Papier: 02.05.07 Risikoeinschätzung

Originalversion

1 Für die Einschätzung der Risiken ist das Wissen über die
2 relevanten Faktoren maßgeblich, die Sabotage begünstigen
3 oder ihr auch entgegenstehen und schließlich der Grad und
4 das potenzielle Ausmaß von Schäden. Eine Risikoanalyse ist
5 hier nicht anders als bei anderen Technologien anhand
6 folgender Kriterien durchzuführen (zum Beispiel im
7 Industrieanlagenrecht):
8
9  * Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft),
10  * Bedrohte Rechtsgüter,
11  * Wahrscheinlichkeit und Ausmaß des Schadens sowie eine
12  * Kosten-Nutzen-Abwägung.
13
14 Auszugehen ist bei der Einschätzung von der oben genannten
15 Definition des Sabotagebegriffs. Das darin enthaltene
16 Erheblichkeitskriterium engt auf der einen Seite den Kreis
17 der relevanten schädlichen Handlungen ein, da nur Angriffe
18 auf für die Bundesrepublik Deutschland und die
19 Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche oder
20 gesellschaftliche Rechtsgüter erfasst werden. Auf der
21 anderen Seite bedeutet dies aber auch, dass das Augenmerk
22 nicht allein auf die unmittelbaren Angriffsziele und -folgen
23 gerichtet werden darf, sondern gerade auch mittelbare Folgen
24 in Betracht gezogen werden müssen. Dies gilt vor allem für
25 die Fälle, in denen sich Angriffe gegen (kritische)
26 Infrastrukturen wenden, da diese qua definitionem
27 kettenreaktionsartige Folgen nach sich ziehen.
28
29 Auf Seiten der unmittelbar bedrohten Rechtsgüter lässt sich
30 zunächst die Integrität der Sachsubstanz möglicher
31 Sabotageziele (IT-Systeme als solche, aber auch von diesen
32 abhängige technische Anlagen, wie zum Beispiel Kraftwerke,
33 Produktionsanlagen und Verkehrsinfrastruktur) ausmachen,
34 ebenso wie die körperliche Unversehrtheit und das Leben
35 potenzieller menschlicher Opfer. Auf Seiten der potenziell
36 mittelbar betroffenen Rechtsgüter sind in jedem Fall auch
37 wieder die körperliche Unversehrtheit und das Leben
38 menschlicher Opfer zu nennen, aber nicht zuletzt, aufgrund
39 der gesamtwirtschaftlichen Bedeutsamkeit der Angriffsziele,
40 umfangreiche wirtschaftliche Rechtsgüter. Eine genauere
41 Identifizierung ließe sich am besten anhand konkreter
42 Sabotage-Szenarien vornehmen, die die Dimensionen der Folgen
43 näher beleuchten. Das Ausmaß der Risiken hängt auch von
44 möglichen Gegenmaßnahmen und deren Effektivität ab. Zudem
45 ist das Ergebnis einer Risikoeinschätzung in besonderem Maße
46 von dem der Defizitanalyse abhängig und insofern nicht
47 isoliert beurteilbar. Auch für diesen Bereich ergeben sich
48 daher Forschungsdefizite. Die Erkenntnisgewinnung könnte
49 sich dabei u.a. an bestimmten Sabotage-Szenarien
50 orientieren, welche dann zugleich einer
51 Wahrscheinlichkeitseinschätzung unterzogen werden
52 könnten.[FN: In diese Richtung bereits Fischer,
53 www.infrastrukturInternet-Cyberterror.Netzwerk – Analyse und
54 Simulation strategischer Angriffe auf die kritische
55 Infrastruktur Internet, 2007.]
56
57 Soweit bereits Erkenntnisse vorliegen, kann festgestellt
58 werden, dass die Gefahr durch Terrorismus vermutlich gering
59 ist. „Während es technisch möglich ist, Schäden mit
60 Terrorwirkung zu verursachen, sind solche Angriffe stark
61 voraussetzungsreich“.[FN: Gaycken, Schriftliche
62 Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S.
63 1.] Die konspirative Organisation erschwert das Ansammeln
64 der notwendigen Ressourcen.[FN: Ebda.] Für die nahe oder
65 mittlere Zukunft sieht das BSI keine Entwicklungen zu
66 cyberterroristischen Gefahren im engeren Sinne.[FN: Könen,
67 Schriftliche Stellungnahme zu Expertengespräch „Sicherheit
68 im Netz“, Frage 2 a.E.] Allerdings wird teilweise
69 spekuliert, ob erfolgte Angriffe aus Sicherheitsgründen
70 geheim gehalten wurden.[FN: Brunst, Terrorism and the
71 Internet: New Threats Posed by Cyberterrorism and Terrorist
72 Use of the Internet, in: Wade/Maljevic, A War on Terror?,
73 2010, S. 52 f.] Es bleibt ebenso zu bedenken, dass
74 terroristische Vereinigungen die notwendige Rechenkraft und
75 Programmierleistung einkaufen könnten, ohne dass der
76 Beauftragte das Ziel des Auftraggebers kennt.[FN: Brunst,
77 Terrorism and the Internet: New Threats Posed by
78 Cyberterrorism and Terrorist Use of the Internet, in:
79 Wade/Maljevic, A War on Terror?, 2010, S. 70.]
80 Beschlagnahmte Al-Qaida-Rechner zeigen zudem, dass sich
81 Terroristen zunehmend mit Internet-Technik
82 auseinandersetzen.[FN: Brunst, Terrorism and the Internet:
83 New Threats Posed by Cyberterrorism and Terrorist Use of the
84 Internet, in: Wade/Maljevic, A War on Terror?, 2010, S. 70.]
85 Sabotage, insbesondere Wirtschaftssabotage könnte sich zu
86 einem Geschäftsfeld der organisierten Kriminalität
87 entwickeln. So könnten durch gezielte Sabotageakte
88 Börsenkurse manipuliert und so Gewinne erzielt werden.[FN:
89 Gaycken, Schriftliche Stellungnahme zu Expertengespräch
90 „Sicherheit im Netz“, S. 2.] Für
91 militärisch-nachrichtendienstliche Angreifer bietet die
92 gezielte Wirtschaftsmanipulation die Möglichkeit, einem
93 fremden Land erheblichen Schaden zuzufügen, ohne dass eine
94 militärische Auseinandersetzung notwendig ist.

Der Text verglichen mit der Originalversion

1 Für die Einschätzung der Risiken ist das Wissen über die
2 relevanten Faktoren maßgeblich, die Sabotage begünstigen
3 oder ihr auch entgegenstehen und schließlich der Grad und
4 das potenzielle Ausmaß von Schäden. Eine Risikoanalyse ist
5 hier nicht anders als bei anderen Technologien anhand
6 folgender Kriterien durchzuführen (zum Beispiel im
7 Industrieanlagenrecht):
8
9  * Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft),
10  * Bedrohte Rechtsgüter,
11  * Wahrscheinlichkeit und Ausmaß des Schadens sowie eine
12  * Kosten-Nutzen-Abwägung.
13
14 Auszugehen ist bei der Einschätzung von der oben genannten
15 Definition des Sabotagebegriffs. Das darin enthaltene
16 Erheblichkeitskriterium engt auf der einen Seite den Kreis
17 der relevanten schädlichen Handlungen ein, da nur Angriffe
18 auf für die Bundesrepublik Deutschland und die
19 Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche oder
20 gesellschaftliche Rechtsgüter erfasst werden. Auf der
21 anderen Seite bedeutet dies aber auch, dass das Augenmerk
22 nicht allein auf die unmittelbaren Angriffsziele und -folgen
23 gerichtet werden darf, sondern gerade auch mittelbare Folgen
24 in Betracht gezogen werden müssen. Dies gilt vor allem für
25 die Fälle, in denen sich Angriffe gegen (kritische)
26 Infrastrukturen wenden, da diese qua definitionem
27 kettenreaktionsartige Folgen nach sich ziehen.
28
29 Auf Seiten der unmittelbar bedrohten Rechtsgüter lässt sich
30 zunächst die Integrität der Sachsubstanz möglicher
31 Sabotageziele (IT-Systeme als solche, aber auch von diesen
32 abhängige technische Anlagen, wie zum Beispiel Kraftwerke,
33 Produktionsanlagen und Verkehrsinfrastruktur) ausmachen,
34 ebenso wie die körperliche Unversehrtheit und das Leben
35 potenzieller menschlicher Opfer. Auf Seiten der potenziell
36 mittelbar betroffenen Rechtsgüter sind in jedem Fall auch
37 wieder die körperliche Unversehrtheit und das Leben
38 menschlicher Opfer zu nennen, aber nicht zuletzt, aufgrund
39 der gesamtwirtschaftlichen Bedeutsamkeit der Angriffsziele,
40 umfangreiche wirtschaftliche Rechtsgüter. Eine genauere
41 Identifizierung ließe sich am besten anhand konkreter
42 Sabotage-Szenarien vornehmen, die die Dimensionen der Folgen
43 näher beleuchten. Das Ausmaß der Risiken hängt auch von
44 möglichen Gegenmaßnahmen und deren Effektivität ab. Zudem
45 ist das Ergebnis einer Risikoeinschätzung in besonderem Maße
46 von dem der Defizitanalyse abhängig und insofern nicht
47 isoliert beurteilbar. Auch für diesen Bereich ergeben sich
48 daher Forschungsdefizite. Die Erkenntnisgewinnung könnte
49 sich dabei u.a. an bestimmten Sabotage-Szenarien
50 orientieren, welche dann zugleich einer
51 Wahrscheinlichkeitseinschätzung unterzogen werden
52 könnten.[FN: In diese Richtung bereits Fischer,
53 www.infrastrukturInternet-Cyberterror.Netzwerk – Analyse und
54 Simulation strategischer Angriffe auf die kritische
55 Infrastruktur Internet, 2007.]
56
57 Soweit bereits Erkenntnisse vorliegen, kann festgestellt
58 werden, dass die Gefahr durch Terrorismus vermutlich gering
59 ist. „Während es technisch möglich ist, Schäden mit
60 Terrorwirkung zu verursachen, sind solche Angriffe stark
61 voraussetzungsreich“.[FN: Gaycken, Schriftliche
62 Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S.
63 1.] Die konspirative Organisation erschwert das Ansammeln
64 der notwendigen Ressourcen.[FN: Ebda.] Für die nahe oder
65 mittlere Zukunft sieht das BSI keine Entwicklungen zu
66 cyberterroristischen Gefahren im engeren Sinne.[FN: Könen,
67 Schriftliche Stellungnahme zu Expertengespräch „Sicherheit
68 im Netz“, Frage 2 a.E.] Allerdings wird teilweise
69 spekuliert, ob erfolgte Angriffe aus Sicherheitsgründen
70 geheim gehalten wurden.[FN: Brunst, Terrorism and the
71 Internet: New Threats Posed by Cyberterrorism and Terrorist
72 Use of the Internet, in: Wade/Maljevic, A War on Terror?,
73 2010, S. 52 f.] Es bleibt ebenso zu bedenken, dass
74 terroristische Vereinigungen die notwendige Rechenkraft und
75 Programmierleistung einkaufen könnten, ohne dass der
76 Beauftragte das Ziel des Auftraggebers kennt.[FN: Brunst,
77 Terrorism and the Internet: New Threats Posed by
78 Cyberterrorism and Terrorist Use of the Internet, in:
79 Wade/Maljevic, A War on Terror?, 2010, S. 70.]
80 Beschlagnahmte Al-Qaida-Rechner zeigen zudem, dass sich
81 Terroristen zunehmend mit Internet-Technik
82 auseinandersetzen.[FN: Brunst, Terrorism and the Internet:
83 New Threats Posed by Cyberterrorism and Terrorist Use of the
84 Internet, in: Wade/Maljevic, A War on Terror?, 2010, S. 70.]
85 Sabotage, insbesondere Wirtschaftssabotage könnte sich zu
86 einem Geschäftsfeld der organisierten Kriminalität
87 entwickeln. So könnten durch gezielte Sabotageakte
88 Börsenkurse manipuliert und so Gewinne erzielt werden.[FN:
89 Gaycken, Schriftliche Stellungnahme zu Expertengespräch
90 „Sicherheit im Netz“, S. 2.] Für
91 militärisch-nachrichtendienstliche Angreifer bietet die
92 gezielte Wirtschaftsmanipulation die Möglichkeit, einem
93 fremden Land erheblichen Schaden zuzufügen, ohne dass eine
94 militärische Auseinandersetzung notwendig ist.

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.