Open Password Archiv Logo

Anzeige






Open Password – Dienstag, den

  1. August 2018


# 423

 

Nationale CyberSicherheit – Cyber War – Russland – China – USA – Völkerrecht – Kritische Infrastrukturen – Willi Bredemeier – Hans-Plattner-Institut – Christian Meinel – Internationalisierung – Masterstudiengang – Fachkräftemangel – Bundeswehr – Armee Israel – Marc Lindike – Flughafen München – Luftsicherheit – Risk & Compliance Manager – WannaCry – Bürokratischer Leerlauf – Arndt Freiherr Freytag von Loringhoven – NATO – Ukraine – Iran – Stuxnet – Nordkorea – Attribution – Spionage – Sabotage – Desinformation – Abschreckung – Centres of Excellence – Bündnisfall – Donald Trump – Response – Robin Geiß – Universität Gießen – Dual Use – Positionierung der Nationalstaaten – Zölle – Zeitungsbranche – PublicMed Health – National Library of Medicine – Cengage – Cengage Unlimited – Reuters – News App – Thomson Reuters – Refinitiv – Blackstone – Amazon – Rekognition – Congress – Dow Jones – Automated Cybersecurity

Nationale CyberSicherheit

Im laufenden Cyber War gnadenloser Wettbewerb Russlands und Chinas
mit dem Westen

Auch USA nicht an Völkerrecht interessiert,
um sich nicht die Hände zu binden

Zerstörung kritischer Infrastrukturen
völkerrechtlich brandmarken lassen

Von Willi Bredemeier

  1. Potsdamer Konferenz für Nationale CyberSicherheit in Trägerschaft des Hans-Plattner-Instituts in Potsdam. Die Konferenz erwies sich abermals als unangefochtene Leitveranstaltung für Cyber-Sicherheit in Deutschland.  Dem Selbstverständnis eines „neutralen Bodens, der Politik, Sicherheitsbehörden und Wirtschaft“ zusammenbringt (CEO Dr. Christian Meinel), genügt sie seit längerem. Besonders dann, wenn sich die Sicherheitsbehörden umfassend präsentieren, verfügt die Konferenz über ein Alleinstellungsmerkmal. Sie könnte zu einem Pendant zu „Davos“ und der Internationalen Sicherheitskonferenz in München werden, wenn sie ihre Internationalität weiter ausbaute. Dieser hätte es gutgetan, wenn man nicht nur Gesandte aus Estland, Israel und Frankreich, sondern auch die Schwergewichte, allen voran die Vereinigten Staaten, gewonnen hätte. Nicht, dass sich das Institut nicht bemüht hätte. Aber Russland sagte sofort ab, während es bei China mit der Ablehnung länger dauerte und der Name des chinesischen Gesandten schon im Programm gedruckt war. Und soweit sind wir noch nicht, dass wir einem Super-Wirtschaftskriminellen im Cyber Space zur Potsdamer Konferenz freies Geleit geben könnten. Die Konferenz dürfte dem Hans-Plattner-Institut geholfen haben, wenn es demnächst seine Belegschaft verdoppelt und einen neuen Masterstudiengang „Cybersecurity“ einrichtet.

Weitgehend einig waren sich die Referenten und Diskutanten darin, dass die Daten, ihr Wert und ihre Verwundbarkeit exponentiell zunehmen. Ein Ende dieses Prozesses ist nicht abzusehen. Mehrere Male wurde angedeutet, dass die bürokratischen Strukturen deutscher Sicherheitsbehörden auf die wachsenden und sich auch qualitativ ständig ändernden Herausforderungen nicht optimal eingestellt sind. Damit verbunden wurde eine Intensivierung der nationalen und internationalen Zusammenarbeit beschworen. Als größtes Problem wurden die fehlenden Fachkräfte ausgemacht. Dieses lässt sich angesichts der großen Vorlaufzeiten in Ausbildung und Rekrutierung (bei der Anwerbung ausländischer Mitarbeiter) nur längerfristig lösen. Meinel fragte, ob die Bundeswehr nicht dem Beispiel der israelischen Armee folgen und ein nachhaltiges Ausbildungsprogramm auflegen sollte.

 

________________________________________________________________________

Die Bemühungen um Cyber-Sicherheit, ein bürokratischer Leerlauf?

________________________________________________________________________

Marc Lindike, zuständig für die Flugsicherheit auf dem Flughafen München, bildete im Panel„Schutz vor Cyberattacken durch digitale Aufklärung“ einen Kontrapunkt zur sonstigen Veranstaltung, indem er sich eine Narrenkappe aufsetzte. Er sei in den letzten zwölf Monaten auf zehn Anbieterschulungen gewesen, die jeweils zwei bis drei Tage gedauert hätten und auf denen immer wieder das Gleiche gesagt worden sei: Wir haben nicht genügend viele Experten. Wir müssen Vertrauen zueinander fassen, unsere Zusammenarbeit intensivieren und pragmatische Lösungen implementieren. Darüber hinaus arbeitet er in diversen Arbeitsgruppen mit, die Konzepte erstellen, wie die Luftsicherheit zu verbessern ist. Mittlerweile gibt es 163 Konzepte. Lindike vermutete, dass die Hacker beim Überschreiten der 200er Grenze derart beeindruckt sein werden, dass sie ihre Angriffe einstellen.

Auf seinen Veranstaltungen sitzt Lidike meistens mit Risk & Compliance Managern zusammen, so dass er vermutete: Luftsicherheit ist ein Risiko, also geben wir sie den Risikomanagern. Diese werden dafür sorgen, dass wir wieder compliant sind. Problem gelöst? Nicht so bei dem Referenten, der sich fragte, ob er paranoid sei, wenn seine Vorschläge abgelehnt würden, weil das die anderen auch nicht machen.

Lindike: Fragt sich überhaupt einer, was alle diese Veranstaltungen gebracht haben? Werden beispielsweise an allen Handys regelmäßig Sicherheits-Updates vorgenommen? Versprechen Anbieter nicht nur, dass sie diese vornehmen, sondern auch, dass sie ihre Versprechen halten? Ist es denn nicht wahr, dass es die WannaCry-Infektion nicht gegeben hätte, wenn wir endlich täten, was wir uns seit vielen Jahren versprochen haben? Also ich habe entweder eine Paranoia, schloss Lidike, oder wir brauchen fundamentale Veränderungen.

Die Bemühungen um Cyber-Sicherheit, ein bürokratischer Leerlauf? So weit sollte man außerhalb der Narrenkappe nicht gehen. Aber so realitätsnah dürften seine Erörterungen schon gewesen sein, dass es sinnvoll war, seine abweichende Meinung zuzulassen.

________________________________________________________________________

Die Ukraine als Erprobungslabor Russlands für die eigenen Fähigkeiten im Cyber-War. ________________________________________________________________________

Arndt Freiherr Freytag von Loringhoven, Beigeordneter Generalsekretär der NATO (auf Deutsch: Abteilungsleiter unter anderem für Cyber Security), führte die Cyber-Angriffe Russlands auf dessen geopolitische Orientierung und dem Ziel der Wiedererlangung des verlorenen Großmachtstatus zurück. Er wies auf die Rolle der Ukraine als Labor Russlands für Cyber-Angriffe hin. Diesen Attacken wirke die NATO mit einer intensiven Beratung und der Lieferung technischer Ausrüstungen in die Ukraine entgegen. China könne auf längere Sicht ein größeres Schwergewicht als Russland im Cyber-Krieg werden. Beide Länder zwängen den Westen in einen gnadenlosen technologischen Wettbewerb. Dieser trage dazu bei, dass sich die NATO in einem tiefgreifenden Prozess der Adaption und Modernisierung befinde. Iran habe sich in den Aufbau von Cyber-War-Fähigkeiten begeben, nachdem Steuerungsanlagen in seinen Atomwerken durch die Software Stuxnet (die wahrscheinlich durch die Nachrichtendienste Israels und der USA implantiert wurde, Red.) zerstört worden waren, interessiere sich aber vor allem für die Erhöhung seines Einflusses im Mittleren Osten. WannaCry wurde nach intensiven Bemühungen britischer und amerikanischer Nachrichtendienste um die Identifizierung des Urhebers (Attribution-Problematik) auf Nordkorea zurückgeführt.

Die Aktivitäten der Cyber-Angreifer verschöben sich mehr und mehr von der Spionage zur Manipulation und zur Vorbereitung von Sabotage. In einem bereits möglich gewordenen Worst Case Scenario explodiere ein Kernkraftwerk, werde die Demokratie unterminiert und würden die Streitkräfte lahmgelegt.

„Nirgendwo ist der Nebel dichter als im Cyberraum“, stellte Loringhoven fest, so dass Abschreckung auch aus diesem Grunde neu gelernt werden müsse. Auf die Netze der NATO würden täglich Angriffe gefahren und auf mindestens zehn Centres of Excellence seien größere Attacken verübt worden. Das Bündnis hat 2010 Cyberangriffe offiziell als mögliche Bedrohung der Bündnispartner definiert. Mittlerweile gilt Artikel 5 des Bündnisses auch für Cyberattacken, so dass ein Cyberangriff theoretisch den Bündnisfall auslösen kann. Allerdings beschränken sich die Cyber-Kapazitäten der NATO weitgehend auf Informationsaustausch, Weiterbildung und Erörterung von Krisenszenarien, während auf den Aufbau eigener offensiver Fähigkeiten verzichtet wurde. Was Loringhoven nicht sagte, wie auch sonst auf der Tagung mit einer Ausnahme jedes kritische Wort zu den Vereinigten Staaten und sogar die Nennung der USA möglichst vermieden wurde: Die USA dürften gar nicht daran denken, ihre Cyber-War-Kompetenzen, -Potenziale und -Aktivitäten mit den Bündnispartnern zu teilen.  Das gilt umso mehr, als sich die Beziehungen der USA zur NATO unter Donald Trump deutlich abgekühlt haben.

Die Identifizierung eines Angreifers führe nicht zwingend dazu, dass Vergeltung geübt werde. Das sei vielmehr eine politische Entscheidung. Dabei sei den Bündnispartnern wichtig, dass sie über eine Vielzahl von Optionen von der Diplomatie bis zu einer militärischen Antwort verfügten. Die NATO setze sich mit Nachdruck für ein internationales Regelwerk ein, um den seit längerem stattfindenden Cyber-Krieg einzuhegen.

 

________________________________________________________________________

Nicht einmal die Zerstörung des Internets ist völkerrechtlich verboten.
_______________________________________________________________________

Prof. Dr. Robin Geiß, Völkerrechtler an der Universität Gießen: Für die Entwicklung des Völkerrechts sind düstere Zeiten angebrochen, zumal sich die USA von der Förderung von Menschen- und weiteren universalen Rechten abgewandt haben (Red.). Über die Regulierung des Cyberraums gibt es allenfalls auf der Ebene hehrer Zielsetzungen und bei den allerschwersten Cyber-Attacken einen länderübergreifenden Konsens. Das bedeutet jedoch, dass 99% aller Angriffe unterhalb der Schwelle völkerrechtlich sanktionierter Vergeltungen bleiben. Versucht man, völkerrechtliche Regulierungen aus der analogen Welt auf die digitale zu übertragen, so sieht man, dass hier große Interpretationsspielräume bestehen und bei jeder Frage, wenn sich zwei Juristen treffen, 2 ½ Meinungen geäußert werden.

Zum Beispiel: Es ist überhaupt nicht klar, was ein völkerrechtswidriger Cyber-Angriff sein könnte. Das müsste jedoch erst geklärt werden, wenn man zu Gegensanktionen greifen und eindeutig innerhalb des rechtlich erlaubten Rahmens bleiben will. Das Völkerrecht verbietet nach den Erfahrungen von 1945 vor allem die Tötung und Verletzung von Zivilisten, so dass das Hacking des Bundestages und die Eingriffe der Hacker in den amerikanischen und französischen Wahlkampf wahrscheinlich völkerrechtlich erlaubt waren. Da das Internet ein typisches Dual-Use-Tool ist, das sowohl zivil als auch militärisch genutzt werden kann, wäre nicht einmal die Zerstörung des Internets völkerrechtlich verboten.

Entscheidend ist damit weniger, welche Regelungen bestehen, sondern wie sich die Nationalstaaten positionieren. Hier ist man sich innerhalb der NATO (scheinbar) einig, dass eine weitergehende Regulierung angestrebt werden soll. Die G7-Regierungen riefen auf ihrer Tagung dazu auf, ihre Vorstellungen zu konkretisieren. Allerdings hat lediglich Großbritannien daraufhin ein Papier verfasst. Letztlich müssen Staaten wie die USA und China, die eine Dominanz im Netz und bei Cyberwar-Fähigkeiten anstreben, ein Interesse daran haben, die bestehenden Grauzonen möglichst groß bleiben zu lassen (Red.). Hingegen sollte eine Mittelmacht wie Deutschland an einer Bändigung der Einsatzmöglichkeiten von Cyberwaffen interessiert sein und sich als Mittelmacht fragen, was sich realistischerweise als Völkerrecht durchsetzen lässt.

Hier schlug Geiß vor, die Bundesrepublik möge darauf hinwirken, auch durch Cyber-Attacken bewirkte Funktionsstörungen in der Infrastruktur, insbesondere der „kritischen Infrastruktur“, als völkerrechtswidrig zu brandmarken.

Lesen Sie in der nächsten Folge: Deutschland im Cyber-Krieg mit Russland, China, Iran und Türkei – Umschwung in öffentlicher Meinung nach Dekaden des Misstrauens für Sicherheitsdienste? – Strukturelle Lücke bei disruptiven Technologien schließen

Provider´s Corner

Trump-Administration senkt Zölle auf Zeitungen. The Trump administration has reduced steep tariffs it imposed earlier this year on newsprint from Canada, offering at least a partial reprieve to the already beleaguered U.S. newspaper industry, which had struggled to absorb the additional costs.

PubMed Health-Inhalte kommt auf andere Webseiten.  The National Library of Medicine (NLM) has announced that it will be retiring its PubMed Health website on October 31, 2018. The existing content or similar material will subsequently be made available through PubMed, MedlinePlus, and Bookshelf. PubMed Health provides information for consumers and clinicians on prevention and treatment of diseases and conditions.

20.000 Online-Kurse bei Cengage Unlimited.  A new subscription from Cengage offers unlimited access to more than 20,000 digital course materials, including eBooks, online homework and study guides, for one price. The subscription, called Cengage Unlimited, is now available for purchase directly from Cengage, online or at campus and off-campus bookstores. Students may use financial aid to purchase a subscription.

Reuters Puts Utility at Heart of Latest News App.  Reuters, the international multimedia news provider, unveiled a personalized news app designed to help business professionals make better decisions. The new Reuters news app has been built to provide users with an indispensable ‘news utility.’ The design puts an emphasis on topic-based feeds, providing fast, accurate and relevant information that will quickly inform business professionals’ judgment across industries, interests, markets and countries.

Thomson Reuters Financial & Risk Business wird Refinitiv.  Thomson Reuters Financial & Risk business announced that following the closing of the strategic partnership transaction between Thomson Reuters and private equity funds managed by Blackstone, the Financial & Risk business will be known as Refinitiv.  Closing of the transaction is expected to occur in the second half of 2018 and until then the business will continue to be known as Thomson Reuters Financial & Risk.

Amazons „Rekognition“ hielt 28 Abgeordnete für Kriminelle. 25 Congressmen sent bipartisan letter to Amazon Chairman, President, and CEO Jeff Bezos, requesting a meeting about Amazon’s new facial recognition technology, branded and sold as “Amazon Rekognition.” The letter, expressed deep concerns about the civil rights implications such technology can have on constituents after the ACLU released the results of its own Rekognition test where 28 members of Congress were misidentified as suspected criminals.

Dow Jones setzt Zeichen für automatisierte Cyber Security. Dow Jones & Co. has developed an open-source tool that scans for security vulnerabilities within the Amazon Web Services cloud platform and in some cases fixes them automatically, in an example of how cybersecurity is becoming increasingly automated.

Quelle: Outsell

Archiv & Touchpoint

Das Open Password Archiv Plus bündelt mehr als 1.100 Beiträge aus den Open Password Pushdiensten seit 2016.

 

Anzeige

Anzeige



Open Password FAQ

FAQ + Hilfe

Das Open Password Archiv ist eine digitale Sammlung von über 1.100 Artikeln und Ausgaben des ehemaligen Newsletters „Open Password“ aus der Publikation “Password Online”. Diese Publikation, die von 1986 bis 2015 als Print-Ausgabe erschien, diente als zentrale Informationsquelle für Fachleute in der Informationsbranche.

Im Archiv des 2016 gestarteten Pushdienstes finden Sie tiefgreifende Analysen, exklusive Geschichten und redaktionelle Beiträge, die wichtige Entwicklungen und Trends in verschiedenen Sektoren wie Finanzen, IT und Pharma beleuchten. Das Archiv ist online zugänglich und bietet eine wertvolle Ressource für Forscher, Information Professionals und alle, die an der Geschichte und den Entwicklungen der Informationsbranche interessiert sind.

Eine noch ausführlichere Zusammenfassung zu Open Password wurde vom ehemaligen Herausgeber Dr. Wilhelm Heinrich Bredemeier verfasst.

Sie können über die Kopfzeile die einzelnen Jahre per Klick ansteuern. Hierzu einfach auf die passende Jahreszahl klicken (siehe Pfeile)

Open Password Navigation Hilfe

Nach dem Klick auf die jeweilige Jahreszahl gelangen sie auf die Titelliste des jeweiligen Jahres. Hier dann auf den gewünschten Titel klicken. (Siehe Pfeile)

Open Password Archiv Titelübersicht

Wir sind bemüht die Beiträge schnellstmöglich in das Archiv zu übernehmen. Falls ein Beitrag per Klick nicht erreichbar ist zählen wir diese Klicks aus. Sie können aber auf der jeweiligen Seite die beschleunigte Einbindung auswählen.

Die Beiträge von Open Password von 2016 bis 2022 sind seit dem 18.11 2023 über ChatGPT recherchierbar.

Was bedeutet dies konkret? Wir haben alle Beiträge als Wissensbasis über Chat GPT auswertbar gemacht. Wenn Sie ein ChatGPT Plus Nutzer sind und Zugriff auf ChatGPT 4.0 haben, so steht Ihnen das Open Password Archiv dort zur Verfügung.

Mit der Auswertung per KI Abfrage stehen ihnen unendliche Möglichkeiten zur Verfügung. Sie können Themen suchen, Fachbegriffe zusammenfassen und erläutern lassen. Hier geht es zum GPT des Open Password Archiv.

Wir haben alle Pushdienste (Beiträge) der letzten Jahre als PDF vorliegen. Hier sind entsprechende Abbildungen und Bilder enthalten. Die PDFs zu den Pushdiensten werden ebenfalls Schritt für als Link mit in die Beiträge angelegt.

Wir sind bemüht Beiträge nach denen einen hohe Nachfrage besteht in der Anlage vorzuziehen. Hierfür werten wir die Zugriffe auf die Titellisten und die Klicks auf Beiträge regelmässig aus.

Beitrage die als Material benötigt werden, aber noch nicht im Archiv eingebunden sind können wie folgt angefordert werden.

1. Klicken sie auf den Beitrag aus der Titelliste
2. Füllen sie das Formular aus und fragen sie eine bevorzugte Einbindung an

Wir ziehen die Einbindung vor und senden eine Benachrichtigung sobald der Beitrag eingebunden wurde.