<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cybersecurity &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/cybersecurity/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Wed, 02 Sep 2020 11:08:16 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Cybersecurity &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Internet Governance Forum 2019</title>
		<link>https://www.politik-digital.de/news/igf_2019-157208/</link>
					<comments>https://www.politik-digital.de/news/igf_2019-157208/#respond</comments>
		
		<dc:creator><![CDATA[Sarah Merz]]></dc:creator>
		<pubDate>Thu, 05 Dec 2019 10:09:27 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Internet of things]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[digitale Inklusion]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Chancen der Digitalisierung]]></category>
		<category><![CDATA[2019]]></category>
		<category><![CDATA[Data Governance]]></category>
		<category><![CDATA[Dynamic Coalition on IoT]]></category>
		<category><![CDATA[Berlin]]></category>
		<category><![CDATA[Internet Governance Forum]]></category>
		<category><![CDATA[IGF]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=157208</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Das Internet Governance Forum (IGF) ist eine Diskussionsplattform für verschiedene Interessengruppen, die Informationen zu Praktiken und Strategien im Zusammenhang mit dem Internet und Technologien austauschen. Da das Thema Internet Governance auf dem Weltinformationsgipfel, der von der UN ausgerichtet wird, immer für große, kontroverse Diskussionen sorgte, entschied man sich 2006 das Internet Governance Forum ins Leben zu rufen. 2019 fand dieser in Berlin statt.</p>
</div><div class="uncode_text_column" ></p>
<h3>Datenverwaltung (Data Governance)</h3>
<p>Der Ausgangspunkt der verschiedenen Panels und Workshops ist, dass Daten DIE Schlüsselressource für Wirtschaft und Gesellschaft darstellen und bei ihrer Benutzung der Mensch im Vordergrund stehen soll. Da in unterschiedlichen Ländern oftmals verschiedene Richtlinien zum Benutzen von Daten gelten, die Globalisierung aber dafür sorgt, dass die Welt immer vernetzter wird, führt dies oft zu Komplikationen. Auf dem IGF werden Möglichkeiten für globale Datenrichtlinien diskutiert und vorgestellt. Diese sollen sich nach moralischen Standards richten und dadurch die fundamentalen Persönlichkeitsrechte sichern.</p>
<h3>Digitale Inklusion</h3>
<p>Im Zuge der Agenda für nachhaltige Entwicklung (SDGs) diskutieren die Teilnehmer*innen darüber, wie man den Zugang zum Internet inklusiv gestalten kann. Im Fokus stehen in diesem Zusammenhang soziale und wirtschaftliche Teilhabe, Gleichstellung der Geschlechter und die Wahrung der Menschenrechte. Dafür muss eine Kultur des Vertrauens zwischen Bürger*innen und Staat etabliert werden. Der Aufbau und Ausbau digitaler Infrastruktur ist der erste Schritt, damit alle Menschen von den Vorteilen des Internets profitieren zu können. Digitale Bildung soll im nächsten Schritt das Potenzial der Nutzung des Internets erhöhen und Diskriminierung bekämpfen.</p>
<h3>Sicherheit, Stabilität und Beständigkeit</h3>
<p>Das Internet kann seine positive Wirkung nur entfalten, wenn sich Individuen im digitalen Raum sicher fühlen. Gegen Hate Speech vorzugehen ist deswegen die gemeinsame Verantwortung von Zivilbevölkerung, Wirtschaft und Politik. Dasselbe gilt für die Desinformationen und Fake News. Auch die Rechte von Kindern müssen im Internet gewahrt bleiben. Dafür soll sichergestellt werden, dass Provider besser mit Strafverfolgungsorganen zusammenarbeiten, um eine effektivere Verurteilung von Straftaten im Netz zu gewährleisten. Die Diskutant*innen tauschen sich darüber aus, wie die Kooperation zwischen Staaten, Unternehmen und einzelnen Personen verbessert werden kann, um Sicherheitsrisiken zu minimieren und gleichzeitig die digitalen Persönlichkeitsrechte zu gewährleisten. Auch Cybersecurity-Ansätze von Staaten müssen diese respektieren.</p>
<h3>Das Internet of Things und das Problem mit der Sicherheit</h3>
<p>Unter dem Titel „The Internet of Things towards the future, building on inherent Core Internet Values“ fand auf dem diesjährigen IGF eine große Diskussionsrunde der Dynamic Coalition on IoT statt.</p>
<p>Der Ausdruck Internet der Dinge (Internet of Things, kurz: IoT) beschreibt vernetzte, intelligente Gegenstände, die sowohl untereinander als auch mit dem Internet verbunden sind. Dabei kann es sich um unterschiedlichste Objekte handeln, vom Alltagsgegenstand wie einem Fernseher oder medizinischem Equipment bis zur industriell genutzten Maschine, die die Produktionsparameter per Sensoren überwacht, um Verzögerungen zu vermeiden und die Qualität zu sichern. Mit komplexeren IoT-Anwendungen könnte es zukünftig möglich sein, globale Probleme wie den Welthunger zu lösen. So könnte die Produktion von Lebensmitteln verbessert werden, indem alltägliche Prozesse, wie die Überwachung der Feuchtigkeit von Pflanzen und der langzeitigen Reproduktionsrate des Saatguts automatisiert werden.</p>
<p>Wie bei jeder neuen Technologie müssen neben den neu entstehenden Möglichkeiten auch die neu entstehenden Risiken beachtet werden. Diese liegen vor allem in der Sicherheit der einzelnen Geräte. Diese sind oft schlecht gesichert und zugleich Teil eines Netzwerks, was sie zu einer Sicherheitslücke für das gesamte System machen kann. Um das IoT für eine „free, secure and enabling rights environment,[and for] the future we want“zu nutzen, müssen die Risiken minimiert werden.</p>
<h3>Wie lässt sich das erreichen?</h3>
<p>Ein Teilnehmer der Diskussionsrunde war Frederic Dnock, von der Internet Society, einer NGO, die sich weltweit für den Ausbau der Internet-Infrastruktur einsetzt. Dnock stellte Richtlinien für unterschiedliche Sektoren vor, die dazu beitragen sollen, das IoT sicherer zu nutzen. Für die Hersteller und Verkäufer sollte „security by design“ zum festen Prinzip in der Produktion von IoT-Geräten werden. Ein echter Fortschritt in Sachen IoT-Sicherheit war im vergangen Jahr in Kooperation mit der Mozilla Foundation gelungen. Man einigte sich auf 5 Minimum-Standards für die Sicherheit des IoT, deren Einhaltung durch die Hersteller die Konsumenten und ihre Geräte schützen. Diese umfassen:</p>
<ol>
<li>Verschlüsselte Kommunikation für jedes Gerät</li>
<li>Regelmäßige Sicherheitsupdates</li>
<li>Ankündigung des nächsten Updates für den Konsumenten</li>
<li>Starke Passwörter</li>
<li>Zugängliche Datenschutzerklärung (Einfache Sprache)</li>
</ol>
<p>Diese Prinzipien werden von unterschiedlichen Ländern weltweit propagiert, besonders hervor tut sich jedoch Kanada, das diese Standards für IoT tatsächlich implementiert hat. Ein großer Fortschritt für die Sicherheit des IoT, da nun NGO und Regierungen damit beginnen können sich hinter diesen Standards zu vereinen und sie rechtlich auch in anderen Ländern bindend zu machen.</p>
<p>Doch IoT-Sicherheit ist ein Thema, das nicht nur große Firmen mit industriellen Fertigungsanlagen betrifft, sondern zieht sich bis in den häuslichen Bereich und dort liegt die Hauptgefahr für den Endverbraucher und seine Daten.</p>
<h3>Sicherheit im SmartHome von Morgen</h3>
<p>Die zahlreichen smarten Gerätschaften, die bereits in viel Haushalten zu finden sind, bleiben bisher nahezu komplett ohne staatliche Regulierungen. Ein Zustand der so nicht weiter existieren darf. Um diesen jedoch zu ändern besteht Handlungsbedarf in unterschiedlichen Bereichen. Zum einen müssen aus der Politik technologieunabhängige Regulierungsgesetze kommen, die für Hersteller Sicherheitsupdates zur Pflicht machen. Gleichzeitig müssen die Bürger*nen besser gebildet werden, wenn es um Programmieren und Internetsicherheit geht. Erreichen lässt sich das am einfachsten über eine Implementierung in die Schulbildung.</p>
<p>Zusätzlich könnten auch unabhängige Verbraucherschutz-Organisationen, wie hier in Deutschland z.B. die Stiftung Warentest, eine entscheidende Rolle in der Bewertung einnehmen. Sie würden zwar keinen politischen Druck auf die Industrie ausüben, dafür aber einen finanziellen, denn informierte Bürger*innen können ein klares Zeichen für Sicherheit setzten und so die Wirtschaft zwingen, den Anforderungen zu folgen. Letztlich wäre speziell eine Art „Label“ oder Klassifizierung von IoT-Geräte in Bezug auf Sicherheit und Nutzbarkeit besonders sinnvoll. Wer diese jedoch vergeben sollte, konnte auch von den Teilnehmer*innen der Diskussion nicht vollständig geklärt werden.</p>
<h3>Sicherheit schon heute?</h3>
<p>Am Ende liegt die Sicherheitsentscheidung aktuell beim Kunden, der diese vor dem Kauf alleine treffen muss. Dabei sollte vor allem eine Risiko- vs.-Nutzen-Abwägung des IoT-Gegenstands im Vordergrund der Entscheidung stehen. Brauche ich das wirklich? Entsteht für mich persönlich durch die Internetanbindung tatsächlich ein Mehrwert? Bei vielen der Geräten kann man die IoT-Option, also die Verbindung zum Internet, deaktivieren und damit natürlich sicher bleiben Allerdings opfert man so auch den Mehrwert, den uns IoT-Geräte bieten.</p>
<p>Für die sichere Nutzung von IoT oder „smarten Geräten“ hat das Bundesamt für Sicherheit in der Informationstechnik auf seiner Website einige Tipps zusammengefasst. Diese reichen von dem Ratschlag, die Software und damit die Sicherheitsupdates aktuell zu halten, über die Verwendung von sicheren Passwörter (und nicht die des voreingestellten Werkspassworts) bis hin zu der Verwendung eines virtuellen privaten Netzwerks (VPN) für einen sichere Zugriff auf das Heimnetzwerk, auch von außerhalb. Wer mehr dazu erfahren möchte, sollte diesem <a href="https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/IoT/SmartHome/SmartHome_node.html;jsessionid=10F42E34F376008A36D863B28C3F6F16.2_cid351">Link </a>folgen.</p>
<p>Das IoT bietet immer mehr Möglichkeiten, komplexe Aufgaben einfach und automatisiert zu lösen und bildet heute die Grenze zwischen virtueller und realer Welt, nun liegt es an den Herstellern sowie den Regierungen zu handeln und letztlich leider beim Konsumenten, diese sicher und sinnvoll zu nutzen.</p>
<p id="fn-1">Photo by IGF</p>
<div class="_3bJ2H CHExY">
<p>&nbsp;</p>
</div>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-2"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/igf_2019-157208/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CyberWar – Die Gefahr aus dem Netz</title>
		<link>https://www.politik-digital.de/news/cyberwar-rezension-155574/</link>
					<comments>https://www.politik-digital.de/news/cyberwar-rezension-155574/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Thu, 13 Dec 2018 12:58:57 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Vernetzung]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Cyberwarfare]]></category>
		<category><![CDATA[Digitale Streitkräfte]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155574</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<p>Immer mehr Nationalstaaten vernetzten ihre zivile Infrastruktur und die Digitalisierung aller Bereiche nimmt weiter zu. Damit steigen auch die digitalen Angriffsmöglichkeiten und viele Staaten basteln weiter an ihren Cyberoffensivkapazitäten. Aber wie genau sehen diese aus, wie funktionieren Cyber-Angriffe, was erwartet uns zukünftig und wie können wir unsere Systeme wirklich sicher machen? Auf diesen Fragen geben die Autoren Constanze Kurz und Frank Rieger in ihrem Buch „CyberWar – Die Gefahr aus dem Netz“ Antwort.</p>
<div class="c33l info-box"><div class="subc"></p>
<p><img decoding="async" class="alignnone wp-image-155579" src="http://politik-digital.de/wp-content/uploads/BildBUchcover1-305x486.jpg" alt="BildBUchcover" width="161" height="257" /></p>
<p>Kurz, Constanze; Rieger, Frank: CyberWar – Die Gefahr aus dem Netz. München: Bertelsmann 2018. 288 S. ISBN 978-3-570-10351-7.</p>
<p></div></div>
<p>Im ersten Kapitel simulieren die Autoren einen Cyber-Notstand in der Bundesrepublik. Die zuständigen Institutionen, z.B. das fiktive Gemeinsame Cyber-Lagezentrum Deutschlands, werden mit einem Denial-of-Service-Angriff, der später noch genauer erläutert wird, konfrontiert und versuchen die kritischen Infrastrukturen trotz völliger Netzüberlastung zu schützen. Dieser Einstieg bietet die Möglichkeit, sich einen solchen Cyber-Angriff und dessen Dimension vorzustellen. Darauf aufbauend geben die folgenden Kapitel Antworten auf verschiedene Sachfragen der Cyberwar-Thematik.</p>
<h3>Wie funktionieren Cyber-Angriffe?</h3>
<p>Cyber-Angriffe sind zumeist eine Kombination aus verschiedenen Angriffsmethoden. Häufige Angriffsmethoden sind z.B. das Ausnutzen von Programmierfehlern und Schwachstellen in einer Software, sogenannte Exploits. Weitere oft genutzte Schwachstellen sind auch die durch den Hersteller erstellten Fernwartungszugänge, um Tests oder Ähnliches zu ermöglichen. Teilweise werden solche Zugänge sogar absichtlich offengehalten, um z.B. Geheimdiensten den Zugriff zu erleichtern, so der Verdacht.</p>
<p>Die unsichere IT-Struktur und die freiwilligen und nicht-freiwilligen Kooperationen von Herstellern und Geheimdiensten führen zu einem Vertrauensverfall in der IT-Sicherheit. Die Anfälligkeit vor allem von Software-Systemen hat unterschiedliche Gründe. Zum einen ist die Software-Entwicklung extrem komplex, daher werden einfach Fehler beim Programmieren gemacht, und zum anderen wurden die wenigsten Softwareentwickler im sicheren Programmieren ausgebildet. Ziel der Software-Entwicklung ist anfangs vor allem, dass das System funktioniert und nicht, dass es besonders sicher ist. Die Autoren halten fest, dass eine Mischung aus Unwissenheit, Fahrlässigkeit. ökonomischen Zwängen und falscher Prioritätensetzung, häufig in Startups, zu Sicherheitsrisiken führen. Das Vertrauen in die Dienste geht verloren, da die Nutzer keine Möglichkeit haben zu erkennen, wo ein System solide, bedacht und unter Berücksichtigung des aktuellen Stands der Technik gebaut wurde. Diese „Fehler, Versäumnisse und Gedankenlosigkeit, die beim Programmieren Sicherheitslücken entstehen lassen, bilden die technische Grundlage für Cyberwaffen.“</p>
<h3>Angriffswerkzeuge in Cyberkonflikten</h3>
<p>Moderne Cyberwaffen werden APT (Advanced Persistent Threat) genannt und so konstruiert, dass sie sich im Zielsystem verstecken, um möglichst lange aktiv zu sein. Sie sind möglichst modular aufgebaut, um leicht übertragbar auf andere Anwendungen zu sein. Die Struktur entspricht dabei häufig sinnbildlichen Stufen. In der ersten Stufe versucht das Angriffswerkzeug die Kontrolle über einen Teil des anvisierten Systems, z.B. über einen Exploit, zu erlangen. In der zweiten Stufe muss der Angreifer eine sogenannte „Privilegien-Eskalation“ erzeugen, da heutige Betriebssysteme häufig über umfangreiche Abstufungen von Privilegien und Rechten verfügen, um am Ende die gewünschten Administratorrechte zu erlangen. In der dritten Stufe macht es sich die Cyberwaffe im System gemütlich und wartet auf den Einsatz.</p>
<p>Die Geheimdienste, z.B. die NSA, nutzen solche Waffen für verschiedenen Zwecke und infizieren weltweit Rechner. Daraus ergeben sich für die Geheimdienste verschiedene Möglichkeiten. Die NSA entwickelte z.B. eine von geheimdienstlichen Partnern mitgenutzte globale „Suchmaschine“, die nicht auf Websites, sondern in Nutzerdaten auf Festplatten nach Stichwörtern sucht.</p>
<p>Die Infiltrierung von Systemen kann auch über Hardware-Hintertüren erreicht werden. Dazu ist jedoch direkter Zugriff auf die Hardware notwendig, weswegen die NSA ganze Chipfabriken gekauft hat. Außerdem fing sie in einer groß angelegten Logistikoperation Produkte der Firma Cisco, einem großen US-amerikanischen Telekommunikationsunternehmen, auf dem Weg vom Hersteller zum Kunden ab und konnte so Manipulationen, die „Implant“ genannt werden, vornehmen.</p>
<p>Ein weiteres Angriffswerkzeug sind die Denial-of-Service-Angriffe, kurz DoS. DoS-Angriffe gehen meistens mit der Überlastung von Netzwerkverbindungen und Serverressourcen einher. Dafür werden sogenannte Botnets verwendet, die eine hohe Anzahl an leicht manipulierbaren, mit dem Internet verbundenen Geräten zu kontrollieren ersuchen. Diese stellen dann auf Befehl des Angreifers legitim aussehende Anfragen, die jedoch so konstruiert sind, dass sie möglichst viele Ressourcen verbrauchen, an die Server des Opfers. Schnell sind die Kapazitäten des Opfersystems erschöpft und die Website oder Dienstleistung nicht mehr erreichbar. Durch die steigende Anzahl an vernetzten Geräten und Haushalten wird das Schadenspotenzial bedeutend gesteigert und die Sorge vor DoS-Angriffen wächst.</p>
<p>Ziele von Angriffen können z.B. auch sensible Industriesteuerungen sein, wie beim berühmten Stuxnet-Angriff auf eine iranische Atomanreicherungsanlage 2010. Die den Amerikanern zugeschriebene Operation gilt als erfolgreichste Sabotageaktion gegen eine Produktionsanlage, ohne dass die Angreifer physisch anwesend waren. Durch den Trend zur Industrie 4.0 werden Angriffe wie Stuxnet vermutlich auch häufiger werden, so die Autoren.</p>
<h3>Akteure und Attribution</h3>
<p>Die eindeutige Zuordnung eines Angriffs zu einem oder mehreren Akteuren ist in der militärischen und nicht-militärischen Sicherheitspolitik zentral für die Koordinierung von Gegenmaßnahmen. Die sogenannte Attribution ist aber fast nie mit Sicherheit möglich, da Angreifer mit genügend Ressourcen viele Möglichkeiten zur Tarnung haben. Es bleibt mehr oder weniger Glückssache, ob ein Angreifer Fehler begeht und z.B. nicht getarnt oder unverschlüsselt agiert und Spuren hinterlässt. Die Geheimdienste rufen trotzdem nach immer mehr Überwachungskapazitäten, um die Attribution zu vereinfachen. Die Autoren sind sich aber einig: „Letztendlich ist „Cyberabwehr“ nur eine weitere Begründung für eine immer stärker ausufernde Überwachungsgier,“ denn wirklich zuverlässige Attribution ist auch mit mehr Überwachung kaum möglich.</p>
<p>Als wichtigste Akteure in der globalen Cyberwarfare werden unter anderem die „Five Eyes“, die Geheimdienste der USA, Kanada, Neuseeland, Australien und dem Vereinigten Königreich sowie Israel, Russland und China genannt.</p>
<p>Die US-amerikanischen Geheimdienste können dabei mit jährlich mehr als 50 Milliarden Dollar („<a href="https://www.gruenderszene.de/allgemein/snowden-black-budget" target="_blank" rel="noopener noreferrer">Black Budget</a>“) auf die größten finanziellen Ressourcen zurückgreifen. Zu ihren Aufgaben gehören die Benennung und Priorisierung von politischen und wirtschaftlichen Spionagezielen und die Forschung an digitalen Angriffswaffen.</p>
<p>Die israelischen Geheimdienste werden als „einer der aktivsten und kreativsten Akteure im globalen Cyberkrieg“ bezeichnet. Deren Strukturen zeichnen sich vor allem durch die enge Zusammenarbeit mit Tech-Firmen und die frühe Talentförderung von Cyberspezialisten in Schulen und dem Militärdienst aus.</p>
<p>Die „Besonderheit der russischen Geheimdienst-Hacker ist ihre enge Verflechtung mit den kriminellen Gruppen in ihrem Land.“ Das hat vor allem historische Gründe, da nach dem Ende der Sowjetunion viele naturwissenschaftlich-mathematisch hervorragend ausgebildete Menschen Berufswege in der Online-Kriminalität fanden. „Es entstand eine große, komplexe Szene mit hoher Arbeitsteilung, die immer wieder Innovationen bei krimineller Malware hervorbrachte.“ Die russischen Behörden machten sich diese Strukturen zu Nutze und gelten heute als „Meister der Täuschung und Irreführung.“</p>
<p>Die chinesischen Geheimdienste konzentrieren sich auf die Wirtschaftsspionage und auf die militärische und politische Informationsbeschaffung. Mit den Cyberfähigkeiten werden aber auch immer wieder Oppositionelle und Aktivisten im eigenen Land bekämpft. Aufgrund der hohen Anzahl an Personal haben die chinesischen Geheimdienste außerdem wahrscheinlich am meisten Cyberoperatoren überhaupt.</p>
<p>Die Autoren betonen im Weiteren die wachsende Relevanz der Überwachungs- und Hackingindustrie als Zulieferer und Dienstleister der Geheimdienste. Die wichtigsten Staaten, in denen sich solche Unternehmen auf einem wenig regulierten Markt etablieren konnten, sind die USA, Frankreich, Israel, die BRD und Großbritannien. Im „<a href="http://sii.transparencytoolkit.org/" target="_blank" rel="noopener noreferrer">Surveillance Industry Index</a>“ erfasst die NGO Privacy International regelmäßig das Wachstum der Branche. In Deutschland wurde vor allem die Firma FinFisher bekannt, sie lieferte eine Variante des Staatstrojaners zum Ausleiten der Daten von Smartphones und Computern.</p>
<h3>Disclosure</h3>
<p>Seitdem Software-Systeme entwickelt werden, werden Fehler bei der Entwicklung gemacht. Diese Fehler zu suchen ist das erklärte Ziel von IT-Sicherheitsforschern. Doch wie geht man damit um, wenn man eine Sicherheitslücke gefunden hat? Unmittelbar veröffentlichen oder doch den diskreten Austausch mit dem Hersteller suchen? Es besteht immerhin die Gefahr, dass ein Dritter das Wissen direkt ausnutzt und bedeutenden Schaden anrichtet. Bisher lautete die ungeschriebene Regel, die Sicherheitslücke erstmal geheimzuhalten, den Hersteller zu kontaktieren und es dann ggf. zu veröffentlichen. Einige Hersteller zahlen mittlerweile sogar eine Prämie für gefundene Sicherheitslücken, die sogenannte „Bug Bounty“. Diese Prämie stehen dem Geld, das Exploit-Dealer zahlen, die solche Sicherheitslücken an ihre Kunden wie Geheimdienste oder Kriminelle verkaufen, jedoch häufig nach. Als Beispiel dafür dient die Firma Apple, die vor einigen Jahren 200.000 Dollar denjenigen bot, die eine Lücke im Betriebssystem des damals aktuellen iPhones finden. Die auf den Handel mit Schwachstellen spezialisierte Firma Exodus Intelligence bot allerdings mehr als das Doppelte. Aktuell bietet der Exploit-Dealer 1,5 Millionen Dollar für das Eindringen in ein neues Apple-iPhone aus der Ferne.</p>
<p>Der Markt für Exploits wird mit dem Cloud-Computing und der Vernetzung aller möglichen elektronischen Objekte zukünftig auch noch weiter wachsen. Die Autoren empfehlen daher jedem Unternehmen, das Hard- und Softwaresysteme verwendet, die Initiierung eines zahlungskräftigen Bug-Bounty-Programms und eines Schadensbehebungsprozesses.</p>
<p>Die mitunter wichtigste Rolle in der globalen IT-Sicherheit kommt den Sicherheits- und Antivirus-Firmen zu, die oberflächlich betrachtet „Produkte [verkaufen], mit denen Schadsoftware erkannt und entfernt werden kann, mit denen sich Denial-of-Service Angriffe abwehren lassen und Botnetze lahmgelegt werden könne.“ Um ein System zu überwachen und zu schützen benötigt die Software aber Zugriff auf das gesamte System und die gespeicherten Daten. Dateien, die von der Software als verdächtig eingestuft werden, werden dann in die Cloud-Systeme des Anbieters übertragen. Dabei können mitunter auch andere Dateien übertragen werden, die hochsensible Informationen beinhalten. Aufgrund dieser interessanten Datenströme, die „permanent aus den Computern der Nutzer einer Sicherheitssoftware in die Cloud-Server des Herstellers fließen“, sind Sicherheits- und Antivirus-Firmen äußerst relevant für staatliche Geheimdienste. Alle staatlichen Akteure versuchen daher mindestens eine Partnerfirma zu haben. So z.B. Kaspersky in Russland, Symantec und FireEye in den USA, G Data und Avira in Deutschland und die NCC Group in Großbritannien.</p>
<h3>Strategie und Taktik in Cyberkonflikten</h3>
<p>Schon während des Kalten Krieges etablierten sich Konflikte, die unterhalb der Schwelle eines großen, offen erklärten Krieges lagen. Diese Art von Konflikten erkennen die Autoren auch heute wieder in denen, wo globale Großmächte ihre geopolitischen Interessen verfolgen und unterschiedliche bewaffnete Gruppen militärisch oder finanziell unterstützen oder bekämpfen. Genauso undurchsichtig ist auch die Struktur der Cyberkonflikte. Nur sehr selten ist eine klare Zuordnung möglich. Die Kurz und Krieger halten fest: „Die praktisch nahtlose Integration von Kommunikationsüberwachung, Satellitenbildern, klassischer Spionage, Desinformations- und psychologischen Operationen, Informationen, die aus Digitalgeräten von Gefangenen extrahiert werden, drohnen-gestützten Raketeneinsätzen und Spezialkräfte-Operationen sowie der ökonomischen Manipulation mit Bombenangriffen hat den klassischen Frontalkrieg mit dem massiven Einsatz von Bodentruppen faktisch bereits abgelöst.“ „Das grundlegende Problem dieser Art der Kriegsführung ist, dass das wichtigste Element jeder militärischen Strategie verloren geht: ein klares Ziel der Operation. In der Regel gibt es kein definiertes Ende, keinen Friedensschluss, keine Nachkriegsordnung, keine Kodifizierung der entstandenen Machtverschiebungen.“ Aus den zerrütteten Strukturen durch „nation-building“ wieder einen stabilen Staat zu formen, ist selten erfolgreich und hinterlässt in der Regel nur Chaos.</p>
<h3>„Es gibt keine Cyberabschreckung“</h3>
<p>Im Kalten Krieg lieferte die atomare Abschreckung klare Strategien und Überschaubarkeit. Im Cyberspace kann das aber nicht funktionieren, auch wenn unter anderem die US-Amerikaner sich das wünschen. Der 2010 durchgeführte Stuxnet-Angriff, der im Buch als neuzeitliches Äquivalent zum Atomwaffentest beschrieben wird, hätte dazu führen sollen, „dass niemand es wagen würde, US-Interessen mit digitalen Waffen zu attackieren.“ Stattdessen wurde Stuxnet so interpretiert, dass „es jetzt üblich, angemessen und akzeptiert sei, mit Cybermitteln verdeckte Angriffe gegen andere Staaten zu führen.“ Alle Staaten, die auf internationaler Bühne mitmischen möchten, entwickeln nun eigene Offensivkapazitäten. Die „Abschreckungstheorie ist ad absurdum geführt.“</p>
<h3>Desinformation</h3>
<p>Strategische Ziele liefern aber nicht nur Infrastruktur oder Datenbanken, Cyberwarfare kann auch benutzt werden, um gezielt Desinformation zu verbreiten und gesellschaftliche Debatten zu beeinflussen. „Die Manipulation dessen, was der Gegner für die Wahrheit hält, was er glaubt, was seine Sicht der Welt ist, also die Grundlage seiner Entscheidungen und Prioritäten, ist ein altes und gern genutztes Mittel in Auseinandersetzungen. In Cyberkonflikten finden Täuschungsmanöver und Desinformationskampagnen auf vielen Ebenen Anwendung.“ Dabei konzentriert sich der Gegner häufig auf die Manipulation von Meinungen und versucht gezielt Emotionen wie Angst, Ablehnung und Skepsis zu erzeugen. Moderne Beispiele für solche „alternativen Informationskanäle“ sind z.B. RT oder Sputnik. Diese bauen sich über Jahre Glaubwürdigkeit bei den Zuschauern auf, indem sie gezielt Themen in den Vordergrund rücken, über die z.B. in den deutschen Medien weniger oder gar nicht berichtet wird und inszenieren sich als ganzheitliche Journalisten. Gelegentlich eingestreute Desinformationsnachrichten können diese aufgebaute Glaubwürdigkeit, auch wenn sie offensichtlich falsch sind, nicht erschüttern. „Die kurzen Aufmerksamkeitsspannen der Zuschauer und die heute ohnehin hohe Geschwindigkeit des Nachrichtenflusses sorgen dafür, dass die Desinformationsnachricht ihre Wirkung entfalten kann.“</p>
<p>Ein wichtiger Kanal zur Einflussnahme sind die sozialen Netzwerke. Ihre Algorithmen sortieren Inhalte in den Feeds der Nutzer und werten diese auf. Die Einflussnahme läuft dann z.B. über Social Bots, die die relevanten Inhalte verbreiten und somit die Trend-Algorithmen der Netzwerke beeinflussen. Ein weiteres Mittel ist auch das Übertönen von Informationen z.B. durch das Aufblasen von anderen Ereignissen, englisch: drown out. Dieser Methode bedient sich unter anderem die chinesische Regierung, um ihre Bevölkerung zu beeinflussen. Statt einfach nur Inhalte zu sperren, was häufig eher zu Abneigung in der Bevölkerung führt, wird von bestimmten Inhalten und unerwünschten Themen abgelenkt. „Die Social-Media-Mechanismen sind wie geschaffen für diese Technik [drown out], insbesondere in Kombination mit Social Bots.“</p>
<h3>Cyberwar im Inneren</h3>
<p>Wie für den chinesischen, ist es für die meisten Sicherheitsapparate von großem Interesse, jegliche Information und Kommunikation im Netz zu beobachten. Die Rechtfertigung dessen liefert ein immer weiter gefasster Schutzauftrag des Staates gegenüber den Bürgern. Obwohl die digitale Verschlüsselung mittlerweile 40 Jahre alt ist, konnten die Ermittlungsbehörden lange jede digitale Kommunikation überwachen. Heute trifft der Nutzer jeden Tag auf verschiedenste Arten von Online-Verschlüsselungen. Für viele ist sogar die Ende-zu-Ende-Verschlüsselung von kommunizierenden Geräten alltäglich. Die Beschwerden der Sicherheitsapparate werden daher immer lauter. Bestes Beispiel ist das Protestpapier des FBI von 2016 mit dem Titel „<a href="https://www.fbi.gov/services/operational-technology/going-dark" target="_blank" rel="noopener noreferrer">Going Dark</a>“, in dem sie die zunehmende Verschlüsselung kritisieren. Kurz und Rieger halten den Wunsch nach mehr Überwachung, z.B. in Form von offenen Hintertüren für die Geheimdienste, entgegen, dass eine echte Verschlüsselung für eine digitale Gesellschaft zentral ist. Vor allem Unternehmen müssten in ihrer Kommunikation z.B. vor Wirtschaftsspionage geschützt werden. Der Staat, die Bürger und die Unternehmen hätten eigentlich „erhebliches Interesse daran, sichere IT-Systeme zu nutzen“. Wenn der Staat dann aber absichtlich Sicherheitslücken für Überwachung und Angriffe offen lässt, „verletzt der Staat seine Fürsorgepflicht.“</p>
<p>Diese Verletzung wird spätestens seit der Diskussion um den sogenannten Staatstrojaner immer wieder heftig kritisiert. Offensichtlich wünscht der deutsche Staat eine Ausweitung digitaler Überwachung und Angriffe. Ein deutliches Zeichen dafür ist die Gründung der Zentralen Stelle für Informationstechnik im Sicherheitsbereich, kurz ZITis, 2017. Diese „Sicherheitsdienstleistungsstelle“ soll Sicherheitslücken finden, sowie Kryptografie und deren Schwachstellen analysieren. Die Autoren nehmen an, dass die ZITis auch als Dienstleister bei offensiven IT-Angriffen in Stellung gebracht wird. Ziel der Behörde und der staatlichen Bemühungen seien klar: „Der Staat will sich die Fähigkeiten schaffen, um nach Belieben in Digitalgeräte aller Art einzudringen, sie unter Kontrolle zu bringen und gewünschte Informationen zu extrahieren.“</p>
<h3>„IT-Sicherheit ist kein Hexenwerk“</h3>
<p>Im letzten Kapitel versuchen die Autoren Handlungsempfehlungen für die globale Steigerung der IT-Sicherheit zu geben. Dabei erkennen sie vor allem eine internationale Übereinkunft über Legitimität und Illegitimität digitaler Operationen als zentral an. Orientierungspunkte für die Regelbildung im Cyberwar würde das 150 Regeln umfassende „Tallin Manual“ der NATO liefern. Außerdem halten sie fest, dass Deutschland durch den bisher „unterbliebenen Ausbau von größeren Offensivfähigkeiten in einer hervorragenden moralischen Position wäre, [eine solche Übereinkunft] voranzutreiben.“ Der Schutz deutscher Unternehmen vor skrupelloseren Staaten, die in unmittelbarem Wettbewerb stehen, könne nur erreicht werden, wenn sich für eine sichere IT-Struktur eingesetzt würde. „Die Entscheidung muss hier klar zugunsten der Sicherheit von Bürgern und Wirtschaft und nicht im Sinne der Cyberkrieger und Spionageapparate getroffen werden.“<br />
Außerdem plädieren die Autoren für eine Veröffentlichungspflicht von Sicherheitslücken, da durch gezwungene Offenheit die Unternehmen deutlich mehr in die IT-Sicherheit von vorneherein investieren würden.</p>
<p>Eine weitere Möglichkeit zur Steigerung der IT-Sicherheit sei deren Kennzeichnung. Normale Käufer und Nutzer von IT-Produkten müssten die Möglichkeit haben, sich auf Basis von verlässlichen Informationen für oder gegen das Produkt oder die Dienstleistung zu entscheiden. Beispielhaft steht dafür das US-amerikanische <a href="http://cyber-itl.org/" target="_blank" rel="noopener noreferrer">Cyber Independent Testing Lab</a>, das nach dem Muster von „Stiftung-Warentest-artigen Bewertungen halbautomatische Analysen von Software-Paketen durchführt.“ Dabei wird beurteilt, „ob sich Entwickler an den aktuellen Stand der Technik halten, etwa sicher programmieren und die verfügbaren Methoden verwenden, um den erfolgreichen Einsatz von Exploits zu erschweren.“ Ein solche Bewertungssystem könnte eine starke Motivation für Hersteller und Softwareentwickler sein, sich an sichere Softwareentwicklungsmethoden zu halten.</p>
<p>Wichtig bleibt weiterhin die Frage der Haftung. Momentan lehnen Hersteller von Digitalprodukten jede Haftung ab, wodurch zwar die Innovations- und Entwicklungsgeschwindigkeit im Digitalbereich erst ermöglicht wurde, die Anwender aber auch zwingt, ein kaum abschätzbares Risiko einzugehen.</p>
<p>Ein konkretes Prüfsystem könnte auf drei Komponenten beruhen, „einem anerkannten Stand der Technik, Instanzen zur Überprüfung der Einhaltung dieses Stands der Technik und einer Verpflichtung zum Abschluss einer Versicherung, die im Zweifel für die Schäden aufkommt, die durch die risikogeneigte Technologie verursacht werden können.“ Die Autoren halt fest: „Standards einzuführen, um die Sicherheit gegen technisches Versagen zu verbessern, ist prinzipiell einfacher, als technische Systeme gegen Angriffe durch Menschen zu schützen.“ Dazu könnten rechtliche oder finanzielle Vorteile für die Hersteller kommen, die sich an den neuesten Stand halten.</p>
<p>Abschließend plädieren die Autoren für eine defensivere IT-Sicherheitspolitik, statt ausschließlich auf den Aufbau von Offensivkapazitäten zu setzen und damit die „Welt unsicherer und gefährlicher“ zu machen.</p>
<p>Das Buch von Constanze Kurz und Frank Rieger zeichnet sich durch ausgesprochen tiefgehende Expertise aus und versucht den aktuellen Stand bezüglich IT-Sicherheit und Cyberwar-Strukturen auch dem fachfremden Leser zu erklären. Dazu werden die einleitende Kurzgeschichte, aber auch immer wieder illustrierende Beispiele, wie z.B. das Haus, das zwar eine schöne Fassade hat, aber instabile Betonträger, als Sinnbild für unsichere IT-Produkte, genutzt. Durch die ausgewiesene Expertise von Kurz und Rieger eignet sich das Buch nicht nur für Laien, sondern bietet auch Experten fundierte Erkenntnisse und Zusammenhänge.</p>
<p>&nbsp;</p>
<p><strong>Bild:</strong> von <a href="https://pixabay.com/de/users/blickpixel-52945/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=453758">Michael Schwarzenberger</a> auf <a href="https://pixabay.com/de/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=453758">Pixabay</a></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-5"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/cyberwar-rezension-155574/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
