zusammenzufassen.<br />
Gleich zu Beginn machten <a href="http://www.inf.fu-berlin.de/groups/ag-si/Sandro.html" target="_blank" rel="noopener noreferrer">Dr. Sandro Gaycken</a>, Cyber-Warfare-Experte am Institut of Computer Science der Freien Universität Berlin und <a href="http://augengeradeaus.net/category/cyberwar/" target="_blank" rel="noopener noreferrer">Thomas Wiegold</a>, Journalist und Blogger, in ihren Eingangsstatements deutlich, dass elementare Fragen der Sicherheit bislang viel zu wenig beachtet würden. In den USA, die derzeit Vorreiter in Sachen Cyber-Security (staatliche Sicherheitsmaßnahmen gegen Cyberangriffe) und Cyber-Warfare (die Fähigkeit selbst angreifen zu können) sind, gebe es bereits seit einigen Jahren verschiedene Institutionen, die sich intensiv mit der Abwehr einer potentiellen Cyber-Attacke beschäftigen. Mit dem U.S. Cyber Command, der National Security Agency, dem Central Security Service und weiteren Akteuren (z.B. eingegliedert in die NASA) haben die Vereinigten Staaten in den vergangenen Jahren stark aufgerüstet. Insbesondere die rasante technische  Entwicklung Chinas und die daraus resultierende Bedrohung führten dazu, dass Experten wie der ehemalige amerikanische Staatssekretär für politisch-militärische Angelegenheiten <a href="http://de.wikipedia.org/wiki/Richard_Clarke" target="_blank" rel="noopener noreferrer">Richard A. Clarke</a> den Ausbau dieser Einrichtungen früh gefördert hat.</p>
<h3>Sogar Frankreich ist weiter</h3>
<p>Dass Deutschland mit dem Ausbau einer wehrhaften Cyber-Defense längst nicht so weit ist wie die USA, bestätigte auch Fritz Rudolf Körper, Mitglied im Verteidigungsausschuss und Parlamentarischer Staatssekretär a.D.. Das Problem der Deutschen sei es,  schnell „zu juristisch“ zu werden. Bevor man sich also eventuellen technischen Komponenten oder außenpolitischen Konflikten widme, ließe man sich lieber darüber aus, welche Probleme ein Cyberwar für das Völkerrecht bedeuten könnte. Diese Herangehensweise sei aber der falsche Weg. Stattdessen müsse man aus Erfahrungen lernen und sich ständig weiter entwickeln. Die bisherigen Aktivitäten der Bundesregierung seien noch zu „unterbelichtet“, erklärte Körper.<br />
Zudem hat das Nationale Cyber-Abwehrzentrum der Bundeswehr (NCAZ)  unter der Leitung des Innenministeriums gerade mal 82 Cyber-Experten. Eine Zahl, die im Vergleich zu tausenden amerikanischen, chinesischen und sogar französischen (<a href="http://de.wikipedia.org/wiki/Cyberkrieg#Juni_2009:_ANSSI.2C_die_erste_regierungsamtliche_Cybersicherheitsbeh.C3.B6rde_in_Frankreich" target="_blank" rel="noopener noreferrer">Frankreich</a> ist auf Platz 3 in punkto Ausgaben für eine Cybersicherheit) Cyberexperten im Auftrag der Regierung marginal erscheint.<b></b></p>
<h3>„Horrorszenarien führen zu nichts“</h3>
<p>Doch trotz aller Missstände in der deutschen Cyber-Defense müsse man realistisch bleiben und nicht damit rechnen, dass jeden Moment die Lichter bei uns ausgehen, Staudämme brechen, Atomkraftwerke explodieren,  Züge entgleisen könnten wie in einem Bruce Willis-Film. Sandro Gaycken ist der Ansicht, dass solche Horrorszenarien eher utopisch seien. Der Aufwand, um beispielsweise das deutsche Stromnetz vollständig zusammenbrechen zu lassen, wäre mit einem extremen Kostenaufwand verbunden und bislang eher unwahrscheinlich.  Dass es aber durchaus vorkommen kann, dass ein Staat durch einen Cyber-Angriff fast vollständig kollabiert, zeigt der Fall des wohl am besten vernetzten Landes der Welt &#8211; Estland. 2007 griffen russische Hacker die zentralen Rechner der Regierung und vieler Banken an. Mit einem sogenannten DDoS-Angriff, bei dem weltweit Rechner geringfügig unter die Kontrolle von Hackern fallen und dann als Zombienetz oder Botnet alle gleichzeitig auf bestimmte Domains zugreifen, wurden die Server in Estland kurzfristig überlastet. Ein nationaler Blackout war die Folge.<br />
Auch wenn DDoS-Angriffe heute eher zum Kleinen Einmaleins eines Hackers gehören, so zeigt der Vorfall deutlich, wie angreifbar ein Staat sein kann. Doch was im Falle Estlands noch relativ leicht zu verfolgen war, ist in den letzten Jahren zum größten Problem der Cyberabwehr geworden. Die Attribution, also die Möglichkeit, herauszufinden, wer hinter dem Angriff steckt, ist „dank“ neuer technischer Entwicklungen inzwischen noch möglich.<br />
Die technischen Schranken sind somit systemimmanent, was zur Folge hat, dass ein potentielles Opfer immer in die Rolle des Verteidigers gedrängt wird, der nicht zurückschlagen kann. Auch wenn die Amerikaner erst kürzlich das <a href="http://t3n.de/news/cyberwar-usa-drohen-hackerangriffen-militarschlag-310608/" target="_blank" rel="noopener noreferrer">Gegenteil</a> verlauten ließen und sie im Verdachtsfall sogar <a href="http://augengeradeaus.net/2013/02/us-prasident-behalt-sich-recht-zum-digitalen-erstschlag-vor/" target="_blank" rel="noopener noreferrer">selbst zuschlagen</a> würden.</p>
<h3>Der Staat muss die Verantwortung übernehmen</h3>
<p>Und auch wenn die deutsche Bundesregierung eine Cyber-Attacke als einen <a href="http://augengeradeaus.net/2012/10/cyber-attacke-auch-fur-deutschland-ein-moglicher-angriff-nach-dem-volkerrecht/" target="_blank" rel="noopener noreferrer">Angriff im konventionellen Sinne</a> betrachtet, so liegt das Hauptaugenmerk andernorts. Heutzutage ginge die eigentliche Gefahr nämlich viel eher von dem nicht sichtbaren Sektor aus. Dort wo gezielt Technikspionage, Banken- und Finanzmarktmanipulationen stattfinden, müsse gezielter und insbesondere durch staatliche Zuwendung reguliert werden, fordert Sandro Gaycken. Seines Erachtens bedarf es unbedingt eines Meldegesetzes, das vorsieht, Hacker-Eingriffe sofort der zuständigen Bundesbehörde zu melden. Dies wäre auch ein logischer und wichtiger Schritt in Richtung IT- und Cyber-Sicherheit. Auch empfiehtl Gaycken dringend, den Wirtschaftssektor vom öffentlichen Internet abzukoppeln. Aktuell seien Hacker förmlich dazu aufgefordert, sensible Daten zu stehlen und zu missbrauchen, meint Gaycken.<br />
Dass der Industrie- und Bankensektor angreifbar ist und in naher Zukunft bleiben wird, konnte auch Fritz Rudolf Körper nicht entkräften. Allerdings hält er nichts davon, den Staat eingreifen zu lassen. In Deutschland herrsche schließlich das Gebot der Selbstregulierung, die großen Unternehmen seien sich der Gefahren auch bewusst.<br />
Doch geht dieses Konzept selten auf. Selbst die USA, die uns für die Selbstregulierung insgeheim belächeln, haben keine restriktiven Maßnahmen für ihre eigene Industrie vorgenommen. Bereits unter der Regierung des ehemaligen Präsidenten George W. Bush hielt man es nicht für nötig, der Industrie Vorschriften zu machen, die einen enormen Kostenaufwand mit sich bringen würden. Das hat sich seit der Amtsübernahme von Barack Obama nicht geändert. Nach wie vor befürchtet man, Sympathien zu verspielen, und es bedarf wohl eines wirklich ernsthaften Vorfalls, bis ein Umdenken stattfindet. Weshalb man nur weiter zuschauen kann, wie oft es noch zu <a href="http://www.zeit.de/news/2013-05/07/usa-pentagon-wirft-china-cyber-spionage-gegen-die-usa-vor-07062603" target="_blank" rel="noopener noreferrer">Meldungen</a> über gegenseitige Anschuldigung der Cyberspionage etc. geben wird.<br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizens-305x531.png"><img decoding="async" class="alignleft size-full wp-image-123698" alt="Creative Commons Lizenz" src="http://politik-digital.de/wp-content/uploads/CC-Lizens-305x531.png" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/cyberwar-zwischen-science-fiction-und-gefaehrlicher-realitaet-128872/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rupert Murdoch für tot erklärt</title>
		<link>https://www.politik-digital.de/news/rupert-murdoch-fuer-tot-erklaert-5335/</link>
					<comments>https://www.politik-digital.de/news/rupert-murdoch-fuer-tot-erklaert-5335/#respond</comments>
		
		<dc:creator><![CDATA[Charlie Rutz]]></dc:creator>
		<pubDate>Tue, 19 Jul 2011 11:52:36 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Hackerattacke]]></category>
		<category><![CDATA[Cyber-Attacke]]></category>
		<category><![CDATA[Rupert Murdoch]]></category>
		<category><![CDATA[Lulzsec]]></category>
		<category><![CDATA[News Corporation]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/rupert-murdoch-fuer-tot-erklaert-5335/</guid>

					<description><![CDATA[Rupert Murdoch, Besitzer des in den größten Abhörskandal in der Geschichte Großbritanniens verwickelten Medienimperiums News Corporation, soll tot in seinem Garten gefunden worden sein. Diese Falschmeldung erschien in der Nacht zum Dienstag in der Online-Ausgabe des Revolver-Blattes „The Sun“. Der Medienmogul wird sich am Nachmittag einer Anhörung im britischen Parlamentsausschuss stellen müssen.
<p>
]]></description>
										<content:encoded><![CDATA[<p>Rupert Murdoch, Besitzer des in den größten Abhörskandal in der Geschichte Großbritanniens verwickelten Medienimperiums News Corporation, soll tot in seinem Garten gefunden worden sein. Diese Falschmeldung erschien in der Nacht zum Dienstag in der Online-Ausgabe des Revolver-Blattes „The Sun“. Der Medienmogul wird sich am Nachmittag einer Anhörung im britischen Parlamentsausschuss stellen müssen.</p>
<p>
<!--break-->
</p>
<p>
<img decoding="async" src="/wp-content/uploads/murdoch.png" height="270" width="480" />
</p>
<p>
Unter der Überschrift &quot;Körper des Mediemoguls entdeckt&quot; prangte zeitweilig obige Meldung vom Tod Rupert Murdochs auf der Titelseite der Online-Ausgabe der britischen Boulevardzeitung &quot;The Sun&quot;, die sich im Besitz Murdochs befindet. Dahinter stecken Aktivisten der Hackergruppe LulzSec, die kürzlich ihre Auflösung bekannt gab, sich nun aber öffentlichkeitswirksam zurückmeldet.   
</p>
<p>
Von der gefälschten Meldung aus wurde auf den <a href="http://twitter.com/lulzsec" target="_blank" rel="noopener noreferrer">Twitter-Account</a> der Hacker weitergeleitet, die  dadurch Tausende neue Follower gewannen. Am selbst erklärten &quot;Murdoch Meltdown Monday&quot; teilten die Hacker außerdem mit, dass sie Login-Daten und Telefonnummern wichtiger Mitarbeiter von The Sun gestohlen hätten – unter anderem von Rebekah Brooks, Ex-Chefin des im Besitz von News Corporation befindlichen Verlages News International. Diese wird heute zusammen mit Rupert Murdoch und anderen Verantwortlichen vor dem britischen Parlamentsausschuss rund um den Abhörskandal befragt werden. Der Nachrichtensender Phoenix überträgt die Anhörung live ab 15:30 Uhr auch <a href="http://cockpit.phoenix.de" target="_blank" rel="noopener noreferrer">per Live-Stream</a>.
</p>
<p>
Der Abhörskandal, bei dem Mitarbeiter von Rupert Murdochs Medienimperium News Corporation  die Handys von Politikern, Prominenten und Bürgern überwachten, hat mittlerweile <a href="http://www.zeit.de/gesellschaft/zeitgeschehen/2011-07/murdoch-parlament-untersuchungsausschuss/komplettansicht" target="_blank" rel="noopener noreferrer">hohe Wellen geschlagen</a> und bewirkte neben dem Rücktritt von Rebekah Brooks zuletzt auch den Abgang von Paul Stephenson, dem bisherigen Chef von Scotland Yard. Zudem wächst der öffentliche Druck auf Premierminister David Cameron, der gute Beziehungen zu hochrangigen Vertretern des Murdoch-Konzerns pflegte, beispielsweise zu Andy Coulson. Der Ex-Herausgeber der „News of the World&quot; war lange Zeit Camerons Berater und Regierungssprecher gewesen. Er wurde im Zuge des Abhörskandals <a href="http://www.guardian.co.uk/media/2011/jul/07/andy-coulson-arrest-phone-hacking" target="_blank" rel="noopener noreferrer">bereits festgenommen</a>. Und am Montag wurde schließlich derjenige tot aufgefunden, der den Abhörskandal <a href="http://www.heise.de/tp/artikel/35/35151/1.html">ins Rollen brachte</a>: Sean Hoare, ein ehemaliger Mitarbeiter von „News of the World&quot;.
</p>
<p>
Das FBI hat seinerseits in den USA Ermittlungen gegen den Medienkonzern eingeleitet – Mitarbeiter von diesem <a href="http://www.spiegel.de/politik/ausland/0,1518,774557,00.html" target="_blank" rel="noopener noreferrer">sollen sich Zugang</a> zu Telefondaten von 9/11-Opfern verschafft haben. Der Abhörskandal weitet sich damit immer weiter aus und könnte gar das gesamte Medienimperium von Rupert Murdoch zu Fall bringen. Die Geschichte hat immer wieder gezeigt, dass das Anhäufen von zu viel Macht in den Händen eines Einzelnen oder von Wenigen zumeist ungut für das Wohl der Allgemeinheit ist. Der Fall Murdoch scheint aber auch zu beweisen, dass es in der Welt einen natürlichen Bedarf an einem Ausgleich der Kräfte gibt und auf die demokratischen Mechanismen letztlich Verlass ist.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/rupert-murdoch-fuer-tot-erklaert-5335/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gute oder böse Hacker?</title>
		<link>https://www.politik-digital.de/news/gute-oder-boese-hacker-5298/</link>
					<comments>https://www.politik-digital.de/news/gute-oder-boese-hacker-5298/#respond</comments>
		
		<dc:creator><![CDATA[Charlie Rutz]]></dc:creator>
		<pubDate>Thu, 23 Jun 2011 18:30:42 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[Lulzsec]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<category><![CDATA[Cyber-Attacke]]></category>
		<category><![CDATA[Cyberkrieg]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/gute-oder-boese-hacker-5298/</guid>

					<description><![CDATA[<img src="/sites/politik-digital.de/files/matrix.png" align="left" height="115" width="160" />Die Hackergruppe Lulzsec <a href="http://pastebin.com/7vEst2X6" target="_blank" rel="noopener noreferrer">erklärt den Regierungen</a> und  den sogenannten „Whitehat-Sicherheits-Terroristen“ den Krieg und das Hackerkollektiv Anonymous zu ihrem Verbündeten. Welche Bedrohung geht von ihnen aus? Kämpfen sie für eine gute Sache? politik-digital.de sprach dazu mit dem IT-Sicherheitsexperten Ralph Langner.
<p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" src="/wp-content/uploads/matrix.png" width="160" height="115" align="left" />Die Hackergruppe Lulzsec <a href="http://pastebin.com/7vEst2X6" target="_blank" rel="noopener noreferrer">erklärt den Regierungen</a> und den sogenannten „Whitehat-Sicherheits-Terroristen“ den Krieg und das Hackerkollektiv Anonymous zu ihrem Verbündeten. Welche Bedrohung geht von ihnen aus? Kämpfen sie für eine gute Sache? politik-digital.de sprach dazu mit dem IT-Sicherheitsexperten Ralph Langner.</p>
<p><!--break--></p>
<p>Angeblich griffen heute Mitglieder der beiden Hackergruppen Anonymous und Lulzsec in einer ersten konzertierten Aktion Internet-Präsenzen der brasilianischen Regierung an. So sollen für mehrere Stunden im Rahmen der Operation Anti-Security (#AntiSec) die Webseiten des Präsidenten, der Regierung und des Finanzministeriums mittels etwa zwei Milliarden Datenanfragen per DDoS-Attacke innerhalb kurzer Zeit lahmgelegt worden sein. Meldungen dieser Art werden zurzeit fast täglich verbreitet. <a href="http://www.n-tv.de/technik/Lulzsec-kaempft-mit-Anonymous-article3617861.html" target="_blank" rel="noopener noreferrer">Mutmaßliches Hauptziel</a> der neuerdings verbrüderten Hackerbewegungen soll es jedoch in Zukunft sein, Informationen von Regierungen, Großkonzernen oder Banken zu stehlen und offenzulegen, die aufzeigen, was hinter dem Rücken der Bürger so getrieben werde. Auf ihrem <a href="https://twitter.com/LulzSec" target="_blank" rel="noopener noreferrer">Twitter-Kanal</a>, dem immerhin schon mehr als 250.000 Nutzer folgen, <a href="http://www.zeropaid.com/news/93888/lulzsec-sets-release-date-while-more-claim-they-are-compromised" target="_blank" rel="noopener noreferrer">kündigte Lulzsec für den morgigen Tag</a> die Operation Anti-Security Payload #1 an.</p>
<p align="center"><iframe src="http://www.youtube.com/embed/lHApqy3n3Fs" width="480" height="349" frameborder="0"></iframe></p>
<p align="center"><b>(Video von Anonymous zur Operation AntiSec)</b></p>
<p>Beide Gruppen hatten in der Vergangenheit bereits erfolgreich Hacker-Angriffe auf Institutionen und Unternehmen wie CIA, Mastercard, Visa, Sony, GEMA, GVU oder die türkische Telekommunikationsbehörde TIB durchgeführt. Laut dem <a href="http://www.spiegel.de/netzwelt/web/0,1518,718927-5,00.html" target="_blank" rel="noopener noreferrer">IT-Sicherheitsexperten Ralph Langner</a> geht es Anonymous und Lulzsec in erster Linie darum, Aufmerksamkeit zu erzeugen. Die Ankündigung des Zusammenschlusses liege ebenso wie die intendierte Dramatik ganz auf dieser Linie. Er rechnet beide Gruppen den sogenannten Hacktivisten, also Hackern mit einer weltanschaulichen Agenda, zu. Ernst zu nehmen seien sie, weil einige ihrer Akteure über sehr gute technische Fähigkeiten verfügten. „Wir erwarten ein weiteres Anwachsen solcher Gruppierungen, da es für den normalen Freizeit-Hacker offenbar attraktiver ist, sich einer derartigen Gruppe anzuschließen, als zu versuchen, alleine in die immer stärker gesicherten IT-Systeme potenzieller Opfer einzudringen“, so Langner. Aus seiner Sicht tragen die Aktionen der Hackergruppen zwar dazu bei, dass die Öffentlichkeit für die Gefahren von Cyber-Angriffen sensibilisiert wird, das Vorgehen sei jedoch zu verurteilen: „Zugespitzt könnte man sagen: Hacker sind Teil des Problems, dessen Lösung sie vorgeben zu sein“, bringt er es auf den Punkt.</p>
<p>Nicht nur vor diesem Hintergrund begrüßt Langner grundsätzlich die Errichtung von staatlichen Cyber-Abwehrzentren <a href="http://www.gulli.com/news/nationales-cyber-abwehrzentrum-offiziell-er-ffnet-2011-06-16" target="_blank" rel="noopener noreferrer">wie in der vergangenen Woche in Deutschland</a>:<br />
„Das Cyber-Abwehrzentrum war überfällig. In der jetzigen Form ist es allerdings eher ein Feigenblatt, wo eigentlich ein warmer Pullover gebraucht würde. Wenn das Abwehrzentrum einmal eine dreistellige Personalbasis hat, kann man beginnen, es Ernst zu nehmen. Die Aufgaben sollten in der Prävention massiver Cyber-Angriffe auf die deutsche Industrie und Infrastruktur liegen. Zum gegenwärtigen Zeitpunkt sind wir gegen ernsthafte Angriffe völlig unzureichend geschützt.“</p>
<p>Derzeit wäre es einem Angreifer möglich, Deutschlands Wirtschaft für Tage bis Wochen in weiten Teilen lahmzulegen. Hierzu könnten Cyber-Angriffe auf Kraftwerke, Wasserversorgung, Straßenverkehr (Ampelanlagen), Flugsicherung usw. zählen, ebenso gegen Schlüsselindustrien wie Autobau und Chemie. Darüber hinaus geht der IT-Sicherheitsexperte auch davon aus, dass Attacken in nationalen und internationalen politischen Auseinandersetzungen in Zukunft eine Cyber-Komponente haben werden. So war beispielsweise <a href="/estland-e-Voting-online-wahl-e-partizipation-e-demokratie" target="_blank" rel="noopener noreferrer">das stark vernetzte Estland</a> im Jahre 2007 das Ziel mehrwöchiger DDoS-Angriffe durch die Jugendorganisation des Kreml. Im Rahmen der Attacke gelang es den Hackern, Server der estnischen Regierung sowie von Banken, Medien und Unternehmen über längere Zeit lahmzulegen. Daraufhin hatten die Esten eine Freiwilligen-Armee aus IT-Experten zur Cyber-Abwehr ins Leben gerufen, um zukünftig besser gewappnet zu sein. Birgit Johannsmeier <a href="http://wissen.dradio.de/estland-digitale-aufruestung.36.de.html?dram:article_id=10580&amp;sid" target="_blank" rel="noopener noreferrer">berichtete in einem Beitrag bei DRadio Wissen</a> gar von Überlegungen zur Einführung einer Cyber-Wehrpflicht in dem baltischen Staat.</p>
<p>Auf die Frage, ob öffentlichkeitswirksame Cyber-Attacken wie die von Lulzsec und Anonymous dazu beitragen könnten, dass Staaten und Unternehmen mit Verweis auf die Abwehr von vermeintlichem Cyber-Terrorismus bestimmte Zensur-Maßnahmen bzw. Netz-Einschränkungen rechtfertigen, antwortete Langner, dass in der Politik natürlich vieles möglich sei, man aber damit das Symptom anstelle der Krankheit bekämpfen würde. „Es ist ja keineswegs so, dass es unmöglich wäre, Cyber-Systeme sicher zu betreiben. Darum hat man sich in der Vergangenheit leider nicht ausreichend gekümmert, weil Sicherheit Geld kostet. Was wir heute sehen, war insofern vorhersehbar.“</p>
<p>Neben Lulzsec und Anonymous gibt es noch viele weitere Hackergruppen, doch erhalten beide durch ihre öffentlichkeitswirksamen Aktionen derzeit <a href="http://www.handelsblatt.com/technologie/it-tk/it-internet/zwischen-lulz-und-aktivismus/4313838.html" target="_blank" rel="noopener noreferrer">besonders großes mediales Interesse</a>. Zumal sie daran interessiert sind, ihr Handeln öffentlich anzukündigen und zu erklären. Auf der anderen Seite gibt es unzählige Cyber-Angriffe durch Hacker, die im Verborgenen stattfinden: sei es auf eine Infrastruktur wie mittels des Computerwurms Stuxnet, zur eigenen finanziellen Bereicherung oder für einen vermeintlich guten Zweck.</p>
<p>Doch egal von welcher Tragweite, politischer Motivation und weltanschaulicher Gesinnung solche Cyber-Angriffe auch sein mögen: <a href="http://www.welt.de/wirtschaft/webwelt/article13420760/Das-unterscheidet-die-guten-von-den-boesen-Hackern.html" target="_blank" rel="noopener noreferrer">Eine simple Trennung zwischen guten und bösen Hackern</a> ist nur schwer möglich, da die Grenzen häufig fließend sind. Und letztlich ist es immer auch eine Frage des Standpunkts!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/gute-oder-boese-hacker-5298/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Links, zwo, drei, vier (Kalenderwoche 38)</title>
		<link>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kalenderwoche-38-4065/</link>
					<comments>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kalenderwoche-38-4065/#respond</comments>
		
		<dc:creator><![CDATA[Stephanie Torge]]></dc:creator>
		<pubDate>Thu, 18 Sep 2008 15:07:31 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Big Brother Award]]></category>
		<category><![CDATA[Georgien]]></category>
		<category><![CDATA[ACTA]]></category>
		<category><![CDATA[Cyber-Attacke]]></category>
		<category><![CDATA[Urheberrechte]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kalenderwoche-38-4065/</guid>

					<description><![CDATA[Rockstar Mick Jagger soll als EU-Berater fungieren, die ACTA-Piraterievereinbarung löst weltweite Proteste aus, organisierte Cyber-Attacken auf Georgien und großer Datenskandal in Norwegen: Diese und mehr interessante Meldungen wie immer in der Linkliste.]]></description>
										<content:encoded><![CDATA[<p>Rockstar Mick Jagger soll als EU-Berater fungieren, die ACTA-Piraterievereinbarung löst weltweite Proteste aus, organisierte Cyber-Attacken auf Georgien und großer Datenskandal in Norwegen: Diese und mehr interessante Meldungen wie immer in der Linkliste.<!--break--> </p>
<p>
&nbsp;
</p>
<p>
<a target="_blank" href="http://www.heise.de/newsticker/Protest-gegen-Anti-Piraterieabkommen-ACTA--/meldung/116095" rel="noopener noreferrer">ACTA Anti-Piraterievereinbarung sorgt für Proteste</a>
</p>
<p>
Mehr als 100 zivilgesellschaftliche Organisationen fordern die sofortige Veröffentlichung der Pläne zur Anti-Piraterievereinbarung. In einem offenen Brief äußern unter anderem die australische Nationaluniversität, das koreanisch christliche Mediennetzwerk und die US-Bürgerrechtsorganisation Electronic Frontier Foundation mehr Transparenz bei den Verhandlungen, die zuständige Regierungsvertreter der EU und anderer Industriestaaten führen. Sie befürchten, dass die Maßnahmen drastischer ausfallen als erwartet und so die Produktpirateriebekämpfung bei weitem übersteigen würden. Der Bundesregierung sind bezüglich der Offenlegung jedoch die Hände gebunden, so heise online.
</p>
<p>
<a target="_blank" href="http://futurezone.orf.at/it/stories/308339/" rel="noopener noreferrer">Mick Jagger soll EU beraten</a>
</p>
<p>
EU-Wettbewerbskommissarin Neelie Kroes will bis Ende Oktober einen Bericht zum Thema Internet-Handel und Musik vorlegen. Der Rockmusiker der Rolling Stones sowie Apple-Chef Steve Jobs, eBay-Chef John Donahoe und John Elkmann, seines Zeichens Geschäftsführer von Fiat, sollen ihr dabei mit tatkräftiger Unterstützung zur Seite stehen. Jaggers Sujet ist vor allem der Bereich Urheberrecht und Lizenzen in Sachen Musik.  
</p>
<p>
<a target="_blank" href="http://www.faz.net/s/RubDDBDABB9457A437BAA85A49C26FB23A0/Doc~E6BCE48B22A3244A9BFA2747B41E9EB79~ATpl~Ecommon~Scontent.html" rel="noopener noreferrer">Datenskandal in Norwegen</a>
</p>
<p>
Die norwegische Steuerbehörde verschickte versehentlich die streng geheimen Personennummern aller vier Millionen Norweger. Die Steuerdaten der Bevölkerung werden jährlich an Redaktionen verschickt und veröffentlicht. Skandalös ist jedoch, dass die CDs diesmal auch gleich noch die geheimen Personennummern mitlieferten, mithilfe derer die Identifizierung der Bürger ermöglicht wird. Schuld ist angeblich ein Formatierungsfehler. Finanzministerin Kristin Halvorsen bemüht sich nun um Schadensbegrenzung.
</p>
<p>
<a target="_blank" href="http://www.techpresident.com/blog/entry/29846/echo_chambers_the_meme_that_will_not_die" rel="noopener noreferrer">&quot;Echo Chambers-The meme that will not die&quot;</a> 
</p>
<p>
David Weinberger besuchte ein Treffen mit Matt Bay von der New York Times, Garrett Graff vom Washingtonian Magazine und Joe Trippi, der Howard Deans Kampagne organisierte. Sie sprachen über den Einfluss des Internets auf die Wähler sowie Chancen und Nutzen des neuen Mediums.
</p>
<p>
<a href="http://www.bigbrotherawards.de/">And the Big Brother Award goes to&#8230;</a>
</p>
<p>
Zum neunten Mal wird in diesem Jahr der deutsche unliebsame Big Brother Award verliehen. Dieser geht an Personen, Firmen und Institutionen, die sich an der Missachtung von Datenschutz und Privatsphäre in besonderem Maße beteiligten. Eine Jury sucht Preisträger unter anderem in den Kategorien Business und Finanzen, Politik, Behörden und Verwaltung, Volkswahl oder Kommunikation und Marketing, die die „Hall of Shame&quot; bereichern sollen. Die Preisverleihung erfolgt am 24. Oktober in Bielefeld. Österreich vergibt bereits den 10. Award und veranstaltet die Gala samt Preisvergabe am 25. Oktober in Wien. 
</p>
<p>
<a target="_blank" href="http://www.heute.de/ZDFheute/inhalt/23/0,3672,7287703,00.html" rel="noopener noreferrer">Cyber-Attacke auf Georgien: Russland unter Verdacht</a>
</p>
<p>
Das Russian Business Network (RBN) wird verdächtigt, für die Cyber-Angriffe auf Russland mitverantwortlich zu sein. Die Vermutungen stützen sich auf Untersuchungen von Experten, die nach den ersten Angriffen unter anderem auf den Internetauftritt des georgischen Außenministers durchgeführt wurden. Involviert ist Schätzungen zufolge ein Webhosting-Unternehmen aus St. Petersburg, das seine Dienste nur für Cyberkriminelle bereitstellt. Fraglich ist die Rolle der russischen Regierung. Eine direkte Verbindung konnte bisher nicht nachgewiesen werden, die Online-Angriffe starteten jedoch unmittelbar nach Ausbruch der Kriegssituation.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kalenderwoche-38-4065/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
