Papier: 02.05.02 Bedeutung des Internets für Sabotage
Originalversion
| 1 | Das Internet spielt sowohl als Hilfsmittel als auch als Ziel |
| 2 | von Sabotageakten eine große Rolle, denn neben den auch für |
| 3 | den Bereich der Internetkriminalität gültigen Gegebenheiten |
| 4 | (Unabhängigkeit von Tat- und Handlungsort, einfache |
| 5 | Angreifer-Identitätsverschleierung und -fingierung durch |
| 6 | Botnetze u.Ä., Erschwerung der Ermittlung und |
| 7 | Strafverfolgung) ist insbesondere ein Aspekt hervorzuheben: |
| 8 | Aufgrund der hohen Vernetzung der Dienste und |
| 9 | Infrastrukturen lassen sich mit verhältnismäßig geringem |
| 10 | Aufwand sehr schnell hohe Schäden und Wirkungen erzielen, |
| 11 | zum Beispiel durch Angriffe auf die Verteilerknoten der |
| 12 | Backbone-Netze des Internets oder durch sehr schnelle |
| 13 | Verbreitung von Schadsoftware. |
| 14 | |
| 15 | Beispielhaft sei hier auf den Fall verwiesen, dass die |
| 16 | IT-Systeme eines Kraftwerkes (oder einer beliebigen anderen |
| 17 | Anlage aus dem Bereich kritischer Infrastrukturen) mit dem |
| 18 | Internet verbunden sind. Dadurch ist es nicht erforderlich, |
| 19 | dass Saboteure zuerst beispielsweise über Innentäter auf das |
| 20 | Anlagengelände gelangen um vor Ort in das IT-System |
| 21 | einzudringen. Stattdessen können sich die Täter aller der |
| 22 | genannten, allgemeingültigen Vorteile der |
| 23 | Internetkriminalität zunutze machen.[FN: S. hierzu auch das |
| 24 | Beispiel Stuxnet, unten Abschnitt II.5.4.1.] |
Der Text verglichen mit der Originalversion
| 1 | Das Internet spielt sowohl als Hilfsmittel als auch als Ziel |
| 2 | von Sabotageakten eine große Rolle, denn neben den auch für |
| 3 | den Bereich der Internetkriminalität gültigen Gegebenheiten |
| 4 | (Unabhängigkeit von Tat- und Handlungsort, einfache |
| 5 | Angreifer-Identitätsverschleierung und -fingierung durch |
| 6 | Botnetze u.Ä., Erschwerung der Ermittlung und |
| 7 | Strafverfolgung) ist insbesondere ein Aspekt hervorzuheben: |
| 8 | Aufgrund der hohen Vernetzung der Dienste und |
| 9 | Infrastrukturen lassen sich mit verhältnismäßig geringem |
| 10 | Aufwand sehr schnell hohe Schäden und Wirkungen erzielen, |
| 11 | zum Beispiel durch Angriffe auf die Verteilerknoten der |
| 12 | Backbone-Netze des Internets oder durch sehr schnelle |
| 13 | Verbreitung von Schadsoftware. |
| 14 | |
| 15 | Beispielhaft sei hier auf den Fall verwiesen, dass die |
| 16 | IT-Systeme eines Kraftwerkes (oder einer beliebigen anderen |
| 17 | Anlage aus dem Bereich kritischer Infrastrukturen) mit dem |
| 18 | Internet verbunden sind. Dadurch ist es nicht erforderlich, |
| 19 | dass Saboteure zuerst beispielsweise über Innentäter auf das |
| 20 | Anlagengelände gelangen um vor Ort in das IT-System |
| 21 | einzudringen. Stattdessen können sich die Täter aller der |
| 22 | genannten, allgemeingültigen Vorteile der |
| 23 | Internetkriminalität zunutze machen.[FN: S. hierzu auch das |
| 24 | Beispiel Stuxnet, unten Abschnitt II.5.4.1.] |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag