Papier: 02.05.02 Bedeutung des Internets für Sabotage
Originalversion
1 | Das Internet spielt sowohl als Hilfsmittel als auch als Ziel |
2 | von Sabotageakten eine große Rolle, denn neben den auch für |
3 | den Bereich der Internetkriminalität gültigen Gegebenheiten |
4 | (Unabhängigkeit von Tat- und Handlungsort, einfache |
5 | Angreifer-Identitätsverschleierung und -fingierung durch |
6 | Botnetze u.Ä., Erschwerung der Ermittlung und |
7 | Strafverfolgung) ist insbesondere ein Aspekt hervorzuheben: |
8 | Aufgrund der hohen Vernetzung der Dienste und |
9 | Infrastrukturen lassen sich mit verhältnismäßig geringem |
10 | Aufwand sehr schnell hohe Schäden und Wirkungen erzielen, |
11 | zum Beispiel durch Angriffe auf die Verteilerknoten der |
12 | Backbone-Netze des Internets oder durch sehr schnelle |
13 | Verbreitung von Schadsoftware. |
14 | |
15 | Beispielhaft sei hier auf den Fall verwiesen, dass die |
16 | IT-Systeme eines Kraftwerkes (oder einer beliebigen anderen |
17 | Anlage aus dem Bereich kritischer Infrastrukturen) mit dem |
18 | Internet verbunden sind. Dadurch ist es nicht erforderlich, |
19 | dass Saboteure zuerst beispielsweise über Innentäter auf das |
20 | Anlagengelände gelangen um vor Ort in das IT-System |
21 | einzudringen. Stattdessen können sich die Täter aller der |
22 | genannten, allgemeingültigen Vorteile der |
23 | Internetkriminalität zunutze machen.[FN: S. hierzu auch das |
24 | Beispiel Stuxnet, unten Abschnitt II.5.4.1.] |
Der Text verglichen mit der Originalversion
1 | Das Internet spielt sowohl als Hilfsmittel als auch als Ziel |
2 | von Sabotageakten eine große Rolle, denn neben den auch für |
3 | den Bereich der Internetkriminalität gültigen Gegebenheiten |
4 | (Unabhängigkeit von Tat- und Handlungsort, einfache |
5 | Angreifer-Identitätsverschleierung und -fingierung durch |
6 | Botnetze u.Ä., Erschwerung der Ermittlung und |
7 | Strafverfolgung) ist insbesondere ein Aspekt hervorzuheben: |
8 | Aufgrund der hohen Vernetzung der Dienste und |
9 | Infrastrukturen lassen sich mit verhältnismäßig geringem |
10 | Aufwand sehr schnell hohe Schäden und Wirkungen erzielen, |
11 | zum Beispiel durch Angriffe auf die Verteilerknoten der |
12 | Backbone-Netze des Internets oder durch sehr schnelle |
13 | Verbreitung von Schadsoftware. |
14 | |
15 | Beispielhaft sei hier auf den Fall verwiesen, dass die |
16 | IT-Systeme eines Kraftwerkes (oder einer beliebigen anderen |
17 | Anlage aus dem Bereich kritischer Infrastrukturen) mit dem |
18 | Internet verbunden sind. Dadurch ist es nicht erforderlich, |
19 | dass Saboteure zuerst beispielsweise über Innentäter auf das |
20 | Anlagengelände gelangen um vor Ort in das IT-System |
21 | einzudringen. Stattdessen können sich die Täter aller der |
22 | genannten, allgemeingültigen Vorteile der |
23 | Internetkriminalität zunutze machen.[FN: S. hierzu auch das |
24 | Beispiel Stuxnet, unten Abschnitt II.5.4.1.] |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag