02.04.06 Risikoeinschätzung

1-1 von 1
  • 02.04.06 Risikoeinschätzung (Originalversion)

    von EnqueteSekretariat, angelegt
    1 Für die Einschätzung der Risiken ist das Wissen über die
    2 relevanten Faktoren maßgeblich, die Spionage begünstigen
    3 oder ihr auch entgegenstehen und schließlich der Grad und
    4 das potenzielle Ausmaß von Schäden. Eine Risikoanalyse ist
    5 hier nicht anders als bei anderen Technologien (zum Beispiel
    6 im Industrieanlagenrecht) anhand folgender Kriterien
    7 durchzuführen:
    8
    9  * Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft),
    10  * Bedrohte Rechtsgüter,
    11  * Wahrscheinlichkeit und Ausmaß des Schadens sowie eine
    12  * Kosten-Nutzen-Abwägung.
    13
    14 Rechtsgüter können hier unmittelbare und mittelbare bedroht
    15 sein. Konkret sind dies:
    16
    17 * Finanzielle Schäden, entstanden durch entwendete
    18 Passwörter, Kreditkartendaten, gehackte PayPal-Accounts
    19 o.Ä.[FN: Panda/Mangla, Protecting Data from the Cyber Theft
    20 – a Virulent Disease, Journal of Emerging Technologies in
    21 Web Intelligence, Vol. 2 (2010), No. 2, 152.] Dies gilt erst
    22 recht für Phishing-Attacken, die dazu führen, dass
    23 erwünschte vereinfachte Zahlungsmethoden von Nutzerinnen und
    24 Nutzern nicht mehr verwandt werden,
    25
    26  * Digitale Identitäten[FN: Panda/Mangla, Protecting Data
    27 from the Cyber Theft – a Virulent Disease, Journal, Journal
    28 of Emerging Technologies in Web Intelligence, Vol. 2 (2010),
    29 No. 2, 152.] und deren Missbrauch beziehungsweise
    30 „Diebstahl“,
    31
    32  * Verlust vertraulicher Unternehmensdaten [FN:
    33 Panda/Mangla, Protecting Data from the Cyber Theft – a
    34 Virulent Disease, Journal, Journal of Emerging Technologies
    35 in Web Intelligence, Vol. 2 (2010), No. 2, 152.],
    36
    37  * Missbrauch von Netzwerkressourcen [FN: Panda/Mangla,
    38 Protecting Data from the Cyber Theft – a Virulent Disease,
    39 Journal, Journal of Emerging Technologies in Web
    40 Intelligence, Vol. 2 (2010), No. 2, 152.],
    41
    42  * Ruf- und Markenschädigungen [FN: Panda/Mangla,
    43 Protecting Data from the Cyber Theft – a Virulent Disease,
    44 Journal, Journal of Emerging Technologies in Web
    45 Intelligence, Vol. 2 (2010), No. 2, 152.],
    46
    47  * das Recht auf informationelle Selbstbestimmung
    48 beziehungsweise auf Gewährleistung der Vertraulichkeit und
    49 Integrität informationstechnischer Systeme[FN: Wie vom
    50 BVerfG beschrieben in BVerfGE 120, 274 ff. –
    51 Online-Durchsuchung.].
    52
    53 Organisierte Kriminalität kann durch Spionage erhebliche
    54 Schäden anrichten. Sie kann, wenn sie den großen Profit
    55 erkennt, die notwendigen Mittel aufbringen sowie
    56 Vertriebswege für erlangte Informationen schaffen oder zur
    57 Verfügung stellen.[FN: Gaycken, Schriftliche Stellungnahme
    58 zu Expertengespräch „Sicherheit im Netz“, S.2.] Aufgrund der
    59 höheren Professionalisierung ist es ebenfalls nicht
    60 ausgeschlossen, dass sich die organisierte Kriminalität
    61 eines Innentäters bedient, um Informationsinfrastrukturen
    62 anzugreifen wodurch sie nicht auf einen Angriff über das
    63 Internet angewiesen ist.[FN: Gaycken, Schriftliche
    64 Stellungnahme zu Expertengespräch „Sicherheit im Netz“,
    65 S.2.] Damit wären auch entkoppelte Netze und
    66 Systemegefährdet. Militärisch-nachrichtendienstliche
    67 Angreifer können durch Wirtschaftsspionage fremde
    68 Volkswirtschaften zugunsten der eigenen Volkswirtschaft
    69 schädigen.[FN: Gaycken, Schriftliche Stellungnahme zu
    70 Expertengespräch „Sicherheit im Netz“, S.2.] Diese Angreifer
    71 verfügen zudem über die notwendigen Mittel, großangelegte
    72 Operationen vorzubereiten und durchzuführen.
    73
    74 Nach Aussage des BSI werden Spionage-Angriffe gegen die
    75 Bundesverwaltung insbesondere durch mit Schadsoftware
    76 infizierte Dokumente geführt.[FN: Könen, Schriftliche
    77 Stellungnahme zu Expertengespräch „Sicherheit im Netz“,
    78 Frage 1 c).] Aus den dem BSI vorliegenden Daten lässt sich
    79 jedoch nicht schließen, ob es sich dabei um staatliche
    80 Angreifer oder Angreifer aus dem Bereich der organisierten
    81 Kriminalität handelt.[FN: Könen, Schriftliche Stellungnahme
    82 zu Expertengespräch „Sicherheit im Netz“, Frage 1 c).] Um
    83 sich einen präziseren Überblick zu verschaffen, fehlen
    84 derzeit hinreichende Forschungserkenntnisse.