Mitmachen

+1

Version: "Kommunikationsmanipulation verhindern"

1 Jeder Internetverkehr von und zu einer Anschlusskennung
2 (z.B. IP-Adresse) sollte kryptographisch verschlüsselt sein,
3 damit Abören des Inhalts verhindert werden.

Der Text verglichen mit der Originalversion

1 I. Einleitung
2
3 DasJeder InternetInternetverkehr ist die technischevon und
4 gesellschaftliche Errungenschaft, diezu einer
5 ganzenAnschlusskennung Epoche,(z.B. demIP-Adresse)
6 Informationszeitalter,sollte seinekryptographisch
7 Prägungverschlüsselt gegebensein, hat.damit
8 Informationsaus-tausch ist umfangreicher und schneller denn
9 je möglich. Durch Vernetzung ist die Welt dichter
10 zusammengerückt und so ist es – um bei dieser Metapher zu
11 bleiben – leichter als jemals zuvor, vom Tischnachbarn
12 abzuschreiben. Das Internet ist das ideale Medium zum
13 Informationsaustausch, aber auch das ideale Medium zum
14 aus-spähen vertraulicher Informationen. Wer im Internet
15 spioniert muss nicht aufwendig und teuer angeworben oder
16 ausgebildet werden; er muss nicht unter größtem Risiko in
17 Unternehmen oder Behörden eingeschleust werden; er muss
18 kein Doppelleben führen und auch das Entdeckungsrisiko
19 minimiert sich dahingehend, dass zwar die Datenverbindung
20 gekappt wird, der im Ausland sitzende Spion aber weder
21 Inhaftie-rung noch Interrogation zu befürchten hat. Der
22 Internetspion muss nicht einmal selbst handeln: Ausreichend
23 ist, dass er fremde Computer als automatisierte Helfer z.B.
24 zu sog. Botnets zusammenschließt um sich Zugang zum
25 Aufklärungsziel zu verschaffen.
26
27 Problematisch ist, dass es eine Entwicklungsasymmetrie
28 zwischen dem Fortschritt der Entwicklung der Technologie
29 und dem Erlass wirksamer Schutzgesetze gibt. Einige der
30 Schutzgesetze stammen aus der Zeit bevor es das World Wide
31 Web gab. Die Entwicklung der Sachlage wirkt bedrohlich:
32 Sowohl Anzahl, als auch Wirksamkeit von Spionageattacken
33 nehmen von Jahr zu Jahr zu. Neuere Computer werden
34 leistungsstärker und die Programmierung der schadhaften
35 Programme ausdefinierter. Geheimdienste entwickeln
36 Computerviren, deren Architektur auf bestimmte
37 Indust-rieanlagen ausgerichtet ist, um so mit maximaler
38 Effizienz zu schaden. Von Geheim-diensten aufgestellte
39 Botnets, also ferngesteuerte PC-Netzwerke, auf denen eine
40 Software (Bot) läuft, die, ohne dass es äußerlich erkennbar
41 wäre, Befehle von einer zentralen Stelle empfängt, um so
42 koordiniert Angriffe auszuführen, [FN: Cronin, in: van
43 Tilborg, Encyclopedia of Cryptography and Security, S. 144,
44 Tanenbaum; Com-puter Networks, S. 778] ermöglichen über
45 Monate hinweg unbemerkt das Ausspähen tausender Dokumente
46 in staatlichen Behörden. Auch die Akteure werden
47 vielseiti-ger. Zu den klassischen staatlichen
48 Geheimdiensten treten in jüngster Zeit vermehrt sog.
49 Hackergroups auf, deren Ziel u.a.das Ausspionieren und
50 Veröffentlichen von Kundendaten ist, um einem Unternehmen
51 so Schaden zuzufügen.
52
53 Wie kann man der Lage Herr werden? Müssen neue Gesetze
54 geschaffen werden, deren Wirksamkeit unabhängig vom
55 technischen Fortschritt ist? Ist tatsächlich ein vereinzelt
56 geforderter „Paradigmenwechsel“ nötig, der letztendlich zur
57 Entnetzung kritischer Infrastrukturen führt? Regelt sich
58 die Problematik möglicherweise von selbst, da mit dem
59 technischen Fortschritt der Angriffsmittel, auch der
60 technische Fortschritt der Verteidigungsmethoden zunimmt?
61
62 II. Akteure
63 Die Konstellationen von Angreifer und Angriffsziel im
64 Bereich der Internet-Spionage sind so vielfältig, wie die
65 möglichen Teilnehmer an diesem Netzwerk. Die Motivationen
66 reichen dabei von reiner Informationsakquise über das
67 „sportliche“ Bloßstellen verschiedenster
68 Sicherheitssysteme, bis hin zur Vorbereitung von
69 Sabo-tageakten. Maßgeblich ist bei Angriffen über das Netz,
70 dass die Komplexität der Systeme ein geringes
71 Entdeckungsrisiko und die Möglichkeit bietet, große
72 Datenmengen zu erhalten.[FN: Gacken, MMR 2011, 3.]
73 1) Staat als Angreifer gegen Staat als Angriffsziel
74 2) Staat als Angreifer gegen Wirtschaft als Angriffsziel
75 3) Wirtschaft als Angreifer gegen Staat als Angriffsziel
76 4) Wirtschaft als Angreifer gegen Wirtschaft als
77 Angriffsziel
78 5) Hackergruppen als Angreifer gegen Staat als Angriffsziel
79 [FN: Es folgt eine ErläuterungAbören des BegriffesInhalts
80 „Hackergruppen“verhindert und der
81 Be-griffsverwendung.]werden.
82 6) Hackergruppen als Angreifer gegen Wirtschaft als
83 Angriffsziel
84
85 III. Angriffsmittel und Ursachen
86
87 a) Einsatz von Schadsoftware zur Spionage
88 aa) Trojaner / Würmer / Viren
89 bb) Phishing / Spearfishing / Shoulder Surfing
90 cc) Bedeutung von IPv6
91 b) Fehlendes Sicherheitsbewusstsein und –verhalten
92 c) Motivationen der Akteure für Spionage
93
94 IV. Technische und sonstige Schutzmöglichkeiten
95
96 V. Vorhandene Regulierungen und Schutzmaßnahmen
97
98 1) Überblick
99 2) Öffentlich-rechtliche Schutzvorschriften
100 a) §§ 108 ff. TKG
101 b) PTSG
102 c) BDSG
103 d) § 25a KWG
104 e) BSI-Gesetz
105 3) Zivilrechtliche Schutzvorschriften
106 a) Produkthaftung aus Vertrag
107 b) § 823 BGB
108 c) § 7 ff. TMG
109 d) Sonstige zivilrechtliche Ansätze
110 aa) Haftung der Unternehmensleitung und der
111 Unternehmensaufsicht
112
113 VI. Risikoeinschätzung
114
115 1) Bedrohte Akteure
116 a) Staat
117 b) Wirtschaft
118 c) Gesellschaft
119 2) Bedrohte Rechtsgüter
120 3) Wahrscheinlichkeit
121 4) Motivation
122
123 VII. Strategie
124
125 1) Reform vorhandener Vorschriften
126 2) Neuschaffung eines IT-Sicherheitsgesetzes
127 a) Prämisse
128 aa) Keine Sektorialisierung der Schutzbereiche
129 bb) Schaffung umfassender Sicherheitsstandards
130 cc) Unabhängigkeit des Gesetzes von technologischem
131 Fortschritt
132 b) Eckpunkte für ein IT-Sicherheitsgesetz
133
134
"Bisher wurden keine Argumente hinzugefügt.

Historie dieser Version

Diese Version unterstützen