<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyberwar &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/cyberwar/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 26 Jun 2020 15:30:37 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Cyberwar &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>CyberWar – Die Gefahr aus dem Netz</title>
		<link>https://www.politik-digital.de/news/cyberwar-rezension-155574/</link>
					<comments>https://www.politik-digital.de/news/cyberwar-rezension-155574/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Thu, 13 Dec 2018 12:58:57 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberwarfare]]></category>
		<category><![CDATA[Digitale Streitkräfte]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Vernetzung]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155574</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<p>Immer mehr Nationalstaaten vernetzten ihre zivile Infrastruktur und die Digitalisierung aller Bereiche nimmt weiter zu. Damit steigen auch die digitalen Angriffsmöglichkeiten und viele Staaten basteln weiter an ihren Cyberoffensivkapazitäten. Aber wie genau sehen diese aus, wie funktionieren Cyber-Angriffe, was erwartet uns zukünftig und wie können wir unsere Systeme wirklich sicher machen? Auf diesen Fragen geben die Autoren Constanze Kurz und Frank Rieger in ihrem Buch „CyberWar – Die Gefahr aus dem Netz“ Antwort.</p>
<div class="c33l info-box"><div class="subc"></p>
<p><img decoding="async" class="alignnone wp-image-155579" src="http://politik-digital.de/wp-content/uploads/BildBUchcover1-305x486.jpg" alt="BildBUchcover" width="161" height="257" /></p>
<p>Kurz, Constanze; Rieger, Frank: CyberWar – Die Gefahr aus dem Netz. München: Bertelsmann 2018. 288 S. ISBN 978-3-570-10351-7.</p>
<p></div></div>
<p>Im ersten Kapitel simulieren die Autoren einen Cyber-Notstand in der Bundesrepublik. Die zuständigen Institutionen, z.B. das fiktive Gemeinsame Cyber-Lagezentrum Deutschlands, werden mit einem Denial-of-Service-Angriff, der später noch genauer erläutert wird, konfrontiert und versuchen die kritischen Infrastrukturen trotz völliger Netzüberlastung zu schützen. Dieser Einstieg bietet die Möglichkeit, sich einen solchen Cyber-Angriff und dessen Dimension vorzustellen. Darauf aufbauend geben die folgenden Kapitel Antworten auf verschiedene Sachfragen der Cyberwar-Thematik.</p>
<h3>Wie funktionieren Cyber-Angriffe?</h3>
<p>Cyber-Angriffe sind zumeist eine Kombination aus verschiedenen Angriffsmethoden. Häufige Angriffsmethoden sind z.B. das Ausnutzen von Programmierfehlern und Schwachstellen in einer Software, sogenannte Exploits. Weitere oft genutzte Schwachstellen sind auch die durch den Hersteller erstellten Fernwartungszugänge, um Tests oder Ähnliches zu ermöglichen. Teilweise werden solche Zugänge sogar absichtlich offengehalten, um z.B. Geheimdiensten den Zugriff zu erleichtern, so der Verdacht.</p>
<p>Die unsichere IT-Struktur und die freiwilligen und nicht-freiwilligen Kooperationen von Herstellern und Geheimdiensten führen zu einem Vertrauensverfall in der IT-Sicherheit. Die Anfälligkeit vor allem von Software-Systemen hat unterschiedliche Gründe. Zum einen ist die Software-Entwicklung extrem komplex, daher werden einfach Fehler beim Programmieren gemacht, und zum anderen wurden die wenigsten Softwareentwickler im sicheren Programmieren ausgebildet. Ziel der Software-Entwicklung ist anfangs vor allem, dass das System funktioniert und nicht, dass es besonders sicher ist. Die Autoren halten fest, dass eine Mischung aus Unwissenheit, Fahrlässigkeit. ökonomischen Zwängen und falscher Prioritätensetzung, häufig in Startups, zu Sicherheitsrisiken führen. Das Vertrauen in die Dienste geht verloren, da die Nutzer keine Möglichkeit haben zu erkennen, wo ein System solide, bedacht und unter Berücksichtigung des aktuellen Stands der Technik gebaut wurde. Diese „Fehler, Versäumnisse und Gedankenlosigkeit, die beim Programmieren Sicherheitslücken entstehen lassen, bilden die technische Grundlage für Cyberwaffen.“</p>
<h3>Angriffswerkzeuge in Cyberkonflikten</h3>
<p>Moderne Cyberwaffen werden APT (Advanced Persistent Threat) genannt und so konstruiert, dass sie sich im Zielsystem verstecken, um möglichst lange aktiv zu sein. Sie sind möglichst modular aufgebaut, um leicht übertragbar auf andere Anwendungen zu sein. Die Struktur entspricht dabei häufig sinnbildlichen Stufen. In der ersten Stufe versucht das Angriffswerkzeug die Kontrolle über einen Teil des anvisierten Systems, z.B. über einen Exploit, zu erlangen. In der zweiten Stufe muss der Angreifer eine sogenannte „Privilegien-Eskalation“ erzeugen, da heutige Betriebssysteme häufig über umfangreiche Abstufungen von Privilegien und Rechten verfügen, um am Ende die gewünschten Administratorrechte zu erlangen. In der dritten Stufe macht es sich die Cyberwaffe im System gemütlich und wartet auf den Einsatz.</p>
<p>Die Geheimdienste, z.B. die NSA, nutzen solche Waffen für verschiedenen Zwecke und infizieren weltweit Rechner. Daraus ergeben sich für die Geheimdienste verschiedene Möglichkeiten. Die NSA entwickelte z.B. eine von geheimdienstlichen Partnern mitgenutzte globale „Suchmaschine“, die nicht auf Websites, sondern in Nutzerdaten auf Festplatten nach Stichwörtern sucht.</p>
<p>Die Infiltrierung von Systemen kann auch über Hardware-Hintertüren erreicht werden. Dazu ist jedoch direkter Zugriff auf die Hardware notwendig, weswegen die NSA ganze Chipfabriken gekauft hat. Außerdem fing sie in einer groß angelegten Logistikoperation Produkte der Firma Cisco, einem großen US-amerikanischen Telekommunikationsunternehmen, auf dem Weg vom Hersteller zum Kunden ab und konnte so Manipulationen, die „Implant“ genannt werden, vornehmen.</p>
<p>Ein weiteres Angriffswerkzeug sind die Denial-of-Service-Angriffe, kurz DoS. DoS-Angriffe gehen meistens mit der Überlastung von Netzwerkverbindungen und Serverressourcen einher. Dafür werden sogenannte Botnets verwendet, die eine hohe Anzahl an leicht manipulierbaren, mit dem Internet verbundenen Geräten zu kontrollieren ersuchen. Diese stellen dann auf Befehl des Angreifers legitim aussehende Anfragen, die jedoch so konstruiert sind, dass sie möglichst viele Ressourcen verbrauchen, an die Server des Opfers. Schnell sind die Kapazitäten des Opfersystems erschöpft und die Website oder Dienstleistung nicht mehr erreichbar. Durch die steigende Anzahl an vernetzten Geräten und Haushalten wird das Schadenspotenzial bedeutend gesteigert und die Sorge vor DoS-Angriffen wächst.</p>
<p>Ziele von Angriffen können z.B. auch sensible Industriesteuerungen sein, wie beim berühmten Stuxnet-Angriff auf eine iranische Atomanreicherungsanlage 2010. Die den Amerikanern zugeschriebene Operation gilt als erfolgreichste Sabotageaktion gegen eine Produktionsanlage, ohne dass die Angreifer physisch anwesend waren. Durch den Trend zur Industrie 4.0 werden Angriffe wie Stuxnet vermutlich auch häufiger werden, so die Autoren.</p>
<h3>Akteure und Attribution</h3>
<p>Die eindeutige Zuordnung eines Angriffs zu einem oder mehreren Akteuren ist in der militärischen und nicht-militärischen Sicherheitspolitik zentral für die Koordinierung von Gegenmaßnahmen. Die sogenannte Attribution ist aber fast nie mit Sicherheit möglich, da Angreifer mit genügend Ressourcen viele Möglichkeiten zur Tarnung haben. Es bleibt mehr oder weniger Glückssache, ob ein Angreifer Fehler begeht und z.B. nicht getarnt oder unverschlüsselt agiert und Spuren hinterlässt. Die Geheimdienste rufen trotzdem nach immer mehr Überwachungskapazitäten, um die Attribution zu vereinfachen. Die Autoren sind sich aber einig: „Letztendlich ist „Cyberabwehr“ nur eine weitere Begründung für eine immer stärker ausufernde Überwachungsgier,“ denn wirklich zuverlässige Attribution ist auch mit mehr Überwachung kaum möglich.</p>
<p>Als wichtigste Akteure in der globalen Cyberwarfare werden unter anderem die „Five Eyes“, die Geheimdienste der USA, Kanada, Neuseeland, Australien und dem Vereinigten Königreich sowie Israel, Russland und China genannt.</p>
<p>Die US-amerikanischen Geheimdienste können dabei mit jährlich mehr als 50 Milliarden Dollar („<a href="https://www.gruenderszene.de/allgemein/snowden-black-budget" target="_blank" rel="noopener noreferrer">Black Budget</a>“) auf die größten finanziellen Ressourcen zurückgreifen. Zu ihren Aufgaben gehören die Benennung und Priorisierung von politischen und wirtschaftlichen Spionagezielen und die Forschung an digitalen Angriffswaffen.</p>
<p>Die israelischen Geheimdienste werden als „einer der aktivsten und kreativsten Akteure im globalen Cyberkrieg“ bezeichnet. Deren Strukturen zeichnen sich vor allem durch die enge Zusammenarbeit mit Tech-Firmen und die frühe Talentförderung von Cyberspezialisten in Schulen und dem Militärdienst aus.</p>
<p>Die „Besonderheit der russischen Geheimdienst-Hacker ist ihre enge Verflechtung mit den kriminellen Gruppen in ihrem Land.“ Das hat vor allem historische Gründe, da nach dem Ende der Sowjetunion viele naturwissenschaftlich-mathematisch hervorragend ausgebildete Menschen Berufswege in der Online-Kriminalität fanden. „Es entstand eine große, komplexe Szene mit hoher Arbeitsteilung, die immer wieder Innovationen bei krimineller Malware hervorbrachte.“ Die russischen Behörden machten sich diese Strukturen zu Nutze und gelten heute als „Meister der Täuschung und Irreführung.“</p>
<p>Die chinesischen Geheimdienste konzentrieren sich auf die Wirtschaftsspionage und auf die militärische und politische Informationsbeschaffung. Mit den Cyberfähigkeiten werden aber auch immer wieder Oppositionelle und Aktivisten im eigenen Land bekämpft. Aufgrund der hohen Anzahl an Personal haben die chinesischen Geheimdienste außerdem wahrscheinlich am meisten Cyberoperatoren überhaupt.</p>
<p>Die Autoren betonen im Weiteren die wachsende Relevanz der Überwachungs- und Hackingindustrie als Zulieferer und Dienstleister der Geheimdienste. Die wichtigsten Staaten, in denen sich solche Unternehmen auf einem wenig regulierten Markt etablieren konnten, sind die USA, Frankreich, Israel, die BRD und Großbritannien. Im „<a href="http://sii.transparencytoolkit.org/" target="_blank" rel="noopener noreferrer">Surveillance Industry Index</a>“ erfasst die NGO Privacy International regelmäßig das Wachstum der Branche. In Deutschland wurde vor allem die Firma FinFisher bekannt, sie lieferte eine Variante des Staatstrojaners zum Ausleiten der Daten von Smartphones und Computern.</p>
<h3>Disclosure</h3>
<p>Seitdem Software-Systeme entwickelt werden, werden Fehler bei der Entwicklung gemacht. Diese Fehler zu suchen ist das erklärte Ziel von IT-Sicherheitsforschern. Doch wie geht man damit um, wenn man eine Sicherheitslücke gefunden hat? Unmittelbar veröffentlichen oder doch den diskreten Austausch mit dem Hersteller suchen? Es besteht immerhin die Gefahr, dass ein Dritter das Wissen direkt ausnutzt und bedeutenden Schaden anrichtet. Bisher lautete die ungeschriebene Regel, die Sicherheitslücke erstmal geheimzuhalten, den Hersteller zu kontaktieren und es dann ggf. zu veröffentlichen. Einige Hersteller zahlen mittlerweile sogar eine Prämie für gefundene Sicherheitslücken, die sogenannte „Bug Bounty“. Diese Prämie stehen dem Geld, das Exploit-Dealer zahlen, die solche Sicherheitslücken an ihre Kunden wie Geheimdienste oder Kriminelle verkaufen, jedoch häufig nach. Als Beispiel dafür dient die Firma Apple, die vor einigen Jahren 200.000 Dollar denjenigen bot, die eine Lücke im Betriebssystem des damals aktuellen iPhones finden. Die auf den Handel mit Schwachstellen spezialisierte Firma Exodus Intelligence bot allerdings mehr als das Doppelte. Aktuell bietet der Exploit-Dealer 1,5 Millionen Dollar für das Eindringen in ein neues Apple-iPhone aus der Ferne.</p>
<p>Der Markt für Exploits wird mit dem Cloud-Computing und der Vernetzung aller möglichen elektronischen Objekte zukünftig auch noch weiter wachsen. Die Autoren empfehlen daher jedem Unternehmen, das Hard- und Softwaresysteme verwendet, die Initiierung eines zahlungskräftigen Bug-Bounty-Programms und eines Schadensbehebungsprozesses.</p>
<p>Die mitunter wichtigste Rolle in der globalen IT-Sicherheit kommt den Sicherheits- und Antivirus-Firmen zu, die oberflächlich betrachtet „Produkte [verkaufen], mit denen Schadsoftware erkannt und entfernt werden kann, mit denen sich Denial-of-Service Angriffe abwehren lassen und Botnetze lahmgelegt werden könne.“ Um ein System zu überwachen und zu schützen benötigt die Software aber Zugriff auf das gesamte System und die gespeicherten Daten. Dateien, die von der Software als verdächtig eingestuft werden, werden dann in die Cloud-Systeme des Anbieters übertragen. Dabei können mitunter auch andere Dateien übertragen werden, die hochsensible Informationen beinhalten. Aufgrund dieser interessanten Datenströme, die „permanent aus den Computern der Nutzer einer Sicherheitssoftware in die Cloud-Server des Herstellers fließen“, sind Sicherheits- und Antivirus-Firmen äußerst relevant für staatliche Geheimdienste. Alle staatlichen Akteure versuchen daher mindestens eine Partnerfirma zu haben. So z.B. Kaspersky in Russland, Symantec und FireEye in den USA, G Data und Avira in Deutschland und die NCC Group in Großbritannien.</p>
<h3>Strategie und Taktik in Cyberkonflikten</h3>
<p>Schon während des Kalten Krieges etablierten sich Konflikte, die unterhalb der Schwelle eines großen, offen erklärten Krieges lagen. Diese Art von Konflikten erkennen die Autoren auch heute wieder in denen, wo globale Großmächte ihre geopolitischen Interessen verfolgen und unterschiedliche bewaffnete Gruppen militärisch oder finanziell unterstützen oder bekämpfen. Genauso undurchsichtig ist auch die Struktur der Cyberkonflikte. Nur sehr selten ist eine klare Zuordnung möglich. Die Kurz und Krieger halten fest: „Die praktisch nahtlose Integration von Kommunikationsüberwachung, Satellitenbildern, klassischer Spionage, Desinformations- und psychologischen Operationen, Informationen, die aus Digitalgeräten von Gefangenen extrahiert werden, drohnen-gestützten Raketeneinsätzen und Spezialkräfte-Operationen sowie der ökonomischen Manipulation mit Bombenangriffen hat den klassischen Frontalkrieg mit dem massiven Einsatz von Bodentruppen faktisch bereits abgelöst.“ „Das grundlegende Problem dieser Art der Kriegsführung ist, dass das wichtigste Element jeder militärischen Strategie verloren geht: ein klares Ziel der Operation. In der Regel gibt es kein definiertes Ende, keinen Friedensschluss, keine Nachkriegsordnung, keine Kodifizierung der entstandenen Machtverschiebungen.“ Aus den zerrütteten Strukturen durch „nation-building“ wieder einen stabilen Staat zu formen, ist selten erfolgreich und hinterlässt in der Regel nur Chaos.</p>
<h3>„Es gibt keine Cyberabschreckung“</h3>
<p>Im Kalten Krieg lieferte die atomare Abschreckung klare Strategien und Überschaubarkeit. Im Cyberspace kann das aber nicht funktionieren, auch wenn unter anderem die US-Amerikaner sich das wünschen. Der 2010 durchgeführte Stuxnet-Angriff, der im Buch als neuzeitliches Äquivalent zum Atomwaffentest beschrieben wird, hätte dazu führen sollen, „dass niemand es wagen würde, US-Interessen mit digitalen Waffen zu attackieren.“ Stattdessen wurde Stuxnet so interpretiert, dass „es jetzt üblich, angemessen und akzeptiert sei, mit Cybermitteln verdeckte Angriffe gegen andere Staaten zu führen.“ Alle Staaten, die auf internationaler Bühne mitmischen möchten, entwickeln nun eigene Offensivkapazitäten. Die „Abschreckungstheorie ist ad absurdum geführt.“</p>
<h3>Desinformation</h3>
<p>Strategische Ziele liefern aber nicht nur Infrastruktur oder Datenbanken, Cyberwarfare kann auch benutzt werden, um gezielt Desinformation zu verbreiten und gesellschaftliche Debatten zu beeinflussen. „Die Manipulation dessen, was der Gegner für die Wahrheit hält, was er glaubt, was seine Sicht der Welt ist, also die Grundlage seiner Entscheidungen und Prioritäten, ist ein altes und gern genutztes Mittel in Auseinandersetzungen. In Cyberkonflikten finden Täuschungsmanöver und Desinformationskampagnen auf vielen Ebenen Anwendung.“ Dabei konzentriert sich der Gegner häufig auf die Manipulation von Meinungen und versucht gezielt Emotionen wie Angst, Ablehnung und Skepsis zu erzeugen. Moderne Beispiele für solche „alternativen Informationskanäle“ sind z.B. RT oder Sputnik. Diese bauen sich über Jahre Glaubwürdigkeit bei den Zuschauern auf, indem sie gezielt Themen in den Vordergrund rücken, über die z.B. in den deutschen Medien weniger oder gar nicht berichtet wird und inszenieren sich als ganzheitliche Journalisten. Gelegentlich eingestreute Desinformationsnachrichten können diese aufgebaute Glaubwürdigkeit, auch wenn sie offensichtlich falsch sind, nicht erschüttern. „Die kurzen Aufmerksamkeitsspannen der Zuschauer und die heute ohnehin hohe Geschwindigkeit des Nachrichtenflusses sorgen dafür, dass die Desinformationsnachricht ihre Wirkung entfalten kann.“</p>
<p>Ein wichtiger Kanal zur Einflussnahme sind die sozialen Netzwerke. Ihre Algorithmen sortieren Inhalte in den Feeds der Nutzer und werten diese auf. Die Einflussnahme läuft dann z.B. über Social Bots, die die relevanten Inhalte verbreiten und somit die Trend-Algorithmen der Netzwerke beeinflussen. Ein weiteres Mittel ist auch das Übertönen von Informationen z.B. durch das Aufblasen von anderen Ereignissen, englisch: drown out. Dieser Methode bedient sich unter anderem die chinesische Regierung, um ihre Bevölkerung zu beeinflussen. Statt einfach nur Inhalte zu sperren, was häufig eher zu Abneigung in der Bevölkerung führt, wird von bestimmten Inhalten und unerwünschten Themen abgelenkt. „Die Social-Media-Mechanismen sind wie geschaffen für diese Technik [drown out], insbesondere in Kombination mit Social Bots.“</p>
<h3>Cyberwar im Inneren</h3>
<p>Wie für den chinesischen, ist es für die meisten Sicherheitsapparate von großem Interesse, jegliche Information und Kommunikation im Netz zu beobachten. Die Rechtfertigung dessen liefert ein immer weiter gefasster Schutzauftrag des Staates gegenüber den Bürgern. Obwohl die digitale Verschlüsselung mittlerweile 40 Jahre alt ist, konnten die Ermittlungsbehörden lange jede digitale Kommunikation überwachen. Heute trifft der Nutzer jeden Tag auf verschiedenste Arten von Online-Verschlüsselungen. Für viele ist sogar die Ende-zu-Ende-Verschlüsselung von kommunizierenden Geräten alltäglich. Die Beschwerden der Sicherheitsapparate werden daher immer lauter. Bestes Beispiel ist das Protestpapier des FBI von 2016 mit dem Titel „<a href="https://www.fbi.gov/services/operational-technology/going-dark" target="_blank" rel="noopener noreferrer">Going Dark</a>“, in dem sie die zunehmende Verschlüsselung kritisieren. Kurz und Rieger halten den Wunsch nach mehr Überwachung, z.B. in Form von offenen Hintertüren für die Geheimdienste, entgegen, dass eine echte Verschlüsselung für eine digitale Gesellschaft zentral ist. Vor allem Unternehmen müssten in ihrer Kommunikation z.B. vor Wirtschaftsspionage geschützt werden. Der Staat, die Bürger und die Unternehmen hätten eigentlich „erhebliches Interesse daran, sichere IT-Systeme zu nutzen“. Wenn der Staat dann aber absichtlich Sicherheitslücken für Überwachung und Angriffe offen lässt, „verletzt der Staat seine Fürsorgepflicht.“</p>
<p>Diese Verletzung wird spätestens seit der Diskussion um den sogenannten Staatstrojaner immer wieder heftig kritisiert. Offensichtlich wünscht der deutsche Staat eine Ausweitung digitaler Überwachung und Angriffe. Ein deutliches Zeichen dafür ist die Gründung der Zentralen Stelle für Informationstechnik im Sicherheitsbereich, kurz ZITis, 2017. Diese „Sicherheitsdienstleistungsstelle“ soll Sicherheitslücken finden, sowie Kryptografie und deren Schwachstellen analysieren. Die Autoren nehmen an, dass die ZITis auch als Dienstleister bei offensiven IT-Angriffen in Stellung gebracht wird. Ziel der Behörde und der staatlichen Bemühungen seien klar: „Der Staat will sich die Fähigkeiten schaffen, um nach Belieben in Digitalgeräte aller Art einzudringen, sie unter Kontrolle zu bringen und gewünschte Informationen zu extrahieren.“</p>
<h3>„IT-Sicherheit ist kein Hexenwerk“</h3>
<p>Im letzten Kapitel versuchen die Autoren Handlungsempfehlungen für die globale Steigerung der IT-Sicherheit zu geben. Dabei erkennen sie vor allem eine internationale Übereinkunft über Legitimität und Illegitimität digitaler Operationen als zentral an. Orientierungspunkte für die Regelbildung im Cyberwar würde das 150 Regeln umfassende „Tallin Manual“ der NATO liefern. Außerdem halten sie fest, dass Deutschland durch den bisher „unterbliebenen Ausbau von größeren Offensivfähigkeiten in einer hervorragenden moralischen Position wäre, [eine solche Übereinkunft] voranzutreiben.“ Der Schutz deutscher Unternehmen vor skrupelloseren Staaten, die in unmittelbarem Wettbewerb stehen, könne nur erreicht werden, wenn sich für eine sichere IT-Struktur eingesetzt würde. „Die Entscheidung muss hier klar zugunsten der Sicherheit von Bürgern und Wirtschaft und nicht im Sinne der Cyberkrieger und Spionageapparate getroffen werden.“<br />
Außerdem plädieren die Autoren für eine Veröffentlichungspflicht von Sicherheitslücken, da durch gezwungene Offenheit die Unternehmen deutlich mehr in die IT-Sicherheit von vorneherein investieren würden.</p>
<p>Eine weitere Möglichkeit zur Steigerung der IT-Sicherheit sei deren Kennzeichnung. Normale Käufer und Nutzer von IT-Produkten müssten die Möglichkeit haben, sich auf Basis von verlässlichen Informationen für oder gegen das Produkt oder die Dienstleistung zu entscheiden. Beispielhaft steht dafür das US-amerikanische <a href="http://cyber-itl.org/" target="_blank" rel="noopener noreferrer">Cyber Independent Testing Lab</a>, das nach dem Muster von „Stiftung-Warentest-artigen Bewertungen halbautomatische Analysen von Software-Paketen durchführt.“ Dabei wird beurteilt, „ob sich Entwickler an den aktuellen Stand der Technik halten, etwa sicher programmieren und die verfügbaren Methoden verwenden, um den erfolgreichen Einsatz von Exploits zu erschweren.“ Ein solche Bewertungssystem könnte eine starke Motivation für Hersteller und Softwareentwickler sein, sich an sichere Softwareentwicklungsmethoden zu halten.</p>
<p>Wichtig bleibt weiterhin die Frage der Haftung. Momentan lehnen Hersteller von Digitalprodukten jede Haftung ab, wodurch zwar die Innovations- und Entwicklungsgeschwindigkeit im Digitalbereich erst ermöglicht wurde, die Anwender aber auch zwingt, ein kaum abschätzbares Risiko einzugehen.</p>
<p>Ein konkretes Prüfsystem könnte auf drei Komponenten beruhen, „einem anerkannten Stand der Technik, Instanzen zur Überprüfung der Einhaltung dieses Stands der Technik und einer Verpflichtung zum Abschluss einer Versicherung, die im Zweifel für die Schäden aufkommt, die durch die risikogeneigte Technologie verursacht werden können.“ Die Autoren halt fest: „Standards einzuführen, um die Sicherheit gegen technisches Versagen zu verbessern, ist prinzipiell einfacher, als technische Systeme gegen Angriffe durch Menschen zu schützen.“ Dazu könnten rechtliche oder finanzielle Vorteile für die Hersteller kommen, die sich an den neuesten Stand halten.</p>
<p>Abschließend plädieren die Autoren für eine defensivere IT-Sicherheitspolitik, statt ausschließlich auf den Aufbau von Offensivkapazitäten zu setzen und damit die „Welt unsicherer und gefährlicher“ zu machen.</p>
<p>Das Buch von Constanze Kurz und Frank Rieger zeichnet sich durch ausgesprochen tiefgehende Expertise aus und versucht den aktuellen Stand bezüglich IT-Sicherheit und Cyberwar-Strukturen auch dem fachfremden Leser zu erklären. Dazu werden die einleitende Kurzgeschichte, aber auch immer wieder illustrierende Beispiele, wie z.B. das Haus, das zwar eine schöne Fassade hat, aber instabile Betonträger, als Sinnbild für unsichere IT-Produkte, genutzt. Durch die ausgewiesene Expertise von Kurz und Rieger eignet sich das Buch nicht nur für Laien, sondern bietet auch Experten fundierte Erkenntnisse und Zusammenhänge.</p>
<p>&nbsp;</p>
<p><strong>Bild:</strong> von <a href="https://pixabay.com/de/users/blickpixel-52945/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=453758">Michael Schwarzenberger</a> auf <a href="https://pixabay.com/de/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=453758">Pixabay</a></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-2"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/cyberwar-rezension-155574/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacking Democracy &#8211; Microsoft initiiert internationalen Nichtangriffspakt für das Internet</title>
		<link>https://www.politik-digital.de/news/hacking-democracy-microsoft-152672/</link>
					<comments>https://www.politik-digital.de/news/hacking-democracy-microsoft-152672/#respond</comments>
		
		<dc:creator><![CDATA[Valerie Rödder]]></dc:creator>
		<pubDate>Mon, 03 Jul 2017 13:15:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[Cyber-Attacken]]></category>
		<category><![CDATA[Digitale Genfer Konvention]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=152672</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Es häufen sich die zielgerichteten, komplexen und effektiven Cyber-Angriffe auf Regierungsinstitutionen, Parteien, Stiftungen und Mandatsträger und sie zielen damit auf unsere freiheitliche Gesellschaft und unsere Demokratie. Diese neue Dimension an Bedrohungen braucht zur Abwehr mehr als eine nationale Cyber-Armee: ein internationales Abkommen von Staaten und Technologieunternehmen, welches Angriffe auf Privatunternehmen, den Technik-Sektor und kritische Infrastrukturen ächtet.</p>
</div><div class="uncode_text_column" ><p>Denn die Bedrohung im Internet ist riesig: 380.000 neue Schadprogrammvarianten werden täglich gesichtet, und mittlerweile sind mehr als 560 Millionen verschiedene Arten von ihnen bekannt. Davon ist die Mehrheit nicht zielgerichtet und dient der Verfolgung finanzieller Interessen. Aber ein wachsender Anteil der Angriffe wird immer zielgenauer und spezifischer, denn sie zielen nicht nur auf Unternehmen oder Endnutzer ab, sondern auch auf staatliche Institutionen. Der Cyberraum wird zum neuen globalen Schlachtfeld, in der Software als Waffe angewendet wird.</p>
<p>60 % der Deutschen befürchten eine Beeinflussung des Wahlkampfes mit digitalen Mitteln: Fake-News, Manipulationen in der Stimmenauszählung, technische Beeinflussung sowie Datenklau und Geheimnisverrat. Dies <a href="https://news.microsoft.com/de-de/microsoft-umfrage-mehrheit-der-deutschen-erwartet-cyber-angriffe-zur-bundestagswahl/#sm.000g6srqa13c8fk7yu71itp5538ik">ergab eine YouGov-Umfrage</a> im Auftrag von Microsoft. Und das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt diese Sorgen: Ende 2016 <a href="https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Vorsorge_Wahlmanipulation_30122016.html">warnte die Behörde </a>vor Wahlmanipulationen und Fake-News im Bundestagswahlkampf<i>.</i></p>
<p>Cyber-Angriffe auf Regierungsnetzwerke finden täglich statt: ca. 44.000 ungezielte, mit Schadware infizierte E-Mails Angriffe werden pro Monat abgefangen und ca. 20 gezielte Angriffskampagnen täglich durch manuelle Analysen erkannt, ermittelte das BSI. Und die Angriffe werden professioneller. Sogenannte Watering-Hole-Angriffe häufen sich:  Hierzu wird auf Webseiten, die für Mitarbeitende relevant sind und die sie oft besuchen, ein Schadcode platziert. Diese Codes dienen zur Spionage. Distributed Denial-of-Service (DDoS)-Attacken auf die Webseiten von Bundesbehörden haben sich von 2010 bis 2016 vervierfacht. Mit diesen Methoden rufen tausende Computer, die zumeist vorher durch Schadsoftware infiziert und zu einem Netzwerk zusammengeschlossen wurden (zu einem sogenannten Botnet), die Webseite auf und führen dadurch zu einer Überlastung des Datennetzes und so zu einer Nicht-Erreichbarkeit der Webseite. Diese sind zwar die am häufigsten stattfindenden Vorfälle, allerdings sind diese auch verhältnismäßig einfach abzuwehren, heißt es im <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2016.pdf?__blob=publicationFile&amp;v=5">Lagebericht 2016</a> des BSI.</p>
<p>Neben diesen ungezielten Massenangriffen häufen sich die (medial bekannt gewordenen) zielgerichteten Attacken. Die Angreifer, oft staatsnahe Gruppen, agieren professionell mit sogenannten Advanced Persistent Threats (APT)-Attacken: Äußerst präzise dringen sie in das Netzwerk ein, verursachen keinen Schaden, halten sich dort länger auf und sammeln Informationen.</p>
<p>Waren es vorher eher finanziell motivierte Angriffe und gab es politisch motivierte Hackerangriffe schon früher, haben diese mit den <a href="https://www.heise.de/newsticker/meldung/Sony-Hack-NSA-hat-angeblich-Beweise-fuer-Nordkoreas-Schuld-2519669.html">Angriffen von Nordkorea 2014 auf Sony</a> eine neue Dimension angenommen. Diese sind jetzt auf politische Institutionen gerichtet, zu Teilen auch kombiniert mit Angriffen auf die Zivilbevölkerung.</p>
<p>Und auch in Deutschland häufen sich die Attacken auf staatliche Institutionen: Im März 2017 versuchten Hacker zum wiederholten Mal in das Netz des Bundestags einzudringen. Der Angriff konnte erfolgreich abgewehrt werden, da man nach dem Hackerangriff 2015, bei dem 16 GB an Daten entwendet wurden, neue Sicherheitsstandards integriert hatte.</p>
<p>Ein <a href="http://www.faz.net/aktuell/politik/friedrich-ebert-stiftung-bestaetigt-hacker-angriffs-versuch-14989804.html">Hackerangriff auf die SPD-nahe Friedrich-Ebert-Stiftung</a> ereignete sich im März und April 2017. Ein Angriff auf die CDU-nahe Konrad-Adenauer Stiftung wurde im gleichen Zeitraum vorbereitet, aber nicht durchgeführt.</p>
<p>Diese Angriffe haben Methode und seien kein einmaliges Unterfangen, treten in Wellen auf und dienen politischen Zielen, <a href="http://www.die-stiftung.de/news/hackerangriffe-was-stiftungen-jetzt-wissen-muessen-62992">erklärt Matthias Schulze</a> von der Stiftung Wissenschaft und Politik (SWP), der zu Hacking und Cybersecurity forscht, dem Portal die-stiftungen.de. „<i>Der erste Angriff geht zunächst immer in die Breite, zielt also auf viele Akteure wie Parteien, Stiftungen, Verwaltung und so weiter</i>. (&#8230;) W<i>er in der ersten Welle ‚anbeißt‘, der wird später tiefer kompromittiert und ausgeforscht</i>. (&#8230;) <i>Wenn Rechner einer Stiftung kompromittiert sind, können diese im Nachgang dazu verwendet werden, politischen Entscheidungsträgern Schadsoftware unterzujubeln, etwa durch manipulierte Dokumente</i>.”</p>
<p>Die Hacker haben dabei Kenntnisse der politischen Infrastruktur Deutschlands. Sie wissen, welche Institutionen Vertrauen bei Regierungsvertreter und -Mitarbeiter besitzen. Ziel solcher Angriffe ist es, Informationen zu sammeln, um diese gezielt zu einem späteren Zeitpunkt zur Beeinflussung der öffentlichen Meinung einzusetzen.</p>
<p>Ende Juli 2017 erfolgte eine Angriffskampagne auf private Yahoo- und Gmail-Postfächer von Funktionsträgern aus Wirtschaft und Verwaltung, <a href="https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Spearphishing_Mails_23062017.html">berichtet das BSI</a>. Während Arbeitsemailpostfächer meist durch ein gutes Sicherheitssystem überwacht werden, werden private Postfächer oftmals nicht extra geschützt. Die Herangehensweise der Täter macht deutlich, dass hier gezielt Informationen von politischen und wirtschaftlichen Entscheidungsträger abgegriffen werden sollen.</p>
<p>Die Struktur dieser Attacken hätte damit Ähnlichkeit mit den Angriffen und darauffolgenden Leaks gegen die Demokratische Partei in den USA und die französische En Marche-Bewegung. Verantwortlich dafür soll der Cyberspionage-Zusammenschluss Pawn Storm sein, der seit 2004 besteht und damit die bislang am längsten tätigende Cybercrime-Organisation ist. Mit ihren weltweiten Angriffen verfolgt sie <a href="http://www.trendmicro.de/newsroom/pr/trend-micro-weist-gezielte-cyber-angriffe-auf-deutsche-und-franzoesische-politik-nach">russische Interessen</a>.</p>
<h3>Eine Fake-News-Kampagne gibt es für 400.000 Euro im Darknet zu kaufen</h3>
<p>Und auch die befürchtete Beeinflussung von Wahlen durch Fake-News ist durchaus realistisch. Davon zeugen Komplettangebote, die man im Darknet kaufen kann: Trend Micro, der weltweit führende Cybersicherheitsanbieter, zeigt <a href="https://documents.trendmicro.com/assets/white_papers/wp-fake-news-machine-how-propagandists-abuse-the-internet.pdf">in seinem Bericht</a><i> </i>einige Beispiele, wie man mit diesen die öffentliche Meinungen beeinflussen kann:<i> </i>Für 200.000 Dollar gibt es eine Kampagne, welche öffentliche Proteste auslösen soll. Diskreditierungen von Medienvertretern kostet 55.000 Dollar. Eine als “bekannt” dargestellte Fake-Person mit 300.000 Followern kostet nur 2.600 Dollar. Dienstleistungen beinhalten z.B. das<i> ,,Anlegen gefälschter Profile und Gruppen in sozialen Netzwerken, Entwicklung der gefälschten </i><i>Inhalte („Fake-News“) und die Erzeugung von Likes und Retweets für eine rasante Verbreitung. Sogar die Errichtung täuschend echter Nachrichtenseiten gehört zum Repertoire der Kriminellen”. </i>Diese Pakete können auch von IT-Laien eingesetzt werden.</p>
<p>69 % Bürger sehen, laut einer YouGov Umfrage im Auftrag von Microsoft, Technologieunternehmen in der Pflicht, Sicherheit im Internet zu gewährleisten. 61% sehen die Pflicht bei sich selbst. Von der Regierung erwarten nur 49 % Schutz und nur 29 % der Befragten sehen multinationale Bündnisse als mögliche Organisationen an, die sie und Andere vor Gefahren im Internet schützen.</p>
<h3>Technologieunternehmen sollen das Rote Kreuz im Cyberwar werden</h3>
<p>Genauso ein multinationales Bündnis aus Technologieunternehmen und nationalen Regierungen hat Microsoft vorgeschlagen, um gegen die wachsende Anzahl von nationalstaatlich gesteuerten Cyberangriffen vorzugehen und um sich zu verpflichten, sich nicht gegenseitig anzugreifen. Microsoft, als weltweit größter Hersteller von Computerprogrammen hat ein ureigenes Interesse daran, dass so ein Bündnis entsteht, denn durch Cybercrime-Organisationen ausgenutzte Schwachstellen untergraben das Vertrauen in die Produkte des Konzerns.</p>
<p>Microsoft-Präsident und Chefjustiziar Brad Smith <a href="https://www.rsaconference.com/events/us17/agenda/sessions/7577-keynote-speaker-brad-smith-president-and-chief">rief auf der größten Cybersecurity Messe &#8211; der RSA Conference &#8211; internationale Unternehmen und Regierungen dazu auf, die bereits kürzlich entwickelten Normen zur Cybersicherheit zu konkretisieren</a>. Dazu schlug er ein multilaterales Abkommen vor. Die entwickelten Normen sollten als globale Regeln ratifiziert und diese dann in der ,,Digitale(n) Genfer Konvention zum Schutz der Zivilbevölkerung im Internet” verankert werden. Dieses Abkommen ist angelehnt an die <a href="http://www.drk-eu.de/ihr-rotes-kreuz/grundlagen-unserer-arbeit/die-genfer-konventionen.html?schriftzoom=m">vierte Genfer Konvention von 1949</a>, welche den Schutz von Zivilpersonen in Kriegszeiten mit Hilfe des Roten Kreuzes regelt. Analog zum Roten Kreuz könnten die Technologieunternehmen als Ersthelfer bei nationalstaatlichen Cyberangriffe agieren.</p>
<p>Verzichten sollen die Staaten auf Cyberangriffe auf den Privatsektor und auf kritische Infrastruktur anderer Staaten sowie auf Hacking zum Diebstahl geistigen Eigentums. Private Initiativen sollen unterstützt werden, die Cyberangriffe erkennen, eindämmen, abwehren und unschädlich machen. Staaten, Unternehmen und IT-Dienstleister sollen gemeinsam kooperieren. Außerdem wird gefordert, dass Erkenntnisse zu Schwachstellen den Herstellern vorgelegt werden, damit diese die Sicherheitslücken schließen könnten. Eine Organisationseinheit soll geschaffen werden, die ähnlich wie die <a href="http://www.bmub.bund.de/themen/atomenergie-strahlenschutz/nukleare-sicherheit/internationales/internationale-atomenergie-organisation-iaeo/">Internationale Atomenergie-Organisation (IAEO)</a> aufgebaut ist, welche internationale Zusammenarbeit rund um Atomenergie fördert, aber die Entwicklung von Kernwaffen verhindern will.</p>
<h3>Unternehmen sollen zu einer ,,Digitalen Schweiz” werden</h3>
<p>Brad Smith fordert moralisches Handeln von Technologieunternehmen: Die IT-Industrie solle neutral bleiben, zu einer ”Digitalen Schweiz” werden und weder gegen Kunden noch Staaten vorgehen, auch wenn Regierungen sie beauftragten gegensätzlich zu handeln.</p>
<p>Diese neue Institution müsse den ,,<i>Interessen des öffentlichen wie auch des privaten Sektors gerecht</i>” werden und sollte, <a href="https://www.microsoft-politik.de/de-de/politik/blog/article.aspx?id=2447">so erklärt Brad Smith</a>, ,,a<i>us technischen Experten aus den Regierungen, der Privatwirtschaft, der Wissenschaft und der Zivilgesellschaft bestehen. (&#8230;) Konkret brauchen wir eine Institution, die in der Lage ist, nationalstaatliche Angriffe zu untersuchen, Beweise zu sammeln und deren Zuordnung zu bestimmten Ländern öffentlich bekanntzugeben</i>. (&#8230;) <i>Sie sollte in der Lage sein, konkrete Angriffe zu untersuchen und Beweise für die mögliche Beteiligung einzelner Länder zu veröffentlichen”.</i></p>
<p>Um in Deutschland die Diskussion voranzutreiben hat Microsoft Berlin Vertreter aus Politik, IT-Wirtschaft und Wissenschaft zu der Veranstaltung ,,Hacking Democracy” eingeladen. Deutschland könne das Problem nicht alleine lösen, denn die Angriffe gingen über das nationale und auch europäische Recht hinaus.</p>
<figure id="attachment_162349" aria-describedby="caption-attachment-162349" style="width: 300px" class="wp-caption alignnone"><img decoding="async" class="wp-image-162349 size-medium" src="https://www.politik-digital.de/wp-content/uploads/2017/07/Microsoft-Hacking-Democray-Konstantin-von-Notz-630x420-1-300x200.jpg" alt="" width="300" height="200" srcset="https://www.politik-digital.de/wp-content/uploads/2017/07/Microsoft-Hacking-Democray-Konstantin-von-Notz-630x420-1-300x200.jpg 300w, https://www.politik-digital.de/wp-content/uploads/2017/07/Microsoft-Hacking-Democray-Konstantin-von-Notz-630x420-1.jpg 630w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-162349" class="wp-caption-text">Konstantin von Notz, Bild: Microsoft</figcaption></figure>
<p>Die Gefahr für die Demokratie sei offensichtlich. Um sich gegen Angriffe zu wappnen und gegen die Unterhöhlungen durch Fake-News auf die öffentliche Meinungsbildung vorzugehen, fordert Konstantin von Notz (Netzpolitischer Sprecher der Grünen Bundestagsfraktion) mehr Personal und finanzielle Mittel im Bundestag. Weder die vom Verteidigungsministerium gegründete Abteilung &#8220;Cyber- und Informationsraum” (auch als Cyber-Armee bekannt), noch die neu gegründete IT-Sicherheitsbehörde Zitis (&#8220;Zentrale Stelle für Informationstechnik im Sicherheitsbereich&#8221;) stellen ihm zufolge genügend technische Expertise bereit, um gegen Cyber-Bedrohung vorgehen zu können. Die Cyber-Armee findet kaum geeignetes Personal (Ziel: 13.500 Soldaten) und bei Zitis wären zwar schon zehn von hundert Stellen besetzt, allerdings seien dies fast nur Hausmeister und Pförtner, erklärt Konstantin von Notz, und kurioserweise würden sich die Behörden noch gegenseitig die Hacker abwerben. Die Internet- und Technikkonzerne hätten dagegen ein Vielfaches an qualifiziertem IT-Sicherheitspersonal. Microsoft beschäftigt allein 3.500 Sicherheitsingenieure. Außerdem sei es einfach nicht möglich, jede Sicherheitslücke zu schließen. Genau deshalb ist eine Konvention mit möglichst vielen beteiligten Staaten wichtig, die versichern, sich nicht gegenseitig anzugreifen, kooperieren und bei Angriffen untereinander Hilfe leisten.</p>
<p>Einig sind sich alle, dass Hard- und Softwareherstellern eine besondere Rolle zufällt. Bei staatlichen Angriffe müssen sie ihrer Verantwortung gerecht werden, denn schließlich sind sie verantwortlich für die Entwicklung der nationalen IT-Infrastruktur.</p>
<h3>Viele offene Fragen sind zu klären</h3>
<p>Auch Fragen nach Sanktionen für die angreifenden Parteien wurden diskutiert. Wie könnten diese aussehen? Und wer könnte das Hoheitsrecht erhalten, um diese durchzusetzen? Hersteller, Unternehmen oder Staaten? Wer könnte dieses zwischenstaatliche Gebilde leiten?</p>
<p>Genau diese Fragen und Ansätze müssen in naher Zukunft geklärt werden. Die von Microsoft initiierte Digitale Genfer Konvention ist eine globale Initiative. Diskussionen, wie sie bei Microsoft Berlin stattgefunden haben, erfolgen gerade weltweit.</p>
<p>politik-digital wird weiterhin über diesen Prozess berichten.</p>
<p>Bilder: by Microsoft Berlin</p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-5"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/hacking-democracy-microsoft-152672/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>„Smart Cities im Cyberwar“ – Viel Philosophie, wenig Cyberwar</title>
		<link>https://www.politik-digital.de/news/smart-cities-cyberwar-roetzer-147753/</link>
					<comments>https://www.politik-digital.de/news/smart-cities-cyberwar-roetzer-147753/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 07 Jan 2016 10:45:07 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Philosophie]]></category>
		<category><![CDATA[Smart Cities]]></category>
		<category><![CDATA[Smart City]]></category>
		<category><![CDATA[Smart Meter]]></category>
		<category><![CDATA[EMP]]></category>
		<category><![CDATA[FLorian Rötzer]]></category>
		<category><![CDATA[Westend]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Rezension]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=147752</guid>

					<description><![CDATA[Die Smart City ist das Zukunftsmodell der modernen Stadt. Philosoph Florian Rötzer fragt in seinem Buch „Smart Cities im Cyberwar“, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Teaser-Smart-Cities.jpg"><img decoding="async" class="alignnone size-full wp-image-147754" src="http://politik-digital.de/wp-content/uploads/Teaser-Smart-Cities.jpg" alt="Teaser-Smart-Cities" width="640" height="280" /></a>Die Smart City ist das Zukunftsmodell der modernen Stadt. Philosoph Florian Rötzer fragt in seinem Buch „Smart Cities im Cyberwar“, wie das Leben in einer solchen urbanen Region aussehen wird. Ein interessanter Einstieg in eine zentrale Thematik – wenn auch streckenweise abschweifend und anstrengend philosophisch.</p>
<p>Das Ende August 2015 erschienene Buch „Smart Cities im Cyberwar“ beschäftigt sich zentral mit der Frage, wie die Städte der Zukunft funktionieren. Wird es eine Re-Urbanisierung geben? Was sagt der Wohnort über die eigene soziale Stellung aus und hat er Einfluss auf meine Lebenserwartung? Auf welche Konflikte muss sich unsere Gesellschaft in Zukunft einstellen? All diese Fragen möchte Florian Rötzer in seinem Buch beantworten – vor allem unter philosophischen und ethischen Gesichtspunkten. Er will darauf aufbauend verdeutlichen, welche Gefahren hinter der Digitalisierung der Städte und der damit verbundenen künftigen Art der Kriegsführung liegen. Diese Vorgehensweise ist nicht kulturpessimistisch – auch wenn man in kurzen Momenten zu diesem Schluss kommen könnte. Die Digitalisierung ist nicht aufzuhalten, wir müssen uns schlicht darauf einstellen.</p>
<h3>Vom erweiterten Körper und anderen philosophischen Gedankenspielen</h3>
<figure id="attachment_147753" aria-describedby="caption-attachment-147753" style="width: 171px" class="wp-caption alignleft"><a href="http://politik-digital.de/wp-content/uploads/Roetzer-Smart-Cities.jpg"><img decoding="async" class="wp-image-147753" src="http://politik-digital.de/wp-content/uploads/Roetzer-Smart-Cities.jpg" alt="Roetzer-Smart-Cities" width="171" height="280" /></a><figcaption id="caption-attachment-147753" class="wp-caption-text">Rötzer, Florian: Smart Cities im Cyberwar. Verlag: Westend, 256 Seiten, 14,99 € (D), 2015, ISBN: 978-3-86489-112-0</figcaption></figure>
<p>Florian Rötzer ist seit 1996 Chefredakteur des Online-Magazins Telepolis. Es berichtet und schreibt unter dem Dach des Heise-Vertrags über gesellschaftliche Themen wie Politik, Klima, Wissenschaft oder Medien. Er ist studierter Philosoph und arbeitete nach seinem Studium als freier Autor und Publizist mit dem Schwerpunkt Medientheorie und Medienästethik. Der <a href="http://www.tagesspiegel.de/medien/im-portraet-der-eremit/1496438.html" target="_blank" rel="noopener noreferrer">Tagesspiegel bezeichnete ihn vor Jahren</a> als „Deutschlands bekanntesten Online-Philosophen“.</p>
<p>Und diese Prägung merkt man dem Buch „Smart Cities im Cyberwar“ deutlich an. In vielen Passagen des Buches analysiert Rötzer soziale Prozesse aus einem philosophischen Blickwinkel. Für den entsprechend geneigten Leser mag das durchaus interessant sein – für jemanden, den das Thema Cyberwar interessiert, sind die langatmigen Beschreibungen mehr als nur schleppend. Kapitel 13 und 14 beschreiben beispielsweise, wie man den Körper mithilfe von Technik „erweitert“ – die Lust, die Smart City „als Teil seiner selbst zu erfahren“.</p>
<h3>„Fassadenbegrünung durch im Boden wurzelnde Selbstklimmer“</h3>
<p>Problematisch werden diese philosophischen Schilderungen, wenn der Autor von den eigentlichen Themen abschweift. Es sind Passagen, die zwar in der Argumentation durchaus Sinn ergeben, aber im Kontext des Buches vollkommen obsolet sind. Beispielsweise beschreibt Rötzer die Entdeckung der Agoraphobie, die Angst vor weiten Plätzen oder Menschengedrängen. Schön zu wissen, wenn man mal bei Günther Jauch auf dem Stuhl sitzt, aber warum muss das im Zusammenhang mit Cyberwar erwähnt werden? Auch die Beschreibung des Vorgangs des Lachens – ebenfalls aus der philosophischen Sichtweise – ist eventuell noch interessant, aber bitte nicht zwischen Digitalisierung und elektromagnetischen Impulsbomben.</p>
<p>Zwischenzeitlich gleitet das Sachbuch dann auch noch in literarische Schreibstile ab. „Die Schreber- und Kleingärten waren die Vorläufer, die nun von Urban Gardening oder Farming erweitert werden, während die Vertical Gardens oder Living Walls die Fassadenbegrünung durch im Boden wurzelnde Selbstklimmer wie Efeu oder andere Kletterpflanzen, die Gerüste wie Wein, Glyzinie oder Rosen benötigen, weiter entwickeln.“</p>
<h3>Mark Zuckerman</h3>
<p>In weiten Teilen des Buches sind Cyber-Sicherheit und Cyberwar darüber hinaus nicht die zentralen Themen. Oft geht es um die alltägliche Digitalisierung unseres Lebensraums. Seien es Wearables wie Fitness-Armbänder, private Drohnen oder die komplett automatisierte Küche. Manchmal liegt der Gedanke nicht fern, dass der Titel nicht vom Autor eingereicht, sondern Idee des Verlags war. „Cyberwar“ klingt definitiv reißerischer als „Digitalisierung aller Lebensbereiche“.</p>
<p>Abgesehen von diesen Kritikpunkten muss man Florian Rötzer mit seinem Buch ein durchaus gelungenes Einstiegswerk in die digitalen Problematiken unserer Zeit bescheinigen. Vor allem jene Kapitel, die den Cyberwar behandeln, geben interessante Einblicke in Militärstrategie und neue Arten der Kriegsführung. Der rote Faden, die Argumentationslinie, ist fast durchweg nachvollziehbar, sofern man die Kapitel über die Erweiterung des Körpers mal ausblendet. Und die Tatsache, dass der Facebook-Chef laut Rötzer offenbar „Mark Zuckerman“ (S. 116) heißt.</p>
<p>Bild: <a href="https://www.flickr.com/photos/hawkinsdigital/10478821335/" target="_blank" rel="noopener noreferrer">Brian Hawkins</a>, <a href="https://creativecommons.org/licenses/by/2.0/" target="_blank" rel="noopener noreferrer">CC BY-SA 2.0</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/smart-cities-cyberwar-roetzer-147753/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wie steht es um die deutsche Cybersicherheitspolitik?</title>
		<link>https://www.politik-digital.de/news/deutsche_cybersicherheit-146085/</link>
					<comments>https://www.politik-digital.de/news/deutsche_cybersicherheit-146085/#comments</comments>
		
		<dc:creator><![CDATA[René Neumann]]></dc:creator>
		<pubDate>Thu, 18 Jun 2015 09:12:14 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Bundestag]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Netzwerkschutz]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=146085</guid>

					<description><![CDATA[Als im April 2015 der französische Sender TV5-Monde gehackt wurde, war die Sorge um das Ausmaß groß, auch in Deutschland. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/ser_raum.jpg" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignnone size-full wp-image-146087" src="http://politik-digital.de/wp-content/uploads/ser_raum.jpg" alt="ser_raum" width="639" height="280" /></a>Als im April 2015 der französische Sender TV5-Monde gehackt wurde, war die Sorge um das Ausmaß groß, auch in Deutschland. Was können die Folgen derartiger Angriffe sein und wie können Schäden verhindert werden? Diese Fragen wurden für die deutschen Sicherheitsbehörden hierzulande umso relevanter, als einem Monat später das Netzwerk des Deutschen Bundestages durch einen schweren Hackerangriff beeinträchtigt wurde. Ein kritischer Blick auf die Rahmenbedingungen der deutschen Cybersicherheit.</p>
<p>Die Diskussionen um den Hackerangriff auf den Bundestag kochen weiter, das kürzlich verabschiedete IT-Sicherheitsgesetz tut sein Übriges dazu. Während man mit Hilfe der Gesetzesinitiative versucht, die Unternehmen in die Pflicht zu nehmen, geben Behörden und Verwaltung hinsichtlich ihrer eigenen Netzsicherheit kein gutes Bild ab.</p>
<p>Eine gründliche Analyse zur deutschen Cybersicherheitspolitik legte der Politikwissenschaftler Jakob Kullik mit seiner vielsagenden Studie <a href="http://www.verlagdrkovac.de/978-3-8300-7649-0.htm" target="_blank" rel="noopener noreferrer">Vernetzte (Un-)Sicherheit?</a> im Jahr 2014 vor. Das Ergebnis war ernüchternd. <a href="http://www.deutschlandfunk.de/vernetzte-unsicherheit-cybersicherheitspolitik-mit-grossen.684.de.html?dram:article_id=284328" target="_blank" rel="noopener noreferrer">„Cybersicherheitspolitik mit großen Defiziten“</a>, so titelte der Deutschlandfunk vor einem Jahr, unter Berufung auf den Forscher. Doch wo liegen die konkreten Mängel? Zwar besitzt Deutschland bereits eine eigene Cybersicherheitspolitik, dieser fehle es aber an Konsistenz, so der Experte. Kullik schlüsselt nach strategischen, politisch-institutionellen und operativen Defiziten auf.</p>
<h3>Ein kritischer Blick: Strategien, Institutionen und Operationen</h3>
<p>Strategisch gibt es tatsächlich einige Initiativen, die den Schutz kritischer Infrastrukturen gewährleisten und das Sicherheitsniveau anheben sollen, einige dieser Schritte greifen jedoch zu kurz. So verfolgt die deutsche Cybersicherheitspolitik vor allem zivile Strategieansätze und vernachlässigt die strategische Relevanz informationstechnischer Kapazitäten in militärischen Auseinandersetzungen . Passivität und lediglich reaktive Handlungspotentiale können angesichts neuer dynamischer Konfliktfelder im Cyberspace einen klaren sicherheitsstrategischen Nachteil bedeuten.</p>
<p>Politisch-institutionell gibt es sowohl bereits existierende Organisationseinheiten als auch im Aufbau befindliche neue Strukturen. Die hauptverantwortliche Bundesbehörde ist das Bundesministerium des Inneren (BMI) mit seinen nachgeordneten Behörden: dem Bundesamt für Sicherheit in der Informationstechnik (BSI), dem Bundeskriminalamt (BKA) und dem Bundesamt für Verfassungsschutz (BfV). Weiteren Einfluss nehmen – je nach Ressort – auch das Bundesministerium für Wirtschaft und Energie (BMWi), Bundesministerium der Verteidigung (BMVg), das Auswärtige Amt, das Bundesministerium für Bildung und Forschung (BMBF) sowie die Länder. Schlussendlich sind noch das Nationale Cyberabwehrzentrum und der Nationale Cybersicherheitsrat eingebunden.</p>
<p>Probleme entstehen auf der Ebene der Koordination zwischen den Ministerien und Einrichtungen, der Hauptgrund hierfür sind die unklaren Regelungen, welche Institutionen welche Zuständigkeiten bezüglich der Cybersicherheit haben. Kritisch sieht der Wissenschaftler auch die bisherige Dominanz des BMI, da andere Ministerien wie beispielsweise das BMVg, gemessen an ihrer sicherheitspolitischen Bedeutung, nur sehr wenige Akzente in der Cybersicherheit setzen.</p>
<p>Operativ agieren die Behörden in den Bereichen Kriminalitätsbekämpfung (BKA), der Spionageabwehr (BND, BfV), der Abschirmung von Regierungsnetzwerken (BSI) und der militärischen Arbeitsfelder („Kommando Strategische Aufklärung“ der Bundeswehr). Ein Hauptdefizit für die Arbeit dieser Einrichtungen ist der Mangel an qualifizierten IT-Fachkräften, was sich langfristig verheerend auf die operativen Fähigkeiten der Behörden entwickeln könnte. Imageprobleme und der herrschende Fachkräftemangel, auf den die freie Wirtschaft flexibler reagieren kann, verschärfen das Nachwuchsproblem, daher sind Investitionen in den personellen und technischen Ausstattungen unabdingbar.</p>
<h3>Das Nationale Cyberabwehrzentrum (NCAZ)</h3>
<p>Das NCAZ, gegründet im Jahr 2011, wurde als Beratungsgremium zur Erfassung und Analyse von Angriffen aus dem Cyberspace konzipiert. &#8220;Ziel ist es, die operative Zusammenarbeit der relevanten staatlichen Stellen zu optimieren und die Schutz- und Abwehrmaßnahmen gegen IT-Vorfälle besser zu koordinieren&#8221;, so das <a href="http://www.bmi.bund.de/DE/Themen/IT-Netzpolitik/IT-Cybersicherheit/Cybersicherheitsstrategie/Cyberabwehrzentrum/cyberabwehrzentrum_node.html">Bundesinnenministerium</a>. Das NCAZ bündelt die Informationen zu Angriffen, die nach den jeweiligen Zuständigkeiten dann bewertet werden. Das BSI analysiert die technischen Aspekte des Angriffs, der BND überprüft die Herkunft und ob ausländische Nachrichtendienste den Angriff koordinierten und schließlich beurteilt das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BKK), inwiefern eine Gefährdung für diverse kritische Infrastrukturen vorliegt.</p>
<p>Das ambitionierte Projekt lässt nach Expertenmeinung jedoch Wünsche offen. Der Bundesrechnungshof rügt das Gremium als „nicht gerechtfertigt“. <a href="http://www.sueddeutsche.de/digital/behoerde-in-bonn-rechnungspruefer-halten-cyber-abwehrzentrum-fuer-nicht-gerechtfertigt-1.1989433">Recherchen verschiedener Medienhäuser</a> zufolge kamen die Rechnungsprüfer zum Ergebnis, dass die Konzeption „nicht geeignet [sei], die über die Behördenlandschaft verteilten Zuständigkeiten und Fähigkeiten bei der Abwehr von Angriffen aus dem Cyberraum zu bündeln“. Auch stellen sich Fragen nach der Effektivität, da die Einrichtung lediglich zehn feste Mitarbeiter beschäftigt. Experten forderten mindestens das <a href="http://www.sueddeutsche.de/digital/nationales-cyber-abwehrzentrum-bei-hackerangriff-ruf-den-minister-1.1109300-2">Zehnfache</a> an Mitarbeitern. Das BMI spricht von 900 IT-Sicherheitsvorfällen, die im Zeitraum zwischen April 2011 und März 2013 bewertet wurden, doch scheint diese Zahl angesichts von sieben ernsten Hackerangriffen pro Tag allein auf die Bundesregierung nicht effektiv.</p>
<p>Auf Anfrage von politik-digital, bezüglich möglicher Konsequenzen in der Organisation des NCAZ teilt das Bundesministerium des Inneren mit: „Erste Maßnahmen zur Verbesserung der Organisation und der Aufgabenwahrnehmung wurden zusammen mit den im Cyber-Abwehrzentrum vertretenen Behörden unternommen. Auch wurde die Evaluierung und Weiterentwicklung des Cyber-Abwehrzentrums zwischenzeitlich intensiviert.“ Außerdem sei die Fortentwicklung des Abwehrzentrums ein kontinuierlicher Prozess, „bei dem neue Bedrohungen aber auch veränderte Rahmenbedingungen wie das IT-Sicherheitsgesetz berücksichtigt werden müssen“. Die einzelnen Vorgänge und Maßnahmen wurden nicht konkretisiert.</p>
<p>Zusätzliche finanzielle und personelle Mittel für das BKA, das BfV und den BND sollen den wachsenden Aufgabenbereich abfedern, inwieweit das strukturelle Mängel beseitigen kann bleibt abzusehen, die <a href="http://www.zeit.de/digital/internet/2015-06/kritische-infrastruktur-bundestag-verabschiedet-it-sicherheitsgesetz" target="_blank" rel="noopener noreferrer">Opposition</a> steht diesen Regelungen mit großen Vorbehalten gegenüber.</p>
<h3>Cyber-Mittelmacht Deutschland</h3>
<p>Der Angriff auf das IT-Netz des Deutschen Bundestags legt die Wunden erneut offen. Die Regierung habe die Probleme „<a href="http://www.heute.de/nach-cyberangriff-auf-bundestag-gruene-kritisieren-krisenmanagement-der-bundesregierung-38840012.html" target="_blank" rel="noopener noreferrer">verschnarcht</a>“ kommentiert der netzpolitische Sprecher der Grünen Konstantin von Notz. Die Zuständigkeiten der Behörden erschweren eine Löung, denn bei der Sicherung des Bundestagsnetzwerks beharrt der Bundestag auf seinen <a href="http://taz.de/!5203941/" target="_blank" rel="noopener noreferrer">Zuständigkeitsbereich</a>. Die Parlamentarier stehen einereiner Mithilfe durch das Bundesamt für Verfassungsschutz skeptisch gegenüber, weil sich dann die Legislative in einem sensiblen Punkt in die Hände einer exekutiven Behörde begibt.</p>
<p>Ein Fazit zur Cybersicherheitspolitik mit den Worten des Forschers Kullik: „Deutschland kann […] bestenfalls als eine sich entwickelnde Cyber-Mittelmacht bezeichnet werden, dessen vorhandene Cyberfähigkeit momentan weit hinter den Möglichkeiten der USA, Chinas, Russlands, Großbritanniens und vermutlich auch Frankreichs und Israels zurückstehen.“</p>
<p>Bild: <a class="owner-name truncate" title="Geh zum Fotostream von Tom Raftery" href="https://www.flickr.com/photos/traftery/4773457853/in/photolist-8gPdHt-7H6iUU-iLD3xL-6cjdcD-6JT4iU-8b8puq-9cggqL-3nmcK5-6FjB2M-2kAaZ-7oFUpS-4kkb8-VX9x-8bpdqd-5ZxB-5u53WD-7kMiue-5f6FxS-b4bNk-5sQL6w-acCF3G-5sLhxX-5sQCHu-dCP9tZ-daQ8Fv-3gdFqP-3anqxg-4pfPs7-7uKi7E-7UeZup-5sQL6G-758ych-HR9y7-7MgUQA-4Bo3R7-5WVmm4-a46QiE-8Qe93-b4bMj-5p4gmK-5p4ghe-5p4gdz-5p4g9K-5p4g5x-5p8wZh-5p8wWN-5p4fWe-5p8wS7-d6ShpY-5p8wNS" target="_blank" rel="noopener noreferrer">Tom Raftery</a> <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/" target="_blank" rel="noopener noreferrer">(CC BY-NC-SA 2.0)</a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/deutsche_cybersicherheit-146085/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberwar: Zwischen Science Fiction und gefährlicher Realität</title>
		<link>https://www.politik-digital.de/news/cyberwar-zwischen-science-fiction-und-gefaehrlicher-realitaet-128872/</link>
					<comments>https://www.politik-digital.de/news/cyberwar-zwischen-science-fiction-und-gefaehrlicher-realitaet-128872/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 17 May 2013 12:33:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyber-Abwehr]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Cyber-Attacke]]></category>
		<category><![CDATA[Cyber-Kriminalität]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=128872</guid>

					<description><![CDATA[Wie groß ist die Bedrohung durch einen Cyberwar tatsächlich und wie sollte man im Falle eines Angriffs reagieren? Diesen Fragen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/IMAG0023.jpg"><img decoding="async" class="alignleft size-large wp-image-128873" alt="IMAG0023" src="http://politik-digital.de/wp-content/uploads/IMAG0023-630x376.jpg" width="630" height="376" /></a>Wie groß ist die Bedrohung durch einen Cyberwar tatsächlich und wie sollte man im Falle eines Angriffs reagieren? Diesen Fragen stellten sich Sandro Gaycken, Fritz Rudolf Körper und Thomas Wiegold am Dienstagabend in der Telegraphen Lounge. Fazit: Ernst genommen werden muss das Thema allemal, doch ist die Panikmache in den Medien auch zu groß.<br />
In nur einer knappen Stunde versuchte Moderatorin Dörthe Eickelberg zwar möglichst viele Antworten auf Fragen der anwesenden Gäste zu bekommen, doch ließ der enge Zeitrahmen kaum Gelegenheit für eine tiefergehende Diskussion. Daher beschränkten die Experten sich vorwiegend darauf, die bisherige Debatte um die Themen Cyber-Defense, also die Abwehr eines potentiellen Angriffs über und durch das Internet, und die mangelnde Aufmerksamkeit für diese sensible Problematik  seitens der Bundesregierung zusammenzufassen.<br />
Gleich zu Beginn machten <a href="http://www.inf.fu-berlin.de/groups/ag-si/Sandro.html" target="_blank" rel="noopener noreferrer">Dr. Sandro Gaycken</a>, Cyber-Warfare-Experte am Institut of Computer Science der Freien Universität Berlin und <a href="http://augengeradeaus.net/category/cyberwar/" target="_blank" rel="noopener noreferrer">Thomas Wiegold</a>, Journalist und Blogger, in ihren Eingangsstatements deutlich, dass elementare Fragen der Sicherheit bislang viel zu wenig beachtet würden. In den USA, die derzeit Vorreiter in Sachen Cyber-Security (staatliche Sicherheitsmaßnahmen gegen Cyberangriffe) und Cyber-Warfare (die Fähigkeit selbst angreifen zu können) sind, gebe es bereits seit einigen Jahren verschiedene Institutionen, die sich intensiv mit der Abwehr einer potentiellen Cyber-Attacke beschäftigen. Mit dem U.S. Cyber Command, der National Security Agency, dem Central Security Service und weiteren Akteuren (z.B. eingegliedert in die NASA) haben die Vereinigten Staaten in den vergangenen Jahren stark aufgerüstet. Insbesondere die rasante technische  Entwicklung Chinas und die daraus resultierende Bedrohung führten dazu, dass Experten wie der ehemalige amerikanische Staatssekretär für politisch-militärische Angelegenheiten <a href="http://de.wikipedia.org/wiki/Richard_Clarke" target="_blank" rel="noopener noreferrer">Richard A. Clarke</a> den Ausbau dieser Einrichtungen früh gefördert hat.</p>
<h3>Sogar Frankreich ist weiter</h3>
<p>Dass Deutschland mit dem Ausbau einer wehrhaften Cyber-Defense längst nicht so weit ist wie die USA, bestätigte auch Fritz Rudolf Körper, Mitglied im Verteidigungsausschuss und Parlamentarischer Staatssekretär a.D.. Das Problem der Deutschen sei es,  schnell „zu juristisch“ zu werden. Bevor man sich also eventuellen technischen Komponenten oder außenpolitischen Konflikten widme, ließe man sich lieber darüber aus, welche Probleme ein Cyberwar für das Völkerrecht bedeuten könnte. Diese Herangehensweise sei aber der falsche Weg. Stattdessen müsse man aus Erfahrungen lernen und sich ständig weiter entwickeln. Die bisherigen Aktivitäten der Bundesregierung seien noch zu „unterbelichtet“, erklärte Körper.<br />
Zudem hat das Nationale Cyber-Abwehrzentrum der Bundeswehr (NCAZ)  unter der Leitung des Innenministeriums gerade mal 82 Cyber-Experten. Eine Zahl, die im Vergleich zu tausenden amerikanischen, chinesischen und sogar französischen (<a href="http://de.wikipedia.org/wiki/Cyberkrieg#Juni_2009:_ANSSI.2C_die_erste_regierungsamtliche_Cybersicherheitsbeh.C3.B6rde_in_Frankreich" target="_blank" rel="noopener noreferrer">Frankreich</a> ist auf Platz 3 in punkto Ausgaben für eine Cybersicherheit) Cyberexperten im Auftrag der Regierung marginal erscheint.<b></b></p>
<h3>„Horrorszenarien führen zu nichts“</h3>
<p>Doch trotz aller Missstände in der deutschen Cyber-Defense müsse man realistisch bleiben und nicht damit rechnen, dass jeden Moment die Lichter bei uns ausgehen, Staudämme brechen, Atomkraftwerke explodieren,  Züge entgleisen könnten wie in einem Bruce Willis-Film. Sandro Gaycken ist der Ansicht, dass solche Horrorszenarien eher utopisch seien. Der Aufwand, um beispielsweise das deutsche Stromnetz vollständig zusammenbrechen zu lassen, wäre mit einem extremen Kostenaufwand verbunden und bislang eher unwahrscheinlich.  Dass es aber durchaus vorkommen kann, dass ein Staat durch einen Cyber-Angriff fast vollständig kollabiert, zeigt der Fall des wohl am besten vernetzten Landes der Welt &#8211; Estland. 2007 griffen russische Hacker die zentralen Rechner der Regierung und vieler Banken an. Mit einem sogenannten DDoS-Angriff, bei dem weltweit Rechner geringfügig unter die Kontrolle von Hackern fallen und dann als Zombienetz oder Botnet alle gleichzeitig auf bestimmte Domains zugreifen, wurden die Server in Estland kurzfristig überlastet. Ein nationaler Blackout war die Folge.<br />
Auch wenn DDoS-Angriffe heute eher zum Kleinen Einmaleins eines Hackers gehören, so zeigt der Vorfall deutlich, wie angreifbar ein Staat sein kann. Doch was im Falle Estlands noch relativ leicht zu verfolgen war, ist in den letzten Jahren zum größten Problem der Cyberabwehr geworden. Die Attribution, also die Möglichkeit, herauszufinden, wer hinter dem Angriff steckt, ist „dank“ neuer technischer Entwicklungen inzwischen noch möglich.<br />
Die technischen Schranken sind somit systemimmanent, was zur Folge hat, dass ein potentielles Opfer immer in die Rolle des Verteidigers gedrängt wird, der nicht zurückschlagen kann. Auch wenn die Amerikaner erst kürzlich das <a href="http://t3n.de/news/cyberwar-usa-drohen-hackerangriffen-militarschlag-310608/" target="_blank" rel="noopener noreferrer">Gegenteil</a> verlauten ließen und sie im Verdachtsfall sogar <a href="http://augengeradeaus.net/2013/02/us-prasident-behalt-sich-recht-zum-digitalen-erstschlag-vor/" target="_blank" rel="noopener noreferrer">selbst zuschlagen</a> würden.</p>
<h3>Der Staat muss die Verantwortung übernehmen</h3>
<p>Und auch wenn die deutsche Bundesregierung eine Cyber-Attacke als einen <a href="http://augengeradeaus.net/2012/10/cyber-attacke-auch-fur-deutschland-ein-moglicher-angriff-nach-dem-volkerrecht/" target="_blank" rel="noopener noreferrer">Angriff im konventionellen Sinne</a> betrachtet, so liegt das Hauptaugenmerk andernorts. Heutzutage ginge die eigentliche Gefahr nämlich viel eher von dem nicht sichtbaren Sektor aus. Dort wo gezielt Technikspionage, Banken- und Finanzmarktmanipulationen stattfinden, müsse gezielter und insbesondere durch staatliche Zuwendung reguliert werden, fordert Sandro Gaycken. Seines Erachtens bedarf es unbedingt eines Meldegesetzes, das vorsieht, Hacker-Eingriffe sofort der zuständigen Bundesbehörde zu melden. Dies wäre auch ein logischer und wichtiger Schritt in Richtung IT- und Cyber-Sicherheit. Auch empfiehtl Gaycken dringend, den Wirtschaftssektor vom öffentlichen Internet abzukoppeln. Aktuell seien Hacker förmlich dazu aufgefordert, sensible Daten zu stehlen und zu missbrauchen, meint Gaycken.<br />
Dass der Industrie- und Bankensektor angreifbar ist und in naher Zukunft bleiben wird, konnte auch Fritz Rudolf Körper nicht entkräften. Allerdings hält er nichts davon, den Staat eingreifen zu lassen. In Deutschland herrsche schließlich das Gebot der Selbstregulierung, die großen Unternehmen seien sich der Gefahren auch bewusst.<br />
Doch geht dieses Konzept selten auf. Selbst die USA, die uns für die Selbstregulierung insgeheim belächeln, haben keine restriktiven Maßnahmen für ihre eigene Industrie vorgenommen. Bereits unter der Regierung des ehemaligen Präsidenten George W. Bush hielt man es nicht für nötig, der Industrie Vorschriften zu machen, die einen enormen Kostenaufwand mit sich bringen würden. Das hat sich seit der Amtsübernahme von Barack Obama nicht geändert. Nach wie vor befürchtet man, Sympathien zu verspielen, und es bedarf wohl eines wirklich ernsthaften Vorfalls, bis ein Umdenken stattfindet. Weshalb man nur weiter zuschauen kann, wie oft es noch zu <a href="http://www.zeit.de/news/2013-05/07/usa-pentagon-wirft-china-cyber-spionage-gegen-die-usa-vor-07062603" target="_blank" rel="noopener noreferrer">Meldungen</a> über gegenseitige Anschuldigung der Cyberspionage etc. geben wird.<br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizens-305x531.png"><img decoding="async" class="alignleft size-full wp-image-123698" alt="Creative Commons Lizenz" src="http://politik-digital.de/wp-content/uploads/CC-Lizens-305x531.png" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/cyberwar-zwischen-science-fiction-und-gefaehrlicher-realitaet-128872/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Presseschau 33/2012</title>
		<link>https://www.politik-digital.de/presseschau/digitale-presseschau-332012-120267/</link>
					<comments>https://www.politik-digital.de/presseschau/digitale-presseschau-332012-120267/#respond</comments>
		
		<dc:creator><![CDATA[Daniel Schumacher]]></dc:creator>
		<pubDate>Fri, 17 Aug 2012 15:27:38 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Online-Petition]]></category>
		<category><![CDATA[Co:llaboratory]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[SOPA]]></category>
		<category><![CDATA[New Democracy]]></category>
		<category><![CDATA[Blogger]]></category>
		<category><![CDATA[PIPA]]></category>
		<category><![CDATA[Menschenrechte]]></category>
		<category><![CDATA[TrapWire]]></category>
		<category><![CDATA[Netzkampagnen]]></category>
		<category><![CDATA[Vatileaks]]></category>
		<category><![CDATA[Blogosphäre]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<category><![CDATA[Jimmy Schulz]]></category>
		<category><![CDATA[Liquid Feedback]]></category>
		<category><![CDATA[Christopher Lauer]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=120267</guid>

					<description><![CDATA[Angst und Terror verursacht im Internet: Sei es der mexikanische Drogenkrieg 2.0 oder die Angst der US-Abgeordneten vor Internetaktivisten. Dabei [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Angst und Terror verursacht im Internet: Sei es der mexikanische Drogenkrieg 2.0 oder die Angst der US-Abgeordneten vor Internetaktivisten. Dabei kann das Internet auch Menschen helfen, wie beim Thema Menschenrechte oder bei der Wahrheitsfindung im Fall Vatileaks. Dies und mehr in der heutigen Ausgabe der digitalen Presseschau. </p>
<p><iframe hcb-fetch-image-from="http://www.youtube.com/watch?v=xpgHhV5JmsY" title="Bloggerstatements zum Thema &quot;Menschenrechte und Internet&quot;" width="840" height="473" src="https://www.youtube.com/embed/xpgHhV5JmsY?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Das Medium Internet hat dazu geführt, dass das Thema Menschenrechte immer weiter in den Fokus rückt. Seien es Onlinekampagnen wie Kony oder &#8220;nur&#8221; ein Blogeintrag einer jungen ägyptischen Freiheitsliebenden. Die Internet und Gesellschaft Co:llaboratory hat nun ein Video produziert, in dem Bloggerinnen und Blogger aus aller Welt ihre Erfahrungen zum Thema Menschenrechte und Internet geschildert haben.</p>
<p><a href="http://www.freitag.de/autoren/der-freitag/im-netz-der-kartelle" title="Im Netz der Kartelle"><strong>Im Netz der Kartelle</strong></a></p>
<p>Mexiko &#8211; ein aufstrebendes Land, allerdings von der Drogenmafia mitregiert. Auch nach der Präsidentschaftswahl von Enrique Peña Nieto im Juli hat sich daran nicht viel geändert. In der Zeitung der Freitag hat Sonja Peteranderl diese Woche dargestellt, wie der mexikanische Drogenkrieg auf soziale Netzwerke ausgedehnt wurde. Dabei spielt nicht nur die Blogosphäre eine Rolle, es geht auch Killer, die Fotos von Opfern auf Facebook posten. Anonymität ist die letzte Hoffnung der mexikanischen Social-Media-Aktivisten.</p>
<p><a href="http://futurezone.at/netzpolitik/10693-trapwire-wikileaks-schuert-ueberwachungsaengste.php" title="TrapWire: Wikileaks schürt Überwachungsängste"><strong>TrapWire: Wikileaks schürt Überwachungsängste</strong></a></p>
<p>Wegen des Wirbels um den Haftbefehl für Mitbegründer Julian Assange wurde es in den letzten Monaten etwas still um die Aktivitäten von Wikileaks. Durch die jüngste Veröffentlichung ist Wikileaks aber wieder in aller Munde. Gegenstand des &#8220;Leaks&#8221; war die Überwachungs-Software Trapwire, die frühzeitig die Planung von Terrorattacken erkennen und jetzt in Großstädten in den USA und Großbritannien zum Einsatz kommen soll. Jakob Steinschaden erklärt auf der österreichischen Nachrichtenplattform Futurezone, dass die Informationen über Trapwire teilweise nicht korrekt oder veraltet sind, trotzdem könne Wikileaks von der medialen Aufmerksamkeit profitieren.</p>
<p><a href="http://www.welt.de/politik/deutschland/article108628371/Piraten-und-FDP-streiten-ueber-Mitbestimmung.html" title="Piraten und FDP streiten über Mitbestimmung"><strong>Piraten und FDP streiten über Mitbestimmung</strong></a></p>
<p>Liquid Feedback vs. New Democracy, oder besser gesagt Piratenpartei gegen die FDP. Welche Online-Beteiligungsplattform ist besser? Im Interview für Welt Online haben Manuel Bewarder und Thorsten Jungholt mit Christopher Lauer (Piraten) und Jimmy Schulz (FDP) nicht nur über die Stärken und Schwächen der beiden Plattformen gesprochen, sondern auch gefragt, warum die FDP den Piraten dankbar sein können.</p>
<p><a href="http://www.sueddeutsche.de/digital/netzpolitik-nach-sopa-protesten-die-angst-der-us-abgeordneten-vor-dem-internet-1.1441464" title="Die Angst der US-Abgeordneten vor dem Internet"><strong>Die Angst der US-Abgeordneten vor dem Internet</strong></a></p>
<p>Für die USA ist es das Jahr der erfolgreichen Online-Proteste: Erst der &#8220;Stop Online Piracy Act“ (SOPA), dann der &#8220;Protect IP Act“ (PIPA). Beide scheiterten im Repräsentantenhaus beziehungsweise im Senat. Nicht verwunderlich ist daher, dass Matthias Kolb von der Süddeutschen Zeitung in seinem Artikel die Angst der US-Abgeordneten vor dem Internet beleuchtet. Nach SOPA und PIPA haben die Online-Aktivisten schon den nächsten Geheimvertrag der Regierung im Auge. Und dieses Mal hat es nichts mit dem Thema Urheberrecht zu tun.</p>
<p><a href="http://blog.zdf.de/hyperland/2012/08/viele-wahrheiten-im-fall-vatileaks/" title="Viele Wahrheiten im Fall Vatileaks"><strong>Viele Wahrheiten im Fall Vatileaks</strong></a></p>
<p>Die Klatschpresse war voll davon: ein Kammerdiener von Papst Benedikt XVI. hat Informationen über den Vatikan verkauft und muss sich jetzt vor Gericht verantworten. Auch der Journalist Gianluigi Nuzzi hat vertrauliche Dokumente über Umwege aus dem Vatikan geschleust und veröffentlicht. Resultat: Erschreckende Geschichten über Korruption, Vergewaltigung und Geldwäsche. Was ist aber an den Geschichten dran? Um das herauszufinden gibt es in Italien unlängst eine Facebook-Gruppe und eine Online-Petition. Giuseppe Paletta hat sich für den ZDF-Blog Hyperland die Suche der Italiener nach der Wahrheit im Fall Vatileaks etwas genauer angeschaut.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/digitale-presseschau-332012-120267/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Presseschau 29/2012</title>
		<link>https://www.politik-digital.de/presseschau/digitale-presseschau-292012-119357/</link>
					<comments>https://www.politik-digital.de/presseschau/digitale-presseschau-292012-119357/#respond</comments>
		
		<dc:creator><![CDATA[Daniel Schumacher]]></dc:creator>
		<pubDate>Fri, 20 Jul 2012 15:31:07 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Journalismus]]></category>
		<category><![CDATA[Arbeitsrecht]]></category>
		<category><![CDATA[Thomas Knüwer]]></category>
		<category><![CDATA[Digitale Boheme]]></category>
		<category><![CDATA[Sandro Gaycken]]></category>
		<category><![CDATA[Internetsucht]]></category>
		<category><![CDATA[Kim Dotcom]]></category>
		<category><![CDATA[Marissa Mayer]]></category>
		<category><![CDATA[Women Under Siege Syria]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=119357</guid>

					<description><![CDATA[Sascha Lobo ist Vorbild und Zerrbild der Berliner „digitalen Bohème“. Internetjunkies sind wie Nikotinabhängige und Tageszeitungen haben ausgedient. Aber warum [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sascha Lobo ist Vorbild und Zerrbild der Berliner „digitalen Bohème“. Internetjunkies sind wie Nikotinabhängige und Tageszeitungen haben ausgedient. Aber warum ist Kim Dotcom das neue Popsternchen? Das und noch mehr in der heutigen Ausgabe der Presseschau.</p>
<p>[youtube http://www.youtube.com/watch?v=MokNvbiRqCM&amp;feature=player_embedded;w=630&amp;h=340]<br />
Bisher war Kim Schmitz, alias Kimble oder Kim Dotcom, nur als durchgeknallter Internet-Multimillionär bekannt. Sein Portal Megaupload hat ihn reich und berühmt gemacht und brachte ihn wegen Urheberrechtsverletzungen in ein neuseeländisches Gefängnis. Nun präsentiert er sich als Sänger und &#8220;Freiheitskämpfer&#8221; auf YouTube. Adressiert an den US-Präsidenten Barack Obama streut Kim Dotcom die These, dass der Krieg gegen das Internet begonnen hat. Die Redaktion von politik-digital sagt: Das Lied hat eindeutig Hitpotential, aber ob der Vergleich zwischen SOPA, PIPA und ACTA mit MEGA wirklich zutrifft? Wir zweifeln dran.</p>
<p><strong><a title="Diese verflixten tausend Euro" href="http://www.faz.net/aktuell/feuilleton/debatten/digitale-boheme-in-berlin-diese-verflixten-tausend-euro-11823254.html">Diese verflixten tausend Euro</a></strong></p>
<p>Berlin: Das Social Media-Mekka Deutschlands, das Pflaster des &#8220;Hipstertums&#8221; und, laut FAZ-Blogger Don Alphonso, Heimstätte der digitalen Bohème. Beispiele sind Netzexperten wie Sascha Lobo, Piratensprecher Johannes Ponader und Startup-Gründer wie die Samwer-Brüder. Zukunft? Ja, aber nur mit bedingungslosem Grundeinkommen und der Hoffnung, &#8220;Germany&#8217;s next Lobo, Ponader oder Samwer zu werden&#8221;. Bis dahin versucht man sich mit schlecht bezahlten Gastbeiträgen über Wasser zu halten oder doch die politische Karriere bei den Piraten zu verfolgen.</p>
<p><strong><a title="Syrien: Live-Landkarte von Vergewaltigungen" href="http://futurezone.at/netzpolitik/10129-syrien-live-landkarte-von-vergewaltigungen.php">Syrien: Live-Landkarte von Vergewaltigungen</a></strong></p>
<p>In Syrien herrscht Bürgerkrieg. Tagtäglich gibt es neue Berichte über Mord, Folter und Vergewaltigungen. Die Initiative &#8220;Women Under Siege Syria&#8221; hat aus diesem Grund eine Live-Landkarte ins Netz gestellt, um Gewaltverbrechen an Frauen so aktuell wie möglich zu dokumentieren. Der Artikel von Madleine Amberger auf dem Nachrichtenportal futurezone.at befasst sich mit der Entstehung und Entwicklung solcher &#8220;Krisenlandkarten&#8221; als &#8220;neueste Waffe im Arsenal von Menschenrechtsorganisationen&#8221;.</p>
<p><strong><a title="Exploiting the Neuroscience of Internet Addiction" href="http://www.theatlantic.com/health/archive/2012/07/exploiting-the-neuroscience-of-internet-addiction/259820/">Exploiting the Neuroscience of Internet Addiction</a></strong></p>
<p>Wussten Sie, dass Onlineaktivitäten Glückshormone freisetzen? Nein? Dann könnte Ihnen der Artikel von Bill Davidow im US-Magazin „The Atlantic“ weiterhelfen. Darin beschäftigt sich der Ingenieur, Autor und Risikokapital-Unternehmer mit dieser Frage sowie mit den Gefahren der Internetsucht und dem Profit, den Internetfirmen daraus ziehen. Denn die haben längst verstanden, was Tabak-Konzerne schon immer wussten: &#8220;Die Sucht ist gut fürs Geschäft&#8221;.</p>
<p><strong><a title="Das verzerrte Bild von Arbeitszeit und Erfolg" href="http://netzwertig.com/2012/07/19/firmenlenker-und-startup-gruender-das-verzerrte-bild-von-arbeitszeit-und-erfolg/">Das verzerrte Bild von Arbeitszeit und Erfolg</a></strong></p>
<p>Mit Marissa Mayer hat eine schwangere Frau die Firmenleitung von Yahoo übernommen. Ein Novum, denn Erfolg ist im öffentlichen Bewusstsein meist mit überdurchschnittlichem Engagement und Rund-um-die-Uhr-Verfügbarkeit verbunden. Martin Weigert veranschaulicht auf netzwertig.com dieses arbeitsrechtliche Problem und kommt zu dem Schluss, dass harte Arbeit und der Verlust von Freizeit nicht zwangsläufig mit Erfolg und besserer Leistung gleichzusetzen sind. Workoholics seien kein Ideal und deswegen hofft der Autor, dass das Beispiel Marissa Mayer kein Einzelfall bleibt.</p>
<p><strong><a title="&quot;Tageszeitungen sterben, kommen wir drüber weg&quot;" href="http://www.vocer.org/de/artikel/do/detail/id/228/%22tageszeitungen-sterben-kommen-wir-drueber-weg%22.html">&#8220;Tageszeitungen sterben, kommen wir drüber weg&#8221;</a></strong></p>
<p>Der Journalismus steht am Scheideweg. Nein, damit ist nicht das Leistungsschutzrecht gemeint. In einem Interview, das Ulrike Langer mit dem Gründungs-Chefredakteur der deutschen &#8220;Wired&#8221; Thomas Knüwer für vocer.org führte, sieht dieser keine Zukunft für das klassische Format Tageszeitung. Neue Ideen seien gefragt im Journalismus, denn: &#8220;Wenn Journalismus keine Innovationen hervorbringt, stirbt er&#8221;, so Knüwer.</p>
<p><strong><a title="&quot;Cyberwar ist humaner als ein echter Krieg&quot;" href="http://futurezone.at/netzpolitik/9827-cyberwar-ist-humaner-als-ein-echter-krieg.php?rss=fuzo">&#8220;Cyberwar ist humaner als ein echter Krieg&#8221;</a></strong></p>
<p>Ist Cyberwar super-sexy? Im Interview auf futurezone.at beantwortet der deutsche Cyberwar-Experte Sandro Gaycken diese und andere Fragen. Laut Gaycken, der Militärs in Cyberwar-Fragen berät, sind breit angelegte Hacker-Angriffe sehr viel kostengünstiger und effizienter als traditionelle Spionage und deshalb besonders attraktiv für einige Staaten. Auch einen Ratschlag für junge Hacker hat Gaycken: &#8220;Nicht für die bösen Jungs arbeiten. Wer auch immer das gerade ist&#8221;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/digitale-presseschau-292012-119357/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sandro Gaycken: Diskotür und Cyberwar</title>
		<link>https://www.politik-digital.de/kopfe/sandro-gaycken-diskotuer-und-cyberwar-5921/</link>
					<comments>https://www.politik-digital.de/kopfe/sandro-gaycken-diskotuer-und-cyberwar-5921/#respond</comments>
		
		<dc:creator><![CDATA[Frank Vaccaro]]></dc:creator>
		<pubDate>Thu, 29 Dec 2011 10:39:54 +0000</pubDate>
				<category><![CDATA[Köpfe]]></category>
		<category><![CDATA[Sandro Gaycken]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Cyberkrieg]]></category>
		<guid isPermaLink="false">http://politik-digital.de/2011/12/sandro-gaycken-diskotuer-und-cyberwar/</guid>

					<description><![CDATA[<img src="/sites/politik-digital.de/files/gayken1.png" align="left" height="160" width="160" />Cyberwar und Cybercrime sind Begriffe, die viele Menschen vor allem Videospielen oder Sience-Fiction-Literatur zuordnen. Einer, der weiß, dass es sich dabei keineswegs nur um kreative Auswüchse von Spieleentwicklern handelt, ist der Technikphilosoph und Sicherheitsforscher Sandro Gaycken. Ein Porträt.
<p>]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="alignleft  wp-image-6727" title="Sandro Gaycken" src="http://politik-digital.de/wp-content/uploads/sandro-gaycken.png" alt="" width="185" height="120" />Cyberwar und Cybercrime sind Begriffe, die viele Menschen vor allem Videospielen oder Sience-Fiction-Literatur zuordnen. Einer, der weiß, dass es sich dabei keineswegs nur um kreative Auswüchse von Spieleentwicklern handelt, ist der Technikphilosoph und Sicherheitsforscher Sandro Gaycken. Ein Porträt.</p>
<p>&nbsp;</p>
<p>Man stelle sich vor: ein landesweiter Stromausfall, verursacht durch einen Cyberangriff. Auch wenn ein solches Horrorszenario bisher glücklicherweise nicht Realität geworden ist:<br />
Spionage- und Sabotageversuche über das Internet haben in den vergangenen Jahren deutlich zugenommen. Nicht wenige dieser Attacken lassen sich inzwischen gar als Angriffe in staatlichem Auftrag deuten. Ziele können militärische und wirtschaftliche Infrastrukturen, die nationale Energieversorgung oder auch Forschungsabteilungen in großen und mittelständischen Unternehmen sein. Dass solche Cyber-Angriffe mittlerweile ein sehr reales Problem sind, mit dem sich viele Staaten auseinandersetzen müssen, wird auch bei einem Blick in Sandro Gayckens Terminkalender deutlich. Neben seiner Forschungs- und Lehrtätigkeit als Technik- und Sicherheitsforscher an der Freien Universität Berlin berät er Unternehmen und Sicherheitsinstitutionen im In- und Ausland, unter anderem die Bundeswehr, aber auch ausländische Militärs und verschiedene Kriminalämter u.a. zu den Risiken durch Cyberwar und alternativen Sicherheitsstrategien. Zudem ist er in Gremien auf Bundes- und EU-Ebene tätig. Vor allem im ablaufenden Jahr sei er viel unterwegs gewesen, habe Konferenzen besucht und sei mit Stellungnahmen und Gutachten beschäftigt gewesen. „Der Informationsbedarf in der Politik ist sehr groß“, so der Technikphilosoph, der Ende 2010 ein Buch mit dem Titel „Cyberwar: Das Internet als Kriegsschauplatz“ veröffentlichte, in dem er Ursachen und Risiken dieser neuen Form der Kriegsführung im Internet beschreibt und gleichzeitig Verteidigungsstrategien vorstellt.</p>
<p>Mit seiner ruhigen und nüchternen, fast norddeutsch kühlen Art kann man sich den in der Nähe von Hamburg aufgewachsenen Gaycken gut in der Rolle des ernsthaften Sicherheitsberaters vorstellen, dem hohe Beamte und Politiker aufmerksam zuhören. Philosoph sei er eigentlich schon immer gewesen. In seinem Studium noch mehr mit formalen Inhalten beschäftigt, wurden die Themen, mit denen er sich befasst, mit der Zeit immer techniklastiger. Seine Magisterarbeit verfasste er zum Thema Philosophie der Quantenmechanik. Promoviert hat er schließlich in Technikforschung.</p>
<p>Gaycken forscht zu den Themen Cyberwar, Cybercrime und Hochsicherheits-IT und zeigt sich besorgt angesichts der aktuellen Lage der internationalen Beziehungen. Es kristallisiere sich eindeutig eine Zuspitzung auf eine Situation heraus, die auf längere Sicht in das Szenario eines Kalten Kriegs münden könne. Erst vor knapp zwei Wochen hatte Gaycken zusammen mit der Uno und dem Außenministerium die Sicherheitskonferenz „Challenges in Cybersecurity“ ausgerichtet. Hier sei sehr deutlich geworden, wie angespannt die Situation ist. Vor ein paar Jahren noch undenkbar, haben die US-Amerikaner hier nun klar Position bezogen und damit gedroht, Spionageaktionen aus China und Russland in Zukunft nicht mehr zu akzeptieren. Dieser Strategiewechsel könne natürlich zu Verhärtungen führen. „Daher sehe ich mich in solchen Situationen in der Verantwortung, Hilfestellung zu leisten “, so Gaycken. Zurzeit bestehe in vielen Bereichen in Wirtschaft, Regierung und auch bei den Militärs noch hoher Aufklärungs- und Beratungsbedarf, da nahezu alle Bereiche der Sicherheits-IT bislang ungenügend seien und keinen ausreichenden Schutz vor staatlich organisierten „Hacks“ bieten würden. Es müsse eine komplett neue IT entwickelt werden, die gegen die neue Qualität staatlich finanzierter Cyber-Angriffe gerüstet ist.</p>
<p>Das Thema Sicherheit spielt in Gayckens Leben auch außerhalb des akademischen Betriebs eine wichtige Rolle. 15 Jahre lang hat er in Hamburger und Berliner Clubs als Türsteher gearbeitet. Ein wenig Box-Training als Grundlage habe ausgereicht, um sich – buchstäblich &#8211; „durchzuschlagen“. Man dürfe nie mehr trinken als diejenigen, die man rausschmeißen muss, dann sei das kein Problem. Für seine jetzige Arbeit seien diese Erfahrungen auch hilfreich gewesen. Es gebe einfach grundlegende Mechanismen hinter dem Sicherheitsdenken. Das sei in der internationalen Politik nicht anders als an der Diskotür. „Es sind im Prinzip die gleichen Strukturen“, analysiert Gaycken knapp.</p>
<p>Über die Techno- und Clubszene lernte er auch die Leute vom Chaos-Computer-Club kennen, dessen assoziiertes Mitglied er lange Zeit war. „Die wollten immer umsonst in meine Clubs rein“, erinnert er sich. Eine langjährige freundschaftliche Verbindung sei damals entstanden, die erst durch machtpolitische Spielereien führender Köpfe des CCC nachhaltig gestört worden sei. „Ich hatte keine Lust, da reinzugrätschen, die haben mich da ziemlich rausgeekelt“, erinnert sich Gaycken noch immer verärgert. Man werfe ihm vor, auf die „dunkle Seite der Macht“ gewechselt zu sein, womit wohl seine Arbeit für Regierungen, Militärs und Sicherheitsinstitutionen gemeint sein dürfte. Noch 2008 hatte er zusammen mit CCC-Sprecherin Constanze Kurz das Buch „1884.exe“ herausgegeben, in dem sie gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien thematisierten.</p>
<p>Trotz seiner Tätigkeiten für den Staat nimmt Gaycken eine kritische Position ein, wenn es um staatliche Überwachungsmaßnahmen geht. Insbesondere im Vergleich zur Datensammelwut von Google, Facebook und Co.: „Bei Google und Facebook habe ich keine Angst, dass die mich an die Wand stellen, weil ich nicht deren Meinung teile. Bei Staaten kann ich mir nicht so sicher sein. Das ist zumindest eine Erfahrung, die wir historisch gemacht haben“, meint Gaycken. Viele Menschen im Ausland würden die Deutschen wegen ihres strengen Datenschutzrechts belächeln. Dabei sei es doch gut, dass Deutschland diese Lektion aus der Vergangenheit gelernt und gesagt habe: „Wir wollen dem Staat nicht so viel Macht einräumen, weil das auch schief gehen kann“. Das sei eine berechtigte Sorge und für uns Deutsche auch eine Verantwortung.</p>
<p>Wie Firmen mit unseren Daten umgehen, beunruhigt den Sicherheitsexperten Gaycken wenig. Natürlich würden sich die Datenschützer routinemäßig darüber aufregen, aber schlimmstenfalls erhalte man eben gezielt Werbung. Das sieht Sandro Gaycken entspannt, auch wenn er Facebook selbst gar nicht nutzt: „Brauche ich nicht, habe ich keine Zeit für. Und Mädels habe ich immer so kennengelernt“, winkt er ab. Beruflich nutze der 38-Jährige das Netz so oft wie nötig, aber privat sei er ein zurückhaltender Internet-User. Insgesamt sei einfach zu viel „bullshit“ darin zu finden. Wenn seine Familie es erlaubt, entspannt sich der passionierte Gamer lieber mit einem Shooter oder einem anderen Videospiel im Keller, im Sommer auch beim Motorradfahren. Dass sein Beruf und die Leidenschaft für martialische Spiele irgendetwas miteinander zu tun haben könnten, lässt Gaycken nicht gelten: „Beim Gamen wird nicht theoretisiert, sondern nur entspannt“. Obwohl er ja eigentlich gar keine Zeit habe, zu entspannen &#8211; zu viel zu tun.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/kopfe/sandro-gaycken-diskotuer-und-cyberwar-5921/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Presseschau &#8211; KW50</title>
		<link>https://www.politik-digital.de/presseschau/digitale-presseschau-kw50-5938/</link>
					<comments>https://www.politik-digital.de/presseschau/digitale-presseschau-kw50-5938/#respond</comments>
		
		<dc:creator><![CDATA[Frank Vaccaro]]></dc:creator>
		<pubDate>Fri, 16 Dec 2011 16:21:14 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Lobbyismus]]></category>
		<category><![CDATA[Russland]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Wikipedia]]></category>
		<category><![CDATA[Open Data]]></category>
		<category><![CDATA[Arabische Revolution]]></category>
		<guid isPermaLink="false">http://politik-digital.de/2011/12/digitale-presseschau-kw50/</guid>

					<description><![CDATA[<img src="/sites/politik-digital.de/files/linkliste_banner.png" width="480" height="180" />Wie sich Transparenz trotz Unterdrückung durchsetzt, Cyber-War als Non-Fiction, Wikipedia als politischer Akteur und Neues zum Arabischen Frühling -  dies und mehr in der Digitalen Presseschau.
<p>]]></description>
										<content:encoded><![CDATA[<p>Wie sich Transparenz trotz Unterdrückung durchsetzt, Cyber-War als Non-Fiction, Wikipedia als politischer Akteur und Neues zum Arabischen Frühling &#8211; dies und mehr in der Digitalen Presseschau.</p>
<p>&nbsp;</p>
<h3 align="center"><strong>Video der Woche<br />
</strong></h3>
<p align="center">
[youtube http://www.youtube.com/watch?v=87aul3tAVhc]</p>
<p>Unser Video der Woche präsentiert die Zusammenfassung der Veranstaltungsreihe „Das Urheberrecht in der digitalen Welt“, die von der Virtuellen Akademie der Friedrich-Naumann-Stiftung initiiert wurde. In knapp fünf Minuten werden Fakten, Argumente und prägnante Statements zur aktuellen Urheberrechtsdiskussion verständlich dargelegt. Unter <a href="http://urheberrecht.virtuelle-akademie.fnst.org/webcom/show_blog.php?wc_c=38763" target="_blank" rel="noopener noreferrer">www.urheberrecht.freiheit.org</a> sind die vollständigen Videos zur kürzlich abgeschlossenen Veranstaltungsreihe zu finden.</p>
<p><strong><a href="http://futurezone.at/netzpolitik/6407-russland-offene-daten-suggerieren-wahl-betrug.php" target="_blank" rel="noopener noreferrer">Russland: Offene Daten suggerieren Wahl-Betrug</a></strong></p>
<p>Offene Daten sind ein effektives Mittel, um der Willkür staatlicher Behörden entgegenzuwirken. Die vergangenen Wahlen in Russland sind ein gelungenes Beispiel dafür, wie Bürger offene Daten nutzen und auch gegen Widerstand mehr Transparenz ermöglicht wird. Christiane Schulzki-Haddouti berichtet auf futurezone.at, wie in Russland neue Technologien genutzt wurden, um auf Unregelmäßigkeiten bei der Durchführung der Wahl hinzuweisen. „Amtliche Statistiken können – die richtigen Analysemethoden vorausgesetzt &#8211; durchaus entlarvende Zahlen enthalten“, so die Autorin.</p>
<p><strong><a href="http://www.nzz.ch/nachrichten/digital/goetz_neuneck_interview_cyberwar_voelkerrecht_1.13623390.html" target="_blank" rel="noopener noreferrer"> Kommandozentralen für Netzkriegsführung</a></strong></p>
<p>Einst war Cyber-War ein Begriff, der ausschließlich Computerspielen oder Science-Fiction-Literatur vorbehalten war. Inzwischen sind auch „Hacks“ und Großangriffe auf Nuklearanlagen nicht mehr undenkbar. Die Militarisierung des Cyberspace schreitet unaufhaltsam voran. Wie auf internationaler Ebene mit diesen Gefahren umgegangen werden kann, war Thema der Konferenz „Challenges in Cybersecuritiy – Risks, Strategie and Confidence Building“, die diese Woche in Berlin stattfand. Vor diesem Hintergrund sprach Henning Steier für NZZ-online mit Professor Götz Neuneck über die aktuelle Situation und darüber, vor welchen Problemen die Diplomatie in Zeiten des Cyberspace steht.</p>
<p><strong><a href="http://futurezone.at/netzpolitik/6248-nordafrika-die-revolution-wurde-exportiert.php" target="_blank" rel="noopener noreferrer">“Die Revolution wurde exportiert”</a></strong></p>
<p>Facebook und Twitter oder der TV-Sender Al Jazeera: Welches Medium hat dem Arabischen Frühling zu Erfolgen verholfen? Warum ist die nordafrikanische Revolution ins Stocken geraten? Und wo liegen die Verbindungen zur Occupy-Bewegung? Diesen Fragen stellt sich der renommierte britische TV-Journalist Riz Khan in einem Interview mit Jakob Steinschaden auf futurezone.at.</p>
<p><strong><a href="http://blog.zdf.de/hyperland/2011/12/stop-online-piracy-act-darf-sich-wikipedia-in-eine-politische-debatte-einschalten/" target="_blank" rel="noopener noreferrer">Darf sich Wikipedia in die Politik einschalten?</a></strong></p>
<p>Darf Wikipedia streiken, um den Kampf gegen staatliche Internetsperren zu unterstützen? Oder ist die Online-Enzyklopädie zu Neutralität verpflichtet, weil die Menschheit mittlerweile auf ihre allgegenwärtige Anwesenheit angewiesen ist? Vor dem Hintergrund der US-Debatte um den “Stop Online Piracy Act” widmet sich Torsten Kleinz auf dem ZDF-Blog Hyperland diesen Fragen.</p>
<p><strong><a href="http://breitband.dradio.de/netzlobbyismus/" target="_blank" rel="noopener noreferrer">Netzlobbyismus: Klüngel, Imagepflege, Aufklärung?</a></strong></p>
<p>Unterscheidet sich netzpolitischer Lobbyismus von Lobbyismus für Atomkraft, Banken und Energiekonzerne? Auf Deutschlandradio haben Philip Banse und Volker Tripp diese Frage mit Felix Kamelia von LobbyControl und Jeanette Hofmann, Gründungsdirektorin des von Google finanzierten Insituts für Internet und Gesellschaft, diskutiert.</p>
<p><strong><a href="http://blog.zdf.de/hyperland/2011/12/marokko-der-protest-lebt-im-netz/" target="_blank" rel="noopener noreferrer">Marokko: Der Protest lebt im Netz</a></strong></p>
<p>Dass der Arabische Frühling auch an Marokko nicht spurlos vorüberging, zeigt der Beitrag von Frederik Fischer auf dem Hyperland-Blog des ZDF. Zwar seien die öffentlichen Proteste aufgrund von Zugeständnissen von König Mohammed des VI. schnell wieder abgeklungen. Insbesondere im Internet zeige sich aber, dass die Situation keineswegs als entspannt angesehen werden kann und nach den Wahlen von Ende November weiter Widerstand herrscht.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/digitale-presseschau-kw50-5938/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;Das Internet ist eine kritische Infrastruktur&#8221;</title>
		<link>https://www.politik-digital.de/news/das-internet-ist-eine-kritische-infrastruktur-5428/</link>
					<comments>https://www.politik-digital.de/news/das-internet-ist-eine-kritische-infrastruktur-5428/#comments</comments>
		
		<dc:creator><![CDATA[Thomas Würdinger]]></dc:creator>
		<pubDate>Thu, 22 Sep 2011 14:55:29 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[Anonymität]]></category>
		<category><![CDATA[Hans-Peter Friedrich]]></category>
		<category><![CDATA[Peter Tauber]]></category>
		<category><![CDATA[Netzgemeinschaft]]></category>
		<category><![CDATA[CDU/CSU]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/das-internet-ist-eine-kritische-infrastruktur-5428/</guid>

					<description><![CDATA[Die CDU/CSU-Fraktion des Deutschen Bundestags veröffentlichte am Dienstag ein Positionspapier zur Sicherheits- und Freiheitsdebatte im Internet. Der Koalitionspartner, Opposition und Netzgemeinschaft reagieren mit teilweise harscher Kritik.
<p>
]]></description>
										<content:encoded><![CDATA[<p>Die CDU/CSU-Fraktion des Deutschen Bundestags veröffentlichte am Dienstag ein Positionspapier zur Sicherheits- und Freiheitsdebatte im Internet. Der Koalitionspartner, Opposition und Netzgemeinschaft reagieren mit teilweise harscher Kritik.</p>
<p>
<!--break-->
</p>
<p>
Das von der &quot;Arbeitsgruppe Innen&quot; erstellte <a href="http://netzpolitik.org/wp-upload/110920-AG-Innen-Positionspapier-Die-Freiheit-des-Internets-sichern-und-erhalten.pdf" target="_blank" rel="noopener noreferrer">Papier</a> mit dem Namen &quot;Die Freiheit des Internet sichern und erhalten&quot; beinhaltet derzeit heftig diskutierte Themen wie die Klarnamendebatte, Vorratsdatenspeicherung oder Überlegungen zum Schutz vor Cyberwarangriffen. Die Autoren sehen Nachholbedarf in der Gestaltung der Netzstrukturen und polemisieren gleichzeitig gegen die &quot;wenigen Meinungsmacher oder selbsternannten Netzaktivisten&quot;, die den Diskurs um Freiheit und Sicherheit im Netz dominierten. Man müsse verhindern, dass die Zukunft des Internet von einer digitalen Avantgarde bestimmt werde. Als Spitze gegen die digitale Freiheitsbewegung kann folgende Aussage verstanden werden: &quot;Wer Mobbing, Betrug, Einbruch, Kinderpornografie oder Diebstahl als unvermeidliche Nebenwirkung einer unbeschränkten Freiheit im Internet akzeptiert, untergräbt das Vertrauen in das Netz.&quot; Ohne Vertrauen in die Durchsetzung von Recht und Ordnung würde sich die gesellschaftliche Akzeptanz des Internet dauerhaft nicht erhöhen, heißt es darüber hinaus in dem Papier. Der Staat brauche daher &quot;effektive Werkzeuge, um Rechtsverstöße im Internet zu unterbinden und zu ahnden&quot; und müsse auch im Netz handlungsfähig werden. In Anlehnung an den bekannten Ausspruch Wilhelm von Humboldts konstatieren die Verfasser, dass sich Freiheit nur in Sicherheit entfalten könne. Darin lässt sich ein Plädoyer für die von Innenminister Friedrich kürzlich wieder geforderte Vorratsdatenspeicherung erkennen. Zumal die Sicherheitsvorfälle der vergangenen Monate gezeigt hätten, &quot;dass das Internet kein gefahrloser Raum&quot; und &quot;eine kritische Infrastruktur&quot; sei.
</p>
<p>
Gleichwohl ziehen die Autoren Selbstregulierung in Form von Kodizes staatlicher Regulierung vor und wollen keine Fürsorgepolitik betreiben. „Wer unsichere E-Mails schreibt, die Rotlichtbezirke des Internet frequentiert, seine Computer und Netze nicht gegen Viren und andere Schadprogramme schützt oder sein gesamtes Privatleben im Internet verbreitet&quot; dürfe sich nicht über den Missbrauch persönlicher Daten wundern. Der Staat solle vielmehr lediglich Sicherheitsempfehlungen abgeben und die Eigenverantwortung der Bürger stärken. Allerdings sei eine staatliche Intervention dann legitim, wenn die Nutzer und Betreiber mit dem Schutz vor Bedrohungen im Netz überfordert sind. Des Weiteren betonen die Autoren die Gefahren, die durch Cyberwar und Cyberterror ausgingen. Angesichts der Bedeutung des Internet für die Infrastruktur des Landes müssten geeignete Schutzmaßnahmen ergriffen werden und im Notfall dürfe auf &quot;keine Option zur Gefahrenabwehr verzichtet werden&quot;. Welche Maßnahmen damit gemeint sind, geht aus dem Papier nicht hervor.
</p>
<p>
Ferner stellen die Verfasser das häufig eingefordertere Recht auf Anonymität im Netz in Frage. Eine offene und transparente Gesellschaft zeichne sich dadurch aus, dass die Bürger unter Preisgabe ihrer realen Identität am öffentlichen Willensbildungsprozess partizipierten. Demgemäß resümieren sie, dass die Gesellschaft eine &quot;Kultur der Offenheit&quot; und &quot;keine Foren, die sich in die Feigheit der Anonymität flüchten&quot;, brauche. Eine anonyme Teilhabe am politischen Meinungs- und Willensbildungsprozess sei daher abzulehnen. Mit dieser Forderung dürften die Autoren jedoch an die Grenzen des <a href="http://www.telemediengesetz.net/" target="_blank" rel="noopener noreferrer">Telemediengesetzes</a> stoßen.
</p>
<p>
Über die Thesen und Forderungen des Positionspapiers hat sich in den vergangenen Tagen eine lebhafte Diskussion entwickelt. Der netzpolitische Aktivist Markus Beckedahl stellt die <a href="https://netzpolitik.org/2011/eine-anonyme-teilhabe-am-politischen-meinungs-und-willensbildungsprozess-ist-abzulehnen/" target="_blank" rel="noopener noreferrer">Frage</a>, ob die CDU/CSU in Anbetracht der Äußerungen zur Anonymitätsdebatte nun das Prinzip der geheimen Wahl abschaffen wolle. Der Bundesvorsitzende der Piratenpartei <a href="http://www.welt.de/print/die_welt/politik/article13619114/Schwarz-gelber-Streit-ueber-Schutz-der-Privatsphaere.html" target="_blank" rel="noopener noreferrer">Sebastian Nerz</a> sieht in der Anonymität eine Voraussetzung für freie Meinungsäußerungen. Widerstand regt sich aber auch in den eigenen Reihen. Die Bundestagsabgeordneten Dorothee Bär (CSU) und Peter Tauber (CDU) gehörten zu den Unterzeichnern eines kürzlich veröffentlichten <a href="/offener-brief-an-google-kritik-an-pseudonymverbot" target="_blank" rel="noopener noreferrer">offenen Briefs an Google+</a>, der das Unternehmen aufforderte, die anonyme Nutzung des Dienstes zuzulassen. Auch in der Frage der Vorratsdatenspeicherung ist die schwarz-gelbe Koalition uneins. Während Innenminister Friedrich den Nutzen der Vorratsdatenspeicherung anpreist, lehnt das Justizministerium unter Sabine Leutheusser-Schnarrenberger eine anlasslose Speicherung sämtlicher Nutzerdaten ab. Die CDU/CSU-Bundestagsfraktion scheint sich mit diesem Positionspapier in der Debatte eindeutig positionieren zu wollen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/das-internet-ist-eine-kritische-infrastruktur-5428/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
