Papier: 02.05.07 Risikoeinschätzung
Originalversion
1 | Für die Einschätzung der Risiken ist das Wissen über die |
2 | relevanten Faktoren maßgeblich, die Sabotage begünstigen |
3 | oder ihr auch entgegenstehen und schließlich der Grad und |
4 | das potenzielle Ausmaß von Schäden. Eine Risikoanalyse ist |
5 | hier nicht anders als bei anderen Technologien anhand |
6 | folgender Kriterien durchzuführen (zum Beispiel im |
7 | Industrieanlagenrecht): |
8 | |
9 | * Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft), |
10 | * Bedrohte Rechtsgüter, |
11 | * Wahrscheinlichkeit und Ausmaß des Schadens sowie eine |
12 | * Kosten-Nutzen-Abwägung. |
13 | |
14 | Auszugehen ist bei der Einschätzung von der oben genannten |
15 | Definition des Sabotagebegriffs. Das darin enthaltene |
16 | Erheblichkeitskriterium engt auf der einen Seite den Kreis |
17 | der relevanten schädlichen Handlungen ein, da nur Angriffe |
18 | auf für die Bundesrepublik Deutschland und die |
19 | Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche oder |
20 | gesellschaftliche Rechtsgüter erfasst werden. Auf der |
21 | anderen Seite bedeutet dies aber auch, dass das Augenmerk |
22 | nicht allein auf die unmittelbaren Angriffsziele und -folgen |
23 | gerichtet werden darf, sondern gerade auch mittelbare Folgen |
24 | in Betracht gezogen werden müssen. Dies gilt vor allem für |
25 | die Fälle, in denen sich Angriffe gegen (kritische) |
26 | Infrastrukturen wenden, da diese qua definitionem |
27 | kettenreaktionsartige Folgen nach sich ziehen. |
28 | |
29 | Auf Seiten der unmittelbar bedrohten Rechtsgüter lässt sich |
30 | zunächst die Integrität der Sachsubstanz möglicher |
31 | Sabotageziele (IT-Systeme als solche, aber auch von diesen |
32 | abhängige technische Anlagen, wie zum Beispiel Kraftwerke, |
33 | Produktionsanlagen und Verkehrsinfrastruktur) ausmachen, |
34 | ebenso wie die körperliche Unversehrtheit und das Leben |
35 | potenzieller menschlicher Opfer. Auf Seiten der potenziell |
36 | mittelbar betroffenen Rechtsgüter sind in jedem Fall auch |
37 | wieder die körperliche Unversehrtheit und das Leben |
38 | menschlicher Opfer zu nennen, aber nicht zuletzt, aufgrund |
39 | der gesamtwirtschaftlichen Bedeutsamkeit der Angriffsziele, |
40 | umfangreiche wirtschaftliche Rechtsgüter. Eine genauere |
41 | Identifizierung ließe sich am besten anhand konkreter |
42 | Sabotage-Szenarien vornehmen, die die Dimensionen der Folgen |
43 | näher beleuchten. Das Ausmaß der Risiken hängt auch von |
44 | möglichen Gegenmaßnahmen und deren Effektivität ab. Zudem |
45 | ist das Ergebnis einer Risikoeinschätzung in besonderem Maße |
46 | von dem der Defizitanalyse abhängig und insofern nicht |
47 | isoliert beurteilbar. Auch für diesen Bereich ergeben sich |
48 | daher Forschungsdefizite. Die Erkenntnisgewinnung könnte |
49 | sich dabei u.a. an bestimmten Sabotage-Szenarien |
50 | orientieren, welche dann zugleich einer |
51 | Wahrscheinlichkeitseinschätzung unterzogen werden |
52 | könnten.[FN: In diese Richtung bereits Fischer, |
53 | www.infrastrukturInternet-Cyberterror.Netzwerk – Analyse und |
54 | Simulation strategischer Angriffe auf die kritische |
55 | Infrastruktur Internet, 2007.] |
56 | |
57 | Soweit bereits Erkenntnisse vorliegen, kann festgestellt |
58 | werden, dass die Gefahr durch Terrorismus vermutlich gering |
59 | ist. „Während es technisch möglich ist, Schäden mit |
60 | Terrorwirkung zu verursachen, sind solche Angriffe stark |
61 | voraussetzungsreich“.[FN: Gaycken, Schriftliche |
62 | Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S. |
63 | 1.] Die konspirative Organisation erschwert das Ansammeln |
64 | der notwendigen Ressourcen.[FN: Ebda.] Für die nahe oder |
65 | mittlere Zukunft sieht das BSI keine Entwicklungen zu |
66 | cyberterroristischen Gefahren im engeren Sinne.[FN: Könen, |
67 | Schriftliche Stellungnahme zu Expertengespräch „Sicherheit |
68 | im Netz“, Frage 2 a.E.] Allerdings wird teilweise |
69 | spekuliert, ob erfolgte Angriffe aus Sicherheitsgründen |
70 | geheim gehalten wurden.[FN: Brunst, Terrorism and the |
71 | Internet: New Threats Posed by Cyberterrorism and Terrorist |
72 | Use of the Internet, in: Wade/Maljevic, A War on Terror?, |
73 | 2010, S. 52 f.] Es bleibt ebenso zu bedenken, dass |
74 | terroristische Vereinigungen die notwendige Rechenkraft und |
75 | Programmierleistung einkaufen könnten, ohne dass der |
76 | Beauftragte das Ziel des Auftraggebers kennt.[FN: Brunst, |
77 | Terrorism and the Internet: New Threats Posed by |
78 | Cyberterrorism and Terrorist Use of the Internet, in: |
79 | Wade/Maljevic, A War on Terror?, 2010, S. 70.] |
80 | Beschlagnahmte Al-Qaida-Rechner zeigen zudem, dass sich |
81 | Terroristen zunehmend mit Internet-Technik |
82 | auseinandersetzen.[FN: Brunst, Terrorism and the Internet: |
83 | New Threats Posed by Cyberterrorism and Terrorist Use of the |
84 | Internet, in: Wade/Maljevic, A War on Terror?, 2010, S. 70.] |
85 | Sabotage, insbesondere Wirtschaftssabotage könnte sich zu |
86 | einem Geschäftsfeld der organisierten Kriminalität |
87 | entwickeln. So könnten durch gezielte Sabotageakte |
88 | Börsenkurse manipuliert und so Gewinne erzielt werden.[FN: |
89 | Gaycken, Schriftliche Stellungnahme zu Expertengespräch |
90 | „Sicherheit im Netz“, S. 2.] Für |
91 | militärisch-nachrichtendienstliche Angreifer bietet die |
92 | gezielte Wirtschaftsmanipulation die Möglichkeit, einem |
93 | fremden Land erheblichen Schaden zuzufügen, ohne dass eine |
94 | militärische Auseinandersetzung notwendig ist. |
Der Text verglichen mit der Originalversion
1 | Für die Einschätzung der Risiken ist das Wissen über die |
2 | relevanten Faktoren maßgeblich, die Sabotage begünstigen |
3 | oder ihr auch entgegenstehen und schließlich der Grad und |
4 | das potenzielle Ausmaß von Schäden. Eine Risikoanalyse ist |
5 | hier nicht anders als bei anderen Technologien anhand |
6 | folgender Kriterien durchzuführen (zum Beispiel im |
7 | Industrieanlagenrecht): |
8 | |
9 | * Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft), |
10 | * Bedrohte Rechtsgüter, |
11 | * Wahrscheinlichkeit und Ausmaß des Schadens sowie eine |
12 | * Kosten-Nutzen-Abwägung. |
13 | |
14 | Auszugehen ist bei der Einschätzung von der oben genannten |
15 | Definition des Sabotagebegriffs. Das darin enthaltene |
16 | Erheblichkeitskriterium engt auf der einen Seite den Kreis |
17 | der relevanten schädlichen Handlungen ein, da nur Angriffe |
18 | auf für die Bundesrepublik Deutschland und die |
19 | Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche oder |
20 | gesellschaftliche Rechtsgüter erfasst werden. Auf der |
21 | anderen Seite bedeutet dies aber auch, dass das Augenmerk |
22 | nicht allein auf die unmittelbaren Angriffsziele und -folgen |
23 | gerichtet werden darf, sondern gerade auch mittelbare Folgen |
24 | in Betracht gezogen werden müssen. Dies gilt vor allem für |
25 | die Fälle, in denen sich Angriffe gegen (kritische) |
26 | Infrastrukturen wenden, da diese qua definitionem |
27 | kettenreaktionsartige Folgen nach sich ziehen. |
28 | |
29 | Auf Seiten der unmittelbar bedrohten Rechtsgüter lässt sich |
30 | zunächst die Integrität der Sachsubstanz möglicher |
31 | Sabotageziele (IT-Systeme als solche, aber auch von diesen |
32 | abhängige technische Anlagen, wie zum Beispiel Kraftwerke, |
33 | Produktionsanlagen und Verkehrsinfrastruktur) ausmachen, |
34 | ebenso wie die körperliche Unversehrtheit und das Leben |
35 | potenzieller menschlicher Opfer. Auf Seiten der potenziell |
36 | mittelbar betroffenen Rechtsgüter sind in jedem Fall auch |
37 | wieder die körperliche Unversehrtheit und das Leben |
38 | menschlicher Opfer zu nennen, aber nicht zuletzt, aufgrund |
39 | der gesamtwirtschaftlichen Bedeutsamkeit der Angriffsziele, |
40 | umfangreiche wirtschaftliche Rechtsgüter. Eine genauere |
41 | Identifizierung ließe sich am besten anhand konkreter |
42 | Sabotage-Szenarien vornehmen, die die Dimensionen der Folgen |
43 | näher beleuchten. Das Ausmaß der Risiken hängt auch von |
44 | möglichen Gegenmaßnahmen und deren Effektivität ab. Zudem |
45 | ist das Ergebnis einer Risikoeinschätzung in besonderem Maße |
46 | von dem der Defizitanalyse abhängig und insofern nicht |
47 | isoliert beurteilbar. Auch für diesen Bereich ergeben sich |
48 | daher Forschungsdefizite. Die Erkenntnisgewinnung könnte |
49 | sich dabei u.a. an bestimmten Sabotage-Szenarien |
50 | orientieren, welche dann zugleich einer |
51 | Wahrscheinlichkeitseinschätzung unterzogen werden |
52 | könnten.[FN: In diese Richtung bereits Fischer, |
53 | www.infrastrukturInternet-Cyberterror.Netzwerk – Analyse und |
54 | Simulation strategischer Angriffe auf die kritische |
55 | Infrastruktur Internet, 2007.] |
56 | |
57 | Soweit bereits Erkenntnisse vorliegen, kann festgestellt |
58 | werden, dass die Gefahr durch Terrorismus vermutlich gering |
59 | ist. „Während es technisch möglich ist, Schäden mit |
60 | Terrorwirkung zu verursachen, sind solche Angriffe stark |
61 | voraussetzungsreich“.[FN: Gaycken, Schriftliche |
62 | Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S. |
63 | 1.] Die konspirative Organisation erschwert das Ansammeln |
64 | der notwendigen Ressourcen.[FN: Ebda.] Für die nahe oder |
65 | mittlere Zukunft sieht das BSI keine Entwicklungen zu |
66 | cyberterroristischen Gefahren im engeren Sinne.[FN: Könen, |
67 | Schriftliche Stellungnahme zu Expertengespräch „Sicherheit |
68 | im Netz“, Frage 2 a.E.] Allerdings wird teilweise |
69 | spekuliert, ob erfolgte Angriffe aus Sicherheitsgründen |
70 | geheim gehalten wurden.[FN: Brunst, Terrorism and the |
71 | Internet: New Threats Posed by Cyberterrorism and Terrorist |
72 | Use of the Internet, in: Wade/Maljevic, A War on Terror?, |
73 | 2010, S. 52 f.] Es bleibt ebenso zu bedenken, dass |
74 | terroristische Vereinigungen die notwendige Rechenkraft und |
75 | Programmierleistung einkaufen könnten, ohne dass der |
76 | Beauftragte das Ziel des Auftraggebers kennt.[FN: Brunst, |
77 | Terrorism and the Internet: New Threats Posed by |
78 | Cyberterrorism and Terrorist Use of the Internet, in: |
79 | Wade/Maljevic, A War on Terror?, 2010, S. 70.] |
80 | Beschlagnahmte Al-Qaida-Rechner zeigen zudem, dass sich |
81 | Terroristen zunehmend mit Internet-Technik |
82 | auseinandersetzen.[FN: Brunst, Terrorism and the Internet: |
83 | New Threats Posed by Cyberterrorism and Terrorist Use of the |
84 | Internet, in: Wade/Maljevic, A War on Terror?, 2010, S. 70.] |
85 | Sabotage, insbesondere Wirtschaftssabotage könnte sich zu |
86 | einem Geschäftsfeld der organisierten Kriminalität |
87 | entwickeln. So könnten durch gezielte Sabotageakte |
88 | Börsenkurse manipuliert und so Gewinne erzielt werden.[FN: |
89 | Gaycken, Schriftliche Stellungnahme zu Expertengespräch |
90 | „Sicherheit im Netz“, S. 2.] Für |
91 | militärisch-nachrichtendienstliche Angreifer bietet die |
92 | gezielte Wirtschaftsmanipulation die Möglichkeit, einem |
93 | fremden Land erheblichen Schaden zuzufügen, ohne dass eine |
94 | militärische Auseinandersetzung notwendig ist. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag