02.05.07 Risikoeinschätzung

1-1 von 1
  • 02.05.07 Risikoeinschätzung (Originalversion)

    von EnqueteSekretariat, angelegt
    1 Für die Einschätzung der Risiken ist das Wissen über die
    2 relevanten Faktoren maßgeblich, die Sabotage begünstigen
    3 oder ihr auch entgegenstehen und schließlich der Grad und
    4 das potenzielle Ausmaß von Schäden. Eine Risikoanalyse ist
    5 hier nicht anders als bei anderen Technologien anhand
    6 folgender Kriterien durchzuführen (zum Beispiel im
    7 Industrieanlagenrecht):
    8
    9  * Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft),
    10  * Bedrohte Rechtsgüter,
    11  * Wahrscheinlichkeit und Ausmaß des Schadens sowie eine
    12  * Kosten-Nutzen-Abwägung.
    13
    14 Auszugehen ist bei der Einschätzung von der oben genannten
    15 Definition des Sabotagebegriffs. Das darin enthaltene
    16 Erheblichkeitskriterium engt auf der einen Seite den Kreis
    17 der relevanten schädlichen Handlungen ein, da nur Angriffe
    18 auf für die Bundesrepublik Deutschland und die
    19 Gesamtwirtschaft bedeutsame wirtschaftliche, staatliche oder
    20 gesellschaftliche Rechtsgüter erfasst werden. Auf der
    21 anderen Seite bedeutet dies aber auch, dass das Augenmerk
    22 nicht allein auf die unmittelbaren Angriffsziele und -folgen
    23 gerichtet werden darf, sondern gerade auch mittelbare Folgen
    24 in Betracht gezogen werden müssen. Dies gilt vor allem für
    25 die Fälle, in denen sich Angriffe gegen (kritische)
    26 Infrastrukturen wenden, da diese qua definitionem
    27 kettenreaktionsartige Folgen nach sich ziehen.
    28
    29 Auf Seiten der unmittelbar bedrohten Rechtsgüter lässt sich
    30 zunächst die Integrität der Sachsubstanz möglicher
    31 Sabotageziele (IT-Systeme als solche, aber auch von diesen
    32 abhängige technische Anlagen, wie zum Beispiel Kraftwerke,
    33 Produktionsanlagen und Verkehrsinfrastruktur) ausmachen,
    34 ebenso wie die körperliche Unversehrtheit und das Leben
    35 potenzieller menschlicher Opfer. Auf Seiten der potenziell
    36 mittelbar betroffenen Rechtsgüter sind in jedem Fall auch
    37 wieder die körperliche Unversehrtheit und das Leben
    38 menschlicher Opfer zu nennen, aber nicht zuletzt, aufgrund
    39 der gesamtwirtschaftlichen Bedeutsamkeit der Angriffsziele,
    40 umfangreiche wirtschaftliche Rechtsgüter. Eine genauere
    41 Identifizierung ließe sich am besten anhand konkreter
    42 Sabotage-Szenarien vornehmen, die die Dimensionen der Folgen
    43 näher beleuchten. Das Ausmaß der Risiken hängt auch von
    44 möglichen Gegenmaßnahmen und deren Effektivität ab. Zudem
    45 ist das Ergebnis einer Risikoeinschätzung in besonderem Maße
    46 von dem der Defizitanalyse abhängig und insofern nicht
    47 isoliert beurteilbar. Auch für diesen Bereich ergeben sich
    48 daher Forschungsdefizite. Die Erkenntnisgewinnung könnte
    49 sich dabei u.a. an bestimmten Sabotage-Szenarien
    50 orientieren, welche dann zugleich einer
    51 Wahrscheinlichkeitseinschätzung unterzogen werden
    52 könnten.[FN: In diese Richtung bereits Fischer,
    53 www.infrastrukturInternet-Cyberterror.Netzwerk – Analyse und
    54 Simulation strategischer Angriffe auf die kritische
    55 Infrastruktur Internet, 2007.]
    56
    57 Soweit bereits Erkenntnisse vorliegen, kann festgestellt
    58 werden, dass die Gefahr durch Terrorismus vermutlich gering
    59 ist. „Während es technisch möglich ist, Schäden mit
    60 Terrorwirkung zu verursachen, sind solche Angriffe stark
    61 voraussetzungsreich“.[FN: Gaycken, Schriftliche
    62 Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S.
    63 1.] Die konspirative Organisation erschwert das Ansammeln
    64 der notwendigen Ressourcen.[FN: Ebda.] Für die nahe oder
    65 mittlere Zukunft sieht das BSI keine Entwicklungen zu
    66 cyberterroristischen Gefahren im engeren Sinne.[FN: Könen,
    67 Schriftliche Stellungnahme zu Expertengespräch „Sicherheit
    68 im Netz“, Frage 2 a.E.] Allerdings wird teilweise
    69 spekuliert, ob erfolgte Angriffe aus Sicherheitsgründen
    70 geheim gehalten wurden.[FN: Brunst, Terrorism and the
    71 Internet: New Threats Posed by Cyberterrorism and Terrorist
    72 Use of the Internet, in: Wade/Maljevic, A War on Terror?,
    73 2010, S. 52 f.] Es bleibt ebenso zu bedenken, dass
    74 terroristische Vereinigungen die notwendige Rechenkraft und
    75 Programmierleistung einkaufen könnten, ohne dass der
    76 Beauftragte das Ziel des Auftraggebers kennt.[FN: Brunst,
    77 Terrorism and the Internet: New Threats Posed by
    78 Cyberterrorism and Terrorist Use of the Internet, in:
    79 Wade/Maljevic, A War on Terror?, 2010, S. 70.]
    80 Beschlagnahmte Al-Qaida-Rechner zeigen zudem, dass sich
    81 Terroristen zunehmend mit Internet-Technik
    82 auseinandersetzen.[FN: Brunst, Terrorism and the Internet:
    83 New Threats Posed by Cyberterrorism and Terrorist Use of the
    84 Internet, in: Wade/Maljevic, A War on Terror?, 2010, S. 70.]
    85 Sabotage, insbesondere Wirtschaftssabotage könnte sich zu
    86 einem Geschäftsfeld der organisierten Kriminalität
    87 entwickeln. So könnten durch gezielte Sabotageakte
    88 Börsenkurse manipuliert und so Gewinne erzielt werden.[FN:
    89 Gaycken, Schriftliche Stellungnahme zu Expertengespräch
    90 „Sicherheit im Netz“, S. 2.] Für
    91 militärisch-nachrichtendienstliche Angreifer bietet die
    92 gezielte Wirtschaftsmanipulation die Möglichkeit, einem
    93 fremden Land erheblichen Schaden zuzufügen, ohne dass eine
    94 militärische Auseinandersetzung notwendig ist.