Translate

Dieses Blog durchsuchen

Sonntag, 9. Dezember 2018

Wie könnte man eine Katastrophe durch einen Gegenangriff im Cyberraum vermeiden?

Nach Duden ein Cyberangriff oder eine Cyberattacke ist "von außen (durch einen einzelnen Hacker, durch eine Institution o. Ä.) zum Zweck der Sabotage oder der Informationsgewinnung geführter Angriff auf ein Computernetzwerk". In BRD zur Prävention von Cyberattacken hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Informationsportal eingerichtet, um die Gefahren sowohl für die privaten Personen als auch für privaten Unternehmen und als auch für staatlichen Institutionen abzuwehren.
Nach CSC Digital es gibt die folgenden Arten von Cyberangriffen, die sehr großen Schaden anrichten können und zwar
  • durch die sogenannten Hacktivisten, wie die Syrische Elektronische Armee oder Anonymous, die aus politischen oder sozialen Motiven heraus weltweit Angriffe starten;
  • durch Cyberkriminelle, denen es vor allem um einen finanziellen Gewinn geht;
  • durch Nationalstaaten, deren Taten in der Regel im Zusammenhang mit Spionage stehen. Nationalstaaten verfolgen gezielt bestimmte Organisationen oder Branchen, indem sie Einzelbenutzer auf Websites locken, von denen heimlich sogenannten Viren auf ihren Computer heruntergeladen wird.
Bei Hacktivisten ist die besondere Gefahr, dass sie keinen fest definierten Feind haben. Ihnen geht es um eine Botschaft. Diese Botschaft kann den Ruf eines Unternehmens schädigen und finanziellen Schaden verursachen – je nachdem, wie lange es dauert, bis das Unternehmen die Kontrolle über die gekaperten Systeme wiedererlangt hat. Cyberkriminelle konzentrieren sich auf Diebstahlsdelikte wie etwa das Entwenden von Kreditkartendaten, die dann für betrügerische Einkäufe missbraucht werden. Sie haben vor allem die Endverbraucher im Visier – und Unternehmen, die im Endverbrauchergeschäft tätig sind. Nationalstaaten sind dafür bekannt, Taktiken einzusetzen, die den Adressaten vorgetäuschten, dass sie mit einer vertrauenswürdigen Person oder Website kommunizieren. So werden sie dazu gebracht, eine eigens eingerichtete Website zu besuchen, die ihren Computer bzw. den Netzwerk infiziert und damit die Kontrolle über die betroffenen Computern bzw. Netzwerken übernehmen. Alle diese Angriffe kann man mit verschiedenen Methoden wie Phishing, Botnets, DDOS, SQL-Einschleusung, Cross Site Scripting (XSS) usw. durchführen.

Um einen Cyberangriff durchzuführen, der Angreifer muss Antworten auf die folgenden Fragen bekommen und zwar
- Wie funktionieren die Sicherheitssysteme?
- Welche Software läuft auf dem Zielsystem, die man eventuell manipulieren kann?
- Wer hat Zugang zum Computer oder Netzwerk? usw.
Dazu werden auch Informationen über Mitarbeiter verwertet, denen dann gefälschte E-Mails geschickt werden. Erst dann wird eine maßgeschneiderte Schadsoftware entwickelt, die zum Ziel gebracht werden muss, was in 90 Prozent der Fälle durch manipulierte E-Mails geschieht. All diese Prozesse dauern Wochen oder Monate und brauchen viel Geld.

In der letzten Zeit häufen sich in den Medien die Nachrichten, dass die westlichen Staaten offensiv gegen Cyberangriffe tätig werden sollen. Aber um einen Gegenangriff in Cyberraum durchzuführen, gelten dieselben Regeln wie für einen Angreifer, weshalb man nicht einfach schnell aus der Hüfte "zurückschießen" kann. Zunächst einmal muss bemerkt werden, dass man gehackt wurde. Bei guten Einbrechern dauert das im Schnitt bis zu 200 Tage. Danach muss mittels aufwendiger Detektivarbeit nach Spuren der Einbrecher gesucht werden; in wessen Auftrag sie kamen, was oft über Monate nicht eindeutig belegbar ist. Diesen Beleg braucht es aber zur innen- und außenpolitischen Legitimierung, wenn Staaten außerhalb ihres Territoriums in fremde Rechner einbrechen wollen. Ob Staaten sich auch noch nach Monaten noch auf ihr unmittelbares Recht auf Selbstverteidigung berufen können, ist unter Völkerrechtlern umstritten. Dieses greift ohnehin nur, wenn Objekte zerstört oder Menschen getötet werden, was bei Cyberangriffen höchst selten ist.

Um die Cyberangriffe abzuwehren, die deutsche Bundesregierung hat die Entscheidung getroffen, um das Kommando Cyber- und Informationsraum (KdoCIR) mit dem Sitz in Bonn aufzubauen, die ohne großen Kommentaren in den Medien - in November 2015 getroffen wurde und sollte bis 2021 beendet werden. Wie Wikipedia über das Kommando Cyber- und Informationsraum [Kommando Cyber- und Informationsraum] schreibt, "nach der Aufstellung der Abteilung Cyber- und Informationstechnik (CIT) im Bundesverteidigungsministerium am 5. Oktober 2016 in Berlin sollen die Fähigkeiten der Bundeswehr im Cyber- und Informationsraum (CIR) gebündelt werden und sieht die operative Steuerung der Digitalisierungsprojekte in der Bundeswehr vor. Im April 2017 soll der neue militärische Organisationsbereich CIR seine Arbeit aufnehmen und ab 2021 die volle Einsatzbereitschaft erlangen." Mit einem Tagesbefehl hatte Verteidigungsministerin Ursula von der Leyen am 17. September 2015 den Startschuss für die Cyberoffensive gegeben: Die Bundeswehr müsse "zur erfolgreichen Operationsführung im gesamten Informationsraum" befähigt werden (Bundeswehr soll sich mit einem Cyberkommando zum Cyberwar formieren). Für diese Tätigkeit sollte das Grundgesetz auch für einen Cyberangriff beachtet werden.

Die USA haben bereits in das 2010 das Cyberkommando (CYBERCOM) begründet, das sowohl eine Cyberverteidigung als auch Cyberattacken für den Vereinigten Staaten durchführen sollte.

Da in letzten Zeit die Cyberangriffe auf der Ebene der Nationalstaaten immer häufiger und gefährlicher werden, die Nato will sich besser gegen Cyberangriffe wappnen und auch in der Lage sein zurückzuschlagen. Cyberattacken würden künftig "integraler Bestandteil eines jeden militärischen Konflikts" sein, sagte Nato-Generalsekretär Jens Stoltenberg im Oktober 2018 beim Treffen der Verteidigungsminister der Allianz in Brüssel. Er erwartete, dass nach Großbritannien und Dänemark weitere Länder dem Bündnis ihre offensiven Cyberkapazitäten zur Verfügung stellen. Übrigens die Nato hatte den Cyberraum in 2016 zu einem eigenständigen Einsatzgebiet gemacht. Angriffe über Datennetze können seitdem wie solche durch Land-, See- oder Luftstreitkräfte behandelt werden. Dies bedeutet auch, dass Cyberangriffe den Bündnisfall nach Artikel 5 des Nordatlantikvertrages auslösen können. Mit dieser Anforderung hat man das Rennen um die Cyberherrschaft und Cyberüberlegenheit im Cyberraum geöffnet, da auch anderen Staaten sich die Mühe geben werden, um diese Herausforderungen zu bewältigen.

Da die Cybersicherheit auf internationale Ebene ein sehr komplexes Thema ist, bevor eine Katastrophe durch einen nicht durchdachten Cyberangriff passiert, sollte man versuchen, eine völkerrechtliche Vereinbarung zwischen den Staaten mit der Hilfe der Vereinten Nationen (UNO) zu treffen, wie z.B. in das Buch "Research Handbook on International Law and Cyberspace", herausgegeben von Nicholas Tsagourias and Russell Buchan, vorgestellt ist.

Mehr Informationen:
  1. CSC Digital - Die drei schädlichsten Arten von Cyberangriffen – und wie sie gestoppt werden können
  2. Deutsche Gesellschaft für die Vereinten Nationen e.V. - Cybersicherheit in einem komplexen Umfeld
  3. EU ISS - Hacks, leaks and disruptions – Russian cyber strategies
  4. Focus  - Cyber-Angriff
  5. ICDS - Preparing for Cyber Conflict – Case Studies of Cyber Command 
  6. IDEAS - The United Nations and the regulation of cyber-security
  7. Merkur.de - Nato macht sich bei Cyber-Angriffen zum Gegenschlag bereit
  8. Russia Today - Cyberangriff
  9. Satvanyi´s Blog - Cyberherrschaft und Cyberüberlegenheit
  10. Satvanyi´s Blog - Sind die Cyberjäger eine neue Truppengattung?
  11. Suedeutsche Zeitung - Cyber-Angriff
  12. Suedeutsche Zeitung - Cyberkrieg ist teuer und bringt nichts 
  13. Telepolis - Deutschland wird nun auch im Cyberraum verteidigt
  14. Telepolis - US-Cyberkommando steigt in der Pentagon-Hierarchie nach oben
  15. The Times - UK war-games cyber attack on Moscow
  16. Wikipedia - Cyberattacke
  17. Wikipedia - Bundesamt für Sicherheit in der Informationstechnik (BSI)

Mittwoch, 24. Januar 2018

Welche sind die Faktoren in einem demokratischen System, die den Weg für extremistischen Parteien an die Macht ermöglicht?

In einem Dokument der Bundeszentrale für politische Bildung schreibt man folgendes
"Was unter den Begriff des politischen Extremismus fällt, ist politisch und wissenschaftlich umstritten. Kritiker werfen ein, der Begriff sei analytisch unscharf und relativiere die Gefahr, die vom Rechtsextremismus ausgeht. Unbestritten ist dagegen, dass sich eine wehrhafte Demokratie gegen Bedrohungen des Verfassungsstaats schützen muss. Sie ist darauf angewiesen, das Gefährdungspotenzial demokratiefeindlicher Bestrebungen zu erkennen. Dazu braucht es Analysekategorien und Begrifflichkeiten, die von einem breiten gesellschaftlichen Konsens getragen werden. Antidemokratische Reflexe zeigen sich vor allem in Krisenzeiten: Das Gefühl sozialer Ausgrenzung, zunehmende persönliche Unzufriedenheit und die Wahrnehmung, über keine wirksamen politischen Einflussmöglichkeiten zu verfügen, fordern Abwehrreaktionen heraus, fördern gruppenbezogene Menschenfeindlichkeit und die Ablehnung der herrschenden Ordnung."
Da die Grenzen zwischen den verschiedenen rechtsextremistischen und linksextremistischen Tendenzen unscharf geworden sind, werden wir hier nur der Begriff Extremismus nutzen. Um demokratische Mehrheiten zu haben, der Extremismus nutzt alle Möglichkeiten, die der Populismus anbietet.

Auf die in Titel gestellte Frage würde ich die folgende Faktoren in Betracht ziehen, und zwar
  1. Politische Faktoren
    - die politischen Parteien blockieren sich gegenseitig;
    - die Gesellschaft ist polarisiert und die demokratischen Wahlen bringen keine eindeutige Mehrheiten an die Macht;
    - in der Gesellschaft findet man keine Kompromissbereitschaft und wird man keine Kritik mehr akzeptieren;
    - die Charisma der politischen Führung von Parteien;
    - in verschiedenen Ländern wachsen die nationalistischen Kräfte;
    - auf internationale Ebene wird sich das Gesetz des Stärkeren durchsetzen;
    - die Medien (Zeitungen, Fernsehen, Internet usw.), um die Anzahl der Lesern/Zuschauern hoch zu halten oder unter den Einfluss von Lobbiesten, verzichten häufig auf Fakten, sondern nutzen Vermutungen als Wahrheiten in ihrer Berichterstattung. Die Propaganda verwandelt sich in Fake News und Fake News verwandeln sich in Propaganda. Die Rolle der Medien als die 4. Macht in einer Demokratie wird nicht mehr wahrgenommen.
  2. Wirtschaftliche Faktoren
    - wie sich die Technologien entwickeln und die gesellschaftlichen Änderungen, die diese Entwicklung fordert;
    - wie viele Ressourcen stehen der Gesellschaft zur Verfügung;
    - wie viel Energie haben die Menschen zur Verfügung;
    - die Anzahl von Streiks nimmt zu, Unruhen und wachsende Kriminalität;
    - wachsende soziale und politische Unsicherheit, Verzweiflung in der Bevölkerung;
    - Wirtschaftskrisen und Rezession.
  3. Geoklimatische Faktoren
    - Extremwetter, ansteigender Meeresspiegel, Artensterben, veränderte Vegetationsperioden, Überflutungen und Dürre – der vom Menschen möglich ausgelöste Klimawandel verursacht bedrohliche Umweltentwicklungen mit nicht abzuschätzenden Konsequenzen.
    - natürliche Faktoren, wie Erdbeben, Vulkanausbrüche, Orkanen, Asteroidenanschlag usw., die das Klima beeinflussen können, spielen eine sehr wichtige Rolle.
  4. Externe Faktoren
    - Globalisierung als die anwachsende Verflechtung verschiedenster Bereiche über den gesamten Erdball hinweg;
    - Geopolitische Konflikte.
Die bislang isoliert dargestellten internen und externen Faktoren sind in Wirklichkeit komplex miteinander verbunden. Unter Umstände könnte man sagen, dass alle diese Faktoren dialektisch interagieren.
In den Ländern wo die soziale Marktwirtschaft als Wirtschaftsordnung sich durchgesetzt hat, sollte man nicht übersehen, dass die Säulen der sozialen Markwirtschaft die Demokratie und Energie sind.


Mehr Informationen:

  1. Wikipedia - Extremismus
  2. Wikipedia - Nationalismus
  3. Wikipedia - Dialektik
  4. Wikipedia - Geopolitik
  5. Wikipedia - Soziale Marktwirtschaft
  6. Bundeszentrale für politische Bildung - Extremismus
  7. Gedanken über Übermorgen - Satvanyi: Welche sind die Merkmale der Desinformation in dem Internetzeitalter?
  8. Neue Presse - Davos fürchtet neuen Nationalismus
  9. Der Standard - Klimawandel
  10. Mail Online - Could we face a mini ice age in the next 30 years? Scientists make extraordinary prediction based on the sun's natural cycles... and it would even reverse global warming!
  11. Globalisierung Fakten - Gründe der Globalisierung