Titelbild Aufnahme vom 16.10.2015- Der Bundestag hat soeben mit 404 Stimmen aus den Regierungsparteien SPD und CDU/CSU für die Vorratsdatenspeicherung gestimmt. Es gab 148 Gegenstimmen, vornehmlich aus den Reihen der Grünen und Linksfraktion,

Heute erfolgt wieder ein Großangriff von der SPD von Faeser-Taser, die gefährlichste Frau in Europa

Bundesinnenministerin Nancy Faeser hat neue Maßnahmen gegen Cyberangriffe vorgestellt – auch und vor allem vor Angriffen aus Russland. Es geht vor allem darum, die kritische Infrastruktur zu schützen. Dafür soll der Bund deutlich mehr Befugnisse bekommen. Die Forderungen stoßen nicht nur bei mir auf Entsetzen. Kritik an umfassenden Plänen

Zudem hat Nancy Faeser Pläne zur Modernisierung der IT-Infrastruktur des Bundesamtes für Verfassungsschutz vorgestellt. Es solle auch mehr Befugnisse zur „Aufklärung technischer Sachverhalte bei Cyberangriffen fremder Mächte“ erhalten.

Wie sich die Ziele alle konkret umsetzen lassen, hat die Bundesministerin nicht verraten. Manuel Atug, IT-Sicherheitsexperte und Mitglied des Chaos Computer Club (CCC), befürchtet aufgrund der geplanten neuen Befugnisse und finanziellen Mittel nun eine regelrechte Welle an neuer Überwachungstechnologie: „Da ist alles drin und möglich, von der Chat-Kontrolle über Predictive Policing bis hin zu flächendeckender Gesichtserkennung à la Clearview AI“, sagt der Experte von der AG Kritis, die für den Schutz kritischer Infrastruktur zuständig ist. „Kompletter Wahnsinn“, ergänzt Atug im persönlichen Interview noch.

Wir brauchen mehr Cyber-Resilienz

In Düsseldorf treffen sich die Digitalminister der G7-Staaten. Neben vielen anderen Aspekten steht angesichts des Angriffskriegs Russlands auf die Ukraine auch das Thema „Cyber-Resilienz“ im Fokus

Cyber-Resilienz bezieht sich auf die Fähigkeit eines Unternehmens, trotz Cyberangriffen kontinuierlich das beabsichtigte Ergebnis zu liefern. Die Widerstandsfähigkeit gegenüber Cyberangriffen ist für IT-Systeme, kritische Infrastrukturen, Geschäftsprozesse, Organisationen, Gesellschaften und Nationalstaaten von entscheidender Bedeutung. Adverse Cyber ​​Events sind solche, die sich negativ auf die Verfügbarkeit, Integrität oder Vertraulichkeit von vernetzten IT-Systemen und damit verbundenen Informationen und Diensten auswirken. Diese Ereignisse können beabsichtigt (z. B. Cyberangriff) oder unbeabsichtigt (z. B. fehlgeschlagene Softwareaktualisierung) sein und durch Menschen, Natur oder eine Kombination davon verursacht werden.

Im Gegensatz zur Cybersicherheit, die darauf ausgelegt ist, Systeme, Netzwerke und Daten vor Cyberkriminalität zu schützen, soll die Cyberresilienz verhindern, dass Systeme und Netzwerke entgleisen, falls die Sicherheit gefährdet ist. Die Cybersicherheit ist wirksam, ohne die Benutzerfreundlichkeit der Systeme zu beeinträchtigen, und es gibt einen robusten Geschäftsplan für die Wiederaufnahme des Betriebs, wenn der Cyberangriff erfolgreich ist.

Cyber-Resilienz hilft Unternehmen zu erkennen, dass Hacker den Vorteil innovativer Tools, Überraschungsmomente und Ziele haben und bei ihrem Versuch erfolgreich sein können. Dieses Konzept hilft Unternehmen bei der Vorbereitung, Vorbeugung, Reaktion und erfolgreichen Wiederherstellung des beabsichtigten sicheren Zustands. Dies ist ein kultureller Wandel, da das Unternehmen Sicherheit als Vollzeitbeschäftigung und als Best Practices für eingebettete Sicherheit im täglichen Betrieb betrachtet.[4] Im Vergleich zur Cyber-Sicherheit erfordert die Cyber-Resilienz, dass das Unternehmen anders denkt und im Umgang mit Angriffen agiler ist.

Mit dem Begriff „Security“ werden Sicherheitsprozesse in der Informationstechnologie bezeichnet. Diese beziehen sich auf informationsverarbeitende Systeme, welche in puncto Vertraulichkeit, Integrität und Verfügbarkeit abgesichert werden. Effektive Sicherheitsprozesse sind insbesondere in großen Unternehmen erforderlich: Komplexe IT-Systeme und wechselnde Mitarbeiter erhöhen die Gefahr von Sicherheitslücken. Mit geeigneten IT-Security-Lösungen werden Bedrohungen und Gefahren erkannt und abgewendet, sodass Risiken minimiert und wirtschaftliche Schäden unterbunden werden können. 

FDP Digitalminister Volker Wissing: „Dieser Krieg wird auch im Internet geführt“

Darüber hinaus sollen Investitionen in sogenannte Cyber-Resilienz-Maßnahmen bei kleinen und mittleren Unternehmen gefördert werden, wenn diese zur „kritischen Infrastruktur“ gehören – aus Branchen wie Verkehr, Ernährung, Gesundheit, Energie und Wasserversorgung. Zudem hat sich Innenministerin Nancy Faeser (SPD) die Modernisierung der IT-Infrastruktur des Bundesamtes für Verfassungsschutz vorgenommen. Es soll auch mehr Befugnisse zur „Aufklärung technischer Sachverhalte bei Cyberangriffen fremder Mächte“ erhalten.

Abstimmungsbedarf innerhalb der Regierung könnte ein anderer Vorschlag aus dem Innenministerium auslösen – dem Papier zufolge strebt das Ministerium eine „Anpassung der Zuständigkeitsverteilung im Bereich der Gefahrenabwehr im Cyberraum“ an. Für Digitales ist Verkehrsminister Volker Wissing (FDP) verantwortlich. Mit dem Kommando Cyber- und Informationsraum gibt es in der Bundeswehr einen Organisationsbereich zur Abwehr von Cyberangriffen.

2014 Angriff auf Irans Atomprogramm?

Während der Iran Solidarität mit seinem Nachbarn Irak demonstriert, grenzt er sich weiter ab und bezichtigt westliche Geheimdienste das Atomprogramm des Landes zu sabotieren. Man gibt sich kampfesbereit.

2017 „Ransomware” und die Verbrechen der amerikanischen Geheimdienste

Rund 350.000 Computer wurden in den letzten vier Tagen von der sogenannten „WannaCry”-Schadsoftware befallen. 70.000 davon waren Geräte wie Kernspinntomographen, Kühlschränke zur Aufbewahrung von Blut sowie weitere medizinische Ausrüstung des britischen National Health Service (NHS). Der NHS musste wegen des Angriffs Notfallpatienten zurückweisen und Rettungswagen umleiten. Ein solcher Fall kann potenziell zu ernsthaften Gesundheitsschäden und Todesopfern führen.

Der Computerwurm fällt in die Kategorie “Ransomware”. Solche Schadsoftware hält Benutzerdaten solange verschlüsselt, bis bei den Entwicklern des Programms eine Lösegeldzahlung eingegangen ist. Sie nutzt „Exploits“, d.h. Programme die vom amerikanischen Geheimdienst National Security Agency (NSA) entwickelt worden sind und Sicherheitslücken ausnutzen. „Exploits“ stellen nur einen kleinen Bestandteil des Hacking-Arsenals der NSA dar.

Als Forscher der NSA die Anfälligkeit des Windows-Betriebssystems für Angriffe von „WannaCry” feststellten, weigerten sie sich, Microsoft zu verständigen. Das Unternehmen erfuhr von der Existenz einer Sicherheitslücke nur kurze Zeit vor der Öffentlichkeit, als die Hacker-Gruppe „Shadow Brokers“ am 14. April dieses Jahres die geleakten Informationen publik machte.

2020 Letzten Mittwoch hat die Bundesregierung einen Gesetzentwurf zur Änderung des sogenannten Netzwerkdurchsetzungsgesetzes (NetzDG) beschlossen. Dieser ergänzt eine Änderung vom 19. Februar dieses Jahres. Mit den Änderungen werden die Überwachung und Zensur des Internets drastisch verschärft. Selbst Großanbieter wie Google und Facebook, die sonst eng mit der Regierung zusammenarbeiten, haben schwerwiegende rechtliche Bedenken erhoben.

Das NetzDG verpflichtet Anbieter sozialer Medien wie Facebook, Youtube und Twitter seit Januar 2018 dazu, bestimmte Meinungsäußerungen zu löschen. Sind diese rechtswidrig, muss die Löschung innerhalb einer Woche erfolgen, sind sie „offensichtlich rechtswidrig“ sogar innerhalb von 24 Stunden.

Die Frage, ob eine Meinungsäußerung rechtswidrig ist, die oft schwierig und Gegenstand langwieriger juristischer Auseinandersetzungen ist, wird von den Internetkonzernen entschieden. Diese müssen dem Staat halbjährlich Transparenzberichte erstatten. Kommen sie ihren Verpflichtungen nicht ausreichend nach, drohen Bußgelder bis zu 50 Millionen Euro.

Für fälschliches Löschen drohen demgegenüber keine Strafen. Das Overblocking, das sich daraus ergibt – „lieber zu viel als zu wenig löschen“ –, ist ein beabsichtigtes Ergebnis der Konstruktion. Dieses Kernstück des NetzDG – kurze Fristen zur Prüfung bei gleichzeitig hohen Bußgeldandrohungen für Nicht-Löschen – bleibt bestehen.

Die Bundesregierung geht in der Gesetzesbegründung sogar davon aus, dass für die Prüfung von Beschwerden, die nicht offensichtlich unbegründet oder ein Verstoß gegen die eigenen Richtlinien des Anbieters sind, im Durchschnitt 20 Minuten, erforderlich sind. Für zehn Prozent der Fälle, bei denen eine „vertiefte Prüfung“ und ein „hohes Qualifikationsniveau“ erforderlich sind, rechnet sie durchschnittlich mit 60 Minuten!

Hintergründig geht es auch um die weltweite totale Überwachung durch die Geheimdienste. „Ein Tod auf Raten“ Günter Wallraff sieht starke Parallelen zwischen dem Wikileaks-Journalisten Julian Assange und dem russischen Dissidenten Alexei Nawalny.

Böser Russe? Ja, muss er sein, denn die NSA ist noch böser – No Spy Haben Sie gelogen Frau Merkel – Natürlich nicht ….

Von rn-d.de

This website uses cookies. By continuing to use this site, you accept our use of cookies.  Mehr erfahren