<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber Security &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/cyber-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 08 Nov 2024 07:16:13 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Cyber Security &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kann man Demokratie hacken? #DataDebates</title>
		<link>https://www.politik-digital.de/news/kann-man-demokratie-hacken-datadebates-153577/</link>
					<comments>https://www.politik-digital.de/news/kann-man-demokratie-hacken-datadebates-153577/#respond</comments>
		
		<dc:creator><![CDATA[redaktion]]></dc:creator>
		<pubDate>Fri, 10 Nov 2017 10:21:04 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[tagesspiegel]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Data Debate]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=153577</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><a href="http://politik-digital.de/wp-content/uploads/fdp-artikelbild.png"><img fetchpriority="high" decoding="async" class=" size-full wp-image-152941 alignnone" src="http://politik-digital.de/wp-content/uploads/datadebate.png" alt="fdp artikelbild" width="640" height="280" /></a>Mit der zunehmenden Vernetzung der digitalen Infrastruktur steigt das Risiko, dass diese angegriffen wird. Fälle über Cyber-Attacken werden publik und wir fragen uns zunehmend, wer uns schützt und wer verantwortlich ist für die Gewährung unserer Cybersicherheit.</p>
<p>Zum Thema „Kann man Demokratie hacken? Sicherheit von Wahl, Wirtschaft und Behörden“ lud der Tagesspiegel mit dem Telefónica Basecamp am 08.11.2017 zu einer spannenden Diskussionsrunde mit den Experten <em>Prof. Dr. Wolfgang Ischinger</em>, Vorsitzender der Münchner Sicherheitskonferenz, <em>Dr. Karsten Nohl</em>, Geschäftsführer der Security Research Labs, <em>Guido Eidmann</em>, CIO und Mitglied des Vorstandes von Telefónica Deutschland und <em>Dr. Sandro Gaycken</em>, Direktor des Digital Society Institute. Eine facettenreiche Diskussion gab Denkanstöße und sensibilisierte für das Thema Cybersicherheit.</p>
<h3>„Wir brauchen eine digitale Genfer Konvention“</h3>
<p>In einem vorangestellten kurzen Vortrag präsentierte Prof. Dr. Ischinger seine Vorstellungen eines angemessenen Umgangs mit der stattfindenden Veränderung durch die Technologisierung. Wichtig sei es, den neuen Technologien nicht per se mit ablehnender Haltung zu begegnen, sondern sie mit gesunder Skepsis zu akzeptieren. Relevant sei es ebenfalls, soIschinger, sich Gedanken über die dadurch eintretenden Veränderungen der Infrastruktur zu machen. Er habe auch gehäuft die Erfahrung gemacht, dass Politiker und Vertreter der Technikvertriebe oftmals aneinander vorbeireden oder aufgrund mangelnder Expertise auf dem Gebiet des Gesprächspartners sich nicht verstünden. Von Vorteil könnte der Einsatz von Dolmetschern auf beiden Seiten sein. Der Staat sei vor große Herausforderungen gestellt und es fehle an Regeln. Helfen könnte eine Art digitale Genfer Konvention, die den Bürgern, Unternehmen und Behörden mehr Schutz bietet.</p>
<h3>Konkrete Ansätze für mehr Cybersicherheit</h3>
<p>In der Diskussionsrunde präsentierten die eingeladenen Gäste ihre Lösungsvorschläge zu der Frage: „Wer ist für die Herstellung und Bewahrung unserer Sicherheit im Netz verantwortlich?“ Der allgemeine Konsens lautete, der Staat solle sich allgemein mehr mit der Sicherheitstechnik beschäftigen, mehr Sicherheitslücken kaufen und Sicherheitsupdates durchführen.</p>
<p>Jedoch nicht nur der Bund, sondern auch die EU trage die Verantwortung, die Cyber-Politik voranzutreiben und Gesetze und Regelungen auf europäischer Ebene zu etablieren. Jedoch könne die Verantwortung nicht allein bei der Politik liegen. Die Gesellschaft sei aufgefordert, Initiativen und Stiftungen zur Aufdeckung von Sicherheitslücken zu gründen und damit ihren Beitrag zu mehr Sicherheit im Netz zu leisten. Nur ein gutes Zusammenspiel zwischen den großen Polen Gesellschaft, Politik und Technologie könne zu zufriedenstellenden Lösungen führen.</p>
<p>Wichtig sei ebenfalls die Transparenz seitens der Technik-Unternehmen, so Ischinger. Diese sollen ihre Sicherheitslücken benennen und die Öffentlichkeit informieren. Aber auch das Bewusstsein über Risiken bei der Nutzung der digitalen Medien sei von großer Bedeutung, betont Guido Eidmann. Dadurch können die Nutzer zu mehr Verantwortungsgefühl in Bezug auf die Preisgabe ihrer Daten motiviert werden.</p>
<p>Eine Diskussion ist dann spannend, wenn das zugrundeliegende Problem noch nicht gelöst wurde und viele Lösungswege offen stehen. So gestaltete sich die DataDebates als sehr informativ und bot viele Denkimpulse. Und gleichzeitig zeigte sie den wahrscheinlich noch etwas längeren Weg bis zu einer verlässlichen Cybersicherheit auf.</p>
<p>Titelbild: © Henrik Andree; eigene Bearbeitung</p>
<p>&nbsp;</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-2"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/kann-man-demokratie-hacken-datadebates-153577/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Smart Meter: Der Datenschutz bleibt auf der Strecke</title>
		<link>https://www.politik-digital.de/news/smart-meter-datenschutz-147749/</link>
					<comments>https://www.politik-digital.de/news/smart-meter-datenschutz-147749/#comments</comments>
		
		<dc:creator><![CDATA[Robert Meyer]]></dc:creator>
		<pubDate>Tue, 29 Dec 2015 09:51:03 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Das Internet der Dinge]]></category>
		<category><![CDATA[Stromnetz]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Energiewende]]></category>
		<category><![CDATA[Internet of things]]></category>
		<category><![CDATA[Smart Grid]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[intelligente Stromzähler]]></category>
		<category><![CDATA[intelligentes Stromnetz]]></category>
		<category><![CDATA[Smart Meter]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147749</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Nicht nur finanziell sind intelligente Stromzähler kein gutes Geschäft. Auch beim Datenschutz gibt es zahlreiche Bedenken gegen die sogenannten Smart Meter. Die Verbrauchsdaten verraten sogar, welches Haushaltsgerät wann in Betrieb ist. Damit ergeben sich ungeahnte Möglichkeiten für Big Data.</p>
</div><div class="uncode_text_column" ><p>Es ist drei Uhr nachts. Wir befinden uns in einem klassischen Mehrfamilienhaus. Die gesamte Bewohnerschaft hat sich schon vor Stunden schlafen gelegt. Die Waschmaschine bei Müllers im zweiten Stock springt von alleine an – zweieinhalb Stunden Waschgang mit 1.300 Umdrehungen. Natürlich im längeren Energiesparmodus, schließlich möchte man möglichst die Umwelt schonen. Nur die darunter im ersten Stock lebende Familie findet das aber nicht ganz so lustig.</p>
<p>Waschen, wenn der Strom am günstigsten ist. Dies ist eines der Kernargumente der Befürworter von Smart Meter. Und dieser Logik kann man sich auch nicht verschließen: Wer möchte nicht an der Stromrechnung sparen? Dazu braucht es intelligente Haushaltsgeräte sowie sogenannte Smart Meter, die intelligenten Stromzähler. In einem Smart Grid können beliebige Geräte zur optimalen Zeit eingeschaltet werden – alles im Sinne des günstigen Strompreises und der Verschiebung von Lastzeiten. Doch das Waschmaschinen-Beispiel verdeutlicht, dass diese idealisierte Vorstellung meistens an der Realität scheitert.</p>
<h3>Welcher Film läuft im Fernsehen?</h3>
<p>Wie groß ist das Einsparpotential, das intelligente Stromzähler angeblich versprechen? Die meisten Studien kamen zum selben Schluss: Sie kosten viel und sparen wenig. Als die Europäische Union den Einbau von Smart Metern in Haushalten als Zielvorgabe formulierte, sollten die Mitgliedsländer Nützlichkeitsstudien in Auftrag geben. In Deutschland war es die Wirtschaftsprüfungsgesellschaft Ernst &amp; Young, die aber feststellte: Nur für Großverbraucher lohnt sich die Anschaffung finanziell. Haushalte mit bis zu 6.000 Kilowattstunden Verbrauch würden nur 1,2 bis 1,8 Prozent einsparen. Auf dieser Grundlage entschied die Bundesregierung, nur Verbraucher mit mehr als 6.000 Kilowattstunden in die Pflicht zu nehmen.</p>
<p>Um die Energiesparpotentiale optimal ausnützen zu können, müssten Energieunternehmen oder automatisierte Smart Grids die Geräte in einem Haushalt von außen steuern können. Damit ergeben sich aber datenschutztechnische Probleme. Durch Smart Metering hätte ein Stromkonzern detaillierten Einblick in das Verbrauchsprofil eines Haushalts. Je nach Einstellung können die intelligenten Stromzähler auch im Minutentakt Informationen an den Energielieferanten schicken. <a href="http://politik-digital.de/news/smart-meter-1-147605/" target="_blank" rel="noopener noreferrer">Das mag zwar gewisse Vorteile haben</a>, jedoch beginnt hier ein empfindlicher Bereich der Privatsphäre. Für die Bundesregierung als auch den Bundestag sind solche Informationen sensible Daten, die besonders vertraulich behandelt werden müssen. Und wer findet die Vorstellung, dass Haushaltsgeräte von alleine anspringen, nicht auch irgendwie gruselig?</p>
<p>Mittels solcher Daten kann präzise ermittelt werden, welche Haushaltsgeräte gerade benutzt werden. Eine von der Bundesregierung in Auftrag gegebene Studie an der Fachhochschule Münster konnte genau nachvollziehen, welche Geräte in Betrieb waren und welche nicht. Kühlschrank, Mikrowelle und Co. haben spezifische Stromverbrauchsprofile. Vergleicht man die Daten, die der Smart Meter sendet, mit bekannten Verbrauchskurven, ist eine Identifizierung kein Problem mehr. Die Forscher waren sogar in der Lage festzustellen, welcher Film gerade im Fernsehen lief. So lassen sich darüber hinaus Rückschlüsse auf die Zahl der Personen in einem Haushalt schließen.</p>
<h3>Leichtes Spiel für Stromdiebe</h3>
<p>Bisher ist ein solches Ausforschen noch Zukunftsmusik. Der Smart Meter-Rollout bis zum Jahr 2020 eröffnet jedoch völlig neue Perspektiven für Big Data. Man mag es nicht so schlimm finden, wenn der Stromkonzern weiß, ob nun der Fernseher läuft oder nicht. Aber in Verbindung mit anderen Daten – Stichwort Big Data – lassen sich exakte Profile erstellen, die auch Einfluss auf andere Lebensbereiche haben können. Die Frau Schmidt sitzt also nur vor dem Fernseher und kommt nie vom Sofa hoch? Da kann die Krankenkasse doch mal die Beiträge anheben. Natürlich ist das ein überspitztes Szenario, das aber zur Realität werden kann, wenn wir uns der Konsequenzen von Big Data nicht bewusstwerden.</p>
<p>Aber nicht nur Konzerne könnten die Verbrauchsdaten interessant finden. Kriminelle können mithilfe der Informationen Einbrüche planen. Dafür ist meist nur ein Eindringen über Smart Meter nötig – <a href="http://politik-digital.de/news/smart-meter-einfallstor-hacker-147655/" target="_blank" rel="noopener noreferrer">kein unrealistisches Szenario</a>. Auch Stromdiebe können die Daten manipulieren, um hieraus ihren eigenen Vorteil zu ziehen. Bereits 2012 sollen Mitarbeiter des Stromkonzerns Enemalta über 1.000 Smart Meter manipuliert haben, um Energie abzuzweigen. Die intelligenten Stromzähler zeichneten einfach weniger Verbrauch auf. Wer die Täter bezahlte, durfte sich über eine kleinere Stromrechnung freuen. Insgesamt soll dadurch allein in einem Jahr ein Schaden in Höhe von 30 Millionen Euro entstanden sein.</p>
<h3>Verbraucherverbände warnen vor einer „Zwangsdigitalisierung“</h3>
<p>Die Hersteller von Smart Metern führen zu ihrer Verteidigung an, dass die gesetzlichen Vorgaben ausreichende datenschutzrechtliche Vorgaben machen. Unter anderem hat das <a href="https://www.bsi.bund.de/DE/Home/home_node.html" target="_blank" rel="noopener noreferrer">Bundesamt für Sicherheit in der Informationstechnik</a> ein Schutzprofil entwickelt – diesen Zertifizierungsprozess müssen Smart Meter durchlaufen. Darüber hinaus muss eine Firewall im Übertragungsmodul installiert werden. Außerdem gelte das Gebot der Datensparsamkeit. Eine minutengenaue Übermittlung der Daten an den Anbieter wird es nicht geben – zumindest vorerst.</p>
<p>Die <a href="http://www.vzbv.de/" target="_blank" rel="noopener noreferrer">Verbraucherzentrale Bundesverband</a> warnt trotzdem deutlich vor einer „Zwangsdigitalisierung“ deutscher Haushalte durch den Einbau von Smart Metern. „Die neue ‚intelligente Infrastruktur‘ bringt für die Mehrzahl der Stromverbraucher mehr Kosten als Nutzen. Eine Modernisierungsoffensive in Deutschlands Kellern darf nicht per Zwang und auf Kosten der Verbraucher verordnet werden“, so Marion Jungbluth, Leitung Team Energie und Mobilität des vzbv. Die Verbraucherschützer plädieren stattdessen für den freiwilligen Einbau. „Darüber hinaus sei das Potenzial der Vernetzung auf Haushaltsebene für die Hebung von Effizienzpotenzialen auf der Netzebene gering“, stellt die Verbraucherzentrale <a href="http://www.vzbv.de/pressemitteilung/smart-meter-verbraucher-lehnen-zwangsdigitalisierung-ab-0" target="_blank" rel="noopener noreferrer">in einer Pressemitteilung</a> fest.</p>
<p><em><strong>Lesen Sie den <a href="http://politik-digital.de/news/smart-meter-1-147605/" target="_blank" rel="noopener noreferrer">ersten Teil der Reihe</a>:</strong></em> Eine erfolgreiche Energiewende braucht nicht nur umweltfreundliche Stromquellen, sondern auch geeignete Abnehmer. Hier kommen intelligente Stromzähler ins Spiel. Darauf aufbauende „Smart Grids“ ermöglichen eine effiziente Energienutzung in einem von starken Schwankungen und dezentralisierten erneuerbaren Energien gekennzeichneten System.</p>
<p><em><strong>Lesen Sie den <a title="Intelligente Stromzähler: Einfallstor für Hacker" href="http://politik-digital.de/news/smart-meter-einfallstor-hacker-147655/" target="_blank" rel="noopener noreferrer">zweiten Teil der Reihe</a>:</strong></em> Intelligente Stromzähler sind künftig unumgänglich. Die sogenannten Smart Meter stehen jedoch im Verdacht, besonders anfällig für Hacker-Angriffe zu sein. Im schlimmsten Fall könnten so ganze Stromnetze lahmgelegt werden.</p>
<p>Bild: <a href="https://www.flickr.com/photos/eigirdas/2609315441/in/photolist-4Yzqzg-qUWAkV-2deze-5D8GNf-8vXtWh-sQhXu5-vHo6Ng-ouwxoG-5T6X6j-9koxEe-5WeCyV-YDzD-hHeTJN-dhcrhL-68AWeZ-nszzHu-7eKpi2-8ZjSgP-oVcUF-wHNEV7-5K7cna-byksZV-7uXJ64-8byG1L-67t6gQ-51SJ9d-5FjNXX-kXBmWn-9mqoBT-7buwjo-4UX3zP-qRKyHh-kuwNwa-dmnM9X-5UQhBV-4BDBPS-eMzno9-7BrXe-5migh-9NNu3z-6mbccG-wCU4GV-4P7ZdJ-kXBXhz-7Jc27G-B1m1n-ew3TfW-CENQ2-ft3oNz-oHaWD6" target="_blank" rel="noopener noreferrer">Elglrdas</a>, <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY-SA 2.0</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/smart-meter-datenschutz-147749/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Intelligente Stromzähler: Einfallstor für Hacker</title>
		<link>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/</link>
					<comments>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/#comments</comments>
		
		<dc:creator><![CDATA[Robert Meyer]]></dc:creator>
		<pubDate>Mon, 21 Dec 2015 09:22:53 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Das Internet der Dinge]]></category>
		<category><![CDATA[Smart Grid]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[intelligente Stromzähler]]></category>
		<category><![CDATA[intelligentes Stromnetz]]></category>
		<category><![CDATA[Smart Meter]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Stromnetz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Dragonfly]]></category>
		<category><![CDATA[Energiewende]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147655</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-4"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Intelligente Stromzähler sind künftig unumgänglich. Die sogenannten Smart Meter stehen jedoch im Verdacht, besonders anfällig für Hacker-Angriffe zu sein. Das hat nicht nur Auswirkungen auf den einzelnen Verbraucher. Im schlimmsten Fall könnten so ganze Stromnetze lahmgelegt werden.</p>
</div><div class="uncode_text_column" ><p>Eine fortschreitende Vernetzung erhöht die potenziellen Angriffsflächen von kritischen Infrastrukturen. „Die Erfahrung bei anderen Technologien zeigt, dass Sicherheitssysteme über kurz oder lang immer »geknackt« wurden, wenn der Anreiz dazu nur hoch genug ist.“ So ernüchternd lautet die Einschätzung des Deutschen Bundestags in seiner 2015 erschienenen Technikfolgenabschätzung zum Thema „Moderne Stromnetze“. Bei Smart Metern wird es nicht anders laufen. Dieser Ansicht sind fast alle Experten. Auch Dominik Spannheimer vom Übertragungsnetzbetreiber <a href="http://www.50hertz.com/de/" target="_blank" rel="noopener noreferrer">50Hertz</a> sagt <a href="http://www.sdtb.de/index.php?id=2500&amp;termin=1&amp;tid=3051&amp;tbl=%2FKalender.164.0.html" target="_blank" rel="noopener noreferrer">auf einer Podiumsdiskussion Mitte November</a>: „Es gibt keine hundertprozentige IT- und damit auch Netz-Sicherheit.“</p>
<p>Einerseits kann das Eindringen auf physischem Wege geschehen. Kritische Infrastrukturen sind heute noch zentralisiert und dadurch weitgehend abgesichert – sei es nur der Zaun um das Umspannwerk. In Zukunft wird es aufgrund der großen Zahl von installierten Smart Metern deutlich mehr Angriffspunkte geben. Wer Zugang zu Smart Metern hat, kann diese auch manipulieren. Jedoch ist der Aufwand für einen solchen Einbruch meist zu hoch.</p>
<h3>Wie gehen Angreifer vor?</h3>
<p>Vielmehr versuchen sich Angreifer, über lückenhafte Software und Kommunikationsschnittstellen in das System einzuklinken. Das ist laut Experten oft auch der viel einfachere Zugang. Ein Einfallstor sind zum Beispiel sogenannte SCADA-Systeme, die der Überwachung und Visualisierung der Steuerungsprozesse in einem System dienen. Auch einer der bekanntesten Cyber-Würmer machte sich an diesen zu schaffen: Stuxnet. Veraltete Virensoftware, fehlende Systemupdates, schwache Authentifizierung (Passwörter) oder selten durchgeführte Sicherheitstests sind Schwachstellen von solchen Systemen. Der Bundestag betont in seiner Technikfolgenabschätzung: „Stuxnet ist unter dem Strich weniger in seiner Eigenschaft als konkrete Schadsoftware alarmierend – wichtig ist vielmehr der nun vorliegende Nachweis über die Möglichkeit von Angriffen solcher Qualität. […] Durch Stuxnet wird deutlich, dass die gesamte Sicherheitskonzeption von Systemen zur Prozesssteuerung dringlich zu überdenken und, wo notwendig, der aktuellen Bedrohungslage anzupassen ist.“</p>
<p>Ein großes Problem ist dabei die Standardisierung der Technik. Hätte jedes Messgerät eine andere Software, wäre der Aufwand, in genügend Systeme einzudringen, viel höher. Durch Standard-Komponenten wird es natürlich leichter, in mehr als nur einen einzigen Smart Meter einzudringen. Knacken Hacker einen, knacken sie alle.</p>
<p>Eine der größten Bedrohungen für die Sicherheit von Systemen und damit auch einem intelligenten Stromnetz ist und bleibt darüber hinaus der Faktor Mensch. Ungeschulte Mitarbeiter oder alltägliche Fehler können ein Einfallstor für Angreifer sein. Schon alleine das Öffnen infizierter E-Mails reicht aus, um in ein System einzudringen. Bei einem Test sind kürzlich <a href="http://www.netzpiloten.de/phishing-polizei-sicherheit-mensch/" target="_blank" rel="noopener noreferrer">mehr als 50 Prozent der Polizeibeamten auf solche Phishing-Mails hereingefallen</a>. Dass dieses Szenario auf dem Strommarkt nicht nur in der Theorie existiert, beweist eine als „Dragonfly“ bekanntgewordene Hacker-Gruppe. Die IT-Sicherheitsfirma <a href="http://www.netzpiloten.de/phishing-polizei-sicherheit-mensch/" target="_blank" rel="noopener noreferrer">Symantec</a> <a href="http://www.symantec.com/connect/blogs/dragonfly-western-energy-companies-under-sabotage-threat" target="_blank" rel="noopener noreferrer">berichtete im Sommer 2014</a> über einen breit angelegten Angriff auf die IT-Anlagen der westlichen Energiewirtschaft. „Dragonfly“ nutzt üblicherweise verseuchte E-Mails, um in die Systeme einzudringen. Die eingeschleuste Malware spionierte dann Systeminformationen und Passwörter aus. Wenn die Gruppe die Möglichkeiten genutzt hätte, die ihr offenstanden, so Symantec, hätte die Energieversorgung in den betroffenen Ländern großen Schaden nehmen können. Unter anderem wurden Netzbetreiber, Energieproduzenten und Hersteller für die Industrie infiziert. Betroffen waren vor allem Spanien und die USA. Aber auch deutsche Unternehmen gerieten ins Fadenkreuz der professionell vorgehenden Hacker.</p>
<h3>Was können Angreifer im Stromnetz anrichten?</h3>
<p>Sobald sich die Angreifer Zugang zum System geschaffen haben, stehen ihnen fast alle Möglichkeiten offen. Auf der anderen Seite können Eindringlinge auch systemische Krisen auslösen. Über Smart Meter gelangen sie in die Kommunikationsinfrastruktur und können so durch böswillige Kommandos dem Netzbetreiber sowie dem Smart Grid erheblichen Schaden zufügen. Durch das Senden verfälschter Informationen an den Betreiber können unter anderem falsche Steuerungsaktionen ausgelöst werden. Überlastungen im Stromnetz wären eine mögliche Folge. Wenn die Angreifer die Kontrolle über das System haben, dürfte es auch ein leichtes sein, beispielsweise die Energiezufuhr in U-Bahnen auszuschalten. Doch es könnte auch weitaus gravierendere Folgen haben, so eine entsprechende <a href="https://www.infosys.tuwien.ac.at/staff/skopik/ait/2012_giinf.pdf" target="_blank" rel="noopener noreferrer">Studie aus Österreich von 2012</a>: „So könnte etwa ein (klassischer) IT-Angriff (z. B. ein Wurm) zum Totalausfall des Stromnetzes führen.“</p>
<h3>Wie wahrscheinlich sind solche Szenarien?</h3>
<p>Die Bedrohungslage ist deutlich. Doch existiert diese nur in der Theorie? Grundsätzlich gilt: Je vernetzter ein System ist, beispielsweise eine Stadt, desto größer ist die Zahl potenzieller Angriffsflächen. Bereits 2012 stellte das Innenministerium fest, dass es immer mehr Cyber-Attacken auf Informationsstrukturen gibt, die gleichzeitig zunehmend professioneller durchgeführt werden. „Zwei bis drei Mal pro Woche bekommen wir einen Angriff mit“, schildert Dominik Spannheimer seine Erfahrungen beim Netzbetreiber 50Hertz.</p>
<p>Smart Meter stehen in besonderem Verdacht, anfällig für Angriffe auf sich selbst und das gesamte Stromnetz zu sein. „In verschiedenen Untersuchungen von IT-Experten wurde gezeigt, dass die Sicherheit marktgängiger Smart Meter mit nicht allzu komplexen und relativ verbreiteten Angriffstechniken kompromittiert werden kann“, stellt der Bundestag in seiner Technikfolgenabschätzung fest. Bereits die Kontrolle über wenige Smart Meter reicht aus, <a href="//www.syssec-project.eu/m/page-media/3/costache-ec2nd11.pdf" target="_blank" rel="noopener noreferrer">so eine Studie</a>, um gefährliche Spannungsspitzen zu verursachen, die letztendlich zum Blackout führen können. Die öffentliche Sicherheit wäre in der Folge gefährdet.</p>
<p>Der Roman <a href="http://www.randomhouse.de/Buch/BLACKOUT-Morgen-ist-es-zu-spaet-Roman/Marc-Elsberg/e394832.rhd" target="_blank" rel="noopener noreferrer">„Blackout“ von Marc Elsberg</a> beschrieb vor einigen Jahren genau dieses Szenario. Unter anderem hatten Angreifer Smart Meter manipuliert, um das europäische Stromnetz lahmzulegen. Möglich ist das Szenario, wenn auch nicht sehr wahrscheinlich. Die geschilderte Aneinanderreihung fällt wohl in die Kategorie „One in a Million“. Dennoch werden wir uns in Zukunft auf Stromausfälle einstellen müssen. Auf der Podiumsdiskussion Mitte November über die Netzsicherheit warnt Karsten Pieschke von der <a href="http://www.psi.de/de/home/" target="_blank" rel="noopener noreferrer">PSI AG</a>: Wir dürfen uns bezüglich der Netzsicherheit bloß nicht in falsche Sicherheit wiegen. Die PSI AG bietet Leitsystemsoftware für große Versorgungsnetze. Die Software optimiert und steuert den weitaus größten Teil der Deutschen Strom- und Gasnetze sowie viele Versorgungsnetze in Europa und Asien. Vor allem lokale Blackouts werden häufiger vorkommen, so Pieschke. Intelligente Stromzähler und Netze, merkt Dominik Spannheimer an, machen das Roman-Szenario aber durchaus wahrscheinlicher.</p>
<h3>Was kann man dagegen machen?</h3>
<p>IT-Systeme sind niemals zu 100 Prozent sicher. Mit dieser ernüchternden Erkenntnis müssen wir heutzutage leben. Dennoch kann man versuchen, die Wahrscheinlichkeit für erfolgreiche Angriffe auf das Stromnetz zu reduzieren. Dazu braucht es effektive Sicherungsmaßnahmen. Der Deutsche Bundestag zieht bisher aber ein kritisches Fazit: Insbesondere „in den Verteilnetzen, in denen die Automatisierung von Prozessen und die Nutzung von IT bisher keineswegs zum Standard gehören, stellt dies vielfach absolutes Neuland dar.“ Problem ist häufig die Finanzierung, da IT-Sicherheit oftmals noch als Kosten, nicht als Zukunftsinvestition gesehen wird. Viele Sicherungsmethoden sind in der Theorie bekannt, werden in der Praxis aber kaum angewandt, da sie entweder zu teuer oder zu komplex sind.</p>
<p>Das <a href="https://www.bsi.bund.de/DE/Home/home_node.html" target="_blank" rel="noopener noreferrer">Bundesamt für Sicherheit in der Informationstechnik (BSI)</a> hat einen Mindeststandard für die IT-Sicherheit von Smart Metern entwickelt, der in den Augen vieler ausreichend ist. Sandro Gaycken, Direktor der <a href="https://de.esmt.org/" target="_blank" rel="noopener noreferrer">European School of Management and Technology</a> und Berater für Cyber-Security, ist jedoch skeptisch. Acht bis zehn Jahre brauche es definitiv noch, bis es gute Sicherheitskonzepte gibt. Viele der heutigen Technologien und deren Markt seien noch nicht ausgereift genug.</p>
<h3>Wie soll man mit der Bedrohung umgehen?</h3>
<p>Praktisch versuche man bei 50Hertz zum Beispiel, Internet und Stromsysteme klar voneinander zu trennen, um Angriffe zu vermeiden. Auch der schlichte physische Schutz von Smart Metern, beispielsweise mit Schlössern, wäre ein Mittel der Sicherung. Regelmäßige Tests der Systeme und Updates sollten vor allem bei den Netzbetreibern und Energieunternehmen selbstverständlich sein. Insgesamt ist es aber trotzdem schwierig, die Sicherheit im Smart Grid zu gewährleisten, da es viele Beteiligte und kaum zentrale Stellen gibt, wodurch die Zahl der Angriffsflächen steigt. Die Offenheit des digitalen Raums hat außerdem zur Folge, dass Angriffe verschleiert und auch fremde Computer für die Attacken missbraucht werden können. Die Möglichkeiten zur Abwehr sowie die Rückverfolgung sind dadurch enorm begrenzt.</p>
<p>Die KRITIS-Strategie des Innenministeriums setzt angesichts der Unvermeidbarkeit solcher Angriffe vor allem auch einen Schwerpunkt auf die Nachsorge. Eine offene Risikokommunikation oder Selbstverpflichtungen oder Selbsthilfe-Fähigkeiten werden von Nöten sein. Das Krisenmanagement muss effizient sein und der Regelbetrieb schnell wiederaufgenommen werden.</p>
<p>Intelligente Stromnetze können niemals zu 100 Prozent sicher sein. Es ist vor allem eine Frage unseres Umgangs mit den möglichen Bedrohungen. Mit einer passenden Vorsorge ist es zumindest möglich, die Wahrscheinlichkeit und Häufigkeit erfolgreicher Angriffe zu verkleinern und ihre Folgen zu minimieren.</p>
<p><em><strong>Lesen Sie den <a href="http://politik-digital.de/news/smart-meter-1-147605/" target="_blank" rel="noopener noreferrer">ersten Teil der Reihe</a>:</strong></em> Eine erfolgreiche Energiewende braucht nicht nur umweltfreundliche Stromquellen, sondern auch geeignete Abnehmer. Hier kommen intelligente Stromzähler ins Spiel. Darauf aufbauende „Smart Grids“ ermöglichen eine effiziente Energienutzung in einem von starken Schwankungen und dezentralisierten erneuerbaren Energien gekennzeichneten System.</p>
<p><em><strong>Lesen Sie den <a title="Smart Meter: Der Datenschutz bleibt auf der Strecke" href="http://politik-digital.de/news/smart-meter-datenschutz-147749/" target="_blank" rel="noopener noreferrer">dritten Teil der Reihe</a>:</strong></em> Nicht nur finanziell sind intelligente Stromzähler kein gutes Geschäft. Auch beim Datenschutz gibt es zahlreiche Bedenken gegen die sogenannten Smart Meter. Verbraucherverbände warnen vor einer „Zwangsdigitalisierung“.</p>
<p>Bild: <a href="https://www.flickr.com/photos/nayukim/5704133786" target="_blank" rel="noopener noreferrer">Nayu Kim</a>, <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY-SA 2.0</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
</div></div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/smart-meter-einfallstor-hacker-147655/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Junckers digitales Projekt und seine Internet-Kommissare</title>
		<link>https://www.politik-digital.de/news/junckers-digitales-projekt-und-seine-internet-kommissare-141831/</link>
					<comments>https://www.politik-digital.de/news/junckers-digitales-projekt-und-seine-internet-kommissare-141831/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 11 Sep 2014 09:42:03 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Europa 2020-Strategie]]></category>
		<category><![CDATA[Industrie 4.0]]></category>
		<category><![CDATA[Internet Governance Agenda]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Jean-Claude Juncker]]></category>
		<category><![CDATA[„DG CONNECT“]]></category>
		<category><![CDATA[Phil Hogan]]></category>
		<category><![CDATA[„DG DIGIT"]]></category>
		<category><![CDATA[Pierre Moscovici]]></category>
		<category><![CDATA[Andrus Ansip]]></category>
		<category><![CDATA[Vĕra Jourová]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Connected Digital Single Market]]></category>
		<category><![CDATA[Meinungsfreiheit]]></category>
		<category><![CDATA[Corina Cretu]]></category>
		<category><![CDATA[Günther Oettinger]]></category>
		<category><![CDATA[digitale Netzinfrastruktur]]></category>
		<category><![CDATA[Europäische Kommission]]></category>
		<category><![CDATA[Elzbieta Bienkowska]]></category>
		<category><![CDATA[eGovernment]]></category>
		<category><![CDATA[eSkills]]></category>
		<category><![CDATA[Breitbandausbau]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=141831</guid>

					<description><![CDATA[Am Mittwoch präsentierte der designierte Kommissionspräsident Jean-Claude Juncker seine Idee der zukünftigen Europäischen Kommission. Neben Unmut und Verwunderung über Personalia [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Jucker-Commission.jpg"><img decoding="async" class="alignnone size-full wp-image-141832" alt="Jucker Commission" src="http://politik-digital.de/wp-content/uploads/Jucker-Commission.jpg" width="640" height="373" /></a>Am Mittwoch präsentierte der designierte Kommissionspräsident Jean-Claude Juncker seine Idee der zukünftigen Europäischen Kommission. Neben Unmut und Verwunderung über Personalia und seine Pläne zur Neustrukturierung werfen die Entscheidungen des Luxemburgers auch Fragen hinsichtlich der europäischen Digitalpolitik auf.<br />
Dass er dem Thema Digitales eine hohe Priorität einräumen würde, <a href="http://ec.europa.eu/about/juncker-commission/docs/pg_en.pdf" target="_blank" rel="noopener noreferrer">hatte Jean-Claude Juncker bereits im Juli verkündet</a>, nachdem sich der Europäischen Rat auf seine Person als neuen Kommissionspräsidenten geeinigt hatte. Dass er jedoch auch die inhärente Struktur der Europäischen Kommission insoweit umkrempeln würde, dass sie gleich einen ganzen Kompetenzstrang digitaler Themen beinhalten würde, hielt er – soweit möglich – bis zur endgültigen Bekanntmachung am Mittwoch zurück. So lohnt es, zwei Eigenheiten der neuen Kommission, die im November ihr Amt antreten wird, näher zu beleuchten.<br />
Erstens: Es wird neben dem ersten Vizepräsidenten und der Außenbeauftragten fünf Vizepräsidenten geben, die mit einem spezifischen Projekt befasst sein werden, das sich aus einigen der Dossiers der übrigen 20 Kommissare speist. Im vorliegenden Fall wird der Este Andrus Ansip für den Digitalen Binnenmarkt zuständig sein. In dieser Funktion wird er zwischen den jeweiligen Kommissaren und dem Kommissionspräsidenten koordinieren und gleichzeitig eine entsprechende Veto-Position im Hinblick auf die politische Agenda der Kommission vorhalten.</p>
<h3>Oettinger ist kein Kommissar zweiter Klasse</h3>
<p>Junckers starker Fokus auf den <a href="http://ec.europa.eu/about/juncker-commission/priorities/02/index_en.htm" target="_blank" rel="noopener noreferrer">„<i>Connected Digital Single Market“</i> </a>bemühte bereits vor Monaten das immerwährende europäische Wachstumsnarrativ, womit er die Arbeit der zukünftigen Kommission bereits auf die Erfüllung der <a href="http://ec.europa.eu/europe2020/europe-2020-in-a-nutshell/index_de.htm" target="_blank" rel="noopener noreferrer">„Europa 2020“-Strategie</a> einnordete. Die Kombination aus dem Maßnahmenpaket zum „<i>Connected Continent“</i> sowie zum „<i>Digital Single Market“</i> führt uns zum zweiten Punkt: Günther Oettinger. Der vormalige Energiekommissar wird nach dem Festhalten der Bundesregierung an seiner Person in der neuen Kommission für das Thema Digitale Wirtschaft und Gesellschaft zuständig sein. Wer nun mit Verdruss auf den Stellenwert dieses Postens in einer ex-ante kritisierten Zwei-Klassen-Kommission schaut, sollte nicht außer Acht lassen, dass insbesondere digitale Themen wie Industrie 4.0 und Breitbandausbau eine spezifisch deutsche Relevanz besitzen. Die Besetzung dieses Themas muss Deutschland also nicht zum Nachteil gereichen, zumal die Kommissare formell der Europäischen Union und nicht den Mitgliedstaaten verpflichtet sind. Von daher bleibt abzuwarten, wie Oettinger sein Amt und die Förderung der digitalen Wirtschaft mit Leben füllen wird. An Aufgaben mangelt es in seinem <a href="http://ec.europa.eu/about/juncker-commission/docs/oettinger_en.pdf" target="_blank" rel="noopener noreferrer">Portfolio</a> nicht. Dort ist unter anderem von einer Modernisierung des Urheberrechts, dem Ausbau einer qualitativ hochwertigen, digitalen Netzinfrastruktur, Meinungsfreiheit, eGovernment, Cyber Security, Datenschutz und einer Internet Governance Agenda die Rede. Mithilfe der beiden Gremien „European Commission Directorate General for Communications Networks, Content &amp; Technology“, kurz „DG CONNECT“, sowie der Generaldirektion Informatik, kurz „DG DIGIT“, sollen noch in den ersten sechs Monaten der neu eingesetzten Kommission erste legislative Schritte in Richtung Digitaler Binnenmarkt vorbereitet werden.</p>
<h3>Gebündelte Kompetenz für digitale Themen</h3>
<p>Daneben stellt sich die Frage, welche weiteren Kommissare zum Portfolio Digitaler Binnenmarkt beitragen werden. Die Polin Elzbieta Bienkowska, zukünftige Kommissarin für Binnenmarkt, Industrie, Unternehmertum und Mittelstand, ist zumindest mit einem Teil ihres Themenspektrums ebenso vorgesehen wie die für Beschäftigung und soziale Angelegenheiten zuständige Belgierin Marianne Thyssen und die für Justiz und Verbraucher eingesetzte Tschechin Vĕra Jourová. Weitere Kommissare, die dieses Portfolio unterstützen, sind der Franzose Pierre Moscovici (Wirtschaft und Finanzen), die Rumänin Corina Cretu (Regionalpolitik) und Phil Hogan aus Irland (Landwirtschaft).<br />
Der für Forschung, Wissenschaft und Innovation zuständige Portugiese Carlos Moedas ist nicht explizit genannt, wird aber aufgrund des Themas „eSkills“ nicht außen vor bleiben können. Trotz dieser personellen Vielfalt werden insbesondere die Kommissare Oettinger und Ansip eng zusammenarbeiten müssen: <a href="http://ec.europa.eu/about/juncker-commission/docs/ansip_en.pdf" target="_blank" rel="noopener noreferrer">Oettinger, um seine (digitale) Agenda durchzusetzen, und Ansip, um die administrativen Ressourcen zur Umsetzung des Digitalen Binnenmarktes in Anspruch zu nehmen</a>. Dazu gehören neben der Neubewertung des Safe Harbour-Abkommens und der Durchsetzung der europäischen Datenschutzrichtlinie insbesondere die Stärkung eines harmonisierten europäischen Regulierungsrahmens für digitale Inhalte, Dienstleistungen und Infrastrukturen. Zusätzlich zur Förderung von Innovation und Forschung sowie der Digitalisierung analogen Rechts muss daher auch der Wettbewerb auf dem europäischen Telekommunikationsmarkt überdacht werden. Im Angesicht globaler Entwicklungen und der Performanz anderer Märkte in Ost und West muss die Europäische Kommission Europa offensiv als digitalen Wachstumsmarkt etablieren und dabei auch global digitale Champions hervorbringen.<br />
Als Teil der Digitalen Agenda ist der Digitale Binnenmarkt nur ein Element zur Erreichung der „Europa 2020“-Ziele. Die Frage ist also auch, wie die Digitale Agenda für Europa in den neuen Strukturen der Europäischen Kommission weiterentwickelt wird und welche Kompetenzen und Ressourcen hierbei mobilisiert werden können. Im Einklang mit den Bedürfnissen zunehmend digitalisierter Gesellschaften sollten die Potenziale, die Europas Digitalwirtschaft zu bieten haben, auch europäisch gebündelt und gefördert werden. Die Priorität, die Juncker durch ein entsprechendes Vizepräsidenten-Ressort hierauf gesetzt hat, ist ein erster Schritt in die richtige Richtung. Die Kooperation der zuständigen Kommissare zugunsten eines kompetenten und umfassenden Konzepts wäre der erste Schritt auf dem richtigen Weg.<br />
Foto: <a href="http://ec.europa.eu/avservices/photo/photoDetails.cfm?sitelang=en&amp;ref=026201#1">European Commission Audiovisual Services</a><br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignleft  wp-image-139428" alt="CC-Lizenz-630x1101" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" width="441" height="77" /></a><br />
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/junckers-digitales-projekt-und-seine-internet-kommissare-141831/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chinas Sonderweg und Deutschlands Feigenblatt</title>
		<link>https://www.politik-digital.de/news/chinas-sonderweg-und-deutschlands-feigenblatt-141677/</link>
					<comments>https://www.politik-digital.de/news/chinas-sonderweg-und-deutschlands-feigenblatt-141677/#respond</comments>
		
		<dc:creator><![CDATA[Lukas Böhm]]></dc:creator>
		<pubDate>Thu, 28 Aug 2014 13:20:50 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Alibaba]]></category>
		<category><![CDATA[Tencent]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[AliPay]]></category>
		<category><![CDATA[Uiguren]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Baidu]]></category>
		<category><![CDATA[weibo]]></category>
		<category><![CDATA[Monopol]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[weixin]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[DeMail]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Digital Mobiltiy in China]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Feigenblatt]]></category>
		<category><![CDATA[Silicon Valley]]></category>
		<category><![CDATA[Hu Yong]]></category>
		<category><![CDATA[Paypal]]></category>
		<category><![CDATA[Mercator Institute for China Studies]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Merics]]></category>
		<category><![CDATA[E-Commerce]]></category>
		<category><![CDATA[#schlandnet]]></category>
		<category><![CDATA[taobao]]></category>
		<category><![CDATA[Zensur]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=141677</guid>

					<description><![CDATA[Im September könnte mit dem chinesischen Internetkonzern Alibaba der größte Börsengang aller Zeiten anstehen. Das befeuert auch im Westen die [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Feigenblatt-Brücke-Format-1.jpg"><img decoding="async" class="alignnone size-large wp-image-141681" alt="Feigenblatt Brücke Format 1" src="http://politik-digital.de/wp-content/uploads/Feigenblatt-Brücke-Format-1-630x275.jpg" width="630" height="275" /></a>Im September könnte mit dem chinesischen Internetkonzern Alibaba der größte Börsengang aller Zeiten anstehen. Das befeuert auch im Westen die Suche nach Alternativen zu den dauergescholtenen US-Internetkonzernen. Allerdings taugt das Beispiel des größten E-Commerce Marktes der Welt für Europa nicht als Vorbild.<br />
Google, Apple, Facebook, Amazon. Sie wissen, was jetzt kommt. Das mit den Datenkraken, NSA-Kooperationen, windigen Änderungen der AGBs, der „Dienst gegen Daten“-Philosophie, Big Data. Und am Ende erklären wir Ihnen, warum das Silicon Valley demnächst auch in Ihrem Wohnzimmer die Möbel umstellt. Metaphorisch zumindest. Und an den Geschäftspraktiken dieser vier Konzerne gibt es ja weiß Gott auch eine Menge zu kritisieren. Da diese Artikel mittlerweile Auoren wie Leser eher ermüden, heute mal eine andere Perspektive.<br />
Die Marktmacht der vier US-Unternehmen erscheint vielen KonsumentInnen im Westen quasi als gottgegeben. Dasselbe gilt für die damit verbundene Abhängigkeit von den USA. Auch wenn diese offensichtlich ist, vergessen wir zu oft: Sie gilt nicht überall.</p>
<h3>Googles Marktanteil in China unter zwei Prozent</h3>
<p>Es gibt nämlich durchaus digitale Märkte, in denen keines dieser Unternehmen richtig Fuß gefasst hat und das bis auf Weiteres wohl auch nicht tun wird. Besser gesagt, es gibt <i>den</i> digitalen Markt, den <a href="http://ystats.com/uploads/report_abstracts/1097.pdf">größten der Welt</a>: Asien, und hier vor allem China. Das Reich der Mitte, mit der größten Bevölkerung weltweit, betreibt eine äußerst restriktive Politik gegen ausländische IT-Unternehmen. Das hängt damit zusammen, dass die Zentralregierung Chinas die IT-Wirtschaft als einen der <a href="http://german.china.org.cn/china/2012-07/22/content_25977892.htm">strategisch wichtigen Wirtschaftszweige</a> erkannt hat – und mit Verweis auf chinesische Sicherheitsinteressen den Zugang erschwert.<br />
Und das zeigt Wirkung. Fast zu allen uns bekannten Anwendungen und Anbietern gibt es in China ein einheimisches Pendant. Statt bei Amazon kaufen ChinesInnen bei taobao, das angeschlossene Zahlsystem heißt nicht PayPal, sondern Alipay. Twitter heißt hier Weibo. In China wird zudem nicht gegoogelt, sonder ge-baidut. Google brachte es dagegen in China im ersten Quartal 2014 nur auf einen Marktanteil von <a href="http://www.komdat.com/blog/suchmaschinen-marktanteile-q1-2014">1,65 Prozent</a>. WhatsApp heißt in der chinesischen Variante WeChat, beziehungsweise Wēixìn (was so viel wie „kleine Nachricht“ bedeutet) und arbeitet zudem mit offenen Programmierschnittstellen (APIs). Das bedeutet, dass eine Großzahl weiterer Services und Funktionen anderer Anbieter an WeChat andocken kann.<br />
Warum es für China kaum Nachteile hat, ausländischer Technik und ausländischen Anwendungen den Zutritt zu erschweren, zeigt sich bei einem Vergleich der Nutzerstatistiken. WeChat kratzt aktuell an der Marke von <a href="http://www.techinasia.com/wechat-438-million-active-users-q2-2014/">440 Millionen</a> aktiven Nutzern. Zum Vergleich: WhatsApp hat weltweit etwa <a href="http://blog.whatsapp.com/613/500000000">500 Mio. Nutzer</a>. Die chinesische Amazon-Alternative taobao rangiert laut dem Webanalysetool Alexa weltweit sogar auf <a href="http://www.alexa.com/siteinfo/taobao.com">Platz neun</a> – und damit sogar einen Platz vor <a href="http://www.alexa.com/siteinfo/amazon.com">Amazon</a>.</p>
<h3>China ist in der Digitalisierung voraus</h3>
<p>China ist der größte E-Commerce Markt der Welt. Und das gigantische Land, das ohne Zweifel Defizite bei Demokratie, Meinungsfreiheit und Minderheitenrechten aufweist, ist auf einem relevanten Gebiet den westlichen Demokratien voraus: Die Digitalisierung ist hier schon <a href="http://www.merics.org/fileadmin/templates/download/china-monitor/China_Monitor_No_15.pdf">weiter vorangeschritten</a> als in den meisten europäischen Ländern. Der mobile Internetzugriff in China lag 2013 bei 83 Prozent der Gesamtzugriffe (zum Vergleich Deutschland: 45 Prozent). Aus der schieren Macht eines solchen Marktes erklären sich auch die ernstzunehmenden (weil nutzerstarken) Alternativen zu den ewigen „Magic Four“ des Silicon Valley.<br />
Aus Sicht des chinesischen Staates ergibt es gleich mehrfach Sinn, das Netz nicht aus der Hand zu geben: Einerseits erwachsen in dem gut geschützten und gleichzeitig gigantischen Markt Produkte, die mit einer großen heimischen Nutzerbasis ins Ausland exportiert werden können – so beginnt <a href="http://meedia.de/2014/08/28/vor-dem-boersengang-unglaublicher-gewinnsprung-fuer-internet-gigant-alibaba/?utm_campaign=NEWSLETTER_MITTAG&amp;utm_source=newsletter&amp;utm_medium=email">Alibaba (der Konzern hinter taobao)</a>, Marktanteile in Südafrika, Indonesien und Indien zu erobern, und er <a href="http://www.heise.de/newsticker/meldung/Chinesische-Online-Handelsplattform-Alibaba-expandiert-nach-Europa-173895.html">schielt auch nach Europa</a> und in die <a href="http://www.it-times.de/news/alibaba-expandiert-im-us-amerikanischen-e-commerce-markt-99292/">USA</a>. Andererseits stellt das Internet die chinesischen Zensoren vor eine wahre Mammutaufgabe. Um dieser zu begegnen, wird das Internet in manchen Regionen von Zeit zu Zeit auch mal <a href="http://winfuture.de/news,48294.html">ganz abgeschaltet</a>.</p>
<h3>Mikroblogs genießen mehr Vertrauen als die Medien</h3>
<p>Denn im chinesischen Internet erwächst eine Parallelgesellschaft, die im Analogen nicht existieren kann. Zu groß sind die Redekontrollen und sozialen Zwänge, in die die staatlich verordnete Parteitreue ihre BürgerInnen treibt. Widerstand ist in China digital. Das <a href="http://www.merics.org/fileadmin/templates/download/china-monitor/China_Monitor_No_5_gesamt.pdf">Vertrauen der ChinesInnen</a> in Online-Aktivisten und ihre Mikroblogs ist um ein Vielfaches höher als das in die staatlichen Medien. Oder, wie es der chinesische Medienwissenschaftler Hu Yong ausdrückt: „Wer im Netz nicht über die Regierung lästert, ist politisch inkorrekt“.<br />
Das ist dann auch die chinesische Interpretation des Begriffes „Cyber Security“. Während wir im Westen dabei über die Verhinderung von Straftaten und Datenschutz nachdenken, ist in China vor allem die Sicherheit des Staates vor seinen eigenen BürgerInnen damit gemeint. Mit diesem Argument und dem Verweis auf die Besonderheit der Volksrepublik in eigentlich allen Bereichen – Bevölkerung, Regierungsform, Wirtschaftssystem – werden Restriktionen vom Rest des Weltmarktes auch als irgendwie dazugehörig angesehen.</p>
<h3>Die Digitale Agenda glaubt noch an die DeMail</h3>
<p>Das chinesische Beispiel kann aber auch ein Lehrstück sein für die Bemühungen in Europa und Deutschland, ernsthafte Alternativen zu den in Misskredit geratenen amerikanischen Platzhirschen zu etablieren. Die <a href="http://politik-digital.de/digitale-agenda-das-hausaufgabenheft/">Digitale Agenda</a> der Bundesregierung nennt noch immer die <a href="http://www.sueddeutsche.de/digital/digitale-agenda-wuenschen-und-wollen-in-neuland-1.2096496">DeMail</a> als sichere Zukunftstechnologie „made in Germany“. Das hat ihr nicht nur den Spott der Netzgemeinde eingebracht, sondern kann auch mit Blick auf China nicht optimistisch stimmen: Das einzige Land der Welt, in dem sich (staatlich geförderte) Alternativen etablieren konnten, hat fast 1,4 Milliarden Einwohner. Es ist zudem nicht Teil eines größeren Binnenmarktes und kann ausländischen Mitbewerbern die Regeln für den Markteintritt gewissermaßen diktieren.<br />
Abgesehen davon, dass all diese vermeintlichen Erfolgsfaktoren auf Deutschland nicht zutreffen, werden in China Andersdenkende und Oppositionelle in bestenfalls noch als unfair zu bezeichnenden Gerichtsprozessen verurteilt und ganze Volksgruppen – zuletzt wieder wie beim traurigen <a href="http://www.tagesschau.de/ausland/china-unruhen-100.html">Beispiel</a> der Uiguren – unterdrückt und diskriminiert. Dass sich Deutschland hiervon unterscheidet, wird kaum ein demokratisch gesinnter Mensch ändern wollen.<br />
Die Antwort auf den NSA-Skandal und Googles Monopol kann deswegen auch nicht in nationalen Alternativprogrammen liegen. Ideen wie Schlandnet und die bereits zitierte DeMail werden sich in Deutschland nicht als Alternativen etablieren. Was die bisherigen Kommentare zu diesen zwei Technologien angeht, ist das vielleicht auch gar nicht so schlecht: Man ist sich relativ einig, dass beispielsweise die <a href="http://www.zeit.de/digital/datenschutz/2013-03/de-mail-sicher-bundesregierung">DeMail ein Einfallstor für Datendiebe</a> ist.</p>
<h3>Schluss mit den Egotrips</h3>
<p>Der deutsche Markt ist schlicht zu klein, um in ihm Alternativen zu global operierenden und optimierten Diensten reifen zu lassen. Selbstverständlich kann auch mal ein Start-Up aus Berlin den nächsten großen Wurf landen, aber es wird sich in der Marktwirtschaft (und damit ist diesmal nicht die chinesische gemeint) von Anfang an mit den Monopolen zu messen haben. Technologische Antworten auf die NSA-Affäre und echte Alternativen können, wenn überhaupt, auf europäischer Ebene entwickelt werden. Dafür braucht es umfassende und konzertierte Förderung sowie einen sicheren europäischen Rechtsrahmen – und keine feigenblatthaften Egotrips in der europäischen Kleinstaaterei.</p>
<h3>tl;dr</h3>
<ol start="1">
<li>Google, Amazon, Apple, Facebook sind nicht überall Marktführer: Die größte Ausnahme bildet China, wo es eine Vielzahl eigener Konzerne und Dienste gibt, die über große Userzahlen verfügen.</li>
<li>Chinas Erfolgsfaktoren hierfür sind vor allem ein erschwerter Marktzugang für ausländische Bewerber und staatliche Kontrolle im Internet.</li>
<li>Dass die chinesischen „Erfolgsfaktoren“ in Deutschland nicht gelten, ist ein weiterer Grund, Programmen wie DeMail oder Schlandnet eine Absage zu erteilen. Wenn überhaupt, können alternative Dienste nur auf europäischer Ebene entstehen.</li>
</ol>
<p>Foto: <a href="https://www.flickr.com/photos/schneiderstefan/">Stefan Schneider</a><br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignleft  wp-image-139428" alt="CC-Lizenz-630x1101" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" width="441" height="77" /></a><br />
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/chinas-sonderweg-und-deutschlands-feigenblatt-141677/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
