Foresight: Cyber-Sabotage der EU-Datenbanken zur inneren Sicherheit?

Im Rahmen einer SWP Sammelstudie haben Raphael Bossong, Marcel Dickow und ich uns die Frage gestellt, was passieren würde, wenn polizeiliche Datenbanken der EU gehackt werden würden. Wir gehen dabei von den Trends der zunehmenden Datensammlung zu Zwecken der inneren Sicherheit aus, sowie der zunehmenden Verknüpfung dieser im Rahmen des Kampfes gegen den Terrorismus. Ausgehend von bekannten Datenlecks staatlicher Datenbanken (Equifax, OPM Breach, Schwedisches Verkehrsministerium), stellen wir uns die Frage, was passieren würde, wenn jemand nicht nur Daaten stiehlt sondern diese auch still und heimlich manipuliert. Je mehr Datenbanken es zur Entscheidungsfindung gibt, desto wahrscheinlicher wird ein Informationskrieg 2.0.

Schulze, M./ Bossong R./ Dickow, M. (2018), Cyber-Sabotage der EU-Datenbanken zur inneren Sicherheit, in: Brozus, L., Während wir planten. Unerwartete Entwicklunge in der internationalen Politik. Foresight-Beiträge 2018. SWP-Studie 2018/S 05, S. 16-20. (PDF)

Advertisements
Posted in Uncategorized

Hack, Leak, Amplify. Die Wirkungsweise von Cyber- Operationen und Desinformationen im Kontext der US Präsidentschaftswahlen 2016,

Im aktuellen Sammelbandbeitrag zu Propaganda als außenpolitische Herausforderung habe ich mir den Hack der Demokratischen Partei in den USA 2016 einmal genauer angesehen. Als konzeptionelle Grundlage für die Analyse verwende ich das Desinformationskonzept des ehemaligen KGB-Defektors Ladislav Bittman und schaue, wie sich der Zyklus der Desinformation am aktuellen Fall anwenden lässt. Die Diagnose ist, dass sich altbewährte Desinformationsprinzipien heute leichter anwenden lassen, da sie durch das Internet leichter skalieren und somit mehr Nutzer erreichen als im Kalten Krieg. Die grundsätzlichen Techniken und Prinzipien sind aber die gleichen. Desinformation ist dabei nichts anderes als eine destruktive Diskurstheorie, die auf die Vernichtung von etablierten Deutungsmustern sowie des gesamten Diskurses abzielt.

Schulze, M. (2018), Hack, Leak, Amplify. Die Wirkungsweise von Cyber- Operationen und Desinformationen im Kontext der US Präsidentschaftswahlen 2016, in: Oppelland, T., Propaganda als (neue) außen- und sicherheitspolitische Herausforderung, Schriften des Hellmuth-Loening-Zentrum für Staatswissenschaften Jena, Band 24. (Link)

Posted in Uncategorized

Publikation – Going Dark? Dilemma zwischen sicherer, privater Kommunikation und den Sicherheitsinteressen von Staaten

In einer digitalisierten Welt verwenden immer mehr Kommunikationsdienste wie WhatsApp nicht abhörbare Verschlüsselung. Aus diesem Grund warnen Nachrichtendienste und Strafverfolgungsbehörden mit jedem neuen Terroranschlag vor dem “Going dark”-Problem. “Going dark” meint im Geheimdienstjargon das Versiegen eines Informationskanals. Das umfasst ein hypothetisches Zukunftsszenario, in dem alle oder ein Großteil digitaler Kommunikation verschlüsselt, und somit nicht mehr nachvollziehbar für staatliche Behörden, stattfindet. Das legitime Sicherheitsinteresse des Staates und der Schutz der Bürger, etwa vor Terroranschlägen, seien dadurch gefährdet. “Verschlüsselung birgt die Gefahr eines dunklen Pfades”, so der ehemalige FBI-Direktor James Comey.[1] Aus diesem Grund tauchen weltweit immer mehr Forderungen auf, staatliche Zugriffe auf verschlüsselte Kommunikationsinhalte zu gewährleisten, etwa durch eine mandatierte Schwächung von Verschlüsselung, den Einbau von Hintertüren oder dem Einsatz von Spionagesoftware. Im Kontext ansteigender Cyberbedrohungen argumentieren neben Datenschützern und Computerwissenschaftlern allerdings auch zunehmend Geheimdienste gegen eine absichtliche Schwächung von Software und Verschlüsselung.

Erschienen in: Aus Politik und Zeitgeschichte 46-47, 2017

Posted in publication, Uncategorized | Tagged , | Leave a comment

SWP Working Paper: Digitale Gegenangriffe. Eine Analyse der technischen und politischen Implikationen von „hack backs“

Die Bundesregierung diskutiert derzeit die Frage, inwiefern von staatlicher Seite auf Cyber-Angriffe mit digitalen Gegenschlägen reagiert werden kann und soll. Befürworter solcher Maßnahmen argumentieren, der Staat müsse in der Lage sein, eine Cyber-Attacke durch Zerstörung des Ursprungsrechners zu beenden – vor allem in Krisensituationen, etwa wenn wichtige Infrastrukturen bedroht sind. Bei genauerer Betrachtung zeigt sich indes, dass Gegenangriffe problematisch sind. Erstens lässt sich in der Praxis nicht schnell genug ermitteln, wer der Verursacher einer Attacke ist. In zeitkritischen Situationen sind Gegenschläge mit großer Wahrscheinlichkeit wirkungslos. Zweitens ist unklar, zu welchen Ergebnissen schnelle Gegenangriffe führen. Und drittens stellen sich Fragen nach den globalen politischen Implikationen eines solchen Vorgehens.

Link Working Paper

Link Kurzversion

Posted in SWP | Tagged , | Leave a comment

Encryption under Threat / Verschlüsselung in Gefahr

Gegenwärtig formiert sich weltweit eine unfreiwillige Allianz von Gegnern der Verschlüsselung. Neben autoritären Regimen setzen auch immer mehr westliche Demokratien darauf, die Kommunikationsverschlüsselung zu schwächen und Spionage-Software auf Smartphones zu nutzen. Damit wird ein globaler Normsetzungsprozess beschleunigt, der die Bemühungen um Cyber-Sicherheit konterkariert. Deutschland sollte sich diesem Trend entgegenstellen und seine Ambitionen als Verschlüsselungsstandort Nummer eins verstärken. Dabei gilt es auch, alternative Ermittlungswege zu finden, damit Terrorverdächtige von Behörden überwacht werden können, ohne dass die Software-Sicherheit der ganzen Bevölkerung leidet.

An inadvertent worldwide alliance against encryption is emerging, as Western democracies join authoritarian regimes in weakening communication encryption and exploiting spyware. This accelerating global trend undermines efforts to enhance cyber-security. Germany should oppose such developments and intensify its efforts to champion encryption. This will also mean finding alternative instruments to keep terrorism suspects under surveillance without degrading the software security of the entire population.

Posted in SWP | Tagged | Leave a comment

Von Wannacry zu Petya: Die neue Normalität von Cyber-Vorfällen

Ein neuer Tag, ein neuer Cyber-Angriff. Nach Wannacry erregt nun Petya weltweite Aufmerksamkeit. Matthias Schulze ordnet die jüngsten Cyber-Sicherheitsvorfälle ein und geht der Frage nach, wie gegengesteuert werden kann. Link

Posted in SWP | Tagged , | Leave a comment

Tappen im Dunkeln? Staatlicher Zugriff auf verschlüsselte Kommunikation

Die deutschen Innenminister möchten Schwachstellen in Software verstärkt zur Überwachung nutzen. Angesichts der immensen Verwundbarkeit der globalen IT-Welt sollte Deutschland stattdessen eine Vorreiterrolle bei der Schließung von Sicherheitslücken übernehmen. Link

Posted in SWP, Uncategorized | Tagged , | Leave a comment