1 | I. Einleitung |
2 | |
3 | Das Internet ist die technische und gesellschaftliche |
4 | Errungenschaft, die einer ganzen Epoche, dem |
5 | Informationszeitalter, seine Prägung gegeben hat. |
6 | Informationsaus-tausch ist umfangreicher und schneller denn |
7 | je möglich. Durch Vernetzung ist die Welt dichter |
8 | zusammengerückt und so ist es – um bei dieser Metapher zu |
9 | bleiben – leichter als jemals zuvor, vom Tischnachbarn |
10 | abzuschreiben. Das Internet ist das ideale Medium zum |
11 | Informationsaustausch, aber auch das ideale Medium zum |
12 | aus-spähen vertraulicher Informationen. Wer im Internet |
13 | spioniert muss nicht aufwendig und teuer angeworben oder |
14 | ausgebildet werden; er muss nicht unter größtem Risiko in |
15 | Unternehmen oder Behörden eingeschleust werden; er muss |
16 | kein Doppelleben führen und auch das Entdeckungsrisiko |
17 | minimiert sich dahingehend, dass zwar die Datenverbindung |
18 | gekappt wird, der im Ausland sitzende Spion aber weder |
19 | Inhaftie-rung noch Interrogation zu befürchten hat. Der |
20 | Internetspion muss nicht einmal selbst handeln: Ausreichend |
21 | ist, dass er fremde Computer als automatisierte Helfer z.B. |
22 | zu sog. Botnets zusammenschließt um sich Zugang zum |
23 | Aufklärungsziel zu verschaffen. |
24 | |
25 | Problematisch ist, dass es eine Entwicklungsasymmetrie |
26 | zwischen dem Fortschritt der Entwicklung der Technologie |
27 | und dem Erlass wirksamer Schutzgesetze gibt. Einige der |
28 | Schutzgesetze stammen aus der Zeit bevor es das World Wide |
29 | Web gab. Die Entwicklung der Sachlage wirkt bedrohlich: |
30 | Sowohl Anzahl, als auch Wirksamkeit von Spionageattacken |
31 | nehmen von Jahr zu Jahr zu. Neuere Computer werden |
32 | leistungsstärker und die Programmierung der schadhaften |
33 | Programme ausdefinierter. Geheimdienste entwickeln |
34 | Computerviren, deren Architektur auf bestimmte |
35 | Indust-rieanlagen ausgerichtet ist, um so mit maximaler |
36 | Effizienz zu schaden. Von Geheim-diensten aufgestellte |
37 | Botnets, also ferngesteuerte PC-Netzwerke, auf denen eine |
38 | Software (Bot) läuft, die, ohne dass es äußerlich erkennbar |
39 | wäre, Befehle von einer zentralen Stelle empfängt, um so |
40 | koordiniert Angriffe auszuführen, [FN: Cronin, in: van |
41 | Tilborg, Encyclopedia of Cryptography and Security, S. 144, |
42 | Tanenbaum; Com-puter Networks, S. 778] ermöglichen über |
43 | Monate hinweg unbemerkt das Ausspähen tausender Dokumente |
44 | in staatlichen Behörden. Auch die Akteure werden |
45 | vielseiti-ger. Zu den klassischen staatlichen |
46 | Geheimdiensten treten in jüngster Zeit vermehrt sog. |
47 | Hackergroups auf, deren Ziel u.a.das Ausspionieren und |
48 | Veröffentlichen von Kundendaten ist, um einem Unternehmen |
49 | so Schaden zuzufügen. |
50 | |
51 | Wie kann man der Lage Herr werden? Müssen neue Gesetze |
52 | geschaffen werden, deren Wirksamkeit unabhängig vom |
53 | technischen Fortschritt ist? Ist tatsächlich ein vereinzelt |
54 | geforderter „Paradigmenwechsel“ nötig, der letztendlich zur |
55 | Entnetzung kritischer Infrastrukturen führt? Regelt sich |
56 | die Problematik möglicherweise von selbst, da mit dem |
57 | technischen Fortschritt der Angriffsmittel, auch der |
58 | technische Fortschritt der Verteidigungsmethoden zunimmt? |
59 | |
60 | II. Akteure |
61 | Die Konstellationen von Angreifer und Angriffsziel im |
62 | Bereich der Internet-Spionage sind so vielfältig, wie die |
63 | möglichen Teilnehmer an diesem Netzwerk. Die Motivationen |
64 | reichen dabei von reiner Informationsakquise über das |
65 | „sportliche“ Bloßstellen verschiedenster |
66 | Sicherheitssysteme, bis hin zur Vorbereitung von |
67 | Sabo-tageakten. Maßgeblich ist bei Angriffen über das Netz, |
68 | dass die Komplexität der Systeme ein geringes |
69 | Entdeckungsrisiko und die Möglichkeit bietet, große |
70 | Datenmengen zu erhalten.[FN: Gacken, MMR 2011, 3.] |
71 | 1) Staat als Angreifer gegen Staat als Angriffsziel |
72 | 2) Staat als Angreifer gegen Wirtschaft als Angriffsziel |
73 | 3) Wirtschaft als Angreifer gegen Staat als Angriffsziel |
74 | 4) Wirtschaft als Angreifer gegen Wirtschaft als |
75 | Angriffsziel |
76 | 5) Hackergruppen als Angreifer gegen Staat als Angriffsziel |
77 | [FN: Es folgt eine Erläuterung des Begriffes |
78 | „Hackergruppen“ und der Be-griffsverwendung.] |
79 | 6) Hackergruppen als Angreifer gegen Wirtschaft als |
80 | Angriffsziel |
81 | |
82 | III. Angriffsmittel und Ursachen |
83 | |
84 | a) Einsatz von Schadsoftware zur Spionage |
85 | aa) Trojaner / Würmer / Viren |
86 | bb) Phishing / Spearfishing / Shoulder Surfing |
87 | cc) Bedeutung von IPv6 |
88 | b) Fehlendes Sicherheitsbewusstsein und –verhalten |
89 | c) Motivationen der Akteure für Spionage |
90 | |
91 | IV. Technische und sonstige Schutzmöglichkeiten |
92 | |
93 | V. Vorhandene Regulierungen und Schutzmaßnahmen |
94 | |
95 | 1) Überblick |
96 | 2) Öffentlich-rechtliche Schutzvorschriften |
97 | a) §§ 108 ff. TKG |
98 | b) PTSG |
99 | c) BDSG |
100 | d) § 25a KWG |
101 | e) BSI-Gesetz |
102 | 3) Zivilrechtliche Schutzvorschriften |
103 | a) Produkthaftung aus Vertrag |
104 | b) § 823 BGB |
105 | c) § 7 ff. TMG |
106 | d) Sonstige zivilrechtliche Ansätze |
107 | aa) Haftung der Unternehmensleitung und der |
108 | Unternehmensaufsicht |
109 | |
110 | VI. Risikoeinschätzung |
111 | |
112 | 1) Bedrohte Akteure |
113 | a) Staat |
114 | b) Wirtschaft |
115 | c) Gesellschaft |
116 | 2) Bedrohte Rechtsgüter |
117 | 3) Wahrscheinlichkeit |
118 | 4) Motivation |
119 | |
120 | VII. Strategie |
121 | |
122 | 1) Reform vorhandener Vorschriften |
123 | 2) Neuschaffung eines IT-Sicherheitsgesetzes |
124 | a) Prämisse |
125 | aa) Keine Sektorialisierung der Schutzbereiche |
126 | bb) Schaffung umfassender Sicherheitsstandards |
127 | cc) Unabhängigkeit des Gesetzes von technologischem |
128 | Fortschritt |
129 | b) Eckpunkte für ein IT-Sicherheitsgesetz |
130 | |
131 |
1-2 von 2
-
02.03 Spionage, Ausspähen von Daten (Originalversion)
von EnqueteSekretariat, angelegt -
02.03 Spionage, Ausspähen von Daten (Originalversion)
von EnqueteSekretariat, angelegtDiese Version hat keinen Text.