Papier: 02.05.07 Risikoeinschätzung
Originalversion
| 1 | Für die Einschätzung der Risiken ist das Wissen über die |
| 2 | relevanten Faktoren maßgeblich, die Sabotage begünstigen |
| 3 | oder ihr auch entgegenstehen und schließlich der Grad und |
| 4 | das potenzielle Ausmaß von Schäden. Eine Risikoanalyse ist |
| 5 | hier nicht anders als bei anderen Technologien anhand |
| 6 | folgender Kriterien durchzuführen (zum Beispiel im |
| 7 | Industrieanlagenrecht): |
| 8 | |
| 9 | * Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft), |
| 10 | * Bedrohte Rechtsgüter, |
| 11 | * Wahrscheinlichkeit und Ausmaß des Schadens sowie eine |
| 12 | * Kosten-Nutzen-Abwägung. |
| 13 | |
| 14 | Auszugehen ist bei der Einschätzung von der oben genannten |
| 15 | Definition des Sabotagebegriffs. Das darin enthaltene |
| 16 | Erheblichkeitskriterium engt auf der einen Seite den Kreis |
| 17 | der relevanten schädlichen Handlungen ein, da nur Angriffe |
| 18 | auf für die Bundesrepublik Deutschland und die |
| 19 | Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche oder |
| 20 | gesellschaftliche Rechtsgüter erfasst werden. Auf der |
| 21 | anderen Seite bedeutet dies aber auch, dass das Augenmerk |
| 22 | nicht allein auf die unmittelbaren Angriffsziele und -folgen |
| 23 | gerichtet werden darf, sondern gerade auch mittelbare Folgen |
| 24 | in Betracht gezogen werden müssen. Dies gilt vor allem für |
| 25 | die Fälle, in denen sich Angriffe gegen (kritische) |
| 26 | Infrastrukturen wenden, da diese qua definitionem |
| 27 | kettenreaktionsartige Folgen nach sich ziehen. |
| 28 | |
| 29 | Auf Seiten der unmittelbar bedrohten Rechtsgüter lässt sich |
| 30 | zunächst die Integrität der Sachsubstanz möglicher |
| 31 | Sabotageziele (IT-Systeme als solche, aber auch von diesen |
| 32 | abhängige technische Anlagen, wie zum Beispiel Kraftwerke, |
| 33 | Produktionsanlagen und Verkehrsinfrastruktur) ausmachen, |
| 34 | ebenso wie die körperliche Unversehrtheit und das Leben |
| 35 | potenzieller menschlicher Opfer. Auf Seiten der potenziell |
| 36 | mittelbar betroffenen Rechtsgüter sind in jedem Fall auch |
| 37 | wieder die körperliche Unversehrtheit und das Leben |
| 38 | menschlicher Opfer zu nennen, aber nicht zuletzt, aufgrund |
| 39 | der gesamtwirtschaftlichen Bedeutsamkeit der Angriffsziele, |
| 40 | umfangreiche wirtschaftliche Rechtsgüter. Eine genauere |
| 41 | Identifizierung ließe sich am besten anhand konkreter |
| 42 | Sabotage-Szenarien vornehmen, die die Dimensionen der Folgen |
| 43 | näher beleuchten. Das Ausmaß der Risiken hängt auch von |
| 44 | möglichen Gegenmaßnahmen und deren Effektivität ab. Zudem |
| 45 | ist das Ergebnis einer Risikoeinschätzung in besonderem Maße |
| 46 | von dem der Defizitanalyse abhängig und insofern nicht |
| 47 | isoliert beurteilbar. Auch für diesen Bereich ergeben sich |
| 48 | daher Forschungsdefizite. Die Erkenntnisgewinnung könnte |
| 49 | sich dabei u.a. an bestimmten Sabotage-Szenarien |
| 50 | orientieren, welche dann zugleich einer |
| 51 | Wahrscheinlichkeitseinschätzung unterzogen werden |
| 52 | könnten.[FN: In diese Richtung bereits Fischer, |
| 53 | www.infrastrukturInternet-Cyberterror.Netzwerk – Analyse und |
| 54 | Simulation strategischer Angriffe auf die kritische |
| 55 | Infrastruktur Internet, 2007.] |
| 56 | |
| 57 | Soweit bereits Erkenntnisse vorliegen, kann festgestellt |
| 58 | werden, dass die Gefahr durch Terrorismus vermutlich gering |
| 59 | ist. „Während es technisch möglich ist, Schäden mit |
| 60 | Terrorwirkung zu verursachen, sind solche Angriffe stark |
| 61 | voraussetzungsreich“.[FN: Gaycken, Schriftliche |
| 62 | Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S. |
| 63 | 1.] Die konspirative Organisation erschwert das Ansammeln |
| 64 | der notwendigen Ressourcen.[FN: Ebda.] Für die nahe oder |
| 65 | mittlere Zukunft sieht das BSI keine Entwicklungen zu |
| 66 | cyberterroristischen Gefahren im engeren Sinne.[FN: Könen, |
| 67 | Schriftliche Stellungnahme zu Expertengespräch „Sicherheit |
| 68 | im Netz“, Frage 2 a.E.] Allerdings wird teilweise |
| 69 | spekuliert, ob erfolgte Angriffe aus Sicherheitsgründen |
| 70 | geheim gehalten wurden.[FN: Brunst, Terrorism and the |
| 71 | Internet: New Threats Posed by Cyberterrorism and Terrorist |
| 72 | Use of the Internet, in: Wade/Maljevic, A War on Terror?, |
| 73 | 2010, S. 52 f.] Es bleibt ebenso zu bedenken, dass |
| 74 | terroristische Vereinigungen die notwendige Rechenkraft und |
| 75 | Programmierleistung einkaufen könnten, ohne dass der |
| 76 | Beauftragte das Ziel des Auftraggebers kennt.[FN: Brunst, |
| 77 | Terrorism and the Internet: New Threats Posed by |
| 78 | Cyberterrorism and Terrorist Use of the Internet, in: |
| 79 | Wade/Maljevic, A War on Terror?, 2010, S. 70.] |
| 80 | Beschlagnahmte Al-Qaida-Rechner zeigen zudem, dass sich |
| 81 | Terroristen zunehmend mit Internet-Technik |
| 82 | auseinandersetzen.[FN: Brunst, Terrorism and the Internet: |
| 83 | New Threats Posed by Cyberterrorism and Terrorist Use of the |
| 84 | Internet, in: Wade/Maljevic, A War on Terror?, 2010, S. 70.] |
| 85 | Sabotage, insbesondere Wirtschaftssabotage könnte sich zu |
| 86 | einem Geschäftsfeld der organisierten Kriminalität |
| 87 | entwickeln. So könnten durch gezielte Sabotageakte |
| 88 | Börsenkurse manipuliert und so Gewinne erzielt werden.[FN: |
| 89 | Gaycken, Schriftliche Stellungnahme zu Expertengespräch |
| 90 | „Sicherheit im Netz“, S. 2.] Für |
| 91 | militärisch-nachrichtendienstliche Angreifer bietet die |
| 92 | gezielte Wirtschaftsmanipulation die Möglichkeit, einem |
| 93 | fremden Land erheblichen Schaden zuzufügen, ohne dass eine |
| 94 | militärische Auseinandersetzung notwendig ist. |
Der Text verglichen mit der Originalversion
| 1 | Für die Einschätzung der Risiken ist das Wissen über die |
| 2 | relevanten Faktoren maßgeblich, die Sabotage begünstigen |
| 3 | oder ihr auch entgegenstehen und schließlich der Grad und |
| 4 | das potenzielle Ausmaß von Schäden. Eine Risikoanalyse ist |
| 5 | hier nicht anders als bei anderen Technologien anhand |
| 6 | folgender Kriterien durchzuführen (zum Beispiel im |
| 7 | Industrieanlagenrecht): |
| 8 | |
| 9 | * Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft), |
| 10 | * Bedrohte Rechtsgüter, |
| 11 | * Wahrscheinlichkeit und Ausmaß des Schadens sowie eine |
| 12 | * Kosten-Nutzen-Abwägung. |
| 13 | |
| 14 | Auszugehen ist bei der Einschätzung von der oben genannten |
| 15 | Definition des Sabotagebegriffs. Das darin enthaltene |
| 16 | Erheblichkeitskriterium engt auf der einen Seite den Kreis |
| 17 | der relevanten schädlichen Handlungen ein, da nur Angriffe |
| 18 | auf für die Bundesrepublik Deutschland und die |
| 19 | Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche oder |
| 20 | gesellschaftliche Rechtsgüter erfasst werden. Auf der |
| 21 | anderen Seite bedeutet dies aber auch, dass das Augenmerk |
| 22 | nicht allein auf die unmittelbaren Angriffsziele und -folgen |
| 23 | gerichtet werden darf, sondern gerade auch mittelbare Folgen |
| 24 | in Betracht gezogen werden müssen. Dies gilt vor allem für |
| 25 | die Fälle, in denen sich Angriffe gegen (kritische) |
| 26 | Infrastrukturen wenden, da diese qua definitionem |
| 27 | kettenreaktionsartige Folgen nach sich ziehen. |
| 28 | |
| 29 | Auf Seiten der unmittelbar bedrohten Rechtsgüter lässt sich |
| 30 | zunächst die Integrität der Sachsubstanz möglicher |
| 31 | Sabotageziele (IT-Systeme als solche, aber auch von diesen |
| 32 | abhängige technische Anlagen, wie zum Beispiel Kraftwerke, |
| 33 | Produktionsanlagen und Verkehrsinfrastruktur) ausmachen, |
| 34 | ebenso wie die körperliche Unversehrtheit und das Leben |
| 35 | potenzieller menschlicher Opfer. Auf Seiten der potenziell |
| 36 | mittelbar betroffenen Rechtsgüter sind in jedem Fall auch |
| 37 | wieder die körperliche Unversehrtheit und das Leben |
| 38 | menschlicher Opfer zu nennen, aber nicht zuletzt, aufgrund |
| 39 | der gesamtwirtschaftlichen Bedeutsamkeit der Angriffsziele, |
| 40 | umfangreiche wirtschaftliche Rechtsgüter. Eine genauere |
| 41 | Identifizierung ließe sich am besten anhand konkreter |
| 42 | Sabotage-Szenarien vornehmen, die die Dimensionen der Folgen |
| 43 | näher beleuchten. Das Ausmaß der Risiken hängt auch von |
| 44 | möglichen Gegenmaßnahmen und deren Effektivität ab. Zudem |
| 45 | ist das Ergebnis einer Risikoeinschätzung in besonderem Maße |
| 46 | von dem der Defizitanalyse abhängig und insofern nicht |
| 47 | isoliert beurteilbar. Auch für diesen Bereich ergeben sich |
| 48 | daher Forschungsdefizite. Die Erkenntnisgewinnung könnte |
| 49 | sich dabei u.a. an bestimmten Sabotage-Szenarien |
| 50 | orientieren, welche dann zugleich einer |
| 51 | Wahrscheinlichkeitseinschätzung unterzogen werden |
| 52 | könnten.[FN: In diese Richtung bereits Fischer, |
| 53 | www.infrastrukturInternet-Cyberterror.Netzwerk – Analyse und |
| 54 | Simulation strategischer Angriffe auf die kritische |
| 55 | Infrastruktur Internet, 2007.] |
| 56 | |
| 57 | Soweit bereits Erkenntnisse vorliegen, kann festgestellt |
| 58 | werden, dass die Gefahr durch Terrorismus vermutlich gering |
| 59 | ist. „Während es technisch möglich ist, Schäden mit |
| 60 | Terrorwirkung zu verursachen, sind solche Angriffe stark |
| 61 | voraussetzungsreich“.[FN: Gaycken, Schriftliche |
| 62 | Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S. |
| 63 | 1.] Die konspirative Organisation erschwert das Ansammeln |
| 64 | der notwendigen Ressourcen.[FN: Ebda.] Für die nahe oder |
| 65 | mittlere Zukunft sieht das BSI keine Entwicklungen zu |
| 66 | cyberterroristischen Gefahren im engeren Sinne.[FN: Könen, |
| 67 | Schriftliche Stellungnahme zu Expertengespräch „Sicherheit |
| 68 | im Netz“, Frage 2 a.E.] Allerdings wird teilweise |
| 69 | spekuliert, ob erfolgte Angriffe aus Sicherheitsgründen |
| 70 | geheim gehalten wurden.[FN: Brunst, Terrorism and the |
| 71 | Internet: New Threats Posed by Cyberterrorism and Terrorist |
| 72 | Use of the Internet, in: Wade/Maljevic, A War on Terror?, |
| 73 | 2010, S. 52 f.] Es bleibt ebenso zu bedenken, dass |
| 74 | terroristische Vereinigungen die notwendige Rechenkraft und |
| 75 | Programmierleistung einkaufen könnten, ohne dass der |
| 76 | Beauftragte das Ziel des Auftraggebers kennt.[FN: Brunst, |
| 77 | Terrorism and the Internet: New Threats Posed by |
| 78 | Cyberterrorism and Terrorist Use of the Internet, in: |
| 79 | Wade/Maljevic, A War on Terror?, 2010, S. 70.] |
| 80 | Beschlagnahmte Al-Qaida-Rechner zeigen zudem, dass sich |
| 81 | Terroristen zunehmend mit Internet-Technik |
| 82 | auseinandersetzen.[FN: Brunst, Terrorism and the Internet: |
| 83 | New Threats Posed by Cyberterrorism and Terrorist Use of the |
| 84 | Internet, in: Wade/Maljevic, A War on Terror?, 2010, S. 70.] |
| 85 | Sabotage, insbesondere Wirtschaftssabotage könnte sich zu |
| 86 | einem Geschäftsfeld der organisierten Kriminalität |
| 87 | entwickeln. So könnten durch gezielte Sabotageakte |
| 88 | Börsenkurse manipuliert und so Gewinne erzielt werden.[FN: |
| 89 | Gaycken, Schriftliche Stellungnahme zu Expertengespräch |
| 90 | „Sicherheit im Netz“, S. 2.] Für |
| 91 | militärisch-nachrichtendienstliche Angreifer bietet die |
| 92 | gezielte Wirtschaftsmanipulation die Möglichkeit, einem |
| 93 | fremden Land erheblichen Schaden zuzufügen, ohne dass eine |
| 94 | militärische Auseinandersetzung notwendig ist. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag