Translate

Dieses Blog durchsuchen

Samstag, 29. Dezember 2018

Wo findet man im deutschsprachigen Raum Faktenchecks?

Der Faktencheck in der Medien hat ihren Ursprung im frühen 20. Jahrhundert, als die Zeitschriften vor der Veröffentlichung begannen, Aussagen in nicht-fiktiven Texten zu überprüfen. Nach der Verbreitung von anderen Medien, wie Radio, Fernsehen und Internet, haben die Auswirkungen der gefälschten Nachrichten in den letzten Jahren sehr stark zugenommen. Als Konsequenz normale Bürger werden zunehmend skeptischer, wenn sie Nachrichten Online lesen und / oder von anderen hören. Es ist schwer zu unterscheiden, wo ist Propaganda, wo ist Desinformation oder wo ist Dummheit.

Deswegen die Frage "Wie prüft man im Zeitalter von Fehlinformationen und falschen Nachrichten die Fakten?", ist sehr berechtigt. Hier sind sieben der besten Websites aus dem angelsächsischen Sprachraum, auf denen einen Faktencheck durchführt, damit die Lesern über bestimmten Themen die Wahrheit herausfiltern können.
  1. MEDIA BIAS/FACT CHECK
  2. PolitiFact
  3. Snopes
  4. FactCheck.org  
  5. Google Search
  6. Reuters Institute
  7. Poynter
Leider diese Seiten beziehen sich im Allgemein auf Themen, die im angelsächsischen Sprachraum interessant sind. Selten findet man hier Antworten auf Fragen, die den Lesern im deutschsprachigen Raum direkt betreffen. Deswegen listen wir hier unten einige Webseiten, die Faktenchecks im deutschsprachigen Raum durchführen.
  1. BILDBlog
  2. Correctiv.org
  3. First Draft (auf Deutsch)
  4. Hoaxmap.org
  5. Netzwerk Recherche
  6. Meedia.de
  7. Mimikama.at
  8. stimmtdas.org
  9. Tagesschau - Faktenfinder
  10. Übermedien
Man sollte immer alle Informationen vergleichen, aber immer zweifeln, ob die Informationen, die wir bekommen, wahr sind. Es ist nicht auszuschließen, dass die veröffentlichten Faktenchecks, mit oder ohne Absicht, gefälscht sind. In unseren Bestrebungen, um die Wahrheit zu finden, sollen wir den Satz des römischen Kaisers Marcus Aurelius, -  <<Alles was wir hören ist eine Meinung, nicht ein Faktum. Alles was wir sehen ist eine Perspektive, nicht die Wahrheit.>>, - nicht vergessen. Vielleicht ein Metafaktencheck-Werkzeug würde hilfreich sein, aber leider auch dieser Werkzeug könnte, unter Umständen, falsche Aussagen als Wahr akzeptieren. Nur eine sehr kritische Denkweise könnte uns schneller an die Wahrheit bringen. Leider wenige von uns, sind bereit diese Denkweise anzueignen.

Mehr Informationen:
  1. American Press Institute - Fact-checking and accountability journalism project
  2. D-Generation - Infokrieg – Open Source Memetic Warfare
  3. Deutschlandfunk - Fakten richtigstellen – klappt das eigentlich?
  4. Global Investigative Journalism Network
  5. HeuteMorgenÜbermorgen - Faktenchecks – eine Wunderwaffe gegen Fake News?
  6. LexisNexis - Fakten und Fiktion: So entlarven Sie Fake News
  7. MakeUseOf - 13 Most Trusted News Sites You Should Bookmark
  8. MakeUseOf - The 5 Best Unbiased Fact-Checking Sites for Finding the Truth
  9. Meedia.de - Medien-Woche: Sind die Ermittlungen gegen Correctiv eine Racheaktion der Zürcher Staatsanwaltschaft?
  10. Pointer. - The top 10 tools for journalism in 2018 (and 10 other things to bookmark)
  11. Public Data Lab
  12. Satvanyi Blog - Fact check - Links
  13. Satvanyi Blog - Ist der Faktencheck eine Lösung, um gefälschte Nachrichten zu vermeiden?
  14. Satvanyi Blog - Welche sind die Merkmale der Desinformation in dem Internetzeitalter?
  15. Übermedien - Jeder kann für Google Fakten checken – aber kaum einer tut es

Sonntag, 9. Dezember 2018

Wie könnte man eine Katastrophe durch einen Gegenangriff im Cyberraum vermeiden?

Nach Duden ein Cyberangriff oder eine Cyberattacke ist "von außen (durch einen einzelnen Hacker, durch eine Institution o. Ä.) zum Zweck der Sabotage oder der Informationsgewinnung geführter Angriff auf ein Computernetzwerk". In BRD zur Prävention von Cyberattacken hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Informationsportal eingerichtet, um die Gefahren sowohl für die privaten Personen als auch für privaten Unternehmen und als auch für staatlichen Institutionen abzuwehren.
Nach CSC Digital es gibt die folgenden Arten von Cyberangriffen, die sehr großen Schaden anrichten können und zwar
  • durch die sogenannten Hacktivisten, wie die Syrische Elektronische Armee oder Anonymous, die aus politischen oder sozialen Motiven heraus weltweit Angriffe starten;
  • durch Cyberkriminelle, denen es vor allem um einen finanziellen Gewinn geht;
  • durch Nationalstaaten, deren Taten in der Regel im Zusammenhang mit Spionage stehen. Nationalstaaten verfolgen gezielt bestimmte Organisationen oder Branchen, indem sie Einzelbenutzer auf Websites locken, von denen heimlich sogenannten Viren auf ihren Computer heruntergeladen wird.
Bei Hacktivisten ist die besondere Gefahr, dass sie keinen fest definierten Feind haben. Ihnen geht es um eine Botschaft. Diese Botschaft kann den Ruf eines Unternehmens schädigen und finanziellen Schaden verursachen – je nachdem, wie lange es dauert, bis das Unternehmen die Kontrolle über die gekaperten Systeme wiedererlangt hat. Cyberkriminelle konzentrieren sich auf Diebstahlsdelikte wie etwa das Entwenden von Kreditkartendaten, die dann für betrügerische Einkäufe missbraucht werden. Sie haben vor allem die Endverbraucher im Visier – und Unternehmen, die im Endverbrauchergeschäft tätig sind. Nationalstaaten sind dafür bekannt, Taktiken einzusetzen, die den Adressaten vorgetäuschten, dass sie mit einer vertrauenswürdigen Person oder Website kommunizieren. So werden sie dazu gebracht, eine eigens eingerichtete Website zu besuchen, die ihren Computer bzw. den Netzwerk infiziert und damit die Kontrolle über die betroffenen Computern bzw. Netzwerken übernehmen. Alle diese Angriffe kann man mit verschiedenen Methoden wie Phishing, Botnets, DDOS, SQL-Einschleusung, Cross Site Scripting (XSS) usw. durchführen.

Um einen Cyberangriff durchzuführen, der Angreifer muss Antworten auf die folgenden Fragen bekommen und zwar
- Wie funktionieren die Sicherheitssysteme?
- Welche Software läuft auf dem Zielsystem, die man eventuell manipulieren kann?
- Wer hat Zugang zum Computer oder Netzwerk? usw.
Dazu werden auch Informationen über Mitarbeiter verwertet, denen dann gefälschte E-Mails geschickt werden. Erst dann wird eine maßgeschneiderte Schadsoftware entwickelt, die zum Ziel gebracht werden muss, was in 90 Prozent der Fälle durch manipulierte E-Mails geschieht. All diese Prozesse dauern Wochen oder Monate und brauchen viel Geld.

In der letzten Zeit häufen sich in den Medien die Nachrichten, dass die westlichen Staaten offensiv gegen Cyberangriffe tätig werden sollen. Aber um einen Gegenangriff in Cyberraum durchzuführen, gelten dieselben Regeln wie für einen Angreifer, weshalb man nicht einfach schnell aus der Hüfte "zurückschießen" kann. Zunächst einmal muss bemerkt werden, dass man gehackt wurde. Bei guten Einbrechern dauert das im Schnitt bis zu 200 Tage. Danach muss mittels aufwendiger Detektivarbeit nach Spuren der Einbrecher gesucht werden; in wessen Auftrag sie kamen, was oft über Monate nicht eindeutig belegbar ist. Diesen Beleg braucht es aber zur innen- und außenpolitischen Legitimierung, wenn Staaten außerhalb ihres Territoriums in fremde Rechner einbrechen wollen. Ob Staaten sich auch noch nach Monaten noch auf ihr unmittelbares Recht auf Selbstverteidigung berufen können, ist unter Völkerrechtlern umstritten. Dieses greift ohnehin nur, wenn Objekte zerstört oder Menschen getötet werden, was bei Cyberangriffen höchst selten ist.

Um die Cyberangriffe abzuwehren, die deutsche Bundesregierung hat die Entscheidung getroffen, um das Kommando Cyber- und Informationsraum (KdoCIR) mit dem Sitz in Bonn aufzubauen, die ohne großen Kommentaren in den Medien - in November 2015 getroffen wurde und sollte bis 2021 beendet werden. Wie Wikipedia über das Kommando Cyber- und Informationsraum [Kommando Cyber- und Informationsraum] schreibt, "nach der Aufstellung der Abteilung Cyber- und Informationstechnik (CIT) im Bundesverteidigungsministerium am 5. Oktober 2016 in Berlin sollen die Fähigkeiten der Bundeswehr im Cyber- und Informationsraum (CIR) gebündelt werden und sieht die operative Steuerung der Digitalisierungsprojekte in der Bundeswehr vor. Im April 2017 soll der neue militärische Organisationsbereich CIR seine Arbeit aufnehmen und ab 2021 die volle Einsatzbereitschaft erlangen." Mit einem Tagesbefehl hatte Verteidigungsministerin Ursula von der Leyen am 17. September 2015 den Startschuss für die Cyberoffensive gegeben: Die Bundeswehr müsse "zur erfolgreichen Operationsführung im gesamten Informationsraum" befähigt werden (Bundeswehr soll sich mit einem Cyberkommando zum Cyberwar formieren). Für diese Tätigkeit sollte das Grundgesetz auch für einen Cyberangriff beachtet werden.

Die USA haben bereits in das 2010 das Cyberkommando (CYBERCOM) begründet, das sowohl eine Cyberverteidigung als auch Cyberattacken für den Vereinigten Staaten durchführen sollte.

Da in letzten Zeit die Cyberangriffe auf der Ebene der Nationalstaaten immer häufiger und gefährlicher werden, die Nato will sich besser gegen Cyberangriffe wappnen und auch in der Lage sein zurückzuschlagen. Cyberattacken würden künftig "integraler Bestandteil eines jeden militärischen Konflikts" sein, sagte Nato-Generalsekretär Jens Stoltenberg im Oktober 2018 beim Treffen der Verteidigungsminister der Allianz in Brüssel. Er erwartete, dass nach Großbritannien und Dänemark weitere Länder dem Bündnis ihre offensiven Cyberkapazitäten zur Verfügung stellen. Übrigens die Nato hatte den Cyberraum in 2016 zu einem eigenständigen Einsatzgebiet gemacht. Angriffe über Datennetze können seitdem wie solche durch Land-, See- oder Luftstreitkräfte behandelt werden. Dies bedeutet auch, dass Cyberangriffe den Bündnisfall nach Artikel 5 des Nordatlantikvertrages auslösen können. Mit dieser Anforderung hat man das Rennen um die Cyberherrschaft und Cyberüberlegenheit im Cyberraum geöffnet, da auch anderen Staaten sich die Mühe geben werden, um diese Herausforderungen zu bewältigen.

Da die Cybersicherheit auf internationale Ebene ein sehr komplexes Thema ist, bevor eine Katastrophe durch einen nicht durchdachten Cyberangriff passiert, sollte man versuchen, eine völkerrechtliche Vereinbarung zwischen den Staaten mit der Hilfe der Vereinten Nationen (UNO) zu treffen, wie z.B. in das Buch "Research Handbook on International Law and Cyberspace", herausgegeben von Nicholas Tsagourias and Russell Buchan, vorgestellt ist.

Mehr Informationen:
  1. CSC Digital - Die drei schädlichsten Arten von Cyberangriffen – und wie sie gestoppt werden können
  2. Deutsche Gesellschaft für die Vereinten Nationen e.V. - Cybersicherheit in einem komplexen Umfeld
  3. EU ISS - Hacks, leaks and disruptions – Russian cyber strategies
  4. Focus  - Cyber-Angriff
  5. ICDS - Preparing for Cyber Conflict – Case Studies of Cyber Command 
  6. IDEAS - The United Nations and the regulation of cyber-security
  7. Merkur.de - Nato macht sich bei Cyber-Angriffen zum Gegenschlag bereit
  8. Russia Today - Cyberangriff
  9. Satvanyi´s Blog - Cyberherrschaft und Cyberüberlegenheit
  10. Satvanyi´s Blog - Sind die Cyberjäger eine neue Truppengattung?
  11. Suedeutsche Zeitung - Cyber-Angriff
  12. Suedeutsche Zeitung - Cyberkrieg ist teuer und bringt nichts 
  13. Telepolis - Deutschland wird nun auch im Cyberraum verteidigt
  14. Telepolis - US-Cyberkommando steigt in der Pentagon-Hierarchie nach oben
  15. The Times - UK war-games cyber attack on Moscow
  16. Wikipedia - Cyberattacke
  17. Wikipedia - Bundesamt für Sicherheit in der Informationstechnik (BSI)