Papier: 02.04 Sabotage

Version: "Belastung des Netzes durch DenialofServiceAngriffe verhindern"

(Kein text)

Der Text verglichen mit der Originalversion

1 I. Wissensvermittlung
2
3 1. Überblick und Eingrenzung des Themenfeldes „Sabotage“
4
5 a) Begriff der Sabotage
6 Zur Eingrenzung des Themenfeldes „Sabotage“ ist es
7 aufschlussreich, die vorhande-nen Normen des Strafrechts zu
8 untersuchen, die sich dem Wortlaut nach auf Sabota-geakte
9 beziehen. Dies sind im StGB die §§ 87, 88, 109e und 303b.
10 Während sich die drei erstgenannten Normen in den
11 Abschnitten „Gefährdung des demokratischen Rechtsstaates“
12 und „Straftaten gegen die Landesverteidigung“ verorten
13 lassen, ist § 303b StGB Teil des Abschnittes
14 „Sachbeschädigung“ und wird in seinem Grundtat-bestand §
15 303c StGB zufolge nur auf Antrag oder bei öffentlichem
16 Interesse verfolgt. Die Verortung unmittelbar im Anschluss
17 an das Delikt der Sachbeschädigung (§ 303 StGB) sowie das
18 geringe Strafmaß von bis zu drei Jahren Haft lassen den
19 Straftatbestand als einen geringen Verstoß gegen die
20 Rechtsordnung erscheinen. Lediglich besonders schwere Fälle
21 der ein fremdes Unternehmen oder eine Behörde betreffenden
22 Tatvariante (§ 303b Abs. 2 i.V.m. Abs. IV StGB) sehen als
23 Qualifikation eine Mindestfreiheitsstrafe von sechs Monaten
24 (bis hin zu zehn Jahren) vor und werden von Amts wegen
25 verfolgt. Ein besonders schwerer Fall liegt bspw. vor, wenn
26 durch die Tat die Versorgung der Bevölkerung mit
27 lebenswichtigen Gütern oder Dienstleistungen oder die
28 Sicherheit der Bundesrepublik Deutschland beeinträchtigt
29 wird (§ 303b IV Nr. 3 StGB). Die unterschiedliche
30 systematische Verortung im StGB mag zunächst einmal den
31 Schluss nahe legen, dass sich Sabotageakte hinsichtlich des
32 Ausmaßes ihrer Folgen in verschiedenen Dimensionen
33 abspielen können. Die folgenden Ausführungen sollen sich
34 weder im Aufbau an den genannten Normen des StGB
35 orientieren noch inhaltlich auf diese beschränkt bleiben.
36 Dennoch mag ein die Computersabotage betreffender Aspekt
37 hier den entscheidenden Hinweis zu Eingrenzung des Umfangs
38 der Ausführungen geben: Die Polizeiliche Kriminalstatistik
39 (PKS) 2010 [FN: Polizeiliche Kriminalstatistik 2010,
40 abrufbar unter:
41 http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2
42 011/PKS2010.pdf?__blob=publicationFile.] bezeichnet
43 Computersabotage i.S.v. § 303b StGB als einen Bestandteil
44 von „IuK-Kriminalität im engeren Sinne“ [FN: PKS 2010, S.
45 4; im Cybercrime Bundeslagebild 2010 des BKA wird hierfür
46 der Begriff „Cybercrime im engeren Sinne“ verwendet, der
47 wiederum definiert wird als alle Straftaten, die unter
48 Ausnutzung der Informations- und Kommunikationstechnik
49 (IuK) oder gegen diese begangen werden und bei denen
50 Elemente der elektronischen Datenverarbeitung (EDV)
51 wesentlich für die Tatausführung sind, vgl. Cybercrime
52 Bundeslagebild 2010, S. 5.] Da dieser Bereich bereits
53 Gegenstand der Ausführungen zum Thema „Krimi-nalität im
54 Internet“ ist, sollte Sabotage i.S.v. § 303b StGB im
55 Folgenden außer Be-tracht bleiben. Diese Ausgrenzung lässt
56 sich auf einen größeren Maßstab übersetzen, indem der
57 Rahmen der folgenden Ausführungen beschränkt wird auf
58 Sabotageakte, deren Ausmaß [beträchtlich ist].
59 Dies führt im Ergebnis zu der Definition von Sabotage, wie
60 sie für die folgenden Ausführungen verwendet werden soll:
61 Nutzung von IT und Internet zur absichtlichen
62 Beeinträchtigung und Zerstörung von wirtschaftlichen oder
63 staatlichen Rechtsgütern mit dem Ziel der Durchsetzung
64 eines ideologischen/politischen/wirtschaflichen Ziels
65 Von dieser begrifflichen Umschreibung sollen Sabotageakte
66 umfasst werden, die in der öffentlichen Wahrnehmung dem
67 Begriff des Terrorismus zugeordnet werden, wenngleich
68 Sabotage nicht grundsätzlich unter diesen Begriff fällt.
69 Der Begriff des Terrorismus ist weder selbsterklärend noch
70 wird dieser in der öffentlichen Debatte immer besonders
71 trennscharf und klar definiert verwendet.
72
73 b) Bedeutung des Internets für den Bereich der Sabotage
74
75 2. Denkbare Akteure / Konstellationen
76 a) Staat (Angreifer) – Staat (Angriffsziel)
77 b) Staat (Angreifer) – Wirtschaft (Angriffsziel)
78 c) Politische Gruppierung (Angreifer) – Staat (Angriffsziel)
79 d) Politische Gruppierung (Angreifer) – Wirtschaft
80 (Angriffsziel)
81 e) Wirtschaft (Angreifer) – Wirtschaft (Angriffsziel)
82 f) Politische Gruppierung (Angreifer) – Politische
83 Gruppierung (Angriffsziel)
84
85 3. Angriffsmittel / Methoden / Ursachen
86 a) Z.B. Einsatz von Schadsoftware zur Sabotage
87 b) Z.B. Fehlendes Sicherheitsbewusstsein / -verhalten
88
89 4. Technische und sonstige Schutzmöglichkeiten
90
91 5. Vorhandene Regelungen und Maßnahmen zum Schutz
92 a) § 87 StGB (Agententätigkeit zu Sabotagezwecken) [FN: §
93 87 Abs. 2 StGB lautet: „Sabotagehandlungen im Sinne des
94 Abs. 1 sind 1. Handlungen, die den Tatbestand der §§ 109e,
95 [...] 317 [...] StGB verwirklichen, und 2. andere
96 Hand-lungen, durch die der Betrieb eines für die
97 Landesverteidigung, den Schutz der Zivilbevölkerung gegen
98 Kriegsgefahren oder für die Gesamtwirtschaft wichtigen
99 Unternehmens dadurch verhindert oder gestört wird, dass
100 eine dem Betrieb dienende Sache zerstört, beschädigt,
101 beseitigt, verändert oder unbrauchbar ge-macht oder dass
102 die für den Betrieb bestimmte Energie entzogen wird.“]
103 b) § 88 StGB (Verfassungsfeindliche Sabotage)
104 c) § 109e Abs. 1 StGB (Sabotagehandlungen an
105 Verteidigungsmitteln) [FN: § 109e Abs. 1 StGB lautet: „Wer
106 ein Wehrmittel oder eine Einrichtung oder An-lage, die ganz
107 oder vorwiegend der Landesverteidigung oder dem Schutz der
108 Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt
109 zerstört, beschädigt, verändert, unbrauchbar macht oder
110 beseitigt und dadurch die Sicherheit der Bundesrepublik
111 Deutschland, die Schlagkraft der Truppe oder Menschenleben
112 gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu
113 fünf Jahren be-straft.“]
114 d) § 109f StGB (Sicherheitsgefährdender Nachrichtendienst)
115 e) § 317 StGB (Störung von Telekommunikationsanlagen) [FN:
116 § 317 Abs. 1 StGB lautet: „Wer den Betrieb einer
117 öffentlichen Zwecken dienenden Tele-kommunikationsanlage
118 dadurch verhindert oder gefährdet, dass er eine dem Betrieb
119 dienende Sache zerstört, beschädigt, beseitigt, verändert
120 oder un-brauchbar macht oder die für den Betrieb bestimmte
121 elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu
122 fünf Jahren oder mit Geldstrafe bestraft.“]
123 f) Versagen der strafrechtlichen Schutznormen
124
125 II. Schriftliche Beiträge / Diskussion / Experten
126
127 1. Risikoeinschätzung (Diskussion / Experten)
128 a) Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft)
129 b) Bedrohte Rechtsgüter
130 c) Wahrscheinlichkeit
131 d) Motivation
132
133 2. Strategie
134
135 III. Handlungsmöglichkeiten zur Umsetzung der Strategie
136
137 1. Betroffene Rechtsgüter
138
139 2. Abwägung / Verhältnismäßigkeit
140
141

Vorschlag

Ertüchtigung des Artefakttransports im Internet

Dieser Vorschlag will erreichen, dass im Internet zu transportierende Artefakte so ertüchtigt werden, dass aus ihnen selbst, d.h. aus dem Inhalt eines Artefakts, ihre (Nicht-)Korrektheit, Bedeutung und Eigenschaft erkannt werden können.

Hintergrund: Die Zuverlässigkeit des Internet ist heute so desolat, dass ich frage, ob das Prinzip, auf dem das Internet aufbaut, leistungsfähig genug ist für ein Internet gemäß unseren heutigen und kommenden Anforderungen. Vielleicht befinden sich die heutigen Erbauer des Internet in einer ähnlichen Lage wie die Dombaumeister des Mittelalters, als denen die immer höher aufzutürmenden Dome zusammenbrachen., weil die Grundlagen der Steinbautechnik nicht leistungsfähig genug waren. Erst mit neuen Prinzipien und neuen Technologien wurden ein paar hundert Jahre später der Eifelturm, die Müngstener Brücke und riesige Hochhäuser gebaut.

Handlungsempfehlung: Die Enquete-Kommission könnte durch Fachleute, z.B. durch das BSI, prüfen lassen, welche Schwächen in den Prinzipien, auf denen das Internet sich heute gründet, zu dessen Mängeln führen und ob es leistungsfähigere Prinzipien für Schaffung von Artefakttransporten im Netz, wie oben als Ziel beschrieben, gibt.

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.