02.04.03 Akteure

1-1 von 1
  • 02.04.03 Akteure (Originalversion)

    von EnqueteSekretariat, angelegt
    1 Es lassen sich einzelne Gruppen von Akteuren zusammenfassen.
    2 Während bei einigen Akteuren die Begehung von Straftaten im
    3 Vordergrund steht und sie daher überwiegend als Täter
    4 auftreten, sind andere Akteure vielfältig motiviert und
    5 können daher wechselnd sowohl als Täter als auch als Opfer
    6 auftreten.
    7
    8
    9 I.4.3.1 Hacker[FN: Die Ausführungen in Kapitel 4.3.1 Hacker
    10 beruhen auf einem von der Sachverständigen Constanze Kurz am
    11 19. Februar 2010 in der FAZ veröffentlichten Artikel. Online
    12 abrufbar unter:
    13 http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/
    14 aus-dem-maschinenraum-der-hacker-1939779.html]
    15
    16 Entstanden ist die Hackercommunity ursprünglich in einem
    17 nicht-kommerziellen Kontext, zu einer Zeit, als
    18 Sicherheitstechnik noch nicht vertrieben wurde. Auch der
    19 universitäre Einfluss war stark. Dabei spielte eine Rolle,
    20 dass Rechner an Universitäten, die zu Forschungszwecken
    21 benutzt wurden, zum Hacken eingesetzt werden konnten. Eine
    22 Kultur des Teilens und Tauschens von Informationen war das
    23 vorherrschende Paradigma, aus dem auch die Open-Source-Szene
    24 hervorging.
    25
    26 Eine Definition des Begriffs findet sich im „Hacker‘s
    27 Dictionary“: Ein Hacker sei „eine Person, die Spaß daran
    28 hat, die Feinheiten programmierbarer Systeme zu erforschen
    29 und ihre Möglichkeiten auszureizen“.[FN: Raymond, The new
    30 hacker's dictionary, 3. Aufl. 1996, S. 233.] Das trifft die
    31 Essenz des Hackens aber nur bedingt, denn neben Neugier und
    32 wachsender Erfahrung spielen eine typische Geisteshaltung
    33 und eine gewisse Skepsis gegenüber den Angaben der
    34 Hersteller von Systemen eine Rolle. Als der Begriff des
    35 Computer-Hackers Ende der fünfziger Jahre erfunden wurde,
    36 hatte er durchaus keine negative oder destruktive
    37 Konnotation. Hacken bedeutete, durch technische Operationen
    38 Grenzen zu finden und zu erweitern, aber auch, Wissen zu
    39 teilen und gemeinsam an technischen Systemen zu forschen.
    40 Bis heute versteht man unter Hacken die Fähigkeit, Technik
    41 in unerwarteter, neuer Weise zu verwenden, die vom
    42 Hersteller nicht unbedingt intendiert ist. Es geht darum,
    43 die Fähigkeiten eines Computers auszureizen und Sperren, die
    44 eine solche Nutzung verhindern, gegebenenfalls zu umgehen.
    45 Auch wollen Hacker sich nicht damit zufriedengeben, dass ein
    46 technisches System etwa aus Gründen eines Geschäftsmodells
    47 eingeschränkt wird.
    48
    49 Mit einem solchen intimen Verständnis aller Kleinigkeiten
    50 und Details von Technologien, die vielleicht neue Wege, neue
    51 Möglichkeiten eröffnen, geht auch eine gesellschaftliche
    52 Verantwortung einher. Dies wird jedem Hacker bewusst, sobald
    53 er zum ersten Mal eine echte technische Grenze überschreitet
    54 und verborgene Daten offenlegt. Hinzu kommt die
    55 Verantwortung, mehr über die technischen Systeme
    56 herauszufinden, die unseren Alltag immer weitgehender
    57 beherrschen. Denn Technik hat letztlich stets auch
    58 politische Implikationen.
    59 Die Hacker-Ethik, eine Sammlung ethischer Werte, die für die
    60 Hacker-Kultur als maßgeblich betrachtet wird,[FN:
    61 http://www.ccc.de/hackerethics] hält dazu an, betroffene
    62 Systeme so zu hacken, dass möglichst wenig oder kein Schaden
    63 verursacht wird. Es soll lediglich der Beleg einer
    64 vorhandenen Sicherheitslücke erbracht werden, aber
    65 beispielsweise keine Daten verändert oder gelöscht werden.
    66 Heute übliche Angriffsmethoden wie Botnetze (siehe Kapitel
    67 II.3.1.5.1) widersprechen einer solchen Hackerethik
    68 eindeutig. Auch legen die Betroffenen Wert darauf, dass
    69 Fähigkeiten, Erfolge, Kompetenzen und Erfahrungen anerkannt
    70 werden. Hacker wollen nach ihrem Handeln beurteilt werden,
    71 die Hackercommunity ist insofern meritokratisch organisiert.
    72 Im Laufe der Zeit hat sich jedoch das Image der Hacker
    73 verändert, nicht zuletzt in den Medien, weil auch Kriminelle
    74 sich gern als Hacker bezeichnen.
    75
    76
    77 I.4.3.2 Organisierte Kriminalität
    78 Auch im Feld der Spionage spielen organisierte
    79 Kriminalitätsformen eine Rolle. Dabei kann aber auf die
    80 Ausführungen in Kapitel II.3 zur Kriminalität im Internet
    81 verwiesen werden.[FN: S. oben II.3.1.5.4.]
    82
    83
    84 I.4.3.3 Staaten
    85 Aufgrund fehlender Fakten ist es schwer festzustellen, ob
    86 überhaupt und in welchem Umfang Staaten Spionageangriffe auf
    87 andere Staaten unternommen haben. Lediglich in letzter Zeit
    88 sind einige Fälle in Medienberichten öffentlich geworden,
    89 bei denen mutmaßlich Spionageangriffe anderer Staaten auf
    90 Deutschland registriert worden sind. So wurde im August 2007
    91 berichtet, dass China mutmaßlich das deutsche Kanzleramt mit
    92 Trojanern infizierte, um so an vertrauliche Daten zu
    93 gelangen. Der Verfassungsschutz soll dabei das Ausspähen von
    94 160 Gigabyte Daten verhindert haben.[FN:
    95 http://www.heise.de/newsticker/meldung/China-spaeht-angeblic
    96 h-PCs-des-Bundeskanzleramtes-aus-167017.html] Russland soll
    97 im November 2008 mit einem Virus[FN:
    98 http://www.f-secure.com/v-descs/worm_w32_agent_btz.shtml#add
    99 itional] Computer des amerikanischen
    100 Verteidigungsministeriums Pentagon ausspioniert haben.[FN:
    101 http://www.heise.de/newsticker/meldung/Virusangriff-auf-Pent
    102 agon-Rechner-soll-von-Russland-ausgegangen-sein-218635.html]
    103 Nach einem anderen Angriff auf das Pentagon, bei dem 24 000
    104 sensible Dokumente gestohlen wurden,[FN:
    105 http://www.heise.de/newsticker/meldung/USA-legen-Verteidigun
    106 gsstrategie-fuer-den-Cyberspace-vor-1279764.html] legte das
    107 US-Verteidigungsministerium im Juli 2011 ein
    108 Strategiepapier[FN: „Department of Defense Strategy for
    109 Operating in Cyberspace“, abrufbar unter:
    110 http://www.defense.gov/news/d20110714cyber.pdf] zur
    111 Bekämpfung von Attacken aus dem Cyberspace vor.
    112 Die Mehrzahl der Spionageangriffe aus dem Ausland stammt dem
    113 Verfassungsschutzbericht 2011 zufolge aus Russland und
    114 China.[FN: Bundesamt für Verfassungsschutz,
    115 Verfassungsschutzbericht 2011, S. 321, abrufbar unter:
    116 http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011
    117 _vorabfassung.pdf]
    118
    119 Mutmaßlich richten Geheimdienste sich nicht nur gegen
    120 staatliche Ziele, sondern betreiben mit großer
    121 Wahrscheinlichkeit auch Wirtschafts- und Industriespionage.
    122 Die Aufklärungsziele sind dabei zum einen Großunternehmen
    123 wie Google, dem bei einer mutmaßlich aus China stammenden
    124 Attacke , u.a. der Quellcode des Authentifizierungssystems
    125 Gaia gestohlen wurde, welches in nahezu allen
    126 Google-Diensten zur Anwendung kommt.[FN:
    127 http://www.nytimes.com/2010/04/20/technology/20google.html]
    128 Aber auch die mittelständische Wirtschaft gilt als
    129 Zielobjekt, da sie anscheinend aufgrund der hohen Kosten nur
    130 über weniger effektive Abwehrmöglichkeiten verfügt und auch
    131 die Gefahren der Wirtschaftsspionage unterschätzt.[FN:
    132 Bundesamt für Verfassungsschutz, Verfassungsschutzbericht
    133 2011, S. 354, abrufbar unter:
    134 http://www.verfassungsschutz.de/download/SHOW/vsbericht_2011
    135 _vorabfassung.pdf] So forderte erst kürzlich der damalige
    136 Präsident des Verfassungsschutzes, Heinz Fromm, einen
    137 besseren Schutz vor Wirtschaftsspionage für deutsche
    138 Unternehmen.[FN:
    139 http://www.noz.de/deutschland-und-welt/politik/53496986/die-
    140 bedrohungslage-bleibt-ernst] Von besonderem Interesse für
    141 staatliche Geheimdienste ist die Gewinnung von
    142 Informationen, Forschungsergebnissen und Bauplänen bezüglich
    143 militärisch nutzbarer Güter sowie Dual-Use-Gütern, also
    144 zivilen Produkten, die auch militärisch genutzt werden
    145 können.[FN: Möhrenschläger, in: Wabnitz/Janovsky, Handbuch
    146 des Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, Kap.
    147 13 II 1 Rn. 2.]
    148
    149
    150 I.4.3.4 Wirtschaft
    151 Wirtschaftsunternehmen könnten ein Interesse daran haben, an
    152 vertrauliche Informationen von staatlichen Stellen und
    153 anderen privatwirtschaftlichen Unternehmen zu gelangen. Die
    154 denkbaren Spionageziele sind dabei vielfältig. Zum einen
    155 könnte sich ein Unternehmen über den Stand bei einem
    156 Vergabeverfahren öffentlicher Aufträge oder eines
    157 Investitionsvorhabens informieren wollen, um seine Position
    158 durch Anpassung des eigenen Angebots zu verbessern. Das
    159 Ausspähen von technischen Lösungen im Vorfeld einer
    160 Patentanmeldung oder deren Anmeldung in Patentämtern kann
    161 einem Unternehmen ebenso einen Vorteil verschaffen wie die
    162 Kenntniserlangung über den Ermittlungsstand in einem
    163 Kartellverfahren. Aber auch auf lokaler Ebene kann das
    164 Ausspähen von Daten, zum Beispiel bei der Vergabe
    165 öffentlicher Aufträge, eine große Rolle spielen.
    166 Es ist nicht immer feststellbar, ob hinter Angreifern
    167 Wirtschaftsunternehmen oder staatliche Behörden stehen.
    168 Dennoch dürften auch Fälle von Wirtschaftsspionage eindeutig
    169 zu den berichteten Sachverhalten gehören, zumal sich bei
    170 einigen Staaten politisch motivierte von wirtschaftlich
    171 motivierten Angriffen nur schwer trennen lassen, etwa beim
    172 Zugang zu Hochtechnologie.[FN: S.
    173 http://www.handelsblatt.com/unternehmen/mittelstand/mittelst
    174 and-im-visier-von-wirtschaftsspionen/3127338.html] Zwar sind
    175 keine Fälle bekannt, in denen Wirtschaftsunternehmen gezielt
    176 Konkurrenten ausspähen; doch ist anzunehmen, dass frühere
    177 Spionageaktivitäten inzwischen per Internet (wesentlich
    178 effizienter) fortgesetzt werden.
    179 Hinzu kommen aber wohl auch Wirtschaftsunternehmen, die die
    180 schon früher bestehende Wirtschaftsspionage auf das Internet
    181 erstrecken, um Unternehmensgeheimnisse ihrer Konkurrenten
    182 auszuspähen.
    183
    184
    185 I.4.3.5 Weitere Akteure
    186 Zu den Akteuren zählen auch Personen(-gruppen), die
    187 ergänzend tätig werden und den Drahtziehern beispielsweise
    188 erst das für den Angriff erforderliche Wissen und die
    189 Ausrüstung verschaffen. Dies können die Produzenten von
    190 Schadsoftware sein, aber auch Mittelspersonen, die lediglich
    191 als „Dealer“ der Schadsoftware auftreten. Insofern kommen
    192 all jene in Betracht, die den Drahtziehern der Angriffe
    193 Ressourcen bereitstellen oder programmiertechnische
    194 Auftragsarbeit leisten (vgl. zum Handel mit
    195 Zero-Day-Exploits Kapitel II.3.2.2.2).