Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
Autoren: Michael George
Vom Netzwerk:
Mut. Die atomare Katastrophe von Fukushima veranlasste die Bundesregierung zur Energiewende und verwandelte Deutschland in das größte Labor der Welt. Nun benötigt die Regierung den Mut zu einer IT -Sicherheitswende, und zwar vor einem IT -Fukushima.

Nationale Gesetzgebung
    Um die bestehenden Gegebenheiten in der Zwischenzeit zu verbessern, sind verpflichtende IT -Sicherheitsmaßnahmen in Form eines IT -Sicherheitsgesetzes notwendig. Das erkannte auch die Bundesregierung und legte im Frühjahr 2013 einen Entwurf vor, der allerdings sofort stark in die Kritik geriet. Grund dafür waren die darin enthaltenen Verpflichtungen, Sicherheitsvorfälle dem Staat melden zu müssen, und die Frage, wie so etwas funktionieren soll. Ein Großteil der Angriffe wird schließlich nicht bemerkt.
    Der Gesetzentwurf sah dann vor, die Meldepflicht auf die Betreiber kritischer Infrastruktur zu beschränken. Allerdings ist noch ungeklärt, wer diese sind. Beispiel Energieversorger: Umfasst der Begriff «Energieversorger» nur die großen Unternehmen wie Vattenfall, RWE , E. ON und En BW , oder fallen auch die kommunalen Stadtwerke darunter? Was ist mit Zweckverbänden oder privatwirtschaftlich organisierten Kleinversorgern? Da hier keine Klarheit besteht, ist Uneinigkeit und Zwist vorprogrammiert. Der Energiekonzern E. ON zählte eine Zeitlang nicht zu den Betreibern einer kritischen Infrastruktur, da er den Betrieb des Höchstspannungsnetzes an das niederländische Unternehmen TenneT verkauft hatte. E. ON soll also kein Betreiber einer kritischen Infrastruktur sein? Das leuchtet selbst dem größten Nichtfachmann nicht ein. (Inzwischen wurde E. ON übrigens wieder in den Kreis der kritischen Betreiber aufgenommen.)
    Finanz- und Versicherungswesen sollen sich ebenfalls den geforderten Standards unterwerfen, doch Versicherungskonzerne wie die Allianz oder Munich Re teilen diese Einschätzung nicht unbedingt.
    Nationale rechtliche Rahmenbedingungen müssen allerdings noch mehr erfassen als die Sicherstellung von IT -Sicherheitsstandards. Antworten auf unbequeme Fragen wie Mindestspeicherfristen, Netzneutralität oder die Weiterverarbeitung von Massendaten sind genauso erforderlich.
    Ohne im Folgenden in eine Diskussion um Freiheitswunsch versus Sicherheitsbedürfnis einzusteigen, möchte ich dennoch zwei Aspekte betonen. Erstens: In einer Demokratie ist es nicht der Staat, der Freiheit gewährt, sondern der Bürger, der Eingriffe in Freiheit gestattet. Diese Abwehrrechte vor übertriebenen Sicherheitsbestrebungen des Staates müssen gewahrt bleiben. Die digitale Welt braucht deshalb ihren Ordnungsrahmen, damit auch innerhalb des Internets Grundrechte gewahrt bleiben. Das ist zu Recht Neuland.
    Zweitens: Im Internet herrscht de facto Straffreiheit, was dem Staat die Möglichkeit entzieht, seine Schutzpflichten zu erfüllen. Die Anonymität im Netz spielt dabei eine wesentliche Rolle. Sie gilt zwar als eine der größten Errungenschaften, die mit dem Internet einhergeht, sie versetzt aber eben auch Online-Kriminelle in die Lage, anonym Straftaten zu begehen. Wir brauchen staatlich garantierte Anonymität, die nur unter strengen Auflagen aufgedeckt werden kann, ähnlich einem amtlichen Ausweisdokument oder einem Nummernschild. Kritiker befürchten dadurch die Schaffung einer weiteren Überwachungsmöglichkeit, übersehen allerdings, dass auf diese Weise echte Anonymität überhaupt erst gewährleistet werden könnte. Derzeit sind Internetnutzer alles andere als namenlos. Data-Mining, also das Schürfen nach wertvollen Informationen, wird längst betrieben, die User spüren die existierende Transparenz durch Unternehmen wie Google, Microsoft, Apple oder Facebook nur noch nicht.

Einheitliche Standards
    Bei modernen Bürocomputern und Heim- PC s haben wir zum Teil gelernt, dass Sicherheit einen gewissen Stellenwert einnehmen muss, doch was die IT -Security von Maschinen und Industrieanlagen betrifft, befinden wir uns noch in den Neunzigern. Der Reiz, Maschinen miteinander zu vernetzen, liegt darin, dass man dadurch sehr viel schneller sehr viel mehr Informationen aus der Produktion erhält. Die Effizienz lässt sich derart steigern, dass mittlerweile von einer vierten industriellen Revolution gesprochen wird. Durch sie wird heute zu einem erheblichen Teil Wachstum und Wohlstand generiert. Betrachte ich bei meiner Arbeit jedoch eine computergesteuerte Mischanlage für Spezialgase, die ungeschützt im Internet steht, rücken für mich die
Vom Netzwerk:

Weitere Kostenlose Bücher