So ist die Lage

Die Sicherheit im 21. Jahrhundert ist extrem gefährdet, der Frieden, in dem wir leben, fragil. Schuld daran ist die Digitalisierung, die strategisch genutzt, eine geopolitische Neuordnung der Welt ermöglicht: USA, Russland und China kämpfen um die Vorherrschaft, Europa ringt um seine Rolle zwischen den Großmächten. Basiert das strategische Gleichgewicht zwischen den Staaten vormals auf Verteidigung, verschiebt es sich heute zugunsten der Offensive. Denn in einer vernetzten Welt wird der Code zur vernichtenden Waffe, mit dem hochsensible Daten ausspioniert, kritische Infrastrukturen sabotiert werden und die Bevölkerung durch Fake News aufgehetzt wird – ohne dass es eine offizielle Kriegserklärung gäbe.“

[1] Yvonne Hofstetter, „Der Unsichtbare Krieg“ „Wie die Digitalisierung Sicherheit und Stabilität in der Welt bedroht“, Originalausgabe Oktober 2019, 2019 Droemer Verlag, Droemer Knaur GmbH & Co, KG, München

Das Primat der militärischen Intervention und der unerbittliche Drang, alleinige Weltmacht zu bleiben, bilden die Konstanten der amerikanischen Politik – auch wenn dadurch Staaten ins Chaos und Menschen ins Verderben getrieben werden. Im Land selbst dagegen haben bis heute die Reichen und Mächtigen fast freie Hand, jenseits demokratischer Kontrollen. Es geht ihnen nur um Gewinn- und Einflussmaximierung – die weltweite Bedrohung durch Klimawandel und Atomarsenale nehmen sie ungerührt in Kauf.

[2] Noam Chomsky, „Wer beherrscht die Welt?“ „Die globalen Verwerfungen der amerikanischen Politik“, 5. Auflage 2019, Ullstein Buchverlage GmbH, Berlin 2016/Ullstein Verlag, 2016 by L. Valéria Galva~-Wassermann-Chomsky

In Chomskys Analyse sind die Medien einerseits – ohne direkter staatlicher Kontrolle zu unterliegen – Propagandainstrumente der Außenpolitik, andererseits dienen sie der gesellschaftlichen Herstellung von Konsens, unterdrücken Nachrichten, die die Bevölkerung verunsichern könnten, mildern sie ab, so dass an der Einstellung der politischen Führung kein Zweifel aufkommt. Dazu gehört die Methode, Verbrechen des „Feindes“, wie immer es gerade sein mag, akribisch zu beleuchten und mit dem Vergrößerungsglas zu untersuchen, während eigene Untaten oder die verbündeter Staaten relativiert werden.

[3] Noam Chomsky, „Media Control -Wie die Medien uns manipulieren“, 9. Auflage 2019, Seven Stories Press, New York, 2002, 2002 by Noam Chomsky, Nomen Verlag, Frankfurt am Main 2018

Die führende Intellektuelle unserer Zeit und Bestsellerautorin Naomi Klein offenbart die Machenschaften multinationaler Konzerne hinter der Fassade bunter Logos. Der von ihr propagierte Ausweg aus dem Markendiktat ist eine Auflehnung gegen die Täuschung der Verbraucher, gegen menschenunwürdige Arbeitsbedingungen, die Zerstörung der Natur und kulturellen Kahlschlag. Denn durch ihre Demystifizierung verlieren die großen, global agierenden Marken an Glanz und Macht – zum Wohle aller.

[4] Naomi Klein, „No Logo“ „Der Kampf der global Players um Marktmacht“ „Ein Spiel mit vielen Verlierern und wenigen Gewinnern“, Ungekürzte Ausgabe, Fischer Taschenbuch, S. Fischer Verlag GmbH, Frankfurt am Main, Mai 2015

Sicherheit im lokalen Netz und Internet real oder imaginär?

Wie verwundbar sind Computertechnologie, Netzwerke und Internetverbindungen? Fast täglich hören wir in Medien von Online-Diebstählen, Einbrüchen, Missbrauch und Manipulationen. Wir hören von Spam-Mails mit Werbung für pornografische Websites, und dass mit gestohlenen Kreditkarten Finanzbetrug durchgeführt wird. Zudem dringt das sogenannte „Dark Net“ u.a. in Verbindung mit dem globalen Terrorismus und der Propaganda der politischen Extremisten in unser Bewußtsein ein.

Richard Power [1] stellt fest: „Obwohl sich die Geschäftswelt auf eine vollständige Online-Präsenz zubewegt, stecken wir immer noch unsere Köpfe in den Sand und hoffen, dass das, was wir nicht sehen, uns auch keinen Schaden zufügen wird.“

Das tatsächliche Ausmaß der Computerkriminalität kennt niemand. Die meisten Organisationen weigern sich immer noch, den Ermittlungsbehörden Informationen über Computerkriminalität zugänglich zu machen. Und auf jeden erkannten Fall von Systemeinbruch oder unberechtigter Nutzung kommen wahrscheinlich mindestens zehn unerkannte Fälle.

Richard Power verdeutlicht in seinem Buch u.a. den Begriff „informationstechnologische Kriegsführung“ folgendermaßen:

Der Begriff informationstechnologische Kriegsführung wurde von verschiedenen Leuten in unterschiedlicher Weise und mit unterschiedlichen Motiven benutzt, so Martin Libicki von der National Defense University.

„Die informationstechnologische Kriegsführung fassen zu wollen, ist wie in der  Geschichte, in der die blinden Männer das Wesen eines Elefanten ergründen wollten: Der, der das Bein des Elefanten berührt hatte, nannte ihn einen Baum, der, der seinen Schwanz angefasst hatte, nannte ihn ein Seil und so weiter. Ist eine gute Definition überhaupt möglich? Spielt es eine Rolle, ob man eine hat? Vielleicht gibt es gar keine Elefanten, sondern nur Bäume und Seile, die so tun als ob. Ein Einzelaspekt der informationstechnologischen Kriegsführung, der vielleicht von einem einzigen Kundenkreis hervorgehoben wird, schlüpft in die Rolle des gesamten Konzepts, was seine Wichtigkeit ungeheuer aufbläht.“

So wussten z.B. die Militär- und Geheimdienstexperten, die die Gesamtheit der Konzepte definierten, die unter den Begriff informationstechnologische Kriegsführung fielen, klar und deutlich, was sie darunter verstanden. Im Militärjargon versteht man unter IW so etwas wie Command and Control Warfare (C2W), elektronische Kriegsführung (EW), psychologische Operationen (PsyOps) usw.

Es gibt jedoch zwei Schauplätze, auf denen „informationstechnologisch Krieg“ geführt wird.

Der eine betrifft die, die wirklich mit der nationalen Sicherheit zu tun haben. Der andere ist ein Zirkus mit drei Arenen, auf denen sich Fantastereien, Übertreibungen und schamlose Geltungssucht tummeln. Man muss das eine von dem anderen unterscheiden.

Im Bereich der wirklichen „informationstechnologischen Kriegsführung“ kümmern sich höchste Regierungs- und Industriekreise um die drägenden Fragen der nationalen Sicherheit (z.B. Gefahr ernsthafter Angriffe auf lebenswichtige Infrastrukturen), Fragen, die zuerst von Militär- und Geheimdienstexperten aufgeworfen wurden.

M. Rogge et al [2] führen im Vorwort aus:

Das Computer Security Institute führt in diesem Zusammenhang seit mehren Jahren Befragungen bei amerikanischen Firmen durch, um mit einer statistischen Auswertung zur computerkriminologischen Lage aufwarten zu können. In diesen Umfragen geben im Schnitt 97 % aller Institutionen an, Gebrauch von Firewall- und Antiviren-Technologien zu machen. Doch lediglich 61 % der durch das Computer Security Institute befragten Firmen lassen verlauten, dass sie Einbrüche während des gesamten Jahres erkannt haben, 25 % behaupten hochmutig oder leichtsinnig, dass sie während dieser Zeit keinen erfolgreichen Einbruch zu verbuchen hatten, und 11 % der Befragten müssen gestehen, dass sie ihre Umgebung nicht im Griff haben und nichts über Attacken aussagen können.

anonymous [3] stellt die rhetorische Frage: „Unser Bedarf an Sicherheit: Real oder imaginär?“

Heute werden Web-Server meist von ganz normalen Leuten gewartet, von denen viele nur wenig Erfahrung im Sicherheitsbereich haben. Die Zahl der potentiellen Ziele ist überwältigend und wächst täglich. Doch trotz dieser kritischen Situation treiben Geschäftsleute die Bürger weiter voran. sie behaupten, das Internet sei sicher, man brauche sich keinerlei Sorgen zu machen. Ist das richtig? Nein.

Markteting-Leute lügen wie gedruckt. Entweder das, oder sie haben keine Ahnung, wovon sie reden. Die Wahrheit ist, das Internet ist nicht sicher, auch nicht ansatzweise.

Die Situation wird noch durch die Tatsache verschlimmert, daß auch Autoritäten der Computer-Industrie dazu beitragen, die Öffentlichkeit einzunebeln. Sie preisen ihre Sicherheitsprodukte als einzigartig an und geben damit Otto Normalverbraucher zu verstehen, daß alles in schönster Ordnung ist. Aber die Realität ist eine andere: Jeden Monat knacken Hacker oder Cracker einen weiteren Sicherheitsmechanismus, der als Industrie-Standard gilt.

Darüber hinaus beschäftigt sich Jamie Bartlett [4] in seiner journalistischen Arbeit rund um das sogenannte „Dark Net“ u.a. ausführlich mit Fragen und Auswirkungen der radikalen, gesellschaftlichen und politischen Bewegungen. Er begleitete zweieinhalb Jahre lang islamistische Extremisten durch Europa und Nordamerika um sich ein Gesamtbild von dem zersplitterten und zerstreuten Netzwerk der jungen Männer zu machen, die mit der Ideologie der al-Qaida sympatisieren.

Jamie Bartlett [4] schildert in der Einleitung seines Buches folgende Erfahrungen:

Ich wurde Moderator einer berüchtigten Gruppe von Trollen und verbrachte mehrere Wochen in Foren, in denen man erfahren kann, wie man sich am besten ritzt, am besten hungert oder am besten tötet. Ich erkundete die labyrinthische Welt der Tor Hidden Services, um nach Drogen zu suchen und Netzwerke mit Kinderpornografie zu durchforsten. Ich verfolgte Internetkriege zwischen Neonazis und Antifaschisten auf bekannten Social-Media-Plattformen und meldete mich in den neuesten Pornokanälen an, um mich über die aktuellen Trends in Sachen hausgemachter Erotika zu informieren. Ich besuchte anarchistische Bitcoin-Programmierern besetztes Haus in Barcelona, heruntergekommenen Clubhäusern von Arbeitervereinen, um mit extremen Nationalisten zu sprechen, und ein zerwühltes Schlafzimmer, um drei Frauen dabei zu beobachten, wie sie mit unzweideutigen sexuellen Handlungen vor laufender Kamera und Tausenden Zuschauern ein kleines Vermögen verdienten.

Jamie Bartlett stellt weiterhin fest:

Die Anonymität des Internets, die so etwas wie den Assassination Market erst möglich macht, bietet gleichzeitig Whistleblowern, Menschenrechtlern und Aktivisten Schutz und Raum.

Ich denke, wir sollten mehr für die Sicherheit in den lokalen Netzwerken und im Internet tun! Dazu gehören sinnvolle Passwörter, die aus eine Kombination von Zahlen, Sonderzeichen sowie große und kleine Buchstaben bestehen. Zwölf bis vierzehn Zeichen lange Passwörter sind eine akzeptable Größenordnung. Zweckmäßig konfigurierte Firewalls und Virenscanner sind aktuell zu halten. System-Updates sind regelmäßig erforderlich.

Weiterhin ist zu empfehlen, persönliche Daten regelmäßig (mindestens 1x pro Woche, sehr wichtige Daten täglich) auf einen externen Datenträger (DVD, Festplatte oder USB-Stick) zu sichern; vertrauliche E-Mails hochgradig, u.a. mit dem PGP-Standard (Pretty Good Privacy), zu verschlüsseln, HTTPS-Protokolle für verschlüsselte Webauftritte zu verwenden. Bei Nutzung von Online-Shops ist eine Zwei-Kanal-Authentifizierung zu empfehlen.

 

[1] Richard Power, „Attacken im Web Fälscher, Hacker, Datenklauer – Die Schattenseiten des Cyberspace“, 2001 Markt + Technik Verlag,München/Germany

[2] M.Rogge/M. Ruef/W.Gieseke/Uwe Velten, „Hacking Intern Angriffe, Strategien, Abwehr“, 2003 by DATA BECKER GmbH & Co. KG, 1.Auflage 2003

[3] anonymus, Übersetzung von Imke Schenk, Marion Thomas, „hacker’s guide sicherheit im internet und im lokalen netz“, 2001 by Markt + Technik Verlag, München/Germany

[4] Jamie Bartlett, Übersetzung von Frank Sievers, „THE DARK NET UNTERWEGS IN DEN DUNKLEN KANÄLEN DER DIGITALEN UNTERWELT“, 2. Auflage 2016, Börsenmedien AG, Kulmbach