Papier: 02.04.03 Akteure
Originalversion
1 | Es lassen sich einzelne Gruppen von Akteuren zusammenfassen. |
2 | Während bei einigen Akteuren die Begehung von Straftaten im |
3 | Vordergrund steht und sie daher überwiegend als Täter |
4 | auftreten, sind andere Akteure vielfältig motiviert und |
5 | können daher wechselnd sowohl als Täter als auch als Opfer |
6 | auftreten. |
7 | |
8 | |
9 | I.4.3.1 Hacker[FN: Die Ausführungen in Kapitel 4.3.1 Hacker |
10 | beruhen auf einem von der Sachverständigen Constanze Kurz am |
11 | 19. Februar 2010 in der FAZ veröffentlichten Artikel. Online |
12 | abrufbar unter: |
13 | http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/ |
14 | aus-dem-maschinenraum-der-hacker-1939779.html] |
15 | |
16 | Entstanden ist die Hackercommunity ursprünglich in einem |
17 | nicht-kommerziellen Kontext, zu einer Zeit, als |
18 | Sicherheitstechnik noch nicht vertrieben wurde. Auch der |
19 | universitäre Einfluss war stark. Dabei spielte eine Rolle, |
20 | dass Rechner an Universitäten, die zu Forschungszwecken |
21 | benutzt wurden, zum Hacken eingesetzt werden konnten. Eine |
22 | Kultur des Teilens und Tauschens von Informationen war das |
23 | vorherrschende Paradigma, aus dem auch die Open-Source-Szene |
24 | hervorging. |
25 | |
26 | Eine Definition des Begriffs findet sich im „Hacker‘s |
27 | Dictionary“: Ein Hacker sei „eine Person, die Spaß daran |
28 | hat, die Feinheiten programmierbarer Systeme zu erforschen |
29 | und ihre Möglichkeiten auszureizen“.[FN: Raymond, The new |
30 | hacker's dictionary, 3. Aufl. 1996, S. 233.] Das trifft die |
31 | Essenz des Hackens aber nur bedingt, denn neben Neugier und |
32 | wachsender Erfahrung spielen eine typische Geisteshaltung |
33 | und eine gewisse Skepsis gegenüber den Angaben der |
34 | Hersteller von Systemen eine Rolle. Als der Begriff des |
35 | Computer-Hackers Ende der fünfziger Jahre erfunden wurde, |
36 | hatte er durchaus keine negative oder destruktive |
37 | Konnotation. Hacken bedeutete, durch technische Operationen |
38 | Grenzen zu finden und zu erweitern, aber auch, Wissen zu |
39 | teilen und gemeinsam an technischen Systemen zu forschen. |
40 | Bis heute versteht man unter Hacken die Fähigkeit, Technik |
41 | in unerwarteter, neuer Weise zu verwenden, die vom |
42 | Hersteller nicht unbedingt intendiert ist. Es geht darum, |
43 | die Fähigkeiten eines Computers auszureizen und Sperren, die |
44 | eine solche Nutzung verhindern, gegebenenfalls zu umgehen. |
45 | Auch wollen Hacker sich nicht damit zufriedengeben, dass ein |
46 | technisches System etwa aus Gründen eines Geschäftsmodells |
47 | eingeschränkt wird. |
48 | |
49 | Mit einem solchen intimen Verständnis aller Kleinigkeiten |
50 | und Details von Technologien, die vielleicht neue Wege, neue |
51 | Möglichkeiten eröffnen, geht auch eine gesellschaftliche |
52 | Verantwortung einher. Dies wird jedem Hacker bewusst, sobald |
53 | er zum ersten Mal eine echte technische Grenze überschreitet |
54 | und verborgene Daten offenlegt. Hinzu kommt die |
55 | Verantwortung, mehr über die technischen Systeme |
56 | herauszufinden, die unseren Alltag immer weitgehender |
57 | beherrschen. Denn Technik hat letztlich stets auch |
58 | politische Implikationen. |
59 | Die Hacker-Ethik, eine Sammlung ethischer Werte, die für die |
60 | Hacker-Kultur als maßgeblich betrachtet wird,[FN: |
61 | http://www.ccc.de/hackerethics] hält dazu an, betroffene |
62 | Systeme so zu hacken, dass möglichst wenig oder kein Schaden |
63 | verursacht wird. Es soll lediglich der Beleg einer |
64 | vorhandenen Sicherheitslücke erbracht werden, aber |
65 | beispielsweise keine Daten verändert oder gelöscht werden. |
66 | Heute übliche Angriffsmethoden wie Botnetze (siehe Kapitel |
67 | II.3.1.5.1) widersprechen einer solchen Hackerethik |
68 | eindeutig. Auch legen die Betroffenen Wert darauf, dass |
69 | Fähigkeiten, Erfolge, Kompetenzen und Erfahrungen anerkannt |
70 | werden. Hacker wollen nach ihrem Handeln beurteilt werden, |
71 | die Hackercommunity ist insofern meritokratisch organisiert. |
72 | Im Laufe der Zeit hat sich jedoch das Image der Hacker |
73 | verändert, nicht zuletzt in den Medien, weil auch Kriminelle |
74 | sich gern als Hacker bezeichnen. |
75 | |
76 | |
77 | I.4.3.2 Organisierte Kriminalität |
78 | Auch im Feld der Spionage spielen organisierte |
79 | Kriminalitätsformen eine Rolle. Dabei kann aber auf die |
80 | Ausführungen in Kapitel II.3 zur Kriminalität im Internet |
81 | verwiesen werden.[FN: S. oben II.3.1.5.4.] |
82 | |
83 | |
84 | I.4.3.3 Staaten |
85 | Aufgrund fehlender Fakten ist es schwer festzustellen, ob |
86 | überhaupt und in welchem Umfang Staaten Spionageangriffe auf |
87 | andere Staaten unternommen haben. Lediglich in letzter Zeit |
88 | sind einige Fälle in Medienberichten öffentlich geworden, |
89 | bei denen mutmaßlich Spionageangriffe anderer Staaten auf |
90 | Deutschland registriert worden sind. So wurde im August 2007 |
91 | berichtet, dass China mutmaßlich das deutsche Kanzleramt mit |
92 | Trojanern infizierte, um so an vertrauliche Daten zu |
93 | gelangen. Der Verfassungsschutz soll dabei das Ausspähen von |
94 | 160 Gigabyte Daten verhindert haben.[FN: |
95 | http://www.heise.de/newsticker/meldung/China-spaeht-angeblic |
96 | h-PCs-des-Bundeskanzleramtes-aus-167017.html] Russland soll |
97 | im November 2008 mit einem Virus[FN: |
98 | http://www.f-secure.com/v-descs/worm_w32_agent_btz.shtml#add |
99 | itional] Computer des amerikanischen |
100 | Verteidigungsministeriums Pentagon ausspioniert haben.[FN: |
101 | http://www.heise.de/newsticker/meldung/Virusangriff-auf-Pent |
102 | agon-Rechner-soll-von-Russland-ausgegangen-sein-218635.html] |
103 | Nach einem anderen Angriff auf das Pentagon, bei dem 24 000 |
104 | sensible Dokumente gestohlen wurden,[FN: |
105 | http://www.heise.de/newsticker/meldung/USA-legen-Verteidigun |
106 | gsstrategie-fuer-den-Cyberspace-vor-1279764.html] legte das |
107 | US-Verteidigungsministerium im Juli 2011 ein |
108 | Strategiepapier[FN: „Department of Defense Strategy for |
109 | Operating in Cyberspace“, abrufbar unter: |
110 | http://www.defense.gov/news/d20110714cyber.pdf] zur |
111 | Bekämpfung von Attacken aus dem Cyberspace vor. |
112 | Die Mehrzahl der Spionageangriffe aus dem Ausland stammt dem |
113 | Verfassungsschutzbericht 2011 zufolge aus Russland und |
114 | China.[FN: Bundesamt für Verfassungsschutz, |
115 | Verfassungsschutzbericht 2011, S. 321, abrufbar unter: |
116 | http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011 |
117 | _vorabfassung.pdf] |
118 | |
119 | Mutmaßlich richten Geheimdienste sich nicht nur gegen |
120 | staatliche Ziele, sondern betreiben mit großer |
121 | Wahrscheinlichkeit auch Wirtschafts- und Industriespionage. |
122 | Die Aufklärungsziele sind dabei zum einen Großunternehmen |
123 | wie Google, dem bei einer mutmaßlich aus China stammenden |
124 | Attacke , u.a. der Quellcode des Authentifizierungssystems |
125 | Gaia gestohlen wurde, welches in nahezu allen |
126 | Google-Diensten zur Anwendung kommt.[FN: |
127 | http://www.nytimes.com/2010/04/20/technology/20google.html] |
128 | Aber auch die mittelständische Wirtschaft gilt als |
129 | Zielobjekt, da sie anscheinend aufgrund der hohen Kosten nur |
130 | über weniger effektive Abwehrmöglichkeiten verfügt und auch |
131 | die Gefahren der Wirtschaftsspionage unterschätzt.[FN: |
132 | Bundesamt für Verfassungsschutz, Verfassungsschutzbericht |
133 | 2011, S. 354, abrufbar unter: |
134 | http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011 |
135 | _vorabfassung.pdf] So forderte erst kürzlich der damalige |
136 | Präsident des Verfassungsschutzes, Heinz Fromm, einen |
137 | besseren Schutz vor Wirtschaftsspionage für deutsche |
138 | Unternehmen.[FN: |
139 | http://www.noz.de/deutschland-und-welt/politik/53496986/die- |
140 | bedrohungslage-bleibt-ernst] Von besonderem Interesse für |
141 | staatliche Geheimdienste ist die Gewinnung von |
142 | Informationen, Forschungsergebnissen und Bauplänen bezüglich |
143 | militärisch nutzbarer Güter sowie Dual-Use-Gütern, also |
144 | zivilen Produkten, die auch militärisch genutzt werden |
145 | können.[FN: Möhrenschläger, in: Wabnitz/Janovsky, Handbuch |
146 | des Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, Kap. |
147 | 13 II 1 Rn. 2.] |
148 | |
149 | |
150 | I.4.3.4 Wirtschaft |
151 | Wirtschaftsunternehmen könnten ein Interesse daran haben, an |
152 | vertrauliche Informationen von staatlichen Stellen und |
153 | anderen privatwirtschaftlichen Unternehmen zu gelangen. Die |
154 | denkbaren Spionageziele sind dabei vielfältig. Zum einen |
155 | könnte sich ein Unternehmen über den Stand bei einem |
156 | Vergabeverfahren öffentlicher Aufträge oder eines |
157 | Investitionsvorhabens informieren wollen, um seine Position |
158 | durch Anpassung des eigenen Angebots zu verbessern. Das |
159 | Ausspähen von technischen Lösungen im Vorfeld einer |
160 | Patentanmeldung oder deren Anmeldung in Patentämtern kann |
161 | einem Unternehmen ebenso einen Vorteil verschaffen wie die |
162 | Kenntniserlangung über den Ermittlungsstand in einem |
163 | Kartellverfahren. Aber auch auf lokaler Ebene kann das |
164 | Ausspähen von Daten, zum Beispiel bei der Vergabe |
165 | öffentlicher Aufträge, eine große Rolle spielen. |
166 | Es ist nicht immer feststellbar, ob hinter Angreifern |
167 | Wirtschaftsunternehmen oder staatliche Behörden stehen. |
168 | Dennoch dürften auch Fälle von Wirtschaftsspionage eindeutig |
169 | zu den berichteten Sachverhalten gehören, zumal sich bei |
170 | einigen Staaten politisch motivierte von wirtschaftlich |
171 | motivierten Angriffen nur schwer trennen lassen, etwa beim |
172 | Zugang zu Hochtechnologie.[FN: S. |
173 | http://www.handelsblatt.com/unternehmen/mittelstand/mittelst |
174 | and-im-visier-von-wirtschaftsspionen/3127338.html] Zwar sind |
175 | keine Fälle bekannt, in denen Wirtschaftsunternehmen gezielt |
176 | Konkurrenten ausspähen; doch ist anzunehmen, dass frühere |
177 | Spionageaktivitäten inzwischen per Internet (wesentlich |
178 | effizienter) fortgesetzt werden. |
179 | Hinzu kommen aber wohl auch Wirtschaftsunternehmen, die die |
180 | schon früher bestehende Wirtschaftsspionage auf das Internet |
181 | erstrecken, um Unternehmensgeheimnisse ihrer Konkurrenten |
182 | auszuspähen. |
183 | |
184 | |
185 | I.4.3.5 Weitere Akteure |
186 | Zu den Akteuren zählen auch Personen(-gruppen), die |
187 | ergänzend tätig werden und den Drahtziehern beispielsweise |
188 | erst das für den Angriff erforderliche Wissen und die |
189 | Ausrüstung verschaffen. Dies können die Produzenten von |
190 | Schadsoftware sein, aber auch Mittelspersonen, die lediglich |
191 | als „Dealer“ der Schadsoftware auftreten. Insofern kommen |
192 | all jene in Betracht, die den Drahtziehern der Angriffe |
193 | Ressourcen bereitstellen oder programmiertechnische |
194 | Auftragsarbeit leisten (vgl. zum Handel mit |
195 | Zero-Day-Exploits Kapitel II.3.2.2.2). |
Der Text verglichen mit der Originalversion
1 | Es lassen sich einzelne Gruppen von Akteuren zusammenfassen. |
2 | Während bei einigen Akteuren die Begehung von Straftaten im |
3 | Vordergrund steht und sie daher überwiegend als Täter |
4 | auftreten, sind andere Akteure vielfältig motiviert und |
5 | können daher wechselnd sowohl als Täter als auch als Opfer |
6 | auftreten. |
7 | |
8 | |
9 | I.4.3.1 Hacker[FN: Die Ausführungen in Kapitel 4.3.1 Hacker |
10 | beruhen auf einem von der Sachverständigen Constanze Kurz am |
11 | 19. Februar 2010 in der FAZ veröffentlichten Artikel. Online |
12 | abrufbar unter: |
13 | http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/ |
14 | aus-dem-maschinenraum-der-hacker-1939779.html] |
15 | |
16 | Entstanden ist die Hackercommunity ursprünglich in einem |
17 | nicht-kommerziellen Kontext, zu einer Zeit, als |
18 | Sicherheitstechnik noch nicht vertrieben wurde. Auch der |
19 | universitäre Einfluss war stark. Dabei spielte eine Rolle, |
20 | dass Rechner an Universitäten, die zu Forschungszwecken |
21 | benutzt wurden, zum Hacken eingesetzt werden konnten. Eine |
22 | Kultur des Teilens und Tauschens von Informationen war das |
23 | vorherrschende Paradigma, aus dem auch die Open-Source-Szene |
24 | hervorging. |
25 | |
26 | Eine Definition des Begriffs findet sich im „Hacker‘s |
27 | Dictionary“: Ein Hacker sei „eine Person, die Spaß daran |
28 | hat, die Feinheiten programmierbarer Systeme zu erforschen |
29 | und ihre Möglichkeiten auszureizen“.[FN: Raymond, The new |
30 | hacker's dictionary, 3. Aufl. 1996, S. 233.] Das trifft die |
31 | Essenz des Hackens aber nur bedingt, denn neben Neugier und |
32 | wachsender Erfahrung spielen eine typische Geisteshaltung |
33 | und eine gewisse Skepsis gegenüber den Angaben der |
34 | Hersteller von Systemen eine Rolle. Als der Begriff des |
35 | Computer-Hackers Ende der fünfziger Jahre erfunden wurde, |
36 | hatte er durchaus keine negative oder destruktive |
37 | Konnotation. Hacken bedeutete, durch technische Operationen |
38 | Grenzen zu finden und zu erweitern, aber auch, Wissen zu |
39 | teilen und gemeinsam an technischen Systemen zu forschen. |
40 | Bis heute versteht man unter Hacken die Fähigkeit, Technik |
41 | in unerwarteter, neuer Weise zu verwenden, die vom |
42 | Hersteller nicht unbedingt intendiert ist. Es geht darum, |
43 | die Fähigkeiten eines Computers auszureizen und Sperren, die |
44 | eine solche Nutzung verhindern, gegebenenfalls zu umgehen. |
45 | Auch wollen Hacker sich nicht damit zufriedengeben, dass ein |
46 | technisches System etwa aus Gründen eines Geschäftsmodells |
47 | eingeschränkt wird. |
48 | |
49 | Mit einem solchen intimen Verständnis aller Kleinigkeiten |
50 | und Details von Technologien, die vielleicht neue Wege, neue |
51 | Möglichkeiten eröffnen, geht auch eine gesellschaftliche |
52 | Verantwortung einher. Dies wird jedem Hacker bewusst, sobald |
53 | er zum ersten Mal eine echte technische Grenze überschreitet |
54 | und verborgene Daten offenlegt. Hinzu kommt die |
55 | Verantwortung, mehr über die technischen Systeme |
56 | herauszufinden, die unseren Alltag immer weitgehender |
57 | beherrschen. Denn Technik hat letztlich stets auch |
58 | politische Implikationen. |
59 | Die Hacker-Ethik, eine Sammlung ethischer Werte, die für die |
60 | Hacker-Kultur als maßgeblich betrachtet wird,[FN: |
61 | http://www.ccc.de/hackerethics] hält dazu an, betroffene |
62 | Systeme so zu hacken, dass möglichst wenig oder kein Schaden |
63 | verursacht wird. Es soll lediglich der Beleg einer |
64 | vorhandenen Sicherheitslücke erbracht werden, aber |
65 | beispielsweise keine Daten verändert oder gelöscht werden. |
66 | Heute übliche Angriffsmethoden wie Botnetze (siehe Kapitel |
67 | II.3.1.5.1) widersprechen einer solchen Hackerethik |
68 | eindeutig. Auch legen die Betroffenen Wert darauf, dass |
69 | Fähigkeiten, Erfolge, Kompetenzen und Erfahrungen anerkannt |
70 | werden. Hacker wollen nach ihrem Handeln beurteilt werden, |
71 | die Hackercommunity ist insofern meritokratisch organisiert. |
72 | Im Laufe der Zeit hat sich jedoch das Image der Hacker |
73 | verändert, nicht zuletzt in den Medien, weil auch Kriminelle |
74 | sich gern als Hacker bezeichnen. |
75 | |
76 | |
77 | I.4.3.2 Organisierte Kriminalität |
78 | Auch im Feld der Spionage spielen organisierte |
79 | Kriminalitätsformen eine Rolle. Dabei kann aber auf die |
80 | Ausführungen in Kapitel II.3 zur Kriminalität im Internet |
81 | verwiesen werden.[FN: S. oben II.3.1.5.4.] |
82 | |
83 | |
84 | I.4.3.3 Staaten |
85 | Aufgrund fehlender Fakten ist es schwer festzustellen, ob |
86 | überhaupt und in welchem Umfang Staaten Spionageangriffe auf |
87 | andere Staaten unternommen haben. Lediglich in letzter Zeit |
88 | sind einige Fälle in Medienberichten öffentlich geworden, |
89 | bei denen mutmaßlich Spionageangriffe anderer Staaten auf |
90 | Deutschland registriert worden sind. So wurde im August 2007 |
91 | berichtet, dass China mutmaßlich das deutsche Kanzleramt mit |
92 | Trojanern infizierte, um so an vertrauliche Daten zu |
93 | gelangen. Der Verfassungsschutz soll dabei das Ausspähen von |
94 | 160 Gigabyte Daten verhindert haben.[FN: |
95 | http://www.heise.de/newsticker/meldung/China-spaeht-angeblic |
96 | h-PCs-des-Bundeskanzleramtes-aus-167017.html] Russland soll |
97 | im November 2008 mit einem Virus[FN: |
98 | http://www.f-secure.com/v-descs/worm_w32_agent_btz.shtml#add |
99 | itional] Computer des amerikanischen |
100 | Verteidigungsministeriums Pentagon ausspioniert haben.[FN: |
101 | http://www.heise.de/newsticker/meldung/Virusangriff-auf-Pent |
102 | agon-Rechner-soll-von-Russland-ausgegangen-sein-218635.html] |
103 | Nach einem anderen Angriff auf das Pentagon, bei dem 24 000 |
104 | sensible Dokumente gestohlen wurden,[FN: |
105 | http://www.heise.de/newsticker/meldung/USA-legen-Verteidigun |
106 | gsstrategie-fuer-den-Cyberspace-vor-1279764.html] legte das |
107 | US-Verteidigungsministerium im Juli 2011 ein |
108 | Strategiepapier[FN: „Department of Defense Strategy for |
109 | Operating in Cyberspace“, abrufbar unter: |
110 | http://www.defense.gov/news/d20110714cyber.pdf] zur |
111 | Bekämpfung von Attacken aus dem Cyberspace vor. |
112 | Die Mehrzahl der Spionageangriffe aus dem Ausland stammt dem |
113 | Verfassungsschutzbericht 2011 zufolge aus Russland und |
114 | China.[FN: Bundesamt für Verfassungsschutz, |
115 | Verfassungsschutzbericht 2011, S. 321, abrufbar unter: |
116 | http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011 |
117 | _vorabfassung.pdf] |
118 | |
119 | Mutmaßlich richten Geheimdienste sich nicht nur gegen |
120 | staatliche Ziele, sondern betreiben mit großer |
121 | Wahrscheinlichkeit auch Wirtschafts- und Industriespionage. |
122 | Die Aufklärungsziele sind dabei zum einen Großunternehmen |
123 | wie Google, dem bei einer mutmaßlich aus China stammenden |
124 | Attacke , u.a. der Quellcode des Authentifizierungssystems |
125 | Gaia gestohlen wurde, welches in nahezu allen |
126 | Google-Diensten zur Anwendung kommt.[FN: |
127 | http://www.nytimes.com/2010/04/20/technology/20google.html] |
128 | Aber auch die mittelständische Wirtschaft gilt als |
129 | Zielobjekt, da sie anscheinend aufgrund der hohen Kosten nur |
130 | über weniger effektive Abwehrmöglichkeiten verfügt und auch |
131 | die Gefahren der Wirtschaftsspionage unterschätzt.[FN: |
132 | Bundesamt für Verfassungsschutz, Verfassungsschutzbericht |
133 | 2011, S. 354, abrufbar unter: |
134 | http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011 |
135 | _vorabfassung.pdf] So forderte erst kürzlich der damalige |
136 | Präsident des Verfassungsschutzes, Heinz Fromm, einen |
137 | besseren Schutz vor Wirtschaftsspionage für deutsche |
138 | Unternehmen.[FN: |
139 | http://www.noz.de/deutschland-und-welt/politik/53496986/die- |
140 | bedrohungslage-bleibt-ernst] Von besonderem Interesse für |
141 | staatliche Geheimdienste ist die Gewinnung von |
142 | Informationen, Forschungsergebnissen und Bauplänen bezüglich |
143 | militärisch nutzbarer Güter sowie Dual-Use-Gütern, also |
144 | zivilen Produkten, die auch militärisch genutzt werden |
145 | können.[FN: Möhrenschläger, in: Wabnitz/Janovsky, Handbuch |
146 | des Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, Kap. |
147 | 13 II 1 Rn. 2.] |
148 | |
149 | |
150 | I.4.3.4 Wirtschaft |
151 | Wirtschaftsunternehmen könnten ein Interesse daran haben, an |
152 | vertrauliche Informationen von staatlichen Stellen und |
153 | anderen privatwirtschaftlichen Unternehmen zu gelangen. Die |
154 | denkbaren Spionageziele sind dabei vielfältig. Zum einen |
155 | könnte sich ein Unternehmen über den Stand bei einem |
156 | Vergabeverfahren öffentlicher Aufträge oder eines |
157 | Investitionsvorhabens informieren wollen, um seine Position |
158 | durch Anpassung des eigenen Angebots zu verbessern. Das |
159 | Ausspähen von technischen Lösungen im Vorfeld einer |
160 | Patentanmeldung oder deren Anmeldung in Patentämtern kann |
161 | einem Unternehmen ebenso einen Vorteil verschaffen wie die |
162 | Kenntniserlangung über den Ermittlungsstand in einem |
163 | Kartellverfahren. Aber auch auf lokaler Ebene kann das |
164 | Ausspähen von Daten, zum Beispiel bei der Vergabe |
165 | öffentlicher Aufträge, eine große Rolle spielen. |
166 | Es ist nicht immer feststellbar, ob hinter Angreifern |
167 | Wirtschaftsunternehmen oder staatliche Behörden stehen. |
168 | Dennoch dürften auch Fälle von Wirtschaftsspionage eindeutig |
169 | zu den berichteten Sachverhalten gehören, zumal sich bei |
170 | einigen Staaten politisch motivierte von wirtschaftlich |
171 | motivierten Angriffen nur schwer trennen lassen, etwa beim |
172 | Zugang zu Hochtechnologie.[FN: S. |
173 | http://www.handelsblatt.com/unternehmen/mittelstand/mittelst |
174 | and-im-visier-von-wirtschaftsspionen/3127338.html] Zwar sind |
175 | keine Fälle bekannt, in denen Wirtschaftsunternehmen gezielt |
176 | Konkurrenten ausspähen; doch ist anzunehmen, dass frühere |
177 | Spionageaktivitäten inzwischen per Internet (wesentlich |
178 | effizienter) fortgesetzt werden. |
179 | Hinzu kommen aber wohl auch Wirtschaftsunternehmen, die die |
180 | schon früher bestehende Wirtschaftsspionage auf das Internet |
181 | erstrecken, um Unternehmensgeheimnisse ihrer Konkurrenten |
182 | auszuspähen. |
183 | |
184 | |
185 | I.4.3.5 Weitere Akteure |
186 | Zu den Akteuren zählen auch Personen(-gruppen), die |
187 | ergänzend tätig werden und den Drahtziehern beispielsweise |
188 | erst das für den Angriff erforderliche Wissen und die |
189 | Ausrüstung verschaffen. Dies können die Produzenten von |
190 | Schadsoftware sein, aber auch Mittelspersonen, die lediglich |
191 | als „Dealer“ der Schadsoftware auftreten. Insofern kommen |
192 | all jene in Betracht, die den Drahtziehern der Angriffe |
193 | Ressourcen bereitstellen oder programmiertechnische |
194 | Auftragsarbeit leisten (vgl. zum Handel mit |
195 | Zero-Day-Exploits Kapitel II.3.2.2.2). |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag