<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyberkrieg &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/cyberkrieg/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Thu, 09 Jul 2020 07:55:04 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Cyberkrieg &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hacker: Die &#034;Atombomben des 21. Jahrhunderts&#034;?</title>
		<link>https://www.politik-digital.de/news/hacker-die-atombomben-des-21-jahrhunderts-126401/</link>
					<comments>https://www.politik-digital.de/news/hacker-die-atombomben-des-21-jahrhunderts-126401/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 05 Feb 2013 11:09:54 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Cyberkrieg]]></category>
		<category><![CDATA[Electronic Frontier Foundation]]></category>
		<category><![CDATA[Aaron Swartz]]></category>
		<category><![CDATA[CFAA]]></category>
		<category><![CDATA[Europäisches Cybercrime-Zentrum EC3]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=126401</guid>

					<description><![CDATA[Der Tod des Online-Aktivisten Aaron Swartz in den USA konfrontiert auch das neue europäische Cybercrime-Zentrum EC3 mit unbequemen Fragen: Müssen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/hacker-die-atombomben-des-21-jahrhunderts/hacker_slider/" rel="attachment wp-att-126682"><img fetchpriority="high" decoding="async" class="alignleft size-large wp-image-126682" alt="Sind Hacker eine Bedrohung?" src="http://politik-digital.de/wp-content/uploads/hacker_slider-630x324.jpg" width="630" height="324" /></a><br />
Der Tod des Online-Aktivisten Aaron Swartz in den USA konfrontiert auch das neue europäische Cybercrime-Zentrum EC3 mit unbequemen Fragen: Müssen sich Staaten mit strengeren Gesetzen vor Hackern schützen? Oder übertreiben Regierungen die Gefahr, um die Rechtsprechung in ihrem Sinn zu verschärfen? Eine Bestandsaufnahme über staatliche Willkür, mediale Panikmache und tatsächliche Bedrohungen.<br />
An nur vier Buchstaben hat sich in den USA neuerdings ein heftiger Streit zwischen Gesetzgeber und Zivilgesellschaft entzündet, und wieder berührt er ein Kernproblem staatlichen Handelns: Er muss individuelle Freiheitsrechte und gesellschaftliche Schutzrechte gegeneinander abwägen. Grenzen ziehen, um Bürger vor Bürgern zu schützen. Mit dem <em>Computer Fraud and Abuse Act</em> (CFAA) hat der amerikanische Staat selbst diese Grenze überschritten und ein Todesopfer verantwortet &#8211; <a href="http://www.huffingtonpost.com/bennett-l-gershman/adam-swartz-prosecution_b_2496485.html" target="_blank" rel="noopener noreferrer">davon sind zumindest die Gegner des Gesetzes gegen Computerbetrug und -Missbrauch überzeugt.</a> Der 26-jährige Aaron Swartz erhängte sich, bevor ihm der Prozess gemacht wurde. Die Anklage: Swartz habe sich illegal in die Zeitschriften-Datenbank JSTOR eingehackt und fast 5 Millionen heruntergeladene Artikel frei zugänglich gemacht. Ein Verbrechen, für das der Open-Source-Jünger mit der ganzen Härte des Gesetzes rechnen musste. Bis zu 35 Jahre Haft und eine Million US-Dollar Strafe hätten dem Hacker im Fall einer Verurteilung gedroht. An dem Hacker sollte ein Exempel statuiert werden, <a href="http://www.slate.com/articles/technology/technology/2013/01/aaron_swartz_suicide_prosecutors_have_too_much_power_to_charge_and_intimidate.html" target="_blank" rel="noopener noreferrer">echauffieren sich derzeit weite Teile der Öffentlichkeit</a>. Der Staat wollte, kurz gesagt, eine Grenze ziehen.</p>
<h3>Feindbild Hacker</h3>
<p>Die Causa Swartz ist symptomatisch für eine Entwicklung, in der gesellschaftliche Überzeugungen und gesetzliche Rahmenbedingungen auseinanderdriften. Die Bürger fordern freien Informations- und Ideenaustausch im Netz. Der Staat versucht, dies mit dem Verweis auf bestehende Eigentumsrechte zu unterbinden. Die Kampagnen in Europa und den USA gegen Acta (Anti-Counterfeiting Trade Agreement), Sopa (Stop Online Piracy Act) und Pipa (Protect IP Act) sind längst zum Synonym für den Kampf gegen gesetzliche Zensurversuche geworden. Im Gegenzug werden Onlineaktivisten wie Swartz als demokratiefeindliche Hacker dargestellt, als Bedrohung für die Allgemeinheit. Der neue US-Außenminister John Kerry (Demokraten) bezeichnete ausländische Hacker unlängst als <a href="http://www.huffingtonpost.com/2013/01/24/john-kerry-hackers_n_2544534.html" target="_blank" rel="noopener noreferrer">&#8220;modern-day, 21st century nuclear weapons&#8221;</a>.<br />
Wie konkret diese Gefahr ist, ist schwer zu beurteilen. Noch unklarer ist, welche Schutzmaßnahmen gegen sie legitim sind. Im Januar eröffnete die EU-Kommissarin Cecilia Malmström das europäische Cybercrime-Zentrum EC3 in Den Haag, um den &#8220;vielfältigen Bedrohungen im Cyberspace&#8221; zu begegnen. Cyberattacken, diesen Eindruck vermitteln auch die Medien, sind an der Tagesordnung. Erst vor zwei Wochen haben die Sicherheitsexperten von Kaspersky Labs <a href="http://www.heise.de/newsticker/meldung/Operation-Roter-Oktober-Massive-Cyberspionage-aufgedeckt-1783457.html" target="_blank" rel="noopener noreferrer"><em>Operation Roter Oktober</em>, einen massiven Fall von Cyberspionage, aufgedeckt</a>. Und im Januar warnten die Virenexperten Eugene Kaspersky und Mikko Hypponen auf der <a href="http://www.sueddeutsche.de/digital/kaspersky-und-hypponen-auf-der-dld-konferenz-cyberkrieger-unter-sich-1.1579382" target="_blank" rel="noopener noreferrer">Digital-Life-Design-Konferenz in München vor den Gefahren im Internet</a>. Während Kaspersky die Cyberbedrohung als &#8220;nächstes Pearl Harbour&#8221; dramatsierte und als unausweichlich skizzierte, kritisierte Hypponen, wie undifferenziert Begriffe wie <em>Cyberwar</em> verwendet würden. Online-Betrug, Protestaktionen von Hacktivisten wie Anomynous, oder Wirtschaftsspionage würden oft gleichgesetzt mit Cyberkriegsführung.</p>
<h3>Die größte Bedrohung geht von staatlicher Sabotage aus</h3>
<p>Malware wie <em>Stuxnet</em> oder <em>Flame</em>, die gezielt zur Verfolgung außenpolitischer Ziele im Nahen Osten eingesetzt worden sind, bergen das größte Sicherheitsrisiko. Von der Verwundbarkeit &#8220;kritischer Infrastruktur&#8221; &#8211; das zeigt die Lahmlegung von Steuerelementen iranischer Atomanlagen durch Stuxnet &#8211; geht eine tatsächliche Gefahr für die Menschheit aus. Angreifbar sind Nuklearanlagen, Strom- und Verkehrsnetze. Ob Spionage und Sabotage schon als kriegerische Akte zu werten seien, ist unter Experten umstritten. Jedenfalls verfügen bereits 120 Staaten &#8220;offensiv&#8221; über Cyberwarprogramme, verriet IT-Sicherheitsexperte Sandro Gaycken Ende Januar in der <a href="http://www.3sat.de/mediathek/index.php?display=1&amp;mode=play&amp;obj=34462" target="_blank" rel="noopener noreferrer">3-Sat-Sendung <em>scobel</em></a><em>.</em> Und Hacker Felix Lindner, der Berühmtheit erlangte, als er das von der CIA als sicher eingestufte <em>Blackberry</em> hackte, spricht bei der Cyber-Entwicklung von der &#8220;Professionalisierung eines militärischen Waffenentwicklungsprozesses&#8221;.<br />
Über die technisch-finanziellen Kapazitäten und die strategischen Interessen an Cyberwaffen verfügen nur Staaten &#8211; nicht <a href="http://www.heise.de/newsticker/meldung/Operation-Payback-18-Monate-Haft-fuer-britischen-Hacker-1791338.html" target="_blank" rel="noopener noreferrer">Protesthacker wie der gerade verurteilte Brite</a>, der unter dem Pseudonym &#8220;Nerdo&#8221; Firmen wie Paypal mit DDoS-Attacken beträchtlich schadete, weil sie Geldtransfers der Enthüllungsplattform <em>Wikileaks</em> boykottiert hatten. Das Kernproblem der Cyberattacken sei die Attribution, stellte Völkerrechtler Robin Geiß in der scobel-Sendung fest. &#8220;Denn wenn Sie nicht wissen, wer der Gegner ist, ist die Eskalationsgefahr enorm und dem Missbrauch Tür und Tor geöffnet&#8221;.</p>
<h3>Beschneidung der Bürgerrechte im Namen der Landesverteidigung</h3>
<p>In Deutschland wehrt das seit 2011 operierende nationale Cyberabwehrzentrum in Bonn nach eigenen Angaben jeden Tag 2.500 Attacken auf IT-Systeme der Bundesverwaltung ab,  darunter im Schnitt fünf Spionageangriffe. Die USA verdächtigen bei Angriffen auf ihre Sicherheitssysteme pauschal China, Russland und den Iran. Doch das Problem liegt nicht nur in der vagen Benennung vermeintlicher Feinde, sondern auch im Umgang mit den eigenen Bürgern. Nach einer vom EU-Parlament in Auftrag gegebenen Studie warnen Forscher vor der Nutzung US-amerikanischer Cloud-Dienste wie Google, Facebook oder Dropbox. Der Grund: <a href="http://www.spiegel.de/netzwelt/netzpolitik/cloud-computing-eu-bericht-warnt-vor-ueberwachung-durch-die-usa-a-876789.html" target="_blank" rel="noopener noreferrer">US-Geheimdienste können auch die Daten der User aus EU-Staaten einsehen.</a> Dazu berechtigt sie der &#8220;Patriot Act&#8221;, der den Geheimdienstbehörden nach den Anschlägen vom 11. September weitgehende Überwachungsrechte eingeräumt hatte. &#8220;Deshalb ist es so bedenklich, wenn wir versuchen, Cybersicherheit über militärische Verteidigung und Abschreckung zu verstehen&#8221;, urteilt der Jurist Geiß.<br />
Dass solche Überwachungsszenarien auch in Deutschland möglich sind, hat 2011 die Aufdeckung des <em>Staatstrojaners</em> gezeigt, der von verschiedenen Landeskriminalämtern zur Bespitzelung unter Terrorverdacht stehender Bürger eingesetzt wurde. Seither wird eine intensive Debatte um Datenschutz und den Ausbau von Anti-Terrorgesetzen geführt. Vergangene Woche nahm die Regierungskommission zur Überprüfung der Anti-Terrorgesetze ihre Arbeit auf. Bundesinnenminister Hans-Peter Friedrich erwartet Hinweise darauf, &#8220;welche zusätzlichen gesetzlichen Grundlagen und Werkzeuge unsere Sicherheitsbehörden im Kampf gegen jede Form des Terrorismus noch benötigen&#8221;.<br />
In den USA kämpfen Organisationen wie die <em>Electronic Frontier Foundation</em> (EFF) gegen die stete Aushöhlung der Bürgerrechte. Unter anderem <a href="https://www.eff.org/deeplinks/2013/01/part-2-effs-additional-improvements-aarons-law" target="_blank" rel="noopener noreferrer">bemängeln sie die unpräzisen Formulierungen des Gesetzes CFAA</a>, die Online-Aktivisten unter Generalverdacht stellten und drakonische Strafen erlaubten. Die EFF arbeitet an einem Zusatz für das Gesetz CFAA, um Bürger vor willkürlichen Auslegungen zu schützen. Es soll in Ahnlehnung an den tragischen Todesfall &#8220;Aaron&#8217;s Law&#8221; heißen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/hacker-die-atombomben-des-21-jahrhunderts-126401/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberwar: Die Angst vor der 14-Byte-Bombe</title>
		<link>https://www.politik-digital.de/news/cyberwar-die-angst-vor-der-14-byte-bombe-117379/</link>
					<comments>https://www.politik-digital.de/news/cyberwar-die-angst-vor-der-14-byte-bombe-117379/#respond</comments>
		
		<dc:creator><![CDATA[Ralf Pauli]]></dc:creator>
		<pubDate>Thu, 07 Jun 2012 11:45:32 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Kriegs-Völkerrecht]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[USA]]></category>
		<category><![CDATA[NATO]]></category>
		<category><![CDATA[Cyberkrieg]]></category>
		<category><![CDATA[Flame]]></category>
		<category><![CDATA[International Conference on Cyber Conflict]]></category>
		<category><![CDATA[Iranischer Atomkonflikt]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=117379</guid>

					<description><![CDATA[Die US-Regierung führt seit Jahren einen geheimen Cyberkrieg gegen den Iran. Doch noch gibt es weder anerkannte Regeln der Kriegsführung [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong><a href="http://politik-digital.de/cyberwar-die-angst-vor-der-14-byte-bombe/bild1/" rel="attachment wp-att-117432"><img decoding="async" class="alignleft size-full wp-image-117432" alt="" src="http://politik-digital.de/wp-content/uploads/Bild1.jpg" width="630" height="323" /></a></strong>Die US-Regierung führt seit Jahren einen geheimen Cyberkrieg gegen den Iran. Doch noch gibt es weder anerkannte Regeln der Kriegsführung noch lässt sich das Ausmaß der Bedrohung durch digitale Attacken abschätzen. Das Völkerrecht benötigt dringend ein Update &#8211; finden Cyberwar-Experten der NATO.</p>
<p>Mit dem Computervirus &#8220;Stuxnet&#8221; verhält es sich wie mit der Atombombe. Für die Entwicklung bedurfte es gewaltiger Ressourcen und eines genialen Geistes &#8211; der Nachbau ist dagegen ein Kinderspiel. Diesen Vergleich zog <a href="http://www.langner.com/de/" target="_blank" rel="noopener noreferrer">Ralph Langner, der Mann, der &#8220;Stuxnet knackte&#8221;.</a> Vor einem Jahr gab der Cybersicherheits-Experte auf der dritten <em>International Conference on Cyber Conflict</em> (CyCon) der NATO-Staaten in Tallinn zu bedenken, wie einfach Stuxnet zu kopieren sei. Um eine ähnliche Attacke durchzuführen, sei weder Insider- noch Programmierwissen nötig. Auf seinem Blog findet man eine Anleitung zur &#8211; wie Langner es nennt &#8211; <a href="http://www.langner.com/en/2011/07/21/a-time-bomb-with-fourteen-bytes/#more-1028" target="_blank" rel="noopener noreferrer">&#8220;Zeitbombe aus 14-Byte&#8221;.</a></p>
<p>Kurz vor dem Auftakt des <a href="http://www.ccdcoe.org/343.html" target="_blank" rel="noopener noreferrer">vierten Cyberwar-Gipfels, das noch bis zum 8. Juni in der estnischen Hauptstadt stattfindet</a>, zündete die <em>New York Times</em> eine mediale Bombe: Die USA und Israel hätten den Stuxnet-Virus programmiert, um die iranischen Urananreicherungsanlagen lahmzulegen. Wie der Washington-Korrespondent der NYT, David E. Sanger, in einem Vorabdruck seines neuen Buches &#8220;Confront and Conceal&#8221; enthüllt, <a href="http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=1&amp;pagewanted=all" target="_blank" rel="noopener noreferrer">führt die Weltmacht seit 2006 einen geheimen Cyberkrieg gegen den Iran.</a> Im Sommer 2010 war die Cyberattacke auf die Atomanlage im iranischen Natanz bekannt geworden, als der Virus versehentlich die Atomanlage verließ und im Internet umherirrte: Erst durch diesen Programmfehler erfuhr die Welt von Stuxnet. So umstritten der Erfolg der 2006 aufgenommenen Geheimoperation &#8220;Olympic Games&#8221; in der beabsichtigten Verzögerung des iranischen Atomprogramms auch unter Beteiligten ist, so bewusst schien ihnen das mögliche Ausmaß der Folgen. Sollte sich die US-Regierung je offiziell zu dieser Kriegsführung bekennen, so soll US-Präsident Obama vor seinem Mitarbeiterstab befürchtet haben, würde dies &#8220;andere Staaten, Terroristen oder Hacker&#8221; legitimieren, selbst Cyberattacken zu verüben.</p>
<h3>Cyberkriege längst Realität</h3>
<p>Zweifellos erweitert die digitale Kriegsführung heute in beträchtlicher Weise die außenpolitischen Handlungsoptionen eines Staates, dem traditionellerweise diplomatische und militärische Mittel zur Verfügung stehen. Die USA etwa unterhält seit 2010 mit dem <em>U.S. Cyber Command</em> eine eigene Militärbehörde für den nach Land, Wasser, Luft und Weltraum &#8220;fünften Operationsraum&#8221;. Gerade weil sich Angriffe im Cyberspace schwer bis gar nicht zurückverfolgen lassen, stellen sie eine verlockende Alternative zu konventionellen Interventionen dar. Wie lautlos und effektiv staatliche Cyberattacken sein können, zeigt die unter Obama ausgeweitete Mission &#8220;Olympic Games&#8221;: Schätzungsweise um zwei Jahre wurde das iranische Atomprogramm zurückgeworfen, ohne dass der Angriff den USA oder Israel hätte nachgewiesen werden können. Zuvor wurde bereits der Virus Duqu gegen den Iran eingesetzt. Experten des russischen Softwareunternehmens Kaspersky Labs zufolge könnte der zuletzt <a href="http://www.nytimes.com/2012/05/31/technology/researchers-link-flame-virus-to-stuxnet-and-duqu.html?_r=1&amp;ref=cyberwarfare" target="_blank" rel="noopener noreferrer">im Nahen Osten entdeckte Trojaner Flame ebenfalls auf das Konto der Stuxnet-Programmierer gehen.</a> Allem Anschein nach ist Flame, der auch tausende Computer im Iran ausspioniert hat, erstmals 2007 eingesetzt worden.</p>
<p>Unbestreitbar liegt in der Möglichkeit der Anonymität auch die größte Gefahr des Cyberwar: Gegen wen richtet sich ein etwaiger Vergeltungsschlag, wenn lediglich Indizien für den Urheber der Attacke &#8211; technische und finanzielle Ressourcen, Motive für den Angriff &#8211; vorliegen. Darf der Iran aufgrund eines reinen Verdachtfalls militärische Ziele und Industrieanlagen in den USA und Israel torpedieren? Selbst bei klarer Beweislast stellt sich immer noch das Problem, ab wann von einem bewaffneten Angriff gesprochen &#8211; und mit welchen Mitteln darauf reagiert werden darf. Bislang fehlen völkerrechtlich akzeptierte Konventionen zur Begrenzung staatlicher Cyberkriege. Dabei ist ein Regelwerk für den Cyberkrieg längst überfällig.</p>
<p>Denn der Iran ist kein Einzelfall: <a href="http://www.spiegel.de/netzwelt/web/0,1518,483416,00.html">Estland wurde 2007 als erstes Land Opfer einer gezielten Cyberattacke</a>, vermutlich steckte wie bei den Angriffen auf Georgien ein Jahr später Russland dahinter. In mehr als 100 Staaten hat China mutmaßlich Wirtschaftsspionage betrieben &#8211; auch das Bundeskanzleramt sowie das deutsche Außen- und das Wirtschaftsministerium waren davon betroffen. Die USA haben im vergangenen Jahr gleich zweimal mit Cyberattacken geliebäugelt: Das Pentagon erwog vor dem NATO-Einsatz in Libyen einen <a href="http://www.nytimes.com/2011/10/18/world/africa/cyber-warfare-against-libya-was-debated-by-us.html" target="_blank" rel="noopener noreferrer">gezielten Cyberschlag gegen Gaddafis Luftwaffenverteidigung.</a> Bekanntermaßen griff der Staatenbund jedoch auf konventionelle Militärschläge gegen Radaranlagen und Raketenabwehrsystem zurück. Auch zog die USA bei der Navy-Seals-Operation im Mai 2011 gegen Osama Bin Laden in Betracht, pakistanische Radaranlagen mit digitalen Waffen auszuschalten, um die Helikopter unentdeckt nach Abbottabad zu fliegen. Über die Beweggründe dagegen wird spekuliert. Möglicherweise wollten die USA nicht offen legen, wie weit ihre Cyberkapazitäten zum damaligen Zeitpunkt reichten.</p>
<h3>Cyberangriff kein NATO-Bündnisfall</h3>
<p>Wer heute zu welchen Cyberattacken in der Lage ist und wie diese völkerrechtlich bewertet werden können, wird am <em>Cooperative Cyber Defence Center</em> (CCDC) der NATO studiert. Die Experten arbeiten deshalb an dem Entwurf eines Kriegs-Völkerrechts für den Cyberspace. Das 2008 gegründete Zentrum lädt zudem jedes Jahr renommierte Experten zur Cyberconflict-Konferenz nach Tallinn. Auf der vierten CyCon werden seit gestern militärische und paramilitärische Aktivitäten im Cyberspace erörtert. Völkerrechtliche Fragestellungen zur territorialen Souveränität und Neutralität gehören ebenso zum Programm wie Experten-Workshops zur Analyse von Cyberschädlingen. <a href="http://www.ccdcoe.org/11.html" target="_blank" rel="noopener noreferrer">Wissensaustausch und Kooperation in Cyberthemen</a> sind die erklärten Ziele der Konferenz. Das Bedürfnis nach strategischer Zusammenarbeit zur Abwehr von Cyber-Gefahren scheint indes zu wachsen: Mittlerweile sind elf der 28 NATO-Staaten &#8211; darunter Deutschland &#8211; dem Exzellenz-Zentrum beigetreten -drei allein in den vergangenen sechs Monaten.</p>
<p>Bislang rüsten die Bündnispartner Cyber-Kampftruppen noch im Alleingang. Das soll sich bis Ende des Jahres ändern. Im Februar <a href="http://www.nato.int/cps/en/natolive/topics_78170.htm?" target="_blank" rel="noopener noreferrer">einigten sich die NATO-Länder auf die Errichtung der Cyber Incident Response Capability (NCIRC)</a>. 58 Millionen Euro ist der NATO der Aufbau eines Cyberschutzschildes und der Bündelung von Cyberkompetenz Wert &#8211; nicht viel angesichts der Milliarden, die China und USA für digitale Kriegsführung ausgeben. Zunächst werden die nationalen Programme vorrangig weiterlaufen. Denn nach dem Lissabonner Strategiekonzept der NATO löst ein Cyberangriff auf einen Mitgliedstaat nicht den Bündnisfall aus. Deshalb schulte beispielsweise die Bundeswehr jahrelang die Einheit für Computernetzwerkoperationen für den Cyberkireg. Seit Ende 2011 soll sie auch für Angriffe einsatzbereit sein. Nach einem <a href="http://www.ftd.de/politik/deutschland/:elektronische-aufruestung-bundeswehr-bedingt-bereit-fuer-den-cyberkrieg/70046056.html" target="_blank" rel="noopener noreferrer">Bericht der Financial Times Deutschland fehlen aber noch die rechtlichen Grundlagen für mögliche deutsche Cyber-Operationen im Ausland.</a></p>
<p>Einen sicheren Schutz vor Cyberattacken wird es trotz aller Bemühungen nicht geben können. Deshalb fordern <a href="http://www.zeit.de/2012/18/Interview-Cyber-Security" target="_blank" rel="noopener noreferrer">Cyber-Sicherheitsexperten wie Sandro Gaycken auch die Trennung bestimmter Industrieanlagen wie Atomkraftwerke vom Netz</a> &#8211; diese Maßnahme bietet den besten Schutz gegen Angriffe aus dem Cyberwar. Länder wie Syrien, Nordkorea oder China isolieren ihr Netz vom globalen Netzverkehr &#8211; für westliche Demokratien ein undenkbarer Schritt. Die Freiheit auf Information und Austausch ist ein kostbares Gut, für die manche Gefahr auch bewusst in Kauf genommen werden muss. Wie eben die Anleitung zur 14-Byte-Bombe.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/cyberwar-die-angst-vor-der-14-byte-bombe-117379/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Presseschau 15/2012</title>
		<link>https://www.politik-digital.de/presseschau/digitale-presseschau-152012-91938/</link>
					<comments>https://www.politik-digital.de/presseschau/digitale-presseschau-152012-91938/#respond</comments>
		
		<dc:creator><![CDATA[Sophie Bachmann]]></dc:creator>
		<pubDate>Fri, 13 Apr 2012 12:43:53 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Cyberkrieg]]></category>
		<category><![CDATA[Piraten]]></category>
		<category><![CDATA[cnetz]]></category>
		<category><![CDATA[Urheberrecht]]></category>
		<category><![CDATA[Israel]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=91938</guid>

					<description><![CDATA[Wie wird das Publikum Teil der Produktion, wie werden Ideen der Piraten Teil der Politik und wie wird hoffentlich der [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Wie wird das Publikum Teil der Produktion, wie werden Ideen der Piraten Teil der Politik und wie wird hoffentlich der Cyberkrieg kein Teil unseres Lebens – die Antworten auf diese Fragen in der heutigen Presseschau.<br />
</strong></p>
<p style="text-align: left;" align="center"><strong><br />
</strong></p>
<h3 align="center"><strong>Video der Woche</strong></h3>
<p><iframe hcb-fetch-image-from="http://youtu.be/xrhtFKE2V4I" title="We Love You - Iran &amp; Israel (german subtitles)" width="840" height="473" src="https://www.youtube.com/embed/xrhtFKE2V4I?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Während Günter Grass Israel verbal attackiert, setzten sich Bürger des Landes für den Weltfrieden ein. In einer Plakatkampagne, die er über Facebook verbreitete, teilt ein israelischer Grafikdesigner seine Liebe für das iranische Volk mit der Welt. Hinter dem hunderttausendfach geklickten und gelungenen viralen Video steckt die kalifornische Crowdfunding-Agentur Indiegogo.</p>
<h3><a href="http://estherruppertlaemmer.wordpress.com/2012/04/09/liebe-heilige-netzgemeinde/" target="_blank" rel="noopener noreferrer">Liebe heilige Netzgemeinde…</a></h3>
<p>Der ERLkönigin missfällt der Tonfall, der bisweilen die Urheberrechtsdebatten bestimmt. Esther Ruppert-Lämmer ist als Journalistin und Bloggerin selbst Urheberin und fordert die schnelle Umsetzung eines zeitgemäßen Urheberrechts. Gleichzeitig plädiert sie in ihrem Blog-Eintrag für die Anerkennungskultur, von der das Konto und die Kreativen profitieren könnten.</p>
<h3><a href="http://www.tagesschau.de/inland/kinoto108.html" target="_blank" rel="noopener noreferrer">&#8220;Das Publikum wird Teil der Produktion&#8221;</a></h3>
<p>Im Interview mit tagesschau.de spricht Kulturwissenschaftler Felix Stalder über die Gratiskultur im Netz, die Monopolisierung der Medien und das moderne Mäzenatentum.</p>
<h3><a href="http://www.spiegel.de/spiegel/0,1518,826112-3,00.html" target="_blank" rel="noopener noreferrer">Keine Angst!</a></h3>
<p>Constanze Kurz will in ihrem Essay auf Spiegel-Online den Parteien die Angst vor den Piraten nehmen. Die Piraten stellten insbesondere mit ihrem Kommunikationssystem Liquid Feedback den existierenden Politikbetrieb in Frage. Alle Politiker sollten sich von dieser Kultur inspirieren lassen, statt sich vor ihr zu fürchten, und diese gemeinsam mit den Piraten weiterentwickeln.</p>
<h3><a href="http://diskurs.dradio.de/2012/04/12/das-wissen-und-das-netz-wer-hat-dem-wird-gegeben/" target="_blank" rel="noopener noreferrer">Das Wissen und das Netz: Wer hat, dem wird gegeben</a></h3>
<p>Auf diskurs.dradio.de erklärt Nicole Zillien, warum der Informationsreichtum im Netz die Wissensunterschiede innerhalb einer Gesellschaft nicht beseitigen kann. Im Gegenteil: Sprach man vor 20 Jahren noch von ungleichen technologischen Zugangschancen zu Informationen im Netz, wisse  man heute, dass nicht die digitale Spaltung, sondern das unterschiedliche Nutzungsverhalten ausschlaggebend für soziale Ungleichheiten sei.</p>
<h3><a href="http://www.welt.de/debatte/die-welt-in-worten/article106171563/Wir-brauchen-eine-Strategie-gegen-den-Cyberkrieg.html?wtmc=commentarist" target="_blank" rel="noopener noreferrer">Wir brauchen eine Strategie gegen den Cyberkrieg</a></h3>
<p>Der Staatssekretär im US-Verteidigungsministerium Joseph S. Nye warnt in seinem Gastbeitrag bei Welt-Online vor der potenziellen Bedrohung durch den Cyberkrieg. Insbesondere die USA seien mit ihrer großen Abhängigkeit vom Internet anfällig für Angriffe im Cyberspace. Die Vielfalt der Akteure und die geringe Sicherheit im Internet bevorteilen derzeit die Angreifer gegenüber den Verteidigern, kritisiert Nye.</p>
<h3><a href="http://www.vice.com/de/read/tech-die-cdu-und-ihr-christliches-netzwerk" target="_blank" rel="noopener noreferrer">Die CDU und ihr „christliches Netzwerk“</a></h3>
<p>Im Interview auf vice.com spricht Thomas Jarzombek als CDU-Abgeordneter und Mitgründer des digitalen Netzwerks cnetz über Netzpolitik, Piraten und Copyright und erklärt die Motivation für die Gründung des Vereins.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/digitale-presseschau-152012-91938/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sandro Gaycken: Diskotür und Cyberwar</title>
		<link>https://www.politik-digital.de/kopfe/sandro-gaycken-diskotuer-und-cyberwar-5921/</link>
					<comments>https://www.politik-digital.de/kopfe/sandro-gaycken-diskotuer-und-cyberwar-5921/#respond</comments>
		
		<dc:creator><![CDATA[Frank Vaccaro]]></dc:creator>
		<pubDate>Thu, 29 Dec 2011 10:39:54 +0000</pubDate>
				<category><![CDATA[Köpfe]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Cyberkrieg]]></category>
		<category><![CDATA[Sandro Gaycken]]></category>
		<guid isPermaLink="false">http://politik-digital.de/2011/12/sandro-gaycken-diskotuer-und-cyberwar/</guid>

					<description><![CDATA[<img src="/sites/politik-digital.de/files/gayken1.png" align="left" height="160" width="160" />Cyberwar und Cybercrime sind Begriffe, die viele Menschen vor allem Videospielen oder Sience-Fiction-Literatur zuordnen. Einer, der weiß, dass es sich dabei keineswegs nur um kreative Auswüchse von Spieleentwicklern handelt, ist der Technikphilosoph und Sicherheitsforscher Sandro Gaycken. Ein Porträt.
<p>]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="alignleft  wp-image-6727" title="Sandro Gaycken" src="http://politik-digital.de/wp-content/uploads/sandro-gaycken.png" alt="" width="185" height="120" />Cyberwar und Cybercrime sind Begriffe, die viele Menschen vor allem Videospielen oder Sience-Fiction-Literatur zuordnen. Einer, der weiß, dass es sich dabei keineswegs nur um kreative Auswüchse von Spieleentwicklern handelt, ist der Technikphilosoph und Sicherheitsforscher Sandro Gaycken. Ein Porträt.</p>
<p>&nbsp;</p>
<p>Man stelle sich vor: ein landesweiter Stromausfall, verursacht durch einen Cyberangriff. Auch wenn ein solches Horrorszenario bisher glücklicherweise nicht Realität geworden ist:<br />
Spionage- und Sabotageversuche über das Internet haben in den vergangenen Jahren deutlich zugenommen. Nicht wenige dieser Attacken lassen sich inzwischen gar als Angriffe in staatlichem Auftrag deuten. Ziele können militärische und wirtschaftliche Infrastrukturen, die nationale Energieversorgung oder auch Forschungsabteilungen in großen und mittelständischen Unternehmen sein. Dass solche Cyber-Angriffe mittlerweile ein sehr reales Problem sind, mit dem sich viele Staaten auseinandersetzen müssen, wird auch bei einem Blick in Sandro Gayckens Terminkalender deutlich. Neben seiner Forschungs- und Lehrtätigkeit als Technik- und Sicherheitsforscher an der Freien Universität Berlin berät er Unternehmen und Sicherheitsinstitutionen im In- und Ausland, unter anderem die Bundeswehr, aber auch ausländische Militärs und verschiedene Kriminalämter u.a. zu den Risiken durch Cyberwar und alternativen Sicherheitsstrategien. Zudem ist er in Gremien auf Bundes- und EU-Ebene tätig. Vor allem im ablaufenden Jahr sei er viel unterwegs gewesen, habe Konferenzen besucht und sei mit Stellungnahmen und Gutachten beschäftigt gewesen. „Der Informationsbedarf in der Politik ist sehr groß“, so der Technikphilosoph, der Ende 2010 ein Buch mit dem Titel „Cyberwar: Das Internet als Kriegsschauplatz“ veröffentlichte, in dem er Ursachen und Risiken dieser neuen Form der Kriegsführung im Internet beschreibt und gleichzeitig Verteidigungsstrategien vorstellt.</p>
<p>Mit seiner ruhigen und nüchternen, fast norddeutsch kühlen Art kann man sich den in der Nähe von Hamburg aufgewachsenen Gaycken gut in der Rolle des ernsthaften Sicherheitsberaters vorstellen, dem hohe Beamte und Politiker aufmerksam zuhören. Philosoph sei er eigentlich schon immer gewesen. In seinem Studium noch mehr mit formalen Inhalten beschäftigt, wurden die Themen, mit denen er sich befasst, mit der Zeit immer techniklastiger. Seine Magisterarbeit verfasste er zum Thema Philosophie der Quantenmechanik. Promoviert hat er schließlich in Technikforschung.</p>
<p>Gaycken forscht zu den Themen Cyberwar, Cybercrime und Hochsicherheits-IT und zeigt sich besorgt angesichts der aktuellen Lage der internationalen Beziehungen. Es kristallisiere sich eindeutig eine Zuspitzung auf eine Situation heraus, die auf längere Sicht in das Szenario eines Kalten Kriegs münden könne. Erst vor knapp zwei Wochen hatte Gaycken zusammen mit der Uno und dem Außenministerium die Sicherheitskonferenz „Challenges in Cybersecurity“ ausgerichtet. Hier sei sehr deutlich geworden, wie angespannt die Situation ist. Vor ein paar Jahren noch undenkbar, haben die US-Amerikaner hier nun klar Position bezogen und damit gedroht, Spionageaktionen aus China und Russland in Zukunft nicht mehr zu akzeptieren. Dieser Strategiewechsel könne natürlich zu Verhärtungen führen. „Daher sehe ich mich in solchen Situationen in der Verantwortung, Hilfestellung zu leisten “, so Gaycken. Zurzeit bestehe in vielen Bereichen in Wirtschaft, Regierung und auch bei den Militärs noch hoher Aufklärungs- und Beratungsbedarf, da nahezu alle Bereiche der Sicherheits-IT bislang ungenügend seien und keinen ausreichenden Schutz vor staatlich organisierten „Hacks“ bieten würden. Es müsse eine komplett neue IT entwickelt werden, die gegen die neue Qualität staatlich finanzierter Cyber-Angriffe gerüstet ist.</p>
<p>Das Thema Sicherheit spielt in Gayckens Leben auch außerhalb des akademischen Betriebs eine wichtige Rolle. 15 Jahre lang hat er in Hamburger und Berliner Clubs als Türsteher gearbeitet. Ein wenig Box-Training als Grundlage habe ausgereicht, um sich – buchstäblich &#8211; „durchzuschlagen“. Man dürfe nie mehr trinken als diejenigen, die man rausschmeißen muss, dann sei das kein Problem. Für seine jetzige Arbeit seien diese Erfahrungen auch hilfreich gewesen. Es gebe einfach grundlegende Mechanismen hinter dem Sicherheitsdenken. Das sei in der internationalen Politik nicht anders als an der Diskotür. „Es sind im Prinzip die gleichen Strukturen“, analysiert Gaycken knapp.</p>
<p>Über die Techno- und Clubszene lernte er auch die Leute vom Chaos-Computer-Club kennen, dessen assoziiertes Mitglied er lange Zeit war. „Die wollten immer umsonst in meine Clubs rein“, erinnert er sich. Eine langjährige freundschaftliche Verbindung sei damals entstanden, die erst durch machtpolitische Spielereien führender Köpfe des CCC nachhaltig gestört worden sei. „Ich hatte keine Lust, da reinzugrätschen, die haben mich da ziemlich rausgeekelt“, erinnert sich Gaycken noch immer verärgert. Man werfe ihm vor, auf die „dunkle Seite der Macht“ gewechselt zu sein, womit wohl seine Arbeit für Regierungen, Militärs und Sicherheitsinstitutionen gemeint sein dürfte. Noch 2008 hatte er zusammen mit CCC-Sprecherin Constanze Kurz das Buch „1884.exe“ herausgegeben, in dem sie gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien thematisierten.</p>
<p>Trotz seiner Tätigkeiten für den Staat nimmt Gaycken eine kritische Position ein, wenn es um staatliche Überwachungsmaßnahmen geht. Insbesondere im Vergleich zur Datensammelwut von Google, Facebook und Co.: „Bei Google und Facebook habe ich keine Angst, dass die mich an die Wand stellen, weil ich nicht deren Meinung teile. Bei Staaten kann ich mir nicht so sicher sein. Das ist zumindest eine Erfahrung, die wir historisch gemacht haben“, meint Gaycken. Viele Menschen im Ausland würden die Deutschen wegen ihres strengen Datenschutzrechts belächeln. Dabei sei es doch gut, dass Deutschland diese Lektion aus der Vergangenheit gelernt und gesagt habe: „Wir wollen dem Staat nicht so viel Macht einräumen, weil das auch schief gehen kann“. Das sei eine berechtigte Sorge und für uns Deutsche auch eine Verantwortung.</p>
<p>Wie Firmen mit unseren Daten umgehen, beunruhigt den Sicherheitsexperten Gaycken wenig. Natürlich würden sich die Datenschützer routinemäßig darüber aufregen, aber schlimmstenfalls erhalte man eben gezielt Werbung. Das sieht Sandro Gaycken entspannt, auch wenn er Facebook selbst gar nicht nutzt: „Brauche ich nicht, habe ich keine Zeit für. Und Mädels habe ich immer so kennengelernt“, winkt er ab. Beruflich nutze der 38-Jährige das Netz so oft wie nötig, aber privat sei er ein zurückhaltender Internet-User. Insgesamt sei einfach zu viel „bullshit“ darin zu finden. Wenn seine Familie es erlaubt, entspannt sich der passionierte Gamer lieber mit einem Shooter oder einem anderen Videospiel im Keller, im Sommer auch beim Motorradfahren. Dass sein Beruf und die Leidenschaft für martialische Spiele irgendetwas miteinander zu tun haben könnten, lässt Gaycken nicht gelten: „Beim Gamen wird nicht theoretisiert, sondern nur entspannt“. Obwohl er ja eigentlich gar keine Zeit habe, zu entspannen &#8211; zu viel zu tun.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/kopfe/sandro-gaycken-diskotuer-und-cyberwar-5921/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gute oder böse Hacker?</title>
		<link>https://www.politik-digital.de/news/gute-oder-boese-hacker-5298/</link>
					<comments>https://www.politik-digital.de/news/gute-oder-boese-hacker-5298/#respond</comments>
		
		<dc:creator><![CDATA[Charlie Rutz]]></dc:creator>
		<pubDate>Thu, 23 Jun 2011 18:30:42 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyber-Attacke]]></category>
		<category><![CDATA[Cyberkrieg]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[Lulzsec]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/gute-oder-boese-hacker-5298/</guid>

					<description><![CDATA[<img src="/sites/politik-digital.de/files/matrix.png" align="left" height="115" width="160" />Die Hackergruppe Lulzsec <a href="http://pastebin.com/7vEst2X6" target="_blank" rel="noopener noreferrer">erklärt den Regierungen</a> und  den sogenannten „Whitehat-Sicherheits-Terroristen“ den Krieg und das Hackerkollektiv Anonymous zu ihrem Verbündeten. Welche Bedrohung geht von ihnen aus? Kämpfen sie für eine gute Sache? politik-digital.de sprach dazu mit dem IT-Sicherheitsexperten Ralph Langner.
<p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" src="/wp-content/uploads/matrix.png" width="160" height="115" align="left" />Die Hackergruppe Lulzsec <a href="http://pastebin.com/7vEst2X6" target="_blank" rel="noopener noreferrer">erklärt den Regierungen</a> und den sogenannten „Whitehat-Sicherheits-Terroristen“ den Krieg und das Hackerkollektiv Anonymous zu ihrem Verbündeten. Welche Bedrohung geht von ihnen aus? Kämpfen sie für eine gute Sache? politik-digital.de sprach dazu mit dem IT-Sicherheitsexperten Ralph Langner.</p>
<p><!--break--></p>
<p>Angeblich griffen heute Mitglieder der beiden Hackergruppen Anonymous und Lulzsec in einer ersten konzertierten Aktion Internet-Präsenzen der brasilianischen Regierung an. So sollen für mehrere Stunden im Rahmen der Operation Anti-Security (#AntiSec) die Webseiten des Präsidenten, der Regierung und des Finanzministeriums mittels etwa zwei Milliarden Datenanfragen per DDoS-Attacke innerhalb kurzer Zeit lahmgelegt worden sein. Meldungen dieser Art werden zurzeit fast täglich verbreitet. <a href="http://www.n-tv.de/technik/Lulzsec-kaempft-mit-Anonymous-article3617861.html" target="_blank" rel="noopener noreferrer">Mutmaßliches Hauptziel</a> der neuerdings verbrüderten Hackerbewegungen soll es jedoch in Zukunft sein, Informationen von Regierungen, Großkonzernen oder Banken zu stehlen und offenzulegen, die aufzeigen, was hinter dem Rücken der Bürger so getrieben werde. Auf ihrem <a href="https://twitter.com/LulzSec" target="_blank" rel="noopener noreferrer">Twitter-Kanal</a>, dem immerhin schon mehr als 250.000 Nutzer folgen, <a href="http://www.zeropaid.com/news/93888/lulzsec-sets-release-date-while-more-claim-they-are-compromised" target="_blank" rel="noopener noreferrer">kündigte Lulzsec für den morgigen Tag</a> die Operation Anti-Security Payload #1 an.</p>
<p align="center"><iframe src="http://www.youtube.com/embed/lHApqy3n3Fs" width="480" height="349" frameborder="0"></iframe></p>
<p align="center"><b>(Video von Anonymous zur Operation AntiSec)</b></p>
<p>Beide Gruppen hatten in der Vergangenheit bereits erfolgreich Hacker-Angriffe auf Institutionen und Unternehmen wie CIA, Mastercard, Visa, Sony, GEMA, GVU oder die türkische Telekommunikationsbehörde TIB durchgeführt. Laut dem <a href="http://www.spiegel.de/netzwelt/web/0,1518,718927-5,00.html" target="_blank" rel="noopener noreferrer">IT-Sicherheitsexperten Ralph Langner</a> geht es Anonymous und Lulzsec in erster Linie darum, Aufmerksamkeit zu erzeugen. Die Ankündigung des Zusammenschlusses liege ebenso wie die intendierte Dramatik ganz auf dieser Linie. Er rechnet beide Gruppen den sogenannten Hacktivisten, also Hackern mit einer weltanschaulichen Agenda, zu. Ernst zu nehmen seien sie, weil einige ihrer Akteure über sehr gute technische Fähigkeiten verfügten. „Wir erwarten ein weiteres Anwachsen solcher Gruppierungen, da es für den normalen Freizeit-Hacker offenbar attraktiver ist, sich einer derartigen Gruppe anzuschließen, als zu versuchen, alleine in die immer stärker gesicherten IT-Systeme potenzieller Opfer einzudringen“, so Langner. Aus seiner Sicht tragen die Aktionen der Hackergruppen zwar dazu bei, dass die Öffentlichkeit für die Gefahren von Cyber-Angriffen sensibilisiert wird, das Vorgehen sei jedoch zu verurteilen: „Zugespitzt könnte man sagen: Hacker sind Teil des Problems, dessen Lösung sie vorgeben zu sein“, bringt er es auf den Punkt.</p>
<p>Nicht nur vor diesem Hintergrund begrüßt Langner grundsätzlich die Errichtung von staatlichen Cyber-Abwehrzentren <a href="http://www.gulli.com/news/nationales-cyber-abwehrzentrum-offiziell-er-ffnet-2011-06-16" target="_blank" rel="noopener noreferrer">wie in der vergangenen Woche in Deutschland</a>:<br />
„Das Cyber-Abwehrzentrum war überfällig. In der jetzigen Form ist es allerdings eher ein Feigenblatt, wo eigentlich ein warmer Pullover gebraucht würde. Wenn das Abwehrzentrum einmal eine dreistellige Personalbasis hat, kann man beginnen, es Ernst zu nehmen. Die Aufgaben sollten in der Prävention massiver Cyber-Angriffe auf die deutsche Industrie und Infrastruktur liegen. Zum gegenwärtigen Zeitpunkt sind wir gegen ernsthafte Angriffe völlig unzureichend geschützt.“</p>
<p>Derzeit wäre es einem Angreifer möglich, Deutschlands Wirtschaft für Tage bis Wochen in weiten Teilen lahmzulegen. Hierzu könnten Cyber-Angriffe auf Kraftwerke, Wasserversorgung, Straßenverkehr (Ampelanlagen), Flugsicherung usw. zählen, ebenso gegen Schlüsselindustrien wie Autobau und Chemie. Darüber hinaus geht der IT-Sicherheitsexperte auch davon aus, dass Attacken in nationalen und internationalen politischen Auseinandersetzungen in Zukunft eine Cyber-Komponente haben werden. So war beispielsweise <a href="/estland-e-Voting-online-wahl-e-partizipation-e-demokratie" target="_blank" rel="noopener noreferrer">das stark vernetzte Estland</a> im Jahre 2007 das Ziel mehrwöchiger DDoS-Angriffe durch die Jugendorganisation des Kreml. Im Rahmen der Attacke gelang es den Hackern, Server der estnischen Regierung sowie von Banken, Medien und Unternehmen über längere Zeit lahmzulegen. Daraufhin hatten die Esten eine Freiwilligen-Armee aus IT-Experten zur Cyber-Abwehr ins Leben gerufen, um zukünftig besser gewappnet zu sein. Birgit Johannsmeier <a href="http://wissen.dradio.de/estland-digitale-aufruestung.36.de.html?dram:article_id=10580&amp;sid" target="_blank" rel="noopener noreferrer">berichtete in einem Beitrag bei DRadio Wissen</a> gar von Überlegungen zur Einführung einer Cyber-Wehrpflicht in dem baltischen Staat.</p>
<p>Auf die Frage, ob öffentlichkeitswirksame Cyber-Attacken wie die von Lulzsec und Anonymous dazu beitragen könnten, dass Staaten und Unternehmen mit Verweis auf die Abwehr von vermeintlichem Cyber-Terrorismus bestimmte Zensur-Maßnahmen bzw. Netz-Einschränkungen rechtfertigen, antwortete Langner, dass in der Politik natürlich vieles möglich sei, man aber damit das Symptom anstelle der Krankheit bekämpfen würde. „Es ist ja keineswegs so, dass es unmöglich wäre, Cyber-Systeme sicher zu betreiben. Darum hat man sich in der Vergangenheit leider nicht ausreichend gekümmert, weil Sicherheit Geld kostet. Was wir heute sehen, war insofern vorhersehbar.“</p>
<p>Neben Lulzsec und Anonymous gibt es noch viele weitere Hackergruppen, doch erhalten beide durch ihre öffentlichkeitswirksamen Aktionen derzeit <a href="http://www.handelsblatt.com/technologie/it-tk/it-internet/zwischen-lulz-und-aktivismus/4313838.html" target="_blank" rel="noopener noreferrer">besonders großes mediales Interesse</a>. Zumal sie daran interessiert sind, ihr Handeln öffentlich anzukündigen und zu erklären. Auf der anderen Seite gibt es unzählige Cyber-Angriffe durch Hacker, die im Verborgenen stattfinden: sei es auf eine Infrastruktur wie mittels des Computerwurms Stuxnet, zur eigenen finanziellen Bereicherung oder für einen vermeintlich guten Zweck.</p>
<p>Doch egal von welcher Tragweite, politischer Motivation und weltanschaulicher Gesinnung solche Cyber-Angriffe auch sein mögen: <a href="http://www.welt.de/wirtschaft/webwelt/article13420760/Das-unterscheidet-die-guten-von-den-boesen-Hackern.html" target="_blank" rel="noopener noreferrer">Eine simple Trennung zwischen guten und bösen Hackern</a> ist nur schwer möglich, da die Grenzen häufig fließend sind. Und letztlich ist es immer auch eine Frage des Standpunkts!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/gute-oder-boese-hacker-5298/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Links, zwo, drei, vier – KW 41</title>
		<link>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-41-5050/</link>
					<comments>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-41-5050/#respond</comments>
		
		<dc:creator><![CDATA[Janek Reimann]]></dc:creator>
		<pubDate>Fri, 15 Oct 2010 14:42:51 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[De-Mail]]></category>
		<category><![CDATA[Cyberkrieg]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kw-41-5050/</guid>

					<description><![CDATA[Cyberkrieg, Streit in der Regierung um Vorratsdatenspeicherung (aber De-Mail beschlossen) und das Cyberpunkgesetz. Neuigkeiten aus der Netzwelt, zusammengefasst in der Linkliste.
<p>
]]></description>
										<content:encoded><![CDATA[<p>Cyberkrieg, Streit in der Regierung um Vorratsdatenspeicherung (aber De-Mail beschlossen) und das Cyberpunkgesetz. Neuigkeiten aus der Netzwelt, zusammengefasst in der Linkliste.</p>
<p>
<!--break-->
</p>
<p>
<b><a target="_blank" href="http://www.faz.net/s/RubE2C6E0BCC2F04DD787CDC274993E94C1/Doc~E7E077827E64D456CAEF5FFD849AFFBE4~ATpl~Ecommon~Scontent.html" rel="noopener noreferrer">Amerika – der Underdog im Cyberkrieg</a></b>
</p>
<p>
Angesichts des Stuxnet-Virus forciert die Regierung der Vereinigten Staaten die Indienststellung eines Kommandos für die Internet-Abwehr – das &quot;United States Cyber Command&quot;. Geheimdienst-Koordinator Mike McConnell befürchtet, dass Amerika wegen seiner immensen Vernetzung einen Cyberkrieg verlieren könnte.
</p>
<p>
<b><a target="_blank" href="http://www.zeit.de/digital/datenschutz/2010-10/vorratsdaten-mindestspeicherfrist" rel="noopener noreferrer">Vorratsdaten und kein Ende</a></b>
</p>
<p>
Weiterhin uneins sind sich Justizministerin Sabine Leutheusser-Schnarrenberger (FDP) und Innenminister Thomas de Maizière (CDU) beim Thema Vorratsdatenspeicherung. Das Justizministerium vertritt die Meinung, dass auch ohne Datenspeicherung genügend Ansätze für Ermittlungen bestehen.
</p>
<p>
<b><a target="_blank" href="http://derstandard.at/1285200025385/WebStandard-Interview-Im-Internet-gilt-nach-wie-vor-das-Cyberpunkgesetz" rel="noopener noreferrer">&quot;Im Internet gilt nach wie vor das Cyberpunkgesetz&quot;</a></b>
</p>
<p>
Medienwissenschaftler und Netzaktivist Geert Lovink im Interview mit derstandard.at über Veränderungen der Gesellschaft durch das Internet. Die Zukunft sieht Lovink in Netzwerken wie Diaspora (einem freien und dezentralen sozialen Netzwerk). Seiner Meinung nach langweilen sich die Menschen auf Dauer bei Monopolbetrieben wie Facebook. &quot;Nach wie vor gibt es das offene Netzprinzip und damit die Möglichkeit, Google und Facebook etwas entgegenzusetzen&quot;, so Lovink.
</p>
<p>
<b><a target="_blank" href="http://www.welt.de/print/welt_kompakt/webwelt/article10281987/Gesetzentwurf-fuer-sichere-E-Mail-beschlossen.html" rel="noopener noreferrer">Mail per Einschreiben</a></b>
</p>
<p>
Das Bundeskabinett brachte am 13. Oktober 2010 einen Gesetzentwurf für die &quot;De-Mail&quot; ein. Ziel ist es, Nachrichten und Dokumente vertraulich, zuverlässig und sicher über das Internet zu versenden. Problematisch ist jedoch die Beweislastumkehr. Bei der DE-Mail aber muss der Empfänger beweisen, dass die Mail nicht angekommen ist.
</p>
<p>
&nbsp;
</p>
<p>
<i>Unter Mitarbeit von <a href="/user/wgerstenecker">Wolfgang Gerstenecker</a></i></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-41-5050/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Links, zwo, drei, vier (KW 2)</title>
		<link>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-2-4199/</link>
					<comments>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-2-4199/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 09 Jan 2009 08:11:06 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[OLPC]]></category>
		<category><![CDATA[Cyberkrieg]]></category>
		<category><![CDATA[Netzzensur]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Linkliste]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[China]]></category>
		<category><![CDATA[Wikipedia]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/links-zwo-drei-vier-kw-2-4199/</guid>

					<description><![CDATA[Barack Obama „pimpt&#34; Oval Office, Google entschuldigt sich bei China, Diskussionen um Netzzensur in Deutschland, Krieg der (Cyber-)Welten und schlechte Aussichten für „One Laptop per child&#34;: Was sich in der Netzwelt am Jahresanfang getan hat, erfahren sie hier.]]></description>
										<content:encoded><![CDATA[<p>Barack Obama „pimpt&quot; Oval Office, Google entschuldigt sich bei China, Diskussionen um Netzzensur in Deutschland, Krieg der (Cyber-)Welten und schlechte Aussichten für „One Laptop per child&quot;: Was sich in der Netzwelt am Jahresanfang getan hat, erfahren sie hier.<!--break--></p>
<p><a href="http://www.tagesspiegel.de/medien-news/Barack-Obama-USA;art15532,2699111" target="_blank" rel="noopener noreferrer"></a></p>
<p>
<a href="http://www.tagesspiegel.de/medien-news/Barack-Obama-USA;art15532,2699111" target="_blank" rel="noopener noreferrer">Barack Obama „pimpt&quot; Oval Office</a>
</p>
<p><a href="http://www.tagesspiegel.de/medien-news/Barack-Obama-USA;art15532,2699111" target="_blank" rel="noopener noreferrer"></a></p>
<p>
Bereits mit dem erfolgreichen Einsatz von SMS, E-Mail und Videoportal Youtube während des Wahlkampfes bewies der US-Präsident Barack Obama eine clevere und zukunftsorientierte Strategie. Auch nach seinem offiziellen Amtsantritt am 20.Januar 2009 führt er die wählerfreundliche „e-Kommunikation&quot; fort. Doch selbst wenn er sein Blackberry in die Wüste schicken muss: Erstmals wird ein Laptop zur Innenausstattung des Oval Office gehören.<br />
<a href="http://www.ksta.de/html/artikel/1231173621996.shtml" target="_blank" rel="noopener noreferrer"></a>
</p>
<p>
<a href="http://www.ksta.de/html/artikel/1231173621996.shtml" target="_blank" rel="noopener noreferrer">Datenschutz bald aus der Hauptstadt?</a>
</p>
<p>
Umzugsgerüchte um den Bundesdatenschutzbeauftragten Peter Schaar häufen sich derzeit in den Medien und bringen Unruhe in seine 63 Mann-starke Abteilung in Bonn. Den gebürtigen Berliner zieht es zurück in die Heimat und so verlegte er kürzlich seinen Zweitwohnsitz dorthin zurück. Ob die Behörde nachziehen muss, ist noch unklar. <br />
<a href="http://www.haz.de/newsroom/medien/art1985,773856" target="_blank" rel="noopener noreferrer"></a>
</p>
<p>
<a href="http://www.haz.de/newsroom/medien/art1985,773856" target="_blank" rel="noopener noreferrer">Peking vs. Google: Der Konzernriese entschuldigt sich</a>
</p>
<p>
Nachdem China eine <a href="http://meedia.de/nc/details/article/china--neue-kampagne-gegen-google--co_100014973.html" target="_blank" rel="noopener noreferrer">Kampagne</a> gegen das Unternehmen und andere Webportale sowie Suchmaschinen startete, gibt Google den Beschuldigungen bezüglich anstößiger Inhalte nun nach. Alle Links zu pornografischen Seiten seinen gelöscht worden, heißt es auf der chinesischen Google-Homepage.<br />
<a href="http://www.sz-online.de/nachrichten/artikel.asp?id=2040137" target="_blank" rel="noopener noreferrer"></a>
</p>
<p>
<a href="http://www.sz-online.de/nachrichten/artikel.asp?id=2040137" target="_blank" rel="noopener noreferrer">Sachsen: Strafanzeigen jetzt auch online</a>
</p>
<p>
Als erstes der Bundesländer stellt das Polizeipräsidium Sachsen nun ein <a href="https://www.polizei.sachsen.de/onlinewache/onlinewache.asp" target="_blank" rel="noopener noreferrer">Online-Formular</a> für die Anzeigen von Rechtsverletzungen zur Verfügung und schließt sich somit dem digitalen Trend an. Für dringende Notfälle ist dieses Verfahren jedoch nicht geeignet.<br />
<a href="http://futurezone.orf.at/stories/1501470/" target="_blank" rel="noopener noreferrer"></a>
</p>
<p>
<a href="http://futurezone.orf.at/stories/1501470/" target="_blank" rel="noopener noreferrer">Netzzensur bald auch in Deutschland?</a>
</p>
<p>
Frankreich hat´s vorgemacht: Die Olivienne-Vereinbarung sieht Nutzersperren für Urheberrechtsverletzungen vor und wurde als Gesetzesvorschlag bereits abgesegnet. „Three strikes out&quot; gibt somit auch dem deutschen Justizministerium den Anstoß über Netzsperren zu diskutieren. Am 27. Januar 2009 hat das Ministerium unter anderem den Providerverband eco zu einer inoffiziellen Diskussion geladen. Ein Gesetz ist bisher jedoch nicht geplant.<br />
<a href="http://www.welt.de/kultur/article2978641/Der-Cyber-Krieg-ist-die-Waffe-der-Schwaecheren.html" target="_blank" rel="noopener noreferrer"></a>
</p>
<p>
<a href="http://www.welt.de/kultur/article2978641/Der-Cyber-Krieg-ist-die-Waffe-der-Schwaecheren.html" target="_blank" rel="noopener noreferrer">Krieg der (Cyber-)Welten</a>
</p>
<p>
Die Erschaffung des virtuellen Universums bietet sowohl Fortschritt und Chancen als auch Angriffsfläche und Gefahren. Was wir ohne das Internet wären und das Internet ohne die „schwachen Sicherungen des Rechtsstaats, des Datenschutzes und der Demokratie&quot;- eine Hommage an den Cyber-Frieden.<br />
<a href="http://www.heise.de/tp/r4/artikel/29/29470/1.html" target="_blank" rel="noopener noreferrer"></a>
</p>
<p>
<a href="http://www.heise.de/tp/r4/artikel/29/29470/1.html" target="_blank" rel="noopener noreferrer">Rückblick in den Datenschutz des Jahres 2008</a>
</p>
<p>
Wer Pleiten, Pech und Pannen des viel diskutierten Datenschutzes im vergangen Jahr noch einmal Revue passieren lassen möchte, findet hier eine übersichtliche Zusammenfassung der Hochs und Tiefs: Der vierteilige Datenschutzrückblick 2008.<br />
<a href="http://wikimediafoundation.org/wiki/Donate/ThankYou/de?utm_source=2008_jimmy_thank_you&amp;utm_medium=sitenotice&amp;utm_campaign=fundraiser2008#appeal" target="_blank" rel="noopener noreferrer"></a>
</p>
<p>
<a href="http://wikimediafoundation.org/wiki/Donate/ThankYou/de?utm_source=2008_jimmy_thank_you&amp;utm_medium=sitenotice&amp;utm_campaign=fundraiser2008#appeal" target="_blank" rel="noopener noreferrer">Wikipedia dankt für Spenden</a>
</p>
<p>
Wer in den letzten Monaten seinen Wissensdurst im Wikipedia stillen wollte, wurde sogleich um freiwillige Spenden gebeten. In einem Brief bedankt sich Wikipediagründer Jimmy Wales für die finanziellen Zuwendungen in Höhe von mittlerweile sechs Millionen US-Dollar. Diese sichern das Bestehen des werbe- und kostenfreien Dienstes und der freien Kultur, so Wales.<br />
<a href="http://blog.laptop.org/2009/01/07/refocusing-on-our-mission/" target="_blank" rel="noopener noreferrer"></a>
</p>
<p>
<a href="http://blog.laptop.org/2009/01/07/refocusing-on-our-mission/" target="_blank" rel="noopener noreferrer">Schlechte Zeiten für „One Laptop per child&quot;</a>
</p>
<p>
Für die amerikanische Organisation beginnt das Jahr 2009 nicht erfreulich: Das non-profit-Projekt sieht sich einer schlechten wirtschaftlichen Lage gegenüber, Massenentlassungen und Gehälterkürzungen sind die Folge, wie Gründer Nicolas Negroponte bestätigte. Der Wohltätigkeit soll dies jedoch keinen Abbruch tun: In Zukunft wolle man an Kostenreduzierung und 0€-Laptops arbeiten, OLPC Austria will weitermachen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/links-zwo-drei-vier-kw-2-4199/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
