Latest Posts Under: Cyber Security

von Nicole Deitelhoff

Letzte Woche wurden unter Regie der Staatsanwaltschaft Frankfurt am Main 106 Wohnungen durchsucht und Computer, Mobiltelefone oder Tablets beschlagnahmt. Der Vorwurf lautet auf Computersabotage, strafbar nach Paragraf 303b Strafgesetzbuch. Vorangegangen war eine DDoS-Attacke (Distributed Denial of Service) auf die Seiten der Gema, der Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte, die die Urheberrechte der Musiktreibenden in Deutschland schützt. Der Aufruf wurde unter dem Namen von Anonymous auf Facebook und anderen Plattformen veröffentlicht und war mit einer weiteren Seite verlinkt, die dann direkt ein Programm ausführte, so dass der jeweilige Rechner automatisch an der Attacke teilnahm.

von Martin Schmetz

Die Bombe platzte in der New York Times (Link): Eine wohl platzierte, anonyme Quelle im Weißen Haus bestätigte, dass die USA und Israel hinter Stuxnet steckten. Aber war dieser Leak nur ein weiterer Scoop der NYT oder eine bewusst lancierte Meldung, wie etwa John McCain dem weißen Haus vorwarf? Über die Verkaufszahlen des Buchs zum gleichen Thema muss sich NYT-Redakteur David E. Sanger jedenfalls keine Sorgen mehr machen.

filmAm Rande der Tagung „Der verunsicherte Staat“ hatten wir die Möglichkeit, mit Myriam Dunn Cavelty zu sprechen, einer führenden Expertin der Internationalen Beziehungen zum Thema der cyber security.

Zuerst baten wir um eine Einschätzung zum sehr ambivalenten Begriff des cyber war: Hat es einen solchen Krieg überhaupt schon mal gegeben, oder ist das nicht eher etwas, was in Zukunft eintreten könnte?

von Andrea Jonjic und Martin Schmetz

1,797,523 …und im Sekundentakt kommen europaweit Unterschriften bei der Online Petititon ACTA: The new threat to the net auf avaaz.org hinzu. Für den 11. Februar sind zudem Demonstrationen in 20 europäischen Staaten geplant. In Polen, Tschechien und der Slowakei wurde die Ratifizierung bereits vorerst ausgesetzt. Nachdem die Aktionen gegen SOPA und PIPA in den USA vorübergehend erfolgreich waren, erhob sich der Protest immer lauter gegen das Anti-Counterfeiting Trade Agreement. „Wir haben Pipa und Sopa erledigt, jetzt seid ihr mit ACTA dran“, so lautet die transatlantische Aufforderung. Wer schließt sich in den Protesten gegen den „‚gold‘ standard for the enforcement of intellectual property rights“ [EDRI] zusammen?

von Christoph Bieber

Die mediale Darstellung von Leaks lässt leicht darauf schließen, dass Leaks ein zwar interessantes, da neues, aber zumindest einheitliches Phänomen im internationalen System darstellen. Christoph Bieber von der Universität Duisburg-Essen bricht mit dieser Vor- und Darstellung, indem er anhand bestimmter vergangener Veröffentlichungen unterschiedliche Arten des Leaking differenziert, und dabei sowohl „Policy-“ wie auch „Politics-“ Leaks identifiziert.

von Martin Schmetz

Cybersecurity wird zunehmend als Herausforderung wahrgenommen und Leaks sind ein nicht unerheblicher Teil davon. Begegnet wird diesem Problem aber oftmals in Wildwest-Manier: Jeder ist sich selbst der nächste, allgemein verbindliche Regelungen werden nicht angestrebt. Verschiedene staatliche und nicht-staatliche Akteure nutzen dabei die ihnen zur Verfügung stehenden Mittel konsequent aus und überschreiten dabei mal mehr, mal weniger rechtliche Grenzen.

von Gabi Schlag

Die Zeitungen sind voll von Berichten über Trojaner – noch viel schlimmer: Staatstrojaner, die im Auftrag von Ministerien Computer ohne Wissen der Betroffenen durchsuchen können. Das Bundesinnenministerium dementiert, Innenminister Friedrichs weilte zum Zeitpunkt der ersten Berichte in Afghanistan – gleichsam auch ein erstaunliches Reiseziel für einen deutschen Innen-Minister, der sich dort über Fortschritte im Aufbau der Polizei informierte; aber das mag wohl nur folgerichtig sein, wenn „unsere Sicherheit auch am Hindukusch verteidigt wird“

von Martin Schmetz

Der Spruch „The internet is serious business“ [Quelle] ist ein alter Witz unter Nerds und wird immer wieder gerne zitiert, wenn einige Nutzer online Dinge etwas zu ernst nehmen. Da Cybersecurity wohl endgültig im sicherheitspolitischen Mainstream [Quelle] angekommen ist, war es nur eine Frage der Zeit, bis das Internet auch dort „serious business“ sein würde. Spätestens mit der Ankündigung der USA [Quelle], auf Cyberangriffe potentiell auch mit Waffengewalt zu reagieren, ist dies nun eingetreten. Ist ein Cyberangriff demnach in seiner Schwere äquivalent zu einem Angriff in der realen Welt, so muss der Angreifer mit Gegenschlägen mit konventionellen Waffen rechnen.

Die Macht und Ohnmacht von Staaten

von Martin Schmetz

„As a doctrinal matter, the Pentagon has formally recognized cyberspace as a new domain of warfare.“ – William J. Lynn, US Deputy Secretary of Defense [Quelle]

Man befindet sich im Krieg: Mit der zunehmenden Vernetzung der Welt entstehen neue Sicherheitsherausforderungen. Angriffe im Internet sind keine Seltenheit mehr und die Frage, wie man damit umgeht steht überall auf der Tagesordnung. Die NATO führte mit der „Cyber Coalition 2010 Exercise“ erstmals ein Cyberwar-Manöver durch und die USA aktivierten 2010 eine reine Cyberwar-Einheit [Quelle]. Sowohl auf staatlicher als auch zwischenstaatlicher Ebene haben sich die Räder in Bewegung gesetzt um den neuen Bedrohungen zu begegnen.

von Gabi Schlag und Julian Junk

Auf dem NATO-Gipfel in Lissabon wurde soeben eine neue Sicherheitsstrategie beschlossen. Die Allianz werde nun „more effective, more engaged, and more efficient“ [Quelle], so NATO-Generalsekretär Anders Fogh Rasmussen. Ohne die Folgen dieser neuen Strategie bereits jetzt evaluieren zu können, so kann man doch festhalten, dass mit dieser Strategie tatsächlich ein sich seit geraumer Zeit abzeichnender Paradigmenwechsel seinen vorläufigen Höhepunkt gefunden hat: Die NATO 3.0 als Risikomanager.

Scroll To Top