02.03 Spionage, Ausspähen von Daten

1-2 von 2
  • 02.03 Spionage, Ausspähen von Daten (Originalversion)

    von EnqueteSekretariat, angelegt
    1 I. Einleitung
    2
    3 Das Internet ist die technische und gesellschaftliche
    4 Errungenschaft, die einer ganzen Epoche, dem
    5 Informationszeitalter, seine Prägung gegeben hat.
    6 Informationsaus-tausch ist umfangreicher und schneller denn
    7 je möglich. Durch Vernetzung ist die Welt dichter
    8 zusammengerückt und so ist es – um bei dieser Metapher zu
    9 bleiben – leichter als jemals zuvor, vom Tischnachbarn
    10 abzuschreiben. Das Internet ist das ideale Medium zum
    11 Informationsaustausch, aber auch das ideale Medium zum
    12 aus-spähen vertraulicher Informationen. Wer im Internet
    13 spioniert muss nicht aufwendig und teuer angeworben oder
    14 ausgebildet werden; er muss nicht unter größtem Risiko in
    15 Unternehmen oder Behörden eingeschleust werden; er muss
    16 kein Doppelleben führen und auch das Entdeckungsrisiko
    17 minimiert sich dahingehend, dass zwar die Datenverbindung
    18 gekappt wird, der im Ausland sitzende Spion aber weder
    19 Inhaftie-rung noch Interrogation zu befürchten hat. Der
    20 Internetspion muss nicht einmal selbst handeln: Ausreichend
    21 ist, dass er fremde Computer als automatisierte Helfer z.B.
    22 zu sog. Botnets zusammenschließt um sich Zugang zum
    23 Aufklärungsziel zu verschaffen.
    24
    25 Problematisch ist, dass es eine Entwicklungsasymmetrie
    26 zwischen dem Fortschritt der Entwicklung der Technologie
    27 und dem Erlass wirksamer Schutzgesetze gibt. Einige der
    28 Schutzgesetze stammen aus der Zeit bevor es das World Wide
    29 Web gab. Die Entwicklung der Sachlage wirkt bedrohlich:
    30 Sowohl Anzahl, als auch Wirksamkeit von Spionageattacken
    31 nehmen von Jahr zu Jahr zu. Neuere Computer werden
    32 leistungsstärker und die Programmierung der schadhaften
    33 Programme ausdefinierter. Geheimdienste entwickeln
    34 Computerviren, deren Architektur auf bestimmte
    35 Indust-rieanlagen ausgerichtet ist, um so mit maximaler
    36 Effizienz zu schaden. Von Geheim-diensten aufgestellte
    37 Botnets, also ferngesteuerte PC-Netzwerke, auf denen eine
    38 Software (Bot) läuft, die, ohne dass es äußerlich erkennbar
    39 wäre, Befehle von einer zentralen Stelle empfängt, um so
    40 koordiniert Angriffe auszuführen, [FN: Cronin, in: van
    41 Tilborg, Encyclopedia of Cryptography and Security, S. 144,
    42 Tanenbaum; Com-puter Networks, S. 778] ermöglichen über
    43 Monate hinweg unbemerkt das Ausspähen tausender Dokumente
    44 in staatlichen Behörden. Auch die Akteure werden
    45 vielseiti-ger. Zu den klassischen staatlichen
    46 Geheimdiensten treten in jüngster Zeit vermehrt sog.
    47 Hackergroups auf, deren Ziel u.a.das Ausspionieren und
    48 Veröffentlichen von Kundendaten ist, um einem Unternehmen
    49 so Schaden zuzufügen.
    50
    51 Wie kann man der Lage Herr werden? Müssen neue Gesetze
    52 geschaffen werden, deren Wirksamkeit unabhängig vom
    53 technischen Fortschritt ist? Ist tatsächlich ein vereinzelt
    54 geforderter „Paradigmenwechsel“ nötig, der letztendlich zur
    55 Entnetzung kritischer Infrastrukturen führt? Regelt sich
    56 die Problematik möglicherweise von selbst, da mit dem
    57 technischen Fortschritt der Angriffsmittel, auch der
    58 technische Fortschritt der Verteidigungsmethoden zunimmt?
    59
    60 II. Akteure
    61 Die Konstellationen von Angreifer und Angriffsziel im
    62 Bereich der Internet-Spionage sind so vielfältig, wie die
    63 möglichen Teilnehmer an diesem Netzwerk. Die Motivationen
    64 reichen dabei von reiner Informationsakquise über das
    65 „sportliche“ Bloßstellen verschiedenster
    66 Sicherheitssysteme, bis hin zur Vorbereitung von
    67 Sabo-tageakten. Maßgeblich ist bei Angriffen über das Netz,
    68 dass die Komplexität der Systeme ein geringes
    69 Entdeckungsrisiko und die Möglichkeit bietet, große
    70 Datenmengen zu erhalten.[FN: Gacken, MMR 2011, 3.]
    71 1) Staat als Angreifer gegen Staat als Angriffsziel
    72 2) Staat als Angreifer gegen Wirtschaft als Angriffsziel
    73 3) Wirtschaft als Angreifer gegen Staat als Angriffsziel
    74 4) Wirtschaft als Angreifer gegen Wirtschaft als
    75 Angriffsziel
    76 5) Hackergruppen als Angreifer gegen Staat als Angriffsziel
    77 [FN: Es folgt eine Erläuterung des Begriffes
    78 „Hackergruppen“ und der Be-griffsverwendung.]
    79 6) Hackergruppen als Angreifer gegen Wirtschaft als
    80 Angriffsziel
    81
    82 III. Angriffsmittel und Ursachen
    83
    84 a) Einsatz von Schadsoftware zur Spionage
    85 aa) Trojaner / Würmer / Viren
    86 bb) Phishing / Spearfishing / Shoulder Surfing
    87 cc) Bedeutung von IPv6
    88 b) Fehlendes Sicherheitsbewusstsein und –verhalten
    89 c) Motivationen der Akteure für Spionage
    90
    91 IV. Technische und sonstige Schutzmöglichkeiten
    92
    93 V. Vorhandene Regulierungen und Schutzmaßnahmen
    94
    95 1) Überblick
    96 2) Öffentlich-rechtliche Schutzvorschriften
    97 a) §§ 108 ff. TKG
    98 b) PTSG
    99 c) BDSG
    100 d) § 25a KWG
    101 e) BSI-Gesetz
    102 3) Zivilrechtliche Schutzvorschriften
    103 a) Produkthaftung aus Vertrag
    104 b) § 823 BGB
    105 c) § 7 ff. TMG
    106 d) Sonstige zivilrechtliche Ansätze
    107 aa) Haftung der Unternehmensleitung und der
    108 Unternehmensaufsicht
    109
    110 VI. Risikoeinschätzung
    111
    112 1) Bedrohte Akteure
    113 a) Staat
    114 b) Wirtschaft
    115 c) Gesellschaft
    116 2) Bedrohte Rechtsgüter
    117 3) Wahrscheinlichkeit
    118 4) Motivation
    119
    120 VII. Strategie
    121
    122 1) Reform vorhandener Vorschriften
    123 2) Neuschaffung eines IT-Sicherheitsgesetzes
    124 a) Prämisse
    125 aa) Keine Sektorialisierung der Schutzbereiche
    126 bb) Schaffung umfassender Sicherheitsstandards
    127 cc) Unabhängigkeit des Gesetzes von technologischem
    128 Fortschritt
    129 b) Eckpunkte für ein IT-Sicherheitsgesetz
    130
    131
  • 02.03 Spionage, Ausspähen von Daten (Originalversion)

    von EnqueteSekretariat, angelegt
    Diese Version hat keinen Text.