Latest Posts Under: Cyber Security

von Philipp Offermann

 

In der Süddeutschen Zeitung tauchte am vergangenen Montag eine wirklich verblüffende Forderung auf. Der Dresdner Rechtsanwalt Thomas Giesen verstieg sich dort zum Ruf nach einem staatlichen Wissensmonopol, analog zur „mühsam erkämpften Errungenschaft“ des Monopols auf legitime Gewaltanwendung. Das Netz „als unzensierter Raum, zugänglich für jeden und für alle noch so verdorbenen Inhalte“ – mit dieser hippiesken Träumerei sei es doch nun wirklich einmal genug, so der ehemalige sächsische Datenchutzbeauftragte. Doch wohin ein solches staatliches Wissensmonopol führen kann, demonstrierte in diesen Tagen eindrucksvoll die britische Regierung durch die Festsetzung des Lebensgefährten von Enthüllungsjournalist Glenn Greenwald sowie die Zerstörung von Quellenmaterial des Guardian. Die Sicherheitsbehörden wollen also nicht nur alles wissen, sie wollen darüber verfügen, wer was zu wissen hat und auch die Konsequenzen aus diesem Wissen ungestört verfolgen. Damit gebärden sie sich schon jetzt wie ein Monopolist – und entlarven diese sicher gut gemeinte Idee als totalitäre Phantasie.

von Georgios Kolliarakis

Eigentlich hätte es nicht passender kommen können: Edward Snowdens Geschenk zum jährlichen multimedialen Sommerloch – und zwar international! Die Enthüllungen über das Portal for Real-time Information Sharing Management PRISM, das Datenspeicherungs- und Überwachungsprogramm der amerikanischen National Security Agency, haben (fast) alle überrascht und wurden sofort von allen Seiten dementiert. Die öffentliche Krisenkommunikation verlief dann nach Textbuch: Anhand der Salami-Taktik wurde in den vergangenen acht Wochen immer deutlicher, dass eigentlich alle beteiligten Akteure und Behörden – europaweit, auch in Deutschland – über solche flächendeckenden Überwachungs- und Datensammlungsprozesse seit Jahren Bescheid wussten, sie genehmigt und sogar aktiv gefördert haben.

Von Stefan Engert

Ich war zunächst so baff über Ihre Aussage, dass ich „zur Sicherheit“ noch mal in unserem Grundgesetz (GG) nachgeblättert habe – der 31. Auflage des GG in der Reihe Beck-Texte im dtv vom Februar 1994. Sie ist etwas älter und noch aus meinen Studienanfangszeiten, und sie wurde sieben Jahre vor 9/11 (2001) publiziert. Aber sie tut’s noch, da die Grundrechte – Artikel 1 bis 19 des Grundgesetzes (GG) – ja besonders geschützt sind und nur mit 2/3 Mehrheit in Bundestag und Bundesrat geändert werden können (Art. 1 und Art. 20 sowieso gar nicht). Also gibt es da grundsätzlich nicht viel Bewegung, weshalb ich in gutem Glauben davon ausgehe, dass das mit den Grundrechten auch heute noch in unserem Staat soweit aktuell ist. Zumal es sich ja durchaus um eine „ewig“ gemeinte, objektive Wertordnung unserer Gesellschaft handelt, die man nicht mal morgen einfach so ändert (vgl. „Lüth-Urteil“ des BVerfG vom Januar 1958). Jedenfalls steht da nichts von „Sicherheit“ – im Gegenteil: Das Sachverzeichnis oder Register des ganzen GG verweist überhaupt nur einmal auf diesen Begriff: „Sicherheit, Einordnung in ein System kollektiver- 24 II“, womit die Mitgliedschaft Deutschlands in der NATO gemeint ist. Aber Art. 24 fällt ja sowieso nicht unter die Grundrechte. Demgegenüber ist in jenem (Grundrechts-)Abschnitt I des GG sehr viel von „Freiheit“ die Rede: so ist z. B. Art. 2 ganz allein den Freiheitsrechten gewidmet, Art. 4, 5, 8, 9, 11 und 12 haben ebenfalls alle irgendwo „Freiheit“ im Titel. Wo wir gerade bei Grundrechten sind: Art. 10 garantiert die Unverletzlichkeit des Fernmeldegeheimnisses – ich komme später noch einmal darauf zurück. Und unter dem Stichwort „Super-Grundrecht“ habe ich auch nichts gefunden.

von Tim Rühlig

Vielfach ist argumentiert worden, China sei einer der Hauptprofiteure von den Enthüllungen des ehemaligen amerikanischen Geheimdienstmitarbeiters Edward Snowden. Amerikas früherer Vizepräsident Dick Cheney sieht in ihm gar einen Spion der Volksrepublik China. Peking wies das sofort zurück. Ein Blick auf die chinesische Diskussion um Edward Snowden zeigt: Nicht nur Cheneys Vermutung schießt deutlich über das Ziel hinaus. Denn die chinesische Führung beobachtet die Entwicklung gleichsam aufmerksam und nervös. Sie fürchtet um ihre eigene Legitimität.

von Philipp Offermann

KameraAlle reden vom Vertrauensbruch, vom angemessenen Verhalten unter Freunden. Um es mit Innenminister Friedrich zu sagen: „Diese Mischung aus Anti-Amerikanismus und Naivität geht mir gewaltig auf den Senkel.“ Denn abzuhören, Informationsbeschaffung ohne Wissen der ausgeforschten Personen, das ist nun mal das wesentliche Mittel, welches Geheimdienste einsetzen: Es ist ihr Wesenszweck. Staaten oder sonstige Akteure haben immer per Spionage zumindest auch ihre Sicherheit verteidigt. Einiges an gerade zu vernehmender Empörung geht deshalb am Kern vorbei. PRISM und Tempora sind eine Katastrophe, aber aus weit wichtigeren Gründen, die im „Hättet Ihr uns das nicht früher sagen können“-Schmollwinkel leicht untergehen: weniger die mangelnde Transparenz ist das Problem, als vielmehr die anlasslose Datensammelwut, die kulturell tief in in dieser Hinsicht weitestgehend unregulierten Sicherheitsapparaten verwurzelt zu sein scheint.

Warum die Cybersicherheitsstrategie der EU und die Executive Order von Obama zur Cybersicherheit Sinn machen.
von Martin Schmetz

Dass Cybersicherheit aktuell ein hippes Thema ist um ganz schnell viel Aufmerksamkeit zu bekommen (1), ist inzwischen zur Binsenweisheit geworden. Die Presse betet das Thema rauf und runter, und die Politik unternimmt erste konkrete Schritte, zum Beispiel die vor kurzem veröffentlichte Cybersicherheitsstrategie der EU und die nun in Kraft getretene Executive Order zum Thema Cybersicherheit von Präsident Obama. Beide haben viel Kritik eingefangen – teilweise unberechtigt, wie ich finde.

von Ben Kamis

Battletroll (ˈbætəlˈtroʊl) n.

  1. an Internet troll whose comments are not only inflammatory but militaristic
  2. an obscure 1990s toy figurine

Last summer my esteemed and illustrious colleague Thorsten Thiel and I were talking about possible future projects. Thorsten is an expert on democratic theory and the politics of the internet, and I know a thing or two about international law and international security. In the course of the conversation, I asked the good doctor what I thought was an obvious question:

Markus Beckedahl bloggt auf netzpolitik.org über den politischen Umgang mit dem Internet und über die Änderungen, die Politik durch das Internet erfährt. Ich sprach mit ihm über Teilmengen von Sicherheits- und Netzpolitik, über die Art des Umgangs mit neuen Technologien in Deutschland und über Drohnen. Das Schluss-Statement thematisiert Cyber War, als Begriff, militärische Strategie und Zukunftsprognose.

[display_podcast]

Das Interview führte Andrea Jonjic.

von Florian Grunert

95% unseres weltweiten Datenverkehrs werden von Unterseekabeln transportiert, nur ein Bruchteil über Satelliten (~5%). Das macht sie zu einer zentralen, kritischen Infrastruktur. Die Kabel verbinden Menschen und Regierungen, ermöglichen eine globale Datenkommunikation und damit auch unsere moderne und vernetzte Gesellschaft. Das derzeitige, alltägliche Leben vieler Menschen wäre ohne diese Kabel nicht möglich. Ein moderner Staat und seine Armee wären nicht handlungsfähig.

Unterseekabel sind relevant für das Militär, beispielsweise wenn die USA ihre Drohnen bei Irak Missionen fliegt. Die Piloten sitzen oft mehrere 1000km entfernt von der Drohne. Die Übertragung benötigt eine hohe Bandbreite, da sie in Echtzeit passieren muss, sodass die Drohne fehlerfrei gesteuert werden kann. Hierzu werden die Unterseekabel stark in Anspruch genommen. Allein wegen der hohen Latenz wären Satelliten hier die schlechtere Wahl. Eine moderen Armee beruht auf dem Gedanken der Vernetzung, alles ist miteinander verbunden: Konzepte wie das Network-Centric-Warfare, das C4ISR oder die vernetzte Operationsführung (NetOpFü) zeigen dies. Doch gerade die ungeschützen Unterseekabel, die diese Konzepte erst ermöglichen, könnten im Falle eines Konfliktes zu großen Problemen führen.

Einen ebenfalls sehr wichtigen Faktor stellen Unterseekabel für den Hoch-Frequenz-Handel an den Börsen dar. Dieser Handel macht einen großen Teil des Tagesgeschäftes aus, wurde aber ebenfalls erst möglich durch moderne Seekabel. Alleine die SWIFT agiert über diese Kabel in über 200 Ländern. Man geht davon aus, dass mehrere Billionen US-Dollar jeden Tag darüber gehandelt werden. Im September 2011 wurde zwischen der New Yorker und der Londoner Börse ein neues Unterseekabel gelegt, um 6 Millisekunden Zeit beim Handel zu sparen. Der Bau kostete ungefähr 300 Millionen Dollar – die Kosten haben sich nach kurzer Zeit wieder rentiert.

von Martin Schmetz und Andrea Jonjic

Vorgestern wurde ein Bericht des Büros der Vereinten Nationen für Drogen- und Verbrechensbekämpfung (UNODC) mit dem Titel “The use of the Internet for terrorist purposes” veröffentlicht. Dort wird, im Namen der Terrorbekämpfung, unter anderem zu Vorratsdatenspeicherung und Identifizierungspflicht aufgerufen. Es ist interessant, dass dieser Vorstoß nun auf UN-Ebene kommt, nachdem er unter anderem in der EU vorher gescheitert war. Aus politikwissenschaftlicher Sicht hingegen ist dies kaum überraschend – schließlich wird hier das Mehrebenenspiel gespielt.

Cyberwar, Cybersecurity, Cyberspionage… der Präfix Cyber ist momentan besonders in der Presse sehr beliebt, um Themen gefährlicher und mysteriös klingen zu lassen. Dass das problematisch ist und hinterfragt werden muss, haben wir bereits mehrmals erläutert. Umso besser, wenn sich jemand die Zeit nimmt, über die Begrifflichkeiten und Hintergründe zu sprechen.

von Stefan Engert

Drohnen sind nicht-bemannte und lenkbare Flugobjekte unterschiedlicher Größe. Sie werden meistens zum Zwecke der Aufklärung sowie Erkundung eingesetzt. Mit einer Drohne hätten die USA also bspw. die sowjetischen Atomraketen auf Kuba ganz entspannt entdecken können, d.h. ohne das Leben der amerikanischen U2-Piloten, die damals die Fotos machten, zu gefährden. Von daher gesehen scheinen Drohnen ganz nützlich sein – vor allem für die Seite, die die Drohne einsetzt. Die Aufklärungsflüge können aber auch die Privatsphäre sowie die Bürger- und Freiheitsrechte der observierten Individuen verletzen; darüber hinaus die Souveränität der Staaten, in deren Territorium oder Luftraum sie ohne Erlaubnis operieren. Da Drohnen aber fast ausschließlich in Krisengebieten oder „failed/failing states“ eingesetzt werden, also Staaten wie Afghanistan, Irak, Somalia, Pakistan, in denen die o.g. Rechte nicht vollständig (räumlich) garantiert sind, scheint das keinen so recht zu kümmern. Wahrscheinlich wäre das anders, würden z.B. Drohnen anderer Staaten einfach so zum Observieren mal über Frankfurt oder Berlin fliegen.

von Andrea Jonjic und Philipp Offermann

„Cyber-Krieg – der Begriff dringt langsam ins öffentliche Bewusstsein“ schreibt Eugene Kaspersky heute in der SZ (offline). Eine recht vorsichtige Umschreibung für eine buzzword-Karriere, die bald Globalisierungs-artige Züge annehmen könnte.  Dass der Begriff mehr verschleiert als erhellt, haben wir hier im Blog schon oft thematisiert. Doch mit der Lektüre des Kaspersky-Beitrags wird nicht nur die Bedrohung eines internationalen Cyber-Kriegs vor Augen geführt – nein, es ist ein „Angriff auf den Alltag“. Zumal Kasperskys Aussenansicht im Zusammenhang steht mit einer etwas klandestinen Zusammenkunft in Bonn, dem Cyber Security Summit.

von Martin Schmetz

Die Debatte um Onlinedemos in Form von DDoS-Attacken ist gerade in Deutschland in vollem Gange. Die Antwort der Bundesregierung auf eine kleine Anfrage der Linken kam zu dem Schluss, dass DDoS-Attacken keine Form politischer Äußerungen im Sinne einer Demonstration seien. Gleichzeitig sehen sich Jugendliche drakonischen Strafverfolgungsmaßnahmen wegen der Beteiligung an eben solchen Attacken auf die Gema ausgesetzt. Das Problem ist nur: Ich glaube, dass die Diskussion, wie sie auch hier bereits geführt wurde, am Thema vorbei geht. Ich bin mir noch nicht einmal sicher, was eine Onlinedemonstration ist.

von Andrea Jonjic

Während ich auf die finale Abstimmung des Europäischen Parlaments zum Anti-Counterfeiting Trade Agreement, ACTA, warte (Livestream), prophezeit die taz bereits den „Sieg der Straße„. Fünf parlamentarische Ausschüsse rieten bislang dazu, das Handelsabkommen abzulehnen, die Wahrscheinlichkeit der heutigen Zurückweisung ist demnach hoch. Welches Fazit lässt sich nach 4 Jahren Verhandlungen und Protest ziehen?

Scroll To Top