Papier: 02.04.03 Akteure
Originalversion
| 1 | Es lassen sich einzelne Gruppen von Akteuren zusammenfassen. |
| 2 | Während bei einigen Akteuren die Begehung von Straftaten im |
| 3 | Vordergrund steht und sie daher überwiegend als Täter |
| 4 | auftreten, sind andere Akteure vielfältig motiviert und |
| 5 | können daher wechselnd sowohl als Täter als auch als Opfer |
| 6 | auftreten. |
| 7 | |
| 8 | |
| 9 | I.4.3.1 Hacker[FN: Die Ausführungen in Kapitel 4.3.1 Hacker |
| 10 | beruhen auf einem von der Sachverständigen Constanze Kurz am |
| 11 | 19. Februar 2010 in der FAZ veröffentlichten Artikel. Online |
| 12 | abrufbar unter: |
| 13 | http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/ |
| 14 | aus-dem-maschinenraum-der-hacker-1939779.html] |
| 15 | |
| 16 | Entstanden ist die Hackercommunity ursprünglich in einem |
| 17 | nicht-kommerziellen Kontext, zu einer Zeit, als |
| 18 | Sicherheitstechnik noch nicht vertrieben wurde. Auch der |
| 19 | universitäre Einfluss war stark. Dabei spielte eine Rolle, |
| 20 | dass Rechner an Universitäten, die zu Forschungszwecken |
| 21 | benutzt wurden, zum Hacken eingesetzt werden konnten. Eine |
| 22 | Kultur des Teilens und Tauschens von Informationen war das |
| 23 | vorherrschende Paradigma, aus dem auch die Open-Source-Szene |
| 24 | hervorging. |
| 25 | |
| 26 | Eine Definition des Begriffs findet sich im „Hacker‘s |
| 27 | Dictionary“: Ein Hacker sei „eine Person, die Spaß daran |
| 28 | hat, die Feinheiten programmierbarer Systeme zu erforschen |
| 29 | und ihre Möglichkeiten auszureizen“.[FN: Raymond, The new |
| 30 | hacker's dictionary, 3. Aufl. 1996, S. 233.] Das trifft die |
| 31 | Essenz des Hackens aber nur bedingt, denn neben Neugier und |
| 32 | wachsender Erfahrung spielen eine typische Geisteshaltung |
| 33 | und eine gewisse Skepsis gegenüber den Angaben der |
| 34 | Hersteller von Systemen eine Rolle. Als der Begriff des |
| 35 | Computer-Hackers Ende der fünfziger Jahre erfunden wurde, |
| 36 | hatte er durchaus keine negative oder destruktive |
| 37 | Konnotation. Hacken bedeutete, durch technische Operationen |
| 38 | Grenzen zu finden und zu erweitern, aber auch, Wissen zu |
| 39 | teilen und gemeinsam an technischen Systemen zu forschen. |
| 40 | Bis heute versteht man unter Hacken die Fähigkeit, Technik |
| 41 | in unerwarteter, neuer Weise zu verwenden, die vom |
| 42 | Hersteller nicht unbedingt intendiert ist. Es geht darum, |
| 43 | die Fähigkeiten eines Computers auszureizen und Sperren, die |
| 44 | eine solche Nutzung verhindern, gegebenenfalls zu umgehen. |
| 45 | Auch wollen Hacker sich nicht damit zufriedengeben, dass ein |
| 46 | technisches System etwa aus Gründen eines Geschäftsmodells |
| 47 | eingeschränkt wird. |
| 48 | |
| 49 | Mit einem solchen intimen Verständnis aller Kleinigkeiten |
| 50 | und Details von Technologien, die vielleicht neue Wege, neue |
| 51 | Möglichkeiten eröffnen, geht auch eine gesellschaftliche |
| 52 | Verantwortung einher. Dies wird jedem Hacker bewusst, sobald |
| 53 | er zum ersten Mal eine echte technische Grenze überschreitet |
| 54 | und verborgene Daten offenlegt. Hinzu kommt die |
| 55 | Verantwortung, mehr über die technischen Systeme |
| 56 | herauszufinden, die unseren Alltag immer weitgehender |
| 57 | beherrschen. Denn Technik hat letztlich stets auch |
| 58 | politische Implikationen. |
| 59 | Die Hacker-Ethik, eine Sammlung ethischer Werte, die für die |
| 60 | Hacker-Kultur als maßgeblich betrachtet wird,[FN: |
| 61 | http://www.ccc.de/hackerethics] hält dazu an, betroffene |
| 62 | Systeme so zu hacken, dass möglichst wenig oder kein Schaden |
| 63 | verursacht wird. Es soll lediglich der Beleg einer |
| 64 | vorhandenen Sicherheitslücke erbracht werden, aber |
| 65 | beispielsweise keine Daten verändert oder gelöscht werden. |
| 66 | Heute übliche Angriffsmethoden wie Botnetze (siehe Kapitel |
| 67 | II.3.1.5.1) widersprechen einer solchen Hackerethik |
| 68 | eindeutig. Auch legen die Betroffenen Wert darauf, dass |
| 69 | Fähigkeiten, Erfolge, Kompetenzen und Erfahrungen anerkannt |
| 70 | werden. Hacker wollen nach ihrem Handeln beurteilt werden, |
| 71 | die Hackercommunity ist insofern meritokratisch organisiert. |
| 72 | Im Laufe der Zeit hat sich jedoch das Image der Hacker |
| 73 | verändert, nicht zuletzt in den Medien, weil auch Kriminelle |
| 74 | sich gern als Hacker bezeichnen. |
| 75 | |
| 76 | |
| 77 | I.4.3.2 Organisierte Kriminalität |
| 78 | Auch im Feld der Spionage spielen organisierte |
| 79 | Kriminalitätsformen eine Rolle. Dabei kann aber auf die |
| 80 | Ausführungen in Kapitel II.3 zur Kriminalität im Internet |
| 81 | verwiesen werden.[FN: S. oben II.3.1.5.4.] |
| 82 | |
| 83 | |
| 84 | I.4.3.3 Staaten |
| 85 | Aufgrund fehlender Fakten ist es schwer festzustellen, ob |
| 86 | überhaupt und in welchem Umfang Staaten Spionageangriffe auf |
| 87 | andere Staaten unternommen haben. Lediglich in letzter Zeit |
| 88 | sind einige Fälle in Medienberichten öffentlich geworden, |
| 89 | bei denen mutmaßlich Spionageangriffe anderer Staaten auf |
| 90 | Deutschland registriert worden sind. So wurde im August 2007 |
| 91 | berichtet, dass China mutmaßlich das deutsche Kanzleramt mit |
| 92 | Trojanern infizierte, um so an vertrauliche Daten zu |
| 93 | gelangen. Der Verfassungsschutz soll dabei das Ausspähen von |
| 94 | 160 Gigabyte Daten verhindert haben.[FN: |
| 95 | http://www.heise.de/newsticker/meldung/China-spaeht-angeblic |
| 96 | h-PCs-des-Bundeskanzleramtes-aus-167017.html] Russland soll |
| 97 | im November 2008 mit einem Virus[FN: |
| 98 | http://www.f-secure.com/v-descs/worm_w32_agent_btz.shtml#add |
| 99 | itional] Computer des amerikanischen |
| 100 | Verteidigungsministeriums Pentagon ausspioniert haben.[FN: |
| 101 | http://www.heise.de/newsticker/meldung/Virusangriff-auf-Pent |
| 102 | agon-Rechner-soll-von-Russland-ausgegangen-sein-218635.html] |
| 103 | Nach einem anderen Angriff auf das Pentagon, bei dem 24 000 |
| 104 | sensible Dokumente gestohlen wurden,[FN: |
| 105 | http://www.heise.de/newsticker/meldung/USA-legen-Verteidigun |
| 106 | gsstrategie-fuer-den-Cyberspace-vor-1279764.html] legte das |
| 107 | US-Verteidigungsministerium im Juli 2011 ein |
| 108 | Strategiepapier[FN: „Department of Defense Strategy for |
| 109 | Operating in Cyberspace“, abrufbar unter: |
| 110 | http://www.defense.gov/news/d20110714cyber.pdf] zur |
| 111 | Bekämpfung von Attacken aus dem Cyberspace vor. |
| 112 | Die Mehrzahl der Spionageangriffe aus dem Ausland stammt dem |
| 113 | Verfassungsschutzbericht 2011 zufolge aus Russland und |
| 114 | China.[FN: Bundesamt für Verfassungsschutz, |
| 115 | Verfassungsschutzbericht 2011, S. 321, abrufbar unter: |
| 116 | http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011 |
| 117 | _vorabfassung.pdf] |
| 118 | |
| 119 | Mutmaßlich richten Geheimdienste sich nicht nur gegen |
| 120 | staatliche Ziele, sondern betreiben mit großer |
| 121 | Wahrscheinlichkeit auch Wirtschafts- und Industriespionage. |
| 122 | Die Aufklärungsziele sind dabei zum einen Großunternehmen |
| 123 | wie Google, dem bei einer mutmaßlich aus China stammenden |
| 124 | Attacke , u.a. der Quellcode des Authentifizierungssystems |
| 125 | Gaia gestohlen wurde, welches in nahezu allen |
| 126 | Google-Diensten zur Anwendung kommt.[FN: |
| 127 | http://www.nytimes.com/2010/04/20/technology/20google.html] |
| 128 | Aber auch die mittelständische Wirtschaft gilt als |
| 129 | Zielobjekt, da sie anscheinend aufgrund der hohen Kosten nur |
| 130 | über weniger effektive Abwehrmöglichkeiten verfügt und auch |
| 131 | die Gefahren der Wirtschaftsspionage unterschätzt.[FN: |
| 132 | Bundesamt für Verfassungsschutz, Verfassungsschutzbericht |
| 133 | 2011, S. 354, abrufbar unter: |
| 134 | http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011 |
| 135 | _vorabfassung.pdf] So forderte erst kürzlich der damalige |
| 136 | Präsident des Verfassungsschutzes, Heinz Fromm, einen |
| 137 | besseren Schutz vor Wirtschaftsspionage für deutsche |
| 138 | Unternehmen.[FN: |
| 139 | http://www.noz.de/deutschland-und-welt/politik/53496986/die- |
| 140 | bedrohungslage-bleibt-ernst] Von besonderem Interesse für |
| 141 | staatliche Geheimdienste ist die Gewinnung von |
| 142 | Informationen, Forschungsergebnissen und Bauplänen bezüglich |
| 143 | militärisch nutzbarer Güter sowie Dual-Use-Gütern, also |
| 144 | zivilen Produkten, die auch militärisch genutzt werden |
| 145 | können.[FN: Möhrenschläger, in: Wabnitz/Janovsky, Handbuch |
| 146 | des Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, Kap. |
| 147 | 13 II 1 Rn. 2.] |
| 148 | |
| 149 | |
| 150 | I.4.3.4 Wirtschaft |
| 151 | Wirtschaftsunternehmen könnten ein Interesse daran haben, an |
| 152 | vertrauliche Informationen von staatlichen Stellen und |
| 153 | anderen privatwirtschaftlichen Unternehmen zu gelangen. Die |
| 154 | denkbaren Spionageziele sind dabei vielfältig. Zum einen |
| 155 | könnte sich ein Unternehmen über den Stand bei einem |
| 156 | Vergabeverfahren öffentlicher Aufträge oder eines |
| 157 | Investitionsvorhabens informieren wollen, um seine Position |
| 158 | durch Anpassung des eigenen Angebots zu verbessern. Das |
| 159 | Ausspähen von technischen Lösungen im Vorfeld einer |
| 160 | Patentanmeldung oder deren Anmeldung in Patentämtern kann |
| 161 | einem Unternehmen ebenso einen Vorteil verschaffen wie die |
| 162 | Kenntniserlangung über den Ermittlungsstand in einem |
| 163 | Kartellverfahren. Aber auch auf lokaler Ebene kann das |
| 164 | Ausspähen von Daten, zum Beispiel bei der Vergabe |
| 165 | öffentlicher Aufträge, eine große Rolle spielen. |
| 166 | Es ist nicht immer feststellbar, ob hinter Angreifern |
| 167 | Wirtschaftsunternehmen oder staatliche Behörden stehen. |
| 168 | Dennoch dürften auch Fälle von Wirtschaftsspionage eindeutig |
| 169 | zu den berichteten Sachverhalten gehören, zumal sich bei |
| 170 | einigen Staaten politisch motivierte von wirtschaftlich |
| 171 | motivierten Angriffen nur schwer trennen lassen, etwa beim |
| 172 | Zugang zu Hochtechnologie.[FN: S. |
| 173 | http://www.handelsblatt.com/unternehmen/mittelstand/mittelst |
| 174 | and-im-visier-von-wirtschaftsspionen/3127338.html] Zwar sind |
| 175 | keine Fälle bekannt, in denen Wirtschaftsunternehmen gezielt |
| 176 | Konkurrenten ausspähen; doch ist anzunehmen, dass frühere |
| 177 | Spionageaktivitäten inzwischen per Internet (wesentlich |
| 178 | effizienter) fortgesetzt werden. |
| 179 | Hinzu kommen aber wohl auch Wirtschaftsunternehmen, die die |
| 180 | schon früher bestehende Wirtschaftsspionage auf das Internet |
| 181 | erstrecken, um Unternehmensgeheimnisse ihrer Konkurrenten |
| 182 | auszuspähen. |
| 183 | |
| 184 | |
| 185 | I.4.3.5 Weitere Akteure |
| 186 | Zu den Akteuren zählen auch Personen(-gruppen), die |
| 187 | ergänzend tätig werden und den Drahtziehern beispielsweise |
| 188 | erst das für den Angriff erforderliche Wissen und die |
| 189 | Ausrüstung verschaffen. Dies können die Produzenten von |
| 190 | Schadsoftware sein, aber auch Mittelspersonen, die lediglich |
| 191 | als „Dealer“ der Schadsoftware auftreten. Insofern kommen |
| 192 | all jene in Betracht, die den Drahtziehern der Angriffe |
| 193 | Ressourcen bereitstellen oder programmiertechnische |
| 194 | Auftragsarbeit leisten (vgl. zum Handel mit |
| 195 | Zero-Day-Exploits Kapitel II.3.2.2.2). |
Der Text verglichen mit der Originalversion
| 1 | Es lassen sich einzelne Gruppen von Akteuren zusammenfassen. |
| 2 | Während bei einigen Akteuren die Begehung von Straftaten im |
| 3 | Vordergrund steht und sie daher überwiegend als Täter |
| 4 | auftreten, sind andere Akteure vielfältig motiviert und |
| 5 | können daher wechselnd sowohl als Täter als auch als Opfer |
| 6 | auftreten. |
| 7 | |
| 8 | |
| 9 | I.4.3.1 Hacker[FN: Die Ausführungen in Kapitel 4.3.1 Hacker |
| 10 | beruhen auf einem von der Sachverständigen Constanze Kurz am |
| 11 | 19. Februar 2010 in der FAZ veröffentlichten Artikel. Online |
| 12 | abrufbar unter: |
| 13 | http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/ |
| 14 | aus-dem-maschinenraum-der-hacker-1939779.html] |
| 15 | |
| 16 | Entstanden ist die Hackercommunity ursprünglich in einem |
| 17 | nicht-kommerziellen Kontext, zu einer Zeit, als |
| 18 | Sicherheitstechnik noch nicht vertrieben wurde. Auch der |
| 19 | universitäre Einfluss war stark. Dabei spielte eine Rolle, |
| 20 | dass Rechner an Universitäten, die zu Forschungszwecken |
| 21 | benutzt wurden, zum Hacken eingesetzt werden konnten. Eine |
| 22 | Kultur des Teilens und Tauschens von Informationen war das |
| 23 | vorherrschende Paradigma, aus dem auch die Open-Source-Szene |
| 24 | hervorging. |
| 25 | |
| 26 | Eine Definition des Begriffs findet sich im „Hacker‘s |
| 27 | Dictionary“: Ein Hacker sei „eine Person, die Spaß daran |
| 28 | hat, die Feinheiten programmierbarer Systeme zu erforschen |
| 29 | und ihre Möglichkeiten auszureizen“.[FN: Raymond, The new |
| 30 | hacker's dictionary, 3. Aufl. 1996, S. 233.] Das trifft die |
| 31 | Essenz des Hackens aber nur bedingt, denn neben Neugier und |
| 32 | wachsender Erfahrung spielen eine typische Geisteshaltung |
| 33 | und eine gewisse Skepsis gegenüber den Angaben der |
| 34 | Hersteller von Systemen eine Rolle. Als der Begriff des |
| 35 | Computer-Hackers Ende der fünfziger Jahre erfunden wurde, |
| 36 | hatte er durchaus keine negative oder destruktive |
| 37 | Konnotation. Hacken bedeutete, durch technische Operationen |
| 38 | Grenzen zu finden und zu erweitern, aber auch, Wissen zu |
| 39 | teilen und gemeinsam an technischen Systemen zu forschen. |
| 40 | Bis heute versteht man unter Hacken die Fähigkeit, Technik |
| 41 | in unerwarteter, neuer Weise zu verwenden, die vom |
| 42 | Hersteller nicht unbedingt intendiert ist. Es geht darum, |
| 43 | die Fähigkeiten eines Computers auszureizen und Sperren, die |
| 44 | eine solche Nutzung verhindern, gegebenenfalls zu umgehen. |
| 45 | Auch wollen Hacker sich nicht damit zufriedengeben, dass ein |
| 46 | technisches System etwa aus Gründen eines Geschäftsmodells |
| 47 | eingeschränkt wird. |
| 48 | |
| 49 | Mit einem solchen intimen Verständnis aller Kleinigkeiten |
| 50 | und Details von Technologien, die vielleicht neue Wege, neue |
| 51 | Möglichkeiten eröffnen, geht auch eine gesellschaftliche |
| 52 | Verantwortung einher. Dies wird jedem Hacker bewusst, sobald |
| 53 | er zum ersten Mal eine echte technische Grenze überschreitet |
| 54 | und verborgene Daten offenlegt. Hinzu kommt die |
| 55 | Verantwortung, mehr über die technischen Systeme |
| 56 | herauszufinden, die unseren Alltag immer weitgehender |
| 57 | beherrschen. Denn Technik hat letztlich stets auch |
| 58 | politische Implikationen. |
| 59 | Die Hacker-Ethik, eine Sammlung ethischer Werte, die für die |
| 60 | Hacker-Kultur als maßgeblich betrachtet wird,[FN: |
| 61 | http://www.ccc.de/hackerethics] hält dazu an, betroffene |
| 62 | Systeme so zu hacken, dass möglichst wenig oder kein Schaden |
| 63 | verursacht wird. Es soll lediglich der Beleg einer |
| 64 | vorhandenen Sicherheitslücke erbracht werden, aber |
| 65 | beispielsweise keine Daten verändert oder gelöscht werden. |
| 66 | Heute übliche Angriffsmethoden wie Botnetze (siehe Kapitel |
| 67 | II.3.1.5.1) widersprechen einer solchen Hackerethik |
| 68 | eindeutig. Auch legen die Betroffenen Wert darauf, dass |
| 69 | Fähigkeiten, Erfolge, Kompetenzen und Erfahrungen anerkannt |
| 70 | werden. Hacker wollen nach ihrem Handeln beurteilt werden, |
| 71 | die Hackercommunity ist insofern meritokratisch organisiert. |
| 72 | Im Laufe der Zeit hat sich jedoch das Image der Hacker |
| 73 | verändert, nicht zuletzt in den Medien, weil auch Kriminelle |
| 74 | sich gern als Hacker bezeichnen. |
| 75 | |
| 76 | |
| 77 | I.4.3.2 Organisierte Kriminalität |
| 78 | Auch im Feld der Spionage spielen organisierte |
| 79 | Kriminalitätsformen eine Rolle. Dabei kann aber auf die |
| 80 | Ausführungen in Kapitel II.3 zur Kriminalität im Internet |
| 81 | verwiesen werden.[FN: S. oben II.3.1.5.4.] |
| 82 | |
| 83 | |
| 84 | I.4.3.3 Staaten |
| 85 | Aufgrund fehlender Fakten ist es schwer festzustellen, ob |
| 86 | überhaupt und in welchem Umfang Staaten Spionageangriffe auf |
| 87 | andere Staaten unternommen haben. Lediglich in letzter Zeit |
| 88 | sind einige Fälle in Medienberichten öffentlich geworden, |
| 89 | bei denen mutmaßlich Spionageangriffe anderer Staaten auf |
| 90 | Deutschland registriert worden sind. So wurde im August 2007 |
| 91 | berichtet, dass China mutmaßlich das deutsche Kanzleramt mit |
| 92 | Trojanern infizierte, um so an vertrauliche Daten zu |
| 93 | gelangen. Der Verfassungsschutz soll dabei das Ausspähen von |
| 94 | 160 Gigabyte Daten verhindert haben.[FN: |
| 95 | http://www.heise.de/newsticker/meldung/China-spaeht-angeblic |
| 96 | h-PCs-des-Bundeskanzleramtes-aus-167017.html] Russland soll |
| 97 | im November 2008 mit einem Virus[FN: |
| 98 | http://www.f-secure.com/v-descs/worm_w32_agent_btz.shtml#add |
| 99 | itional] Computer des amerikanischen |
| 100 | Verteidigungsministeriums Pentagon ausspioniert haben.[FN: |
| 101 | http://www.heise.de/newsticker/meldung/Virusangriff-auf-Pent |
| 102 | agon-Rechner-soll-von-Russland-ausgegangen-sein-218635.html] |
| 103 | Nach einem anderen Angriff auf das Pentagon, bei dem 24 000 |
| 104 | sensible Dokumente gestohlen wurden,[FN: |
| 105 | http://www.heise.de/newsticker/meldung/USA-legen-Verteidigun |
| 106 | gsstrategie-fuer-den-Cyberspace-vor-1279764.html] legte das |
| 107 | US-Verteidigungsministerium im Juli 2011 ein |
| 108 | Strategiepapier[FN: „Department of Defense Strategy for |
| 109 | Operating in Cyberspace“, abrufbar unter: |
| 110 | http://www.defense.gov/news/d20110714cyber.pdf] zur |
| 111 | Bekämpfung von Attacken aus dem Cyberspace vor. |
| 112 | Die Mehrzahl der Spionageangriffe aus dem Ausland stammt dem |
| 113 | Verfassungsschutzbericht 2011 zufolge aus Russland und |
| 114 | China.[FN: Bundesamt für Verfassungsschutz, |
| 115 | Verfassungsschutzbericht 2011, S. 321, abrufbar unter: |
| 116 | http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011 |
| 117 | _vorabfassung.pdf] |
| 118 | |
| 119 | Mutmaßlich richten Geheimdienste sich nicht nur gegen |
| 120 | staatliche Ziele, sondern betreiben mit großer |
| 121 | Wahrscheinlichkeit auch Wirtschafts- und Industriespionage. |
| 122 | Die Aufklärungsziele sind dabei zum einen Großunternehmen |
| 123 | wie Google, dem bei einer mutmaßlich aus China stammenden |
| 124 | Attacke , u.a. der Quellcode des Authentifizierungssystems |
| 125 | Gaia gestohlen wurde, welches in nahezu allen |
| 126 | Google-Diensten zur Anwendung kommt.[FN: |
| 127 | http://www.nytimes.com/2010/04/20/technology/20google.html] |
| 128 | Aber auch die mittelständische Wirtschaft gilt als |
| 129 | Zielobjekt, da sie anscheinend aufgrund der hohen Kosten nur |
| 130 | über weniger effektive Abwehrmöglichkeiten verfügt und auch |
| 131 | die Gefahren der Wirtschaftsspionage unterschätzt.[FN: |
| 132 | Bundesamt für Verfassungsschutz, Verfassungsschutzbericht |
| 133 | 2011, S. 354, abrufbar unter: |
| 134 | http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011 |
| 135 | _vorabfassung.pdf] So forderte erst kürzlich der damalige |
| 136 | Präsident des Verfassungsschutzes, Heinz Fromm, einen |
| 137 | besseren Schutz vor Wirtschaftsspionage für deutsche |
| 138 | Unternehmen.[FN: |
| 139 | http://www.noz.de/deutschland-und-welt/politik/53496986/die- |
| 140 | bedrohungslage-bleibt-ernst] Von besonderem Interesse für |
| 141 | staatliche Geheimdienste ist die Gewinnung von |
| 142 | Informationen, Forschungsergebnissen und Bauplänen bezüglich |
| 143 | militärisch nutzbarer Güter sowie Dual-Use-Gütern, also |
| 144 | zivilen Produkten, die auch militärisch genutzt werden |
| 145 | können.[FN: Möhrenschläger, in: Wabnitz/Janovsky, Handbuch |
| 146 | des Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, Kap. |
| 147 | 13 II 1 Rn. 2.] |
| 148 | |
| 149 | |
| 150 | I.4.3.4 Wirtschaft |
| 151 | Wirtschaftsunternehmen könnten ein Interesse daran haben, an |
| 152 | vertrauliche Informationen von staatlichen Stellen und |
| 153 | anderen privatwirtschaftlichen Unternehmen zu gelangen. Die |
| 154 | denkbaren Spionageziele sind dabei vielfältig. Zum einen |
| 155 | könnte sich ein Unternehmen über den Stand bei einem |
| 156 | Vergabeverfahren öffentlicher Aufträge oder eines |
| 157 | Investitionsvorhabens informieren wollen, um seine Position |
| 158 | durch Anpassung des eigenen Angebots zu verbessern. Das |
| 159 | Ausspähen von technischen Lösungen im Vorfeld einer |
| 160 | Patentanmeldung oder deren Anmeldung in Patentämtern kann |
| 161 | einem Unternehmen ebenso einen Vorteil verschaffen wie die |
| 162 | Kenntniserlangung über den Ermittlungsstand in einem |
| 163 | Kartellverfahren. Aber auch auf lokaler Ebene kann das |
| 164 | Ausspähen von Daten, zum Beispiel bei der Vergabe |
| 165 | öffentlicher Aufträge, eine große Rolle spielen. |
| 166 | Es ist nicht immer feststellbar, ob hinter Angreifern |
| 167 | Wirtschaftsunternehmen oder staatliche Behörden stehen. |
| 168 | Dennoch dürften auch Fälle von Wirtschaftsspionage eindeutig |
| 169 | zu den berichteten Sachverhalten gehören, zumal sich bei |
| 170 | einigen Staaten politisch motivierte von wirtschaftlich |
| 171 | motivierten Angriffen nur schwer trennen lassen, etwa beim |
| 172 | Zugang zu Hochtechnologie.[FN: S. |
| 173 | http://www.handelsblatt.com/unternehmen/mittelstand/mittelst |
| 174 | and-im-visier-von-wirtschaftsspionen/3127338.html] Zwar sind |
| 175 | keine Fälle bekannt, in denen Wirtschaftsunternehmen gezielt |
| 176 | Konkurrenten ausspähen; doch ist anzunehmen, dass frühere |
| 177 | Spionageaktivitäten inzwischen per Internet (wesentlich |
| 178 | effizienter) fortgesetzt werden. |
| 179 | Hinzu kommen aber wohl auch Wirtschaftsunternehmen, die die |
| 180 | schon früher bestehende Wirtschaftsspionage auf das Internet |
| 181 | erstrecken, um Unternehmensgeheimnisse ihrer Konkurrenten |
| 182 | auszuspähen. |
| 183 | |
| 184 | |
| 185 | I.4.3.5 Weitere Akteure |
| 186 | Zu den Akteuren zählen auch Personen(-gruppen), die |
| 187 | ergänzend tätig werden und den Drahtziehern beispielsweise |
| 188 | erst das für den Angriff erforderliche Wissen und die |
| 189 | Ausrüstung verschaffen. Dies können die Produzenten von |
| 190 | Schadsoftware sein, aber auch Mittelspersonen, die lediglich |
| 191 | als „Dealer“ der Schadsoftware auftreten. Insofern kommen |
| 192 | all jene in Betracht, die den Drahtziehern der Angriffe |
| 193 | Ressourcen bereitstellen oder programmiertechnische |
| 194 | Auftragsarbeit leisten (vgl. zum Handel mit |
| 195 | Zero-Day-Exploits Kapitel II.3.2.2.2). |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag