Papier: 02.05.02 Bedeutung des Internets für Sabotage

Originalversion

1 Das Internet spielt sowohl als Hilfsmittel als auch als Ziel
2 von Sabotageakten eine große Rolle, denn neben den auch für
3 den Bereich der Internetkriminalität gültigen Gegebenheiten
4 (Unabhängigkeit von Tat- und Handlungsort, einfache
5 Angreifer-Identitätsverschleierung und -fingierung durch
6 Botnetze u.Ä., Erschwerung der Ermittlung und
7 Strafverfolgung) ist insbesondere ein Aspekt hervorzuheben:
8 Aufgrund der hohen Vernetzung der Dienste und
9 Infrastrukturen lassen sich mit verhältnismäßig geringem
10 Aufwand sehr schnell hohe Schäden und Wirkungen erzielen,
11 zum Beispiel durch Angriffe auf die Verteilerknoten der
12 Backbone-Netze des Internets oder durch sehr schnelle
13 Verbreitung von Schadsoftware.
14
15 Beispielhaft sei hier auf den Fall verwiesen, dass die
16 IT-Systeme eines Kraftwerkes (oder einer beliebigen anderen
17 Anlage aus dem Bereich kritischer Infrastrukturen) mit dem
18 Internet verbunden sind. Dadurch ist es nicht erforderlich,
19 dass Saboteure zuerst beispielsweise über Innentäter auf das
20 Anlagengelände gelangen um vor Ort in das IT-System
21 einzudringen. Stattdessen können sich die Täter aller der
22 genannten, allgemeingültigen Vorteile der
23 Internetkriminalität zunutze machen.[FN: S. hierzu auch das
24 Beispiel Stuxnet, unten Abschnitt II.5.4.1.]

Der Text verglichen mit der Originalversion

1 Das Internet spielt sowohl als Hilfsmittel als auch als Ziel
2 von Sabotageakten eine große Rolle, denn neben den auch für
3 den Bereich der Internetkriminalität gültigen Gegebenheiten
4 (Unabhängigkeit von Tat- und Handlungsort, einfache
5 Angreifer-Identitätsverschleierung und -fingierung durch
6 Botnetze u.Ä., Erschwerung der Ermittlung und
7 Strafverfolgung) ist insbesondere ein Aspekt hervorzuheben:
8 Aufgrund der hohen Vernetzung der Dienste und
9 Infrastrukturen lassen sich mit verhältnismäßig geringem
10 Aufwand sehr schnell hohe Schäden und Wirkungen erzielen,
11 zum Beispiel durch Angriffe auf die Verteilerknoten der
12 Backbone-Netze des Internets oder durch sehr schnelle
13 Verbreitung von Schadsoftware.
14
15 Beispielhaft sei hier auf den Fall verwiesen, dass die
16 IT-Systeme eines Kraftwerkes (oder einer beliebigen anderen
17 Anlage aus dem Bereich kritischer Infrastrukturen) mit dem
18 Internet verbunden sind. Dadurch ist es nicht erforderlich,
19 dass Saboteure zuerst beispielsweise über Innentäter auf das
20 Anlagengelände gelangen um vor Ort in das IT-System
21 einzudringen. Stattdessen können sich die Täter aller der
22 genannten, allgemeingültigen Vorteile der
23 Internetkriminalität zunutze machen.[FN: S. hierzu auch das
24 Beispiel Stuxnet, unten Abschnitt II.5.4.1.]

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.