<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber-Kriminalität &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/cyber-kriminalitaet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Tue, 18 Apr 2017 09:18:43 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Cyber-Kriminalität &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>EU und NATO im gemeinsamen Kampf gegen hybride Bedrohungen</title>
		<link>https://www.politik-digital.de/news/eu-und-nato-im-kampf-gegen-hybride-bedrohungen-151999/</link>
					<comments>https://www.politik-digital.de/news/eu-und-nato-im-kampf-gegen-hybride-bedrohungen-151999/#respond</comments>
		
		<dc:creator><![CDATA[Sam van Wijk]]></dc:creator>
		<pubDate>Tue, 18 Apr 2017 09:18:43 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[hybride Kriegsführung]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[NATO]]></category>
		<category><![CDATA[Cyber-Kriminalität]]></category>
		<category><![CDATA[Cyber-War]]></category>
		<category><![CDATA[Hackerangriffe]]></category>
		<category><![CDATA[hybride Bedrohungen]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=151999</guid>

					<description><![CDATA[Im Kampf gegen Hackerangriffe, Propaganda und Desinformationskampagnen setzen immer mehr Länder auf internationale Zusammenarbeit. Nun unterschrieben 9 Staaten das Memorandum [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/natoeu.png"><img fetchpriority="high" decoding="async" class="alignnone size-large wp-image-152000" src="http://politik-digital.de/wp-content/uploads/natoeu-630x334.png" alt="Titelbild: EU by OpenClipart-Vectors &amp; NATO by Clker-Free-Vector-Images via pixabay edited by Johannes Brinz, CC0 Public Domain" width="630" height="334" /></a>Im Kampf gegen Hackerangriffe, Propaganda und Desinformationskampagnen setzen immer mehr Länder auf internationale Zusammenarbeit. Nun unterschrieben 9 Staaten das Memorandum zur Errichtung des Zentrums gegen hybride Bedrohungen in Helsinki – eine gemeinsame Plattform von NATO und EU.</p>
<p>Der 11.04.2017 war für den internationalen Kampf gegen die Bedrohung durch Cyber-Kriminalität ein wichtiger Tag. Neun Länder unterschrieben in Finnland ein entsprechendes Memorandum. Somit wurde formell die Eröffnung eines gemeinsamen Zentrums gegen hybride Bedrohungen beschlossen. Hybride Kriegsführung beschreibt den Einsatz von militärischen und nichtmilitärischen Mitteln zur Durchsetzung von politischen und strategischen Zielen. Nach einer fast einjährigen Planungsphase, kamen an diesem Tag die Vertreter der Länder Deutschland, Finnland, Frankreich, Großbritannien, Lettland, Litauen, Polen, Schweden und die USA in Helsinki zusammen. Sie setzten somit ein wichtiges Zeichen für die internationale Kooperation gegen Cyber-Kriminalität. Gemeinsam Strategien gegen Hackerangriffe, Propaganda und Desinformationskampagnen statt des Einsatzes militärischer Mittel sind das Ziel.</p>
<p>Das Zentrum gegen hybride Bedrohungen, European Center of Excellence for Countering Hybrid Threats, besteht aus einem 10 köpfigen Team von Experten und hat ein jährliches Budget von ungefähr 1,5 Millionen Euro. Im Juli soll das Zentrum noch um mehrere Länder erweitert werden. Allerdings wird es wahrscheinlich noch bis Juli dauern, bis die nationalen Entscheidungen gefallen sind. Angriffe über Datennetze dürfen seit Neuestem wie andere militärische Angriffe behandelt werden. Aus diesem Grund war die Gründung eines Bündnisses unumgänglich. Da Schweden und Finnland EU-Mitglieder sind, aber keine NATO Bündnispartner, stellt die Errichtung des neuen Zentrums eine gemeinsame Plattform der EU und NATO dar. Finnland gilt wegen seiner 1.300 km langen Grenze zu Russland als strategisch wichtig.</p>
<p>Anlässlich der wachsenden Bedrohung hatten die Länder beschlossen, abgestimmte und gemeinsame Standards zur Abwehr zu schaffen. Hybride Bedrohung, wie Hacker-Angriffe und Propaganda, nehmen immer mehr zu. Russland wird verdächtigt, für die Annexion der Krim-Halbinsel hybride Kriegsführung eingesetzt zu haben. Auch werden sie von einigen verdächtigt, durch gezielte Hackerangriffe entscheidend die Wahl des US-Präsidenten manipuliert zu haben. Solche hybriden Aktivitäten sind für die europäische Sicherheit ein großes Problem. Dem soll nun entgegengewirkt werden. Durch gemeinsam entwickelte Strategien sollen in Zukunft Bedrohungen rechtzeitig erkannt und bekämpft werden können.</p>
<p>&nbsp;</p>
<p>Titelbild:<a href="https://pixabay.com/de/europa-europ%C3%A4ischen-union-flagge-155191/" target="_blank" rel="noopener noreferrer"> EU by OpenClipart-Vectors</a> &amp; <a href="https://pixabay.com/de/flagge-nato-norden-atlantik-40828/" target="_blank" rel="noopener noreferrer">NATO by Clker-Free-Vector-Images</a> via pixabay edited by Johannes Brinz, <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.de" target="_blank" rel="noopener noreferrer">CC0 Public Domain</a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/eu-und-nato-im-kampf-gegen-hybride-bedrohungen-151999/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Geld regiert die Welt &#8211; Digitale Presseschau KW 22</title>
		<link>https://www.politik-digital.de/news/geld-regiert-die-welt-digitale-presseschau-kw-22-129181/</link>
					<comments>https://www.politik-digital.de/news/geld-regiert-die-welt-digitale-presseschau-kw-22-129181/#respond</comments>
		
		<dc:creator><![CDATA[Ludwig Lagershausen]]></dc:creator>
		<pubDate>Fri, 31 May 2013 14:04:21 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Spielfeld]]></category>
		<category><![CDATA[Urhebervertragsrecht]]></category>
		<category><![CDATA[Torsten Albig]]></category>
		<category><![CDATA[virtuelle Demokratie]]></category>
		<category><![CDATA[Cyber-Kriminalität]]></category>
		<category><![CDATA[wählen per Internet]]></category>
		<category><![CDATA[Wahlbeteiligung]]></category>
		<category><![CDATA[Drosselkom]]></category>
		<category><![CDATA[Content]]></category>
		<category><![CDATA[Geldwäsche]]></category>
		<category><![CDATA[Urheberrecht]]></category>
		<category><![CDATA[Ingress]]></category>
		<category><![CDATA[Schleswig-Holstein]]></category>
		<category><![CDATA[Liberty Reserve]]></category>
		<category><![CDATA[Telekom]]></category>
		<category><![CDATA[Netzausbau]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=129181</guid>

					<description><![CDATA[Es geht immer nur um das Eine: ums Geld! Mit Traffic-Geiz Kosten sparen, mit Daten spielend Umsatz machen, mit Urheberrechten [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Es geht immer nur um das Eine: ums Geld! Mit Traffic-Geiz Kosten sparen, mit Daten spielend Umsatz machen, mit Urheberrechten Gewinne einklagen. Geldwaschmaschine online anschmeißen, et voilà. Zum Glück sorgt man sich wenigstens im hohen Norden noch um die Ehre. Genauso wie das ZDF, das seine Reporter um die ganze Welt jagt, um die Wahrheit herauszufinden. Was das wohl gekostet hat?</p>
<h3>Video(s) der Woche</h3>
<p><a title="interaktive Landkarte" href="http://kartentool.zdf.de/themenkarte/wo-ist-netzneutralitaet-gesetzlich-festgeschrieben" target="_blank" rel="http://kartentool.zdf.de/themenkarte/wo-ist-netzneutralitaet-gesetzlich-festgeschrieben noopener noreferrer"><img decoding="async" class="size-full wp-image-129183  alignnone" alt="" src="http://politik-digital.de/wp-content/uploads/Karte1.png" width="486" height="340" /></a><br />
Nanu, kein Video? Doch, aber heute gibt es ausnahmsweise mal nicht DAS Video der Woche, sondern gleich mehrere. Im Zuge des ZDF-Faktenchecks wurde zur Frage, ob Deutschland in Sachen Netzneutralität wirklich ein Entwicklungsland ist, eine <a href="http://kartentool.zdf.de/themenkarte/wo-ist-netzneutralitaet-gesetzlich-festgeschrieben" target="_blank" rel="noopener noreferrer">interaktive Landkarte</a> erstellt, die Informationen und Videos zur Netzneutralität in aller Welt enthält. Einfach auf das <a href="http://kartentool.zdf.de/themenkarte/wo-ist-netzneutralitaet-gesetzlich-festgeschrieben" target="_blank" rel="noopener noreferrer">Kamera-Symbol</a> der einzelnen Staaten klicken und die Videoauswahl der Woche genießen.</p>
<h3><a href="http://www.golem.de/news/drosselung-die-maer-vom-teuren-traffic-oder-wie-viel-kostet-ein-gbyte-1305-99300-2.html" target="_blank" rel="noopener noreferrer">Stau auf der Datenautobahn</a></h3>
<p>Die Telekom hat sich in den vergangenen Wochen nicht viele Freunde gemacht, die Drossel-Pläne sorgen für Unmut. Die Argumentation, die Datenbremse sei nötig, weil der Traffic so teuer ist, könnte sich nun aber als nicht stichhaltig erweisen: tatsächlich lägen die Preise pro GByte für große Contentanbieter im niedrigen Cent-Bereich, kleinere Anbieter müssten erheblich tiefer in die Tasche greifen. Der mögliche wahre Drosselgrund könnte ein anderer sein: in Ballungszentren mit sehr hohem Datentraffic sind die Anschlusspunkte oft überlastet und können die Datenmenge nicht schnell genug abwickeln. Besserung könnte hier wohl nur ein weitreichender Netzausbau verschaffen, was sehr kostenintensiv sei. Somit liegt die Vermutung, die Telekom wolle mit der Datenobergrenze von 75 GB lediglich das eigene Netz entlasten, nicht allzu fern.</p>
<h3><a href="http://www.sueddeutsche.de/wirtschaft/geldwaesche-ermittlungen-gegen-liberty-reserve-drehscheibe-der-cyberkriminalitaet-1.1683453" target="_blank" rel="noopener noreferrer">Kein Kavaliersdelikt</a></h3>
<p>Geldwäsche gibt es mindestens so lange wie das Geld selbst. Der nun in den USA aufgeflogene Fall geht allerdings weit über die Verbreitung von ein paar Blüten hinaus: Liberty Reserve, einem Anbieter für digitale Währung mit digitalem Bezahlsystem, wird vorgeworfen, über 6 Milliarden Dollar (!) illegal in Umlauf gebracht zu haben. Zudem seien damit eine Vielzahl krimineller Machenschaften begünstigt worden, Kinderpornographie, Kreditkartenbetrug und Drogenhandel konnten jahrelang durch digitale Gelder von Liberty Reserve über das Internet betrieben werden. Die New Yorker Staatsanwaltschaft bezeichnet den Fall als umfangreichsten Geldwäsche-Skandal aller Zeiten.</p>
<h3><a href="http://www.welt.de/politik/deutschland/article116542339/Wahl-Debakel-schuert-Angst-vor-virtueller-Demokratie.html" target="_blank" rel="noopener noreferrer">Eine Schande für die Demokratie</a></h3>
<p>Die Wahlbeteiligung sinkt seit Jahren kontinuierlich; aktuellstes Beispiel ist die Kommunalwahl in Schleswig-Holstein: gerade einmal 46% bedeuten (wieder einmal) einen historischen Tiefstand. Das Interesse an lokaler Politik schwindet mehr und mehr, norddeutsches Schietwetter am Wahltag dürfte sein Übriges dazu beigetragen haben. Landesvater Torsten Albig (SPD) warnt davor, die demokratische Basis zu verlieren: „Dann bekommen wir eine virtuelle Demokratie, in der alle paar Jahre Wahl gespielt wird“. Wie macht man die Wahl bei den Bürgern also wieder attraktiv? Einer der Vorschläge ist, zukünftig per Internet wählen zu lassen. Ach, du arme Demokratie&#8230;</p>
<h3><a href="http://www.heise.de/newsticker/meldung/Urhebervertragsrecht-Verkorkst-und-ohne-Alternative-1871830.html" target="_blank" rel="noopener noreferrer">Gesetzeslücken</a></h3>
<p>Das Urheberrecht ist immer wieder Gegenstand langwieriger Debatten. Das Institut für Rundfunkrecht der Universität zu Köln widmete sich jüngst dessen juristischem Fundament, dem Urhebervertragsrecht. Kritisiert wurde vor allem der Gesetzgeber: Selbstregulierungsmechanismen seien über 10 Jahre lang nicht ausverhandelt worden und greifen daher nur in seltenen Fällen; Rechtssicherheit sei in vielen Fällen nicht gegeben, sodass Streitfälle vor Gericht oftmals anhand von nur sehr vagen Kriterien entschieden werden könnten. Joachim Bornkamm, Vorsitzender Richter am Bundesgerichtshof, zeigte sich enttäuscht vom Gesetzgeber und spricht in diesem Zusammenhang von einer „kleinen Lösung“. Eine Überarbeitung und Klarstellung des Urhebervertragsrechtes durch den Bundestag werde in absehbarer Zeit nicht erwartet.</p>
<h3><a href="http://www.spiegel.de/netzwelt/web/google-ingress-die-ganze-welt-als-spiel-a-902267.html" target="_blank" rel="noopener noreferrer">Die tun nichts, die wollen nur spielen</a></h3>
<p>„Ingress“ heißt der neue Schrei aus dem Hause Google. Dabei handelt es sich um ein Spiel für User von Android-Smartphones. Der Clou dabei: das Spielfeld ist die reale Welt. Die Spieler müssen physisch durch die Stadt laufen und sich mit unsichtbaren Portalen verbinden, was letztlich eine Vernetzung ergibt, die auf einer verfremdeten Google-Maps-Karte dargestellt wird. Der Spieler wird per GPS auf dieser Karte verortet; als netter Nebeneffekt könnte sich für Google entpuppen, dass allerhand Daten gesammelt werden könnten, Bewegungs- und Landschaftsprofile würden so ganz nebenbei in die Datenbanken des US-Konzerns wandern. Dass der Spielstand tatsächlich in „Mind Units“ (MU) angegeben und (möglicherweise!) aus den Nutzerdaten der Android-Smartphones berechnet werden könnte, wirft doch so einige Fragen auf: Steckt dahinter eine Ideologie, die sich immer weiter Zugang in die Köpfe der Menschen verschaffen will? Bild: Screenshot</p>
<h3><a href="http://www.zeit.de/digital/datenschutz/2013-04/harper-reed-datenschutz" target="_blank" rel="noopener noreferrer"> </a></h3>
<div><img decoding="async" title="Klett-Cotta " alt="" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110.png" width="403" height="70" /></div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/geld-regiert-die-welt-digitale-presseschau-kw-22-129181/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberwar: Zwischen Science Fiction und gefährlicher Realität</title>
		<link>https://www.politik-digital.de/news/cyberwar-zwischen-science-fiction-und-gefaehrlicher-realitaet-128872/</link>
					<comments>https://www.politik-digital.de/news/cyberwar-zwischen-science-fiction-und-gefaehrlicher-realitaet-128872/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 17 May 2013 12:33:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Cyber-Attacke]]></category>
		<category><![CDATA[Cyber-Kriminalität]]></category>
		<category><![CDATA[Cyber-Abwehr]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=128872</guid>

					<description><![CDATA[Wie groß ist die Bedrohung durch einen Cyberwar tatsächlich und wie sollte man im Falle eines Angriffs reagieren? Diesen Fragen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/IMAG0023.jpg"><img decoding="async" class="alignleft size-large wp-image-128873" alt="IMAG0023" src="http://politik-digital.de/wp-content/uploads/IMAG0023-630x376.jpg" width="630" height="376" /></a>Wie groß ist die Bedrohung durch einen Cyberwar tatsächlich und wie sollte man im Falle eines Angriffs reagieren? Diesen Fragen stellten sich Sandro Gaycken, Fritz Rudolf Körper und Thomas Wiegold am Dienstagabend in der Telegraphen Lounge. Fazit: Ernst genommen werden muss das Thema allemal, doch ist die Panikmache in den Medien auch zu groß.<br />
In nur einer knappen Stunde versuchte Moderatorin Dörthe Eickelberg zwar möglichst viele Antworten auf Fragen der anwesenden Gäste zu bekommen, doch ließ der enge Zeitrahmen kaum Gelegenheit für eine tiefergehende Diskussion. Daher beschränkten die Experten sich vorwiegend darauf, die bisherige Debatte um die Themen Cyber-Defense, also die Abwehr eines potentiellen Angriffs über und durch das Internet, und die mangelnde Aufmerksamkeit für diese sensible Problematik  seitens der Bundesregierung zusammenzufassen.<br />
Gleich zu Beginn machten <a href="http://www.inf.fu-berlin.de/groups/ag-si/Sandro.html" target="_blank" rel="noopener noreferrer">Dr. Sandro Gaycken</a>, Cyber-Warfare-Experte am Institut of Computer Science der Freien Universität Berlin und <a href="http://augengeradeaus.net/category/cyberwar/" target="_blank" rel="noopener noreferrer">Thomas Wiegold</a>, Journalist und Blogger, in ihren Eingangsstatements deutlich, dass elementare Fragen der Sicherheit bislang viel zu wenig beachtet würden. In den USA, die derzeit Vorreiter in Sachen Cyber-Security (staatliche Sicherheitsmaßnahmen gegen Cyberangriffe) und Cyber-Warfare (die Fähigkeit selbst angreifen zu können) sind, gebe es bereits seit einigen Jahren verschiedene Institutionen, die sich intensiv mit der Abwehr einer potentiellen Cyber-Attacke beschäftigen. Mit dem U.S. Cyber Command, der National Security Agency, dem Central Security Service und weiteren Akteuren (z.B. eingegliedert in die NASA) haben die Vereinigten Staaten in den vergangenen Jahren stark aufgerüstet. Insbesondere die rasante technische  Entwicklung Chinas und die daraus resultierende Bedrohung führten dazu, dass Experten wie der ehemalige amerikanische Staatssekretär für politisch-militärische Angelegenheiten <a href="http://de.wikipedia.org/wiki/Richard_Clarke" target="_blank" rel="noopener noreferrer">Richard A. Clarke</a> den Ausbau dieser Einrichtungen früh gefördert hat.</p>
<h3>Sogar Frankreich ist weiter</h3>
<p>Dass Deutschland mit dem Ausbau einer wehrhaften Cyber-Defense längst nicht so weit ist wie die USA, bestätigte auch Fritz Rudolf Körper, Mitglied im Verteidigungsausschuss und Parlamentarischer Staatssekretär a.D.. Das Problem der Deutschen sei es,  schnell „zu juristisch“ zu werden. Bevor man sich also eventuellen technischen Komponenten oder außenpolitischen Konflikten widme, ließe man sich lieber darüber aus, welche Probleme ein Cyberwar für das Völkerrecht bedeuten könnte. Diese Herangehensweise sei aber der falsche Weg. Stattdessen müsse man aus Erfahrungen lernen und sich ständig weiter entwickeln. Die bisherigen Aktivitäten der Bundesregierung seien noch zu „unterbelichtet“, erklärte Körper.<br />
Zudem hat das Nationale Cyber-Abwehrzentrum der Bundeswehr (NCAZ)  unter der Leitung des Innenministeriums gerade mal 82 Cyber-Experten. Eine Zahl, die im Vergleich zu tausenden amerikanischen, chinesischen und sogar französischen (<a href="http://de.wikipedia.org/wiki/Cyberkrieg#Juni_2009:_ANSSI.2C_die_erste_regierungsamtliche_Cybersicherheitsbeh.C3.B6rde_in_Frankreich" target="_blank" rel="noopener noreferrer">Frankreich</a> ist auf Platz 3 in punkto Ausgaben für eine Cybersicherheit) Cyberexperten im Auftrag der Regierung marginal erscheint.<b></b></p>
<h3>„Horrorszenarien führen zu nichts“</h3>
<p>Doch trotz aller Missstände in der deutschen Cyber-Defense müsse man realistisch bleiben und nicht damit rechnen, dass jeden Moment die Lichter bei uns ausgehen, Staudämme brechen, Atomkraftwerke explodieren,  Züge entgleisen könnten wie in einem Bruce Willis-Film. Sandro Gaycken ist der Ansicht, dass solche Horrorszenarien eher utopisch seien. Der Aufwand, um beispielsweise das deutsche Stromnetz vollständig zusammenbrechen zu lassen, wäre mit einem extremen Kostenaufwand verbunden und bislang eher unwahrscheinlich.  Dass es aber durchaus vorkommen kann, dass ein Staat durch einen Cyber-Angriff fast vollständig kollabiert, zeigt der Fall des wohl am besten vernetzten Landes der Welt &#8211; Estland. 2007 griffen russische Hacker die zentralen Rechner der Regierung und vieler Banken an. Mit einem sogenannten DDoS-Angriff, bei dem weltweit Rechner geringfügig unter die Kontrolle von Hackern fallen und dann als Zombienetz oder Botnet alle gleichzeitig auf bestimmte Domains zugreifen, wurden die Server in Estland kurzfristig überlastet. Ein nationaler Blackout war die Folge.<br />
Auch wenn DDoS-Angriffe heute eher zum Kleinen Einmaleins eines Hackers gehören, so zeigt der Vorfall deutlich, wie angreifbar ein Staat sein kann. Doch was im Falle Estlands noch relativ leicht zu verfolgen war, ist in den letzten Jahren zum größten Problem der Cyberabwehr geworden. Die Attribution, also die Möglichkeit, herauszufinden, wer hinter dem Angriff steckt, ist „dank“ neuer technischer Entwicklungen inzwischen noch möglich.<br />
Die technischen Schranken sind somit systemimmanent, was zur Folge hat, dass ein potentielles Opfer immer in die Rolle des Verteidigers gedrängt wird, der nicht zurückschlagen kann. Auch wenn die Amerikaner erst kürzlich das <a href="http://t3n.de/news/cyberwar-usa-drohen-hackerangriffen-militarschlag-310608/" target="_blank" rel="noopener noreferrer">Gegenteil</a> verlauten ließen und sie im Verdachtsfall sogar <a href="http://augengeradeaus.net/2013/02/us-prasident-behalt-sich-recht-zum-digitalen-erstschlag-vor/" target="_blank" rel="noopener noreferrer">selbst zuschlagen</a> würden.</p>
<h3>Der Staat muss die Verantwortung übernehmen</h3>
<p>Und auch wenn die deutsche Bundesregierung eine Cyber-Attacke als einen <a href="http://augengeradeaus.net/2012/10/cyber-attacke-auch-fur-deutschland-ein-moglicher-angriff-nach-dem-volkerrecht/" target="_blank" rel="noopener noreferrer">Angriff im konventionellen Sinne</a> betrachtet, so liegt das Hauptaugenmerk andernorts. Heutzutage ginge die eigentliche Gefahr nämlich viel eher von dem nicht sichtbaren Sektor aus. Dort wo gezielt Technikspionage, Banken- und Finanzmarktmanipulationen stattfinden, müsse gezielter und insbesondere durch staatliche Zuwendung reguliert werden, fordert Sandro Gaycken. Seines Erachtens bedarf es unbedingt eines Meldegesetzes, das vorsieht, Hacker-Eingriffe sofort der zuständigen Bundesbehörde zu melden. Dies wäre auch ein logischer und wichtiger Schritt in Richtung IT- und Cyber-Sicherheit. Auch empfiehtl Gaycken dringend, den Wirtschaftssektor vom öffentlichen Internet abzukoppeln. Aktuell seien Hacker förmlich dazu aufgefordert, sensible Daten zu stehlen und zu missbrauchen, meint Gaycken.<br />
Dass der Industrie- und Bankensektor angreifbar ist und in naher Zukunft bleiben wird, konnte auch Fritz Rudolf Körper nicht entkräften. Allerdings hält er nichts davon, den Staat eingreifen zu lassen. In Deutschland herrsche schließlich das Gebot der Selbstregulierung, die großen Unternehmen seien sich der Gefahren auch bewusst.<br />
Doch geht dieses Konzept selten auf. Selbst die USA, die uns für die Selbstregulierung insgeheim belächeln, haben keine restriktiven Maßnahmen für ihre eigene Industrie vorgenommen. Bereits unter der Regierung des ehemaligen Präsidenten George W. Bush hielt man es nicht für nötig, der Industrie Vorschriften zu machen, die einen enormen Kostenaufwand mit sich bringen würden. Das hat sich seit der Amtsübernahme von Barack Obama nicht geändert. Nach wie vor befürchtet man, Sympathien zu verspielen, und es bedarf wohl eines wirklich ernsthaften Vorfalls, bis ein Umdenken stattfindet. Weshalb man nur weiter zuschauen kann, wie oft es noch zu <a href="http://www.zeit.de/news/2013-05/07/usa-pentagon-wirft-china-cyber-spionage-gegen-die-usa-vor-07062603" target="_blank" rel="noopener noreferrer">Meldungen</a> über gegenseitige Anschuldigung der Cyberspionage etc. geben wird.<br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizens-305x531.png"><img decoding="async" class="alignleft size-full wp-image-123698" alt="Creative Commons Lizenz" src="http://politik-digital.de/wp-content/uploads/CC-Lizens-305x531.png" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/cyberwar-zwischen-science-fiction-und-gefaehrlicher-realitaet-128872/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Netzkriminalität sorgt für Milliardenschäden</title>
		<link>https://www.politik-digital.de/news/netzkriminalitaet-sorgt-fuer-milliardenschaeden-5419/</link>
					<comments>https://www.politik-digital.de/news/netzkriminalitaet-sorgt-fuer-milliardenschaeden-5419/#comments</comments>
		
		<dc:creator><![CDATA[Thomas Würdinger]]></dc:creator>
		<pubDate>Wed, 14 Sep 2011 15:44:54 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Pishing]]></category>
		<category><![CDATA[Computervirus]]></category>
		<category><![CDATA[Cyber-Kriminalität]]></category>
		<category><![CDATA[Botnetze]]></category>
		<category><![CDATA[Internet-Kriminalität]]></category>
		<category><![CDATA[Internetbetrug]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzkriminalitaet-sorgt-fuer-milliardenschaeden-5419/</guid>

					<description><![CDATA[Die durch Internet-Kriminalität verursachten Kosten gehen in die Milliarden. Allein für Deutschland hat der aktuelle &#34;Cybercrime report&#34; des IT- Sicherheitsunternehmens Symantec den jährlichen Schaden krimineller Online-Aktivitäten mit knapp 25 Milliarden Euro beziffert.
<p>
]]></description>
										<content:encoded><![CDATA[<p>Die durch Internet-Kriminalität verursachten Kosten gehen in die Milliarden. Allein für Deutschland hat der aktuelle &quot;Cybercrime report&quot; des IT- Sicherheitsunternehmens Symantec den jährlichen Schaden krimineller Online-Aktivitäten mit knapp 25 Milliarden Euro beziffert.</p>
<p>
<!--break-->
</p>
<p>
Die Kosteneinschätzung von 24,3 Milliarden Euro beruht sowohl auf den direkten finanziellen Schäden in Form von Geldbeträgen und Aufklärungskosten als auch auf den Kosten durch den Zeitaufwand, der durch die Tat entstanden ist. Denn die Aufklärung einer Cyberstraftat nahm nach Angaben von Symantec, das unter anderem die Sicherheitssoftware Norton vertreibt, durchschnittich zehn Tage in Anspruch. Für den <a href="http://de.norton.com/content/de/de/home_homeoffice/html/cybercrimereport/" target="_blank" rel="noopener noreferrer">Bericht</a> wurden annähernd 20.000 Menschen in 24 Ländern befragt. Dabei wurden nicht nur alle Formen des Internetbetrugs, sondern auch Belästigungen in sozialen Netzwerken oder Virenangriffe erfasst. Für Deutschland stellte die vom Bundesministerium des Innern (BMI) publizierte <a href="http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2011/PKS2010.pdf?__blob=publicationFile" target="_blank" rel="noopener noreferrer">polizeiliche Kriminalstatistik</a> ebenfalls einen rapiden Anstieg der Cyber-Kriminalität von über acht Prozent  für das Jahr 2010 fest. Von insgesamt 223.642 angezeigten Fällen wurden dabei mit über 80 Prozent vorrangig Betrugsfälle zur Anzeige gebracht.
</p>
<p>
Der Gesamtschaden des weltweiten Internetbetrugs entspricht nahezu dem Wert des internationalen Drogenhandels. Am häufigsten werden Computerviren oder ein Schadcode, mit dessen Hilfe ein Rechner durch manipulierte Internetseiten infiziert werden kann, verwendet. Gleichwohl beschränkt sich Internet-Kriminalität nicht nur auf die verschiedenen Formen des Online-Betrugs. Fälle sexueller Belästigung häufen sich ebenfalls. Allerdings sei der Nutzer nicht immer ganz schuldlos – fast die Hälfte der Befragten installiert keine wirksame Sicherheitssoftware. Zudem erhöhe insbesondere der Besuch pornografischer Internetseiten oder Internetkasinos das Risiko, Opfer von Internet-Kriminalität zu werden, deutlich. Viele Menschen unterschätzen das Gefahrenpotenzial dennoch. Alle 14 Sekunden gibt es ein neues Opfer – vor allem junge, männliche &quot;professional users&quot; sind betroffen. Gemessen an der relativen Zahl der Opfer sind China, Südafrika und Mexiko die Hochburgen der Internet-Kriminalität. Deutschland liegt in dieser Liste auf dem achten Rang. Nur 21 Prozent der Betroffenen wehren sich übrigens, gleichzeitig fordern aber fast alle Befragten wirkungsvollere Abwehrmaßnahmen.
</p>
<p>
Nach einer <a href="http://www.gdata.de/fileadmin/dam_files/Ab_Mai_2010/SecurityLab/Texte/Whitepapers/DE/GData_SecuritySurvey_2011_GER.pdf" target="_blank" rel="noopener noreferrer">Studie</a> des Symantec- Konkurrenten G Data seien vor allem junge Nutzer aufgrund ihres unterdurchschnittlichen Kenntnisstandes betroffen. &quot;Die Hypothese, dass junge Menschen das Internet besser kennen müssen als der Bevölkerungsdurchschnitt, da sie mit dieser Technologie aufgewachsen sind, ist daher unhaltbar&quot;, resümiert der Bericht. Im internationalen Vergleich stehen die deutschen Nutzer dennoch in Sachen Kenntnisstand sehr gut da. Sie wissen über die Gefahen des Internet am besten Bescheid.
</p>
<p>
Unterdessen wurden nach Einschätzung des <a href="http://www.eco.de/" target="_blank" rel="noopener noreferrer">Verbandes der deutschen Internetwirtschaft</a> im vergangenen Jahr im Bereich der Internetsicherheit große Fortschritte erzielt. Die Menge an Spam-E-Mails sei im ersten Halbjahr 2011 auf ein Rekordtief gesunken. Insbesondere sogenannte Botnetze, in denen Rechner von Hackern unbemerkt übernommen und für kriminelle Aktivitäten missbraucht werden, seien erfolgreich bekämpft worden. Von diesen Botnetzen gehe im Internet die größte Bedrohung aus. Die Mehrheit der Spams und Virenagriffe sei auf ferngesteuerte Rechner zurückzuführen. Ferner gehen die meisten Pishingangriffe, bei denen Nutzerdaten abgegriffen werden, von diesen <a href="http://www.chip.de/news/Botnetz-Jeder-zehnte-PC-ist-ein-Zombie-Rechner_30192557.html" target="_blank" rel="noopener noreferrer">&quot;Zombie- Rechnern&quot;</a> aus. 2010 konnten 60 Prozent der betroffenen Rechner von der fremden Kontrolle befreit werden. Bei diesen Ergebnissen bezog sich der Verband im wesentlichen auf den Halbjahresbericht des <a href="https://www.botfrei.de/" target="_blank" rel="noopener noreferrer">Anti- Botnet Beratungszentrums</a>. Weltweit soll es aber noch circa zehn Millionen solcher &quot;Zombie- Rechner&quot; geben, weshalb es nach wie vor keinen Anlass für eine allgemeine Entwarnung gebe. Vor allem mobile Endgeräte seien im großen Maße ungeschützt, zumal diese zunehmend auch für Dienste wie Onlinebanking genutzt werden. Die Sicherheitsstandards beispielsweise bei Smartphones seien aber nach wie vor auf dem technischen Stand von 1998.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzkriminalitaet-sorgt-fuer-milliardenschaeden-5419/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Links, zwo, drei, vier (KW27)</title>
		<link>https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kw27-4437/</link>
					<comments>https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kw27-4437/#respond</comments>
		
		<dc:creator><![CDATA[sruff]]></dc:creator>
		<pubDate>Thu, 02 Jul 2009 14:54:45 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Netzsperren]]></category>
		<category><![CDATA[Cyber-Kriminalität]]></category>
		<category><![CDATA[Grüner Damm]]></category>
		<category><![CDATA[Pirate Bay]]></category>
		<category><![CDATA[Linkliste]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kw27-4437/</guid>

					<description><![CDATA[Politiker fürchten Twittermanipulation zur Bundestagwahl, Chinas &#34;grüner Damm&#34; kommt später als geplant und die umstrittene Tauschbörse Pirate Bay wird verkauft - diese und weitere Neuigkeiten in unserer aktuellen Linkliste.]]></description>
										<content:encoded><![CDATA[<p>Politiker fürchten Twittermanipulation zur Bundestagwahl, Chinas &quot;grüner Damm&quot; kommt später als geplant und die umstrittene Tauschbörse Pirate Bay wird verkauft &#8211; diese und weitere Neuigkeiten in unserer aktuellen Linkliste.<!--break--></p>
<p>
&nbsp;
</p>
<p>
<a href="http://www.spiegel.de/politik/deutschland/0,1518,632942,00.html" target="_blank" title="Twitter-Manipulationen bei Bundestagswahlen befürchtet" rel="noopener noreferrer">Twitter-Manipulationen bei Bundestagswahlen befürchtet</a>
</p>
<p>
Angst vor Wählerbeeinflussung: Nach der „Twitteraffäre“ um die Bundespräsidentenwahl, bei der das Abstimmungsergebnis vor der offiziellen Bekanntgabe im Netz veröffentlicht wurde, beschäftigt der Online-Dienst abermals die Politik. Bundeswahlleiter Roderich Egeler und weitere Politiker befürchten, dass zur Bundestagwahl die Ergebnisse der sogenannten „exit polls“ – den Nachwahlbefragungen – vorzeitig bekannt werden könnten.
</p>
<p>
<a href="http://www.golem.de/0907/68105.html" target="_blank" title="China verschiebt Einführung des &quot;Grünen Damms&quot;" rel="noopener noreferrer">China verschiebt Einführung des „Grünen Damms“ </a></p>
<p>Die chinesische Regierung hat die Einführung der umstrittenen Filtersoftware „Green Dam Youth Escort“ verschoben. Kritiker vermuten, dass die Software den Zugang zu unerwünschten, staatskritischen Seiten verhindern solle – und nicht nur, wie von Regierungsvertretern beteuert, pornographische Inhalte filtert.
</p>
<p>
<a href="http://www.zeit.de/online/2009/27/piratebay-verkauf-ggf" target="_blank" title="Internetpiraten verscherbeln ihr Schiff" rel="noopener noreferrer">Internetpiraten verscherbeln ihr Schiff</a>
</p>
<p>
Die zu Haftstrafen verurteilten Betreiber der umstrittenen Internettauschbörse „Pirate Bay“ verkaufen die Plattform an das schwedische Softwareunternehmen Global Gaming Factory (GGF). Der Deal bringt den vier Betreibern vor allem Geld &#8211; für das gegen sie laufende Berufungsverfahren.
</p>
<p>
<a href="http://www.heise.de/newsticker/Verfassungsbeschwerde-gegen-Netzsperren-Gesetz--/meldung/141425" target="_blank" title="Formale Verfassungsbeschwerde gegen Netzsperren-Gesetz" rel="noopener noreferrer">Formale Verfassungsbeschwerde gegen Netzsperren-Gesetz</a>
</p>
<p>
Der von der SPD-Fraktion zur Piratenpartei gewechselte Bundestagsabgeordnete Jörg Tauss hat am Mittwoch, 2. Juli 2009, Beschwerde beim Bundesverfassungsgericht gegen das kontrovers diskutierte Gesetz zu Websperren eingelegt. Bei den Grünen, der FDP und der Linken sei „von Klage bisher nicht die Rede“, so heise-online.
</p>
<p>
<a href="http://www.golem.de/0906/68081.html" target="_blank" title="Europa und USA gemeinsam gegen Cyber-Kriminalität" rel="noopener noreferrer">Europa und USA gemeinsam gegen Cyber-Kriminalität</a>
</p>
<p>
Eine gemeinsame Task Force aus amerikanischen und europäischen Fahndern soll nach einem Bericht des Wall Street Journal zur verbesserten Bekämpfung von Internetdelikten formiert werden. Die Experten sollen vor allem illegale Finanztransaktionen im Netz sollen unter die Lupe nehmen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kw27-4437/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
