POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung

 
WEITER LESEN
POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung
POLITISCHE
STUDIEN 485
Orientierung durch Information und Dialog

                                              70. Jahrgang | Mai-Juni 2019 | ISSN 0032-3462

/// IM FOKUS

DIGITAL – ABER SICHER
Mit Beiträgen von
Judith Gerlach | Thomas Goger | Thomas Janovsky | Thomas Petri | Maximilian Th. L. Rückert

/// PETER WITTERAUF im Zeitgespräch: Aktiv in den Ruhestand
/// GERD MÜLLER Eine Welt ohne Hunger
/// SIEGFRIED BALLEIS Wasserstoff-Energie der Zukunft

                                                                             www.hss.de
POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung
„            Helfen Sie mit − aus Umweltgründen
                            VERZICHTEN wir ab sofort auf das Einschweißen
                            unserer Politischen Studien in Plastikfolie.
                                                                               EDITORIAL

WEG MIT DER PLASTIKFOLIE
   Liebe Leserinnen, liebe Leser,

   wir wissen es alle: Plastik schadet unserer Umwelt, gelangt in die Ozeane
   und findet sich wieder in den Mägen zahlreicher Meeresbewohner – ein
   verhängnisvoller Kreislauf. Auch wir in der Hanns-Seidel-Stiftung wollen
   dazu beitragen, das Umweltbewusstsein zu fördern und unsere Umwelt
   zu schützen. In zahlreichen Veranstaltungen zum Umwelt- und Klima-
   schutz sowie in Expertenrunden beschäftigen wir uns mit klimarelevan-
   ten Themen, klären auf und speisen diese in die politischen Prozesse ein.
   In unseren Publikationsreihen wenden wir uns an die interessierten Bür-
   ger sowie an Fachexperten und auch darin diskutieren wir die unter-
   schiedlichsten Facetten der Umweltpolitik. Wir entwickeln Handrei-
   chungen zur Vermeidung des Plastikmülls, analysieren die Plastik-Strate-
   gie der Europäischen Union und betonen die Bedeutung der Artenvielfalt
   für Gesellschaft und Politik.
       Nicht jede Umweltaktion muss so im Rampenlicht der Öffentlichkeit
   stehen wie die europaweiten Fridays-For-Future-Bewegungen, die von
   der Politik lautstark Handlungsstrategien einfordern. Wir wollen viel-
   mehr im Kleinen tätig werden und verzichten deswegen ab sofort auf das
   Einschweißen der Politischen Studien in Plastikfolie. Stellen Sie sich nur
   mal den Plastikmüllberg vor, der entsteht, wenn über 4.000 Hefte zum
   Versand in Folie eingeschweißt werden. Diesen wollen wir vermeiden und
   versenden das Heft ab sofort nur mit Ihrem Adressaufkleber versehen.
       Wir hoffen, dass Sie als unsere treuen Abonnenten und Leser unsere
   Vorgehensweise mit unterstützen und Sie mit uns zusammen am Schutz
   unserer Umwelt weiter arbeiten.

   Barbara Fürbeth
   ist Leiterin des Referats „Publikationen“
   der Hanns-Seidel-Stiftung, München.
                                                        485/2019 // POLITISCHE STUDIEN   3
POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung
26

                                             INHALT
                                     17
                                          IM FOKUS                                         POLITISCHE-STUDIEN-                           HANNS-SEIDEL-STIFTUNG
                                                                                                    ZEITGESPRÄCH                                       VOR ORT
                                          06	DIGITAL – ABER SICHER
                                             Einführung                                 42		AKTIV IN DEN RUHESTAND                 71		BERGZICHT – EIN ORT MIT
                                             VERENA HAUSNER                                 Eine Ära geht zu Ende. Was war …             ZUKUNFTSPERSPEKTIVEN
                                                                                            was kommt?                                   Berufliche Bildungsprogramme
                                          09	
                                             MIT SICHERHEIT IN DIE ZUKUNFT                  PETER WITTERAUF                              als Schlüssel zum Erfolg
                                             Digitalisierungsoffensive BAYERN DIGITAL                                                    WOLFGANG SRÉTER
                                             JUDITH GERLACH
                                                                                        ANALYSEN
                                          17	
                                             CYBERCRIME: GEFANGEN IM NETZ                                                           AKTUELLES BUCH
                                             Nicht nur Google interessiert sich für     51		 EINE WELT OHNE HUNGER

51                                           den Nutzer und sein Tun …
                                             THOMAS JANOVSKY / THOMAS GOGER
                                                                                            Es reicht für alle
                                                                                            GERD MÜLLER
                                                                                                                                    80		SICHERHEITSPOLITIK IST
                                                                                                                                         WIEDER „IN“
                                                                                                                                         Militärische und diplomatische
                                          26	
                                             VOM WITZ ZUM WAHNSINN                      62		 WASSERSTOFF-ENERGIE DER                    Strategien für den Frieden
                                             Der globale Kulturkampf rechter                  ­ZUKUNFT                                   REINHARD MEIER-WALSER
                                             Demokratiefeinde im Netz                       Mobilität neu gestalten
                                             MAXIMILIAN TH. L. RÜCKERT                      SIEGFRIED BALLEIS
                                                                                                                                    RUBRIKEN
                                          38	SCHUTZ PERSONENBEZOGENER
                                              DATEN                                                                                 03   EDITORIAL
                                             Serviceteil: Sicherheit im Netz                                                        83   REZENSIONEN
                                             THOMAS PETRI                                                                           96   ANKÜNDIGUNGEN
                                                                                                                                    98   IMPRESSUM

                                     62
4   POLITISCHE STUDIEN // 485/2019                                                                                                               485/2019 // POLITISCHE STUDIEN   5
POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung
IM FOKUS

                                                                                                                                                                                                              Quelle: weixx / Fotolia.com
/// Einführung

DIGITAL – ABER SICHER
VERENA HAUSNER /// Die Digitale Revolution ist in vollem Gange und berührt
mittlerweile nahezu alle Lebensbereiche, sodass man sich ihr kaum mehr entziehen
kann. Sie bringt Chancen mit sich, birgt aber gleichzeitig auch neue Risiken für
Staat, Gesellschaft und den Einzelnen. Wie kann und soll man diesen neuen Gefahren
begegnen, sodass man sich mit einem sicheren Gefühl digital mit auf den Weg in
die Zukunft machen kann? Antworten darauf gibt unser Schwerpunkt.
                                                                                                      Man sollte immer ein wachsames Auge haben im Netz – es lauern durchaus auch Gefahren.

         Die Welt ist digital geworden. Viele Berei-   auch Unternehmen werden immer wie-                 Aber auch mit einem verantwor-               derpornographie im Darknet über Ran-
         che unseres Lebens werden bereits online      der Opfer von Datenklau, Sabotage              tungsvollen Bewusstsein und Vorgehen             somware (Schadsoftware) hin zu Betrug
         abgewickelt, das „Internet der Dinge“         durch Viren und sonstigem Schadmateri-         ist man nicht automatisch gefeit vor Cy-         mit sogenannten Kryptowährungen
         nimmt uns Aufgaben ab und wir verbrin-        al oder anderen Cyber-Attacken. Wo             bercrime. Straftäter finden immer neue           und weiteres mehr reicht. Dem Leser
         gen auch alle zunehmend Zeit im und           Licht ist, da ist eben auch Schatten. Und      Möglichkeiten, die Technologie des               wird dabei wohl auch bewusst, dass
         mit dem Netz. Das hat sicher seine Vor-       so gilt es, auf Bedrohungen zu reagieren       Netzes für ihre kriminellen Zwecke aus-          dies alles nicht seltene Einzelereignisse
         teile, bringt aber genauso neues Gefah-       und zu lernen, richtig damit umzugehen.        zunutzen. Das „Internet der Dinge“ ist           sind, die „gigaweit“ entfernt von ihm
         renpotenzial unterschiedlichster Art mit          Der Freistaat Bayern hat daher die         z. B. ein Einfallstor für illegales Handeln      stattfinden, sondern jeder persönlich
         sich. Erst zu Jahresbeginn machte ein         Offensive BAYERN DIGITAL entwickelt            und das Darknet als anonyme Plattform            sehr schnell selber zum Opfer kriminel-
         20-jähriger Schüler von sich Reden, der       und gestartet, um bestmöglich auf die di-      wird zunehmend in sträflicher Weise ge-          ler Machenschaften werden kann.
         die persönlichen Daten von fast 1.000         gitale Transformation eingestellt zu sein.     nutzt. Aber auch der Staatsanwalt kennt
         Politikern und Prominenten hackte und         Die bayerische Staatsministerin für Digi-      und nutzt das Internet. Die Antwort der
         online veröffentlichte. Gerade wird wie-      tales, Judith Gerlach, zeigt in ihrem Bei-     bayerischen Justiz auf die kriminellen
         der vor sogenannten Phishing-Mails ge-        trag, wie der Staat damit die Rahmenbe-        Herausforderungen ist die Zentralstelle
         warnt und nicht nur Privatleute, sondern      dingungen für Cybersicherheit schafft.         Cybercrime Bayern (ZCB). Der dortige               CYBERCRIME ist eine neue Heraus-
                                                       Das Programm zielt neben dem Daten-            leitende Generalstaatsanwalt Thomas                forderung.
                                                       schutz und der Unterstützung der Wirt-         Janovsky sowie sein Kollege, Ober-
                                                       schaft in der digitalen Entwicklung auch       staatsanwalt Thomas Goger, geben in
                                                       auf die Beratung und Vermittlung von           ihrem Beitrag Einblick in die Arbeit die-
      Die digitale Welt hat auch                       Medienkompetenz ab. Denn, nur wer in-          ser Behörde, die bereits gute Fahn-
      SCHATTENSEITEN.                                  formiert, aufgeklärt und sensibilisiert ist,   dungserfolge aufweisen kann. Sie zeigen
                                                       kann auch ein sicherer und wachsamer           Formen und Verlauf der Cyberkrimina-                 Zum Opfer kann man in der digita-
                                                       Benutzer werden, der selber verantwor-         lität auf, die von Drogen- und Waffen-           len Welt ohnehin sehr schnell und gene-
                                                       tungsvoll mit seinen Daten umgeht.             handel sowie der Verbreitung von Kin-            rell werden. Wenn nicht gelikt wird,
6   POLITISCHE STUDIEN // 485/2019                                                                                                                                           485/2019 // POLITISCHE STUDIEN                7
POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung
IM FOKUS

         wird gehated oder es fegt gleich ein gan-   oft unbekümmerten Bezug zum Inter-
         zer Shitstorm über einen hinweg. Un-        net. Um das Bewusstsein aber nochmals
         kommentiert bleibt jedenfalls so gut wie    zu schärfen, gibt Prof. Thomas Petri, der
         nichts und im Schutze der Anonymität        Bayerische Landesbeauftragte für den
         fallen sehr schnell Grenzen. Dies zeigt     Datenschutz, im Serviceteil für jeden
         sich auch bei sogenannten Memes, Bil-       leicht umsetzbare Hinweise, wie man
         dercollagen und Video-„Witzen“, die im      seine Daten schützen kann und sollte.
         Netz viral verbreitet werden und gezielt
         die Grenze jeglichen guten Geschmacks
         überschreiten. Sie dienen als sehr wirk-
         sames Agitationsmittel und werden oft                                                    /// Digitalisierungsoffensive BAYERN DIGITAL
         weltweit von rechten Netzwerken im
         Kampf gegen die freiheitlich-demokrati-
                                                       Man muss seine eigenen Daten im
                                                       Netz SCHÜTZEN.                             MIT SICHERHEIT IN DIE ZUKUNFT
         sche Grundordnung eingesetzt. Unter
         dem Deckmantel des „Witzes“ findet
         nicht nur eine Beeinflussung, sondern                                                    JUDITH GERLACH /// Unsere Arbeits- und Lebenswelt wird derzeit von keiner
         auch eine Spaltung und Radikalisierung                                                   anderen Entwicklung so beeinflusst wie von der Digitalisierung. Daraus ergeben
         statt, wie Maximilian Rückert in seinem                                                  sich Chancen, aber auch Risiken, auf die wir vorbereitet sein müssen. Mit ihrer
         Beitrag zu Funktion und Auswirkung              Heutzutage wird sich kaum mehr je-       Cybersicherheitsstrategie und BAYERN DIGITAL setzt die Bayerische Staats­-
         dieser Online-Memeschlachten an-            mand der Digitalisierung entziehen           regierung den Rahmen für Sicherheit in der digitalen Welt.
         schaulich erklärt. Was schockt, ge-         können und es ist auch gut und richtig,
         winnt, ist seine Erkenntnis, und spielt     sich dem Fortschritt und der Zukunft
         so den Extremisten in die Hände. Und        nicht zu verschließen. Aber wie in der
         durch massenhafte Verbreitung im Netz       analogen Welt auch darf man nicht den        Mit der Digitalisierung wird Bayern           programm „WannaCry“ innerhalb we-
         verfestigt sich am Ende jedes Narrativ,     Bezug zur Realität verlieren. Auch im        auch in Zukunft einer der innovativsten       niger Tage mehr als 230.000 Rechner in
         mag es auch noch so absurd oder dumm        digitalen Bereich ist nicht alles wahr       und wettbewerbsfähigsten Standorte            über 150 Ländern und forderte die Nut-
         sein. Die rechte Ideologie wird mittler-    und gut, lauern Gefahren und man             der Welt sein. Das ist kein Selbstläufer.     zer auf, für die Entsperrung ihrer Rech-
         weile instagramtauglich und lifestyle-      muss mit offenen Augen und mit Ver-          Deshalb stellen wir uns mit unserer Di-       ner ein Lösegeld in Bitcoin zu bezahlen.
         mäßig aufbereitet und vermarktet. Die-      stand unterwegs sein, um sagen zu kön-       gitalisierungsoffensive BAYERN DIGI-          Ende 2018 wurden die Accounts von 50
         se demokratiegefährdende Entwicklung        nen: online – aber sicher. ///               TAL bestmöglich auf die digitale Trans-       Millionen Facebook-Usern gehackt und
         den Usern bewusst zu machen, ist auch                                                    formation ein. Neben allen Chancen,           rund um den Jahreswechsel machte ein
         Aufgabe politischer Bildung, denn Me-                                                    die die Digitalisierung uns bietet, gibt es   20-jähriger Schüler, der sich selbst „Or-
         mes sind kein Witz, sondern Teil des                                                     aber auch Risiken, denen wir uns stellen      bit“ nennt, auf sich aufmerksam, indem
         Wahnsinns.                                                                               müssen. Im Mai 2015 wurde z. B. be-           er persönliche Daten von fast 1.000 Poli-
             Wir sind also alle angesprochen und                                                  kannt, dass eine Gruppe von Hackern           tikern und Prominenten ins Netz stellte.
         gefragt, auch vor dem Betreten der digi-                                                 erfolgreich in das Bundestagsnetz „Par-
         talen Welt unseren Verstand einzuschal-                                                  lakom“ eingedrungen war und dort um-
         ten. Datenschutz in eigener Sache gehört                                                 fangreich Daten erbeutet hatte. Ende
         dazu. Den sollte jeder ernst nehmen und                                                  2016 folgte ein Angriff auf den Informa-
         auch betreiben. Der User steht selber          /// V
                                                             ERENA HAUSNER                       tionsverbund Berlin-Bonn, der das               Die bayerische Regierung stellt sich
         mit in der Verantwortung. Den meisten          ist Stv. Redaktionsleiterin der Politi-   Kanzleramt und Ministerien in Bonn              mit der OFFENSIVE BAYERN DIGITAL auf
         ist das auch bewusst, aber bei der Um-         schen Studien und Publikationen,          und Berlin miteinander verbindet. Ende          die digitale Transformation ein.
         setzung ist man dann doch oft nachläs-         Hanns-Seidel-Stiftung, München.           2017 gelang es Hackern erneut, in dieses
         sig und die sogenannten Digital Natives                                                  abgesicherte Netzwerk einzudringen.
         haben ohnehin einen viel offeneren und                                                   Im Frühjahr 2017 infizierte das Schad-
8   POLITISCHE STUDIEN // 485/2019                                                                                                                                 485/2019 // POLITISCHE STUDIEN   9
POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung
Quelle: Marijus / Fotolia.com                                                                                                                   IM FOKUS

                                                            Das alles zeigt: Die Gefahren im        chend geschützt sind, ist das keine Ga-
                                                        Netz sind real und Angriffe können je-      rantie dafür, dass wir die Angriffe von
                                                        den von uns treffen. Schätzungen zu-        morgen erfolgreich abwehren können.
                                                        folge ist jedes vierte Unternehmen          Deshalb müssen wir unsere Schutzme-
                                                        schon einmal Opfer eines Hackeran-          chanismen und Abwehrstrategien stän-
                                                        griffs geworden. Für die deutsche Wirt-     dig anpassen und weiterentwickeln. Aus
                                                        schaft beläuft sich der Schaden auf         diesem Grund schreiben wir die Bayeri-
                                                        rund 50 Milliarden – jährlich. Und          sche Cybersicherheitsstrategie kontinu-
                                                        auch im privaten Bereich – hier ist etwa    ierlich fort. Sie hat zuletzt im Februar
                                                        jeder Zweite betroffen – ist der Schaden    2019 mit „Online – aber sicher!“ ein Up-
                                                        immens, wenn plötzlich persönlichste        date bekommen.1 Dabei sind vor allem
                                                        Informationen im Internet kursieren,        wir selbst gefragt. Die beste Sicherheits-
                                                        die man eigentlich nur mit Familie und      technik hilft nichts, wenn wir es den
                                                        Freunden teilen will. Cybersicherheit       Hackern zu leicht machen. Während
                                                        geht uns alle an. Politik, Wirtschaft       wir unser Fahrrad beim Einkaufen mit
                                                        und Gesellschaft sind hier gleicherma-      einem Schloss sichern, sind wir im Netz
                                                        ßen gefordert. Denn: Auch ein digitaler     oft noch zu sorglos. Passwörter wie
                                                        Einbruch hinterlässt Spuren bei den         „hallo“ oder „123456“ bieten keinen
                                                        Opfern.                                     ausreichenden Schutz.
                                                                                                        Und gerade kleinen Betrieben und
                                                            Bayerische Cybersicherheits-            mittelständischen Unternehmen ist oft
                                                            strategie                               nicht bewusst, dass auch sie interessan-
                                                        In Bayern wird Sicherheit großgeschrie-     te Ziele für Hacker sein können. Wir
                                                        ben. Das gilt auch für die digitale Welt.   wollen daher beim Thema Cybersicher-
                                                        Die Staatsregierung hat daher bereits im    heit noch mehr aufklären und sensibili-
                                                        Frühjahr 2013 die Bayerische Cybersi-       sieren. Mit „Online – aber sicher!“ infor-
                                                        cherheitsstrategie verabschiedet, um        mieren wir Unternehmen und Bürger
                                                        Unternehmen und Bürger besser zu            über die Gefahren im Netz, entwickeln
                                                        schützen. So wurden etwa im Landes-         eine Risikokultur und etablieren einen
                                Ein sicheres Passwort   amt für Verfassungsschutz das „Cyber-       verantwortungsvollen Umgang mit sen-
                                will gut überlegt       Allianz-Zentrum Bayern“ (CAZ) als           siblen Daten. Passwörter sind das Tor
                                sein. 123456 oder       kompetenter Ansprechpartner für die         zum digitalen Privatleben. Deshalb
                                der eigene Name sind    Wirtschaft eingerichtet und Cyber-          bietet das Bayerische Staatsministerium
                                keine gute Idee.        crime-Einheiten bei der bayerischen         für Digitales auf seiner Homepage
                                                        Kriminalpolizei geschaffen. Zudem
                                                        wurde das Fraunhofer-Institut für An-
                                                        gewandte und Integrierte Sicherheit
                                                        (AISEC) zu einem Sicherheitskompe-
                                                        tenzzentrum ausgebaut. Das AISEC soll         Das Programm „Online – aber
                                                        als ein Leuchtturm der digitalen Sicher-      sicher!“ vermittelt einen VERANT-
                                                        heitsforschung in Bayern insbesondere         WORTUNGSVOLLEN Umgang mit
                                                        den Technologietransfer in den Mittel-        sensiblen Daten.
                                                        stand weiter forcieren.
                                                            Insgesamt ist Cyber-Sicherheit aber
                                                        niemals statisch. Wenn wir heute ausrei-
                                                                                                                        485/2019 // POLITISCHE STUDIEN   11
POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung
IM FOKUS

          www.stmd.bayern.de einen Passwort-              BAYERN DIGITAL                            außer Acht. Die über 170 Einzelmaßnah-
          check an. Damit lässt sich schnell und      Unsere Cybersicherheitsstrategie ist          men von BAYERN DIGITAL betreffen
          unkompliziert überprüfen, wie sicher        dabei ein integraler Bestandteil von          alle Ressorts der Staatsregierung und         Bayern ist mit seinen
          ein Passwort ist. Dort sind auch Tipps      BAYERN DIGITAL, unserem Arbeits-              werden vom Bayerischen Digitalministe-        CYBERSICHERHEITSEINRICHTUNGEN
          zu finden, wie man ein sicheres Kenn-       programm für die Digitalisierung.2            rium koordiniert, sodass wir im Freistaat     gut aufgestellt.
          wort auswählt und bestehende Passwör-       Rund 6 Milliarden Euro investiert der         eine Digitalisierungsstrategie aus „einem
          ter gegen Missbrauch schützen kann.         Freistaat in die Digitalisierung. Das         Guss“ verfolgen.
               Die bayerische Cybersicherheitsstra-   reicht vom Ausbau der Infrastruktur               Sicherheit ist ein zentrales Hand-
          tegie beinhaltet aber noch mehr. So pro-    über lebenslanges Lernen und die Qua-         lungsfeld von BAYERN DIGITAL. So
          fitieren auch Kommunen und Unterneh-        lifikation von Fachkräften bis hin zur        wurde bereits 2017 das Landesamt für
          men schon seit Längerem von unserem         Technologieförderung. Der Staatsregie-        Sicherheit in der Informationstechnik           Datenschutz
          Beratungsangebot und Fördermaßnah-          rung geht es darum, dass alle Men-            (LSI) gegründet. Es ist mit dem Schutz      Die technische Seite, also der Schutz vor
          men zur IT-Sicherheit. Eines aber muss      schen in Bayern die Chancen der Digi-         der staatlichen IT befasst, berät aber      Hackern und Cyberkriminellen, ist ein
          klar sein: Hundertprozentige Sicherheit     talisierung nutzen können, in der Stadt       auch Kommunen und öffentliche Unter-        ganz wesentlicher Aspekt. Es geht aber
          ist nicht möglich. Falls Hacker dennoch     und auf dem Land.                             nehmen bei Sicherheitsfragen. Zusam-        auch darum, unsere Daten vor Miss-
          erfolgreich sind, muss schnell reagiert         Wir unterstützen daher gezielt den        men mit dem CAZ, der zentralen An-          brauch zu schützen. Datensicherheit
          werden. Deshalb soll es künftig eine        Mittelstand mit dem Digitalbonus. Klei-       sprechstelle Cybercrime (ZAC) der Poli-     und Datenschutz gehen Hand in Hand.
          Hotline für IT-Notfälle geben. Wir star-    ne und mittelständische Unternehmen           zei und der Zentralstelle Cybercrime        Die Europäische Union hat mit der Da-
          ten hierzu ein Pilotprojekt, damit Bürger   können so bestehende Arbeitsabläufe an        Bayern (ZCB) bei der Generalstaatsan-       tenschutz-Grundverordnung (DSGVO)
          und Unternehmen Erste Hilfe bei Cy-         das digitale Zeitalter anpassen oder neue     waltschaft Bamberg haben wir zudem          dazu 2018 den rechtlichen Rahmen
          berkriminalität bekommen können.            Geschäftsmodelle entwickeln, speziell         die notwendigen Infrastrukturen ge-         gesetzt. Wir haben mit dem „Bayeri-
          Des Weiteren stärken wir unsere Sicher-     auch im Bereich IT-Sicherheit. Für Start-     schaffen, damit wir digitale Bedrohun-      schen Weg“ einen Ausgleich zwischen
          heitsbehörden, personell ebenso wie in      Ups bauen wir bayernweit gerade elf digi-     gen bestmöglich verhindern und im           dem wichtigen Schutz persönlicher
          Bezug auf eine moderne technische Aus-      tale Gründerzentren mit mehreren betei-       Ernstfall schnell aufklären können.         Daten und einer bürgernahen und mit-
          stattung, um Angriffe noch besser abzu-     ligten Standorten auf – sieben weitere            Ein Höchstmaß an Cybersicherheit        telstandsfreundlichen Umsetzung der
          wehren. Dazu gehört auch, dass wir den      kommen noch hinzu. Mit Initiativen wie        setzt ferner voraus, dass wir in Sachen     DSGVO getroffen.3
          Strafrahmen für Cyberdelikte verschär-      „Handwerk.Digital“, „Smart Innova-            Technologie und Know-how immer auf              Beim Schutz des digitalen Lebens ist
          fen wollen. Das Internet ist kein rechts-   tions.Bayern“, „Virtuelle Realität Bayern“    dem neusten Stand sind. Dafür haben         ein hohes Maß an Eigenverantwortung
          freier Raum. Trotzdem fehlt es den Ge-      oder dem BRAIN-Campus (Bavarian Re-           wir im Freistaat beste wissenschaftliche    gefragt. Wir alle sollten uns genau über-
          setzen der analogen Welt im digitalen       search in Artificial Intelligence Network)    Voraussetzungen, unter anderem mit          legen, welche Daten wir im Internet
          Bereich zum Teil noch an Durchschlags-      unterstützen wir unsere Unternehmen           der Themenplattform Cybersecurity am        preisgeben. Wildfremden Menschen auf
          kraft. Das wollen wir durch Bundesrats-     bei Zukunftstechnologien wie Künstli-         Zentrum Digitalisierung.Bayern (ZD.B),      der Straße würden wir nicht ohne Weite-
          initiativen ändern.                         cher Intelligenz, Big Data, Virtual Reality   dem Forschungsinstitut CODE und             res unseren Wohnort, das Geburtsda-
               Teil unserer Cybersicherheitsstrate-   und 5G. Bei all dem lassen wir aber auch      dem Cyber-Cluster an der Universität        tum oder unseren größten Weihnachts-
          gie ist auch der Aufbau von 13 Bayern-      ethische und rechtliche Aspekte nicht         der Bundeswehr in München, dem              wunsch mitteilen. In sozialen Netzwer-
          Labs in allen Regionen Bayerns, die z. B.                                                 Fraunhofer AISEC oder dem „Leis-            ken oder Shopping-Portalen tun wir das
          mit Live-Hacking-Veranstaltungen auf-                                                     tungszentrum Sichere Vernetzte Syste-       aber teils ohne größere Bedenken. So
          zeigen, welche Schwachstellen Krimi-                                                      me“. Erst Ende Januar 2019 hat das For-     verlockend es ist, dass Facebook und Co
          nelle nutzen können. Ebenso wollen wir                                                    schungsinstitut CODE mit dem EU-            uns an den Geburtstag unserer Freunde
          die Digitalkompetenz an bayerischen           Die Staatsregierung unterstützt             Projekt CONCORDIA die Ausschrei-            erinnern oder uns beim Einkaufen im In-
          Schulen erhöhen, indem wir das Thema          gezielt den MITTELSTAND in seiner           bung für die Vernetzung von Cybersi-        ternet Produkte empfohlen werden, so
          IT-Sicherheit vermehrt im Lehrplan ver-       digitalen Entwicklung.                      cherheitszentren gewonnen. Das ist ein      hat es doch seinen Preis. All diese Leis-
          ankern und digitale Kompetenzen bei                                                       wichtiger Schritt auf dem Weg, Bayern       tungen mögen kostenlos sein, umsonst
          der Ausbildung von Lehrern stärker be-                                                    EU-weit zum Top-Standort im Bereich         sind sie jedoch nicht. Wir bezahlen mit
          rücksichtigen.                                                                            Cybersicherheit zu machen.                  unseren Daten. Das ist per se nicht
12   POLITISCHE STUDIEN // 485/2019                                                                                                                                485/2019 // POLITISCHE STUDIEN   13
POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung
IM FOKUS

          schlimm, aber wir sollten uns dessen be-         Der Freistaat Bayern geht hier mit        netzte Welt bietet unzählige Vorteile wie   dische Akteure gezielt Einfluss auf die
          wusst sein.                                  gutem Beispiel voran. Wir haben mit           etwa mobiles Arbeiten, der Video-Chat       Meinungsbildung nehmen. Eine unab-
              Für „digital natives“ mag das wenig      dem LSI als erstes Bundesland eine Be-        mit der Familie zu Hause oder die Mög-      hängige Studie kommt beispielsweise zu
          überraschend sein. Dennoch gehört Me-        hörde geschaffen, die sich ausschließlich     lichkeit, auf dem Heimweg vom Urlaub        dem Ergebnis, dass es bei der Landtags-
          dienkompetenz zu den grundlegenden           um die Cybersicherheit in der Verwal-         schon mal das Wohnzimmer zu heizen.         wahl 2018 durchaus Versuche gab, mit
          Fähigkeiten mündiger Bürger im digita-       tung kümmert. Neben Standards für IT-         Daraus ergeben sich aber auch neue Ge-      „fake news“ und Desinformationskam-
          len Zeitalter. Verantwortliches Handeln      Sicherheit und der technischen Überwa-        fahren. So wird insbesondere die zuneh-     pagnen den Wahlausgang zu beeinflus-
          im Umgang mit persönlichen Daten und         chung gehört dazu auch die Beratung           mende Verbreitung von sogenannten           sen. Aufgefallen sind dabei insbesonde-
          der eigenen Privatsphäre gehören heute       der öffentlichen Hand bei Sicherheits-        „Internet of Things (IoT)“-Geräten da-      re Akteure aus dem rechten Spektrum,
          einfach dazu. Nur wer über die Chan-         fragen. Mit dem bayerischen Behörden-         bei die Bedrohungslage noch weiter ver-     die sowohl aus dem In- als auch Ausland
          cen und Risiken im Netz Bescheid weiß,       netz BYBN bietet der Freistaat staatli-       schärfen. Fehlt es hier an der notwendi-    agierten.5 Die Anbieter sozialer Netz-
          kann sich dort frei bewegen und dort         chen Stellen, etwa durch bestimmte            gen Sicherheitsarchitektur, haben An-       werke sind sich dessen durchaus be-
          nur die Spuren hinterlassen, die er          Hardware-Komponenten und Ver-                 greifer leichtes Spiel und können zum       wusst und gehen mittlerweile auch ge-
          möchte. Hier wollen wir weiter aufklä-       schlüsselungsverfahren, eine sichere di-      Beispiel solche Geräte ohne großen Auf-     zielt gegen Accounts vor, die im Ver-
          ren und sensibilisieren.                     gitale Plattform. Alle Staatsministerien,     wand zu riesigen Bot-Netzen zusam-          dacht stehen, ausschließlich der politi-
                                                       die Staatskanzlei, rund 60 % der Kom-         menschalten. Auf diese neuen techni-        schen Manipulation zu dienen. Ein ech-
                                                       munen und weitere Behörden sind hier          schen Möglichkeiten müssen wir ein          tes Heilmittel gibt es hierfür bislang
                                                       bereits integriert.                           besonderes Augenmerk legen.                 aber nicht. Daher gilt: Kritisch sein und
                                                                                                                                                 genau überlegen, welche Quelle glaub-
       MEDIENKOMPETENZ muss zu einer                   Cybersicherheit erfordert somit dreierlei:                                                würdig ist.
       grundlegenden Fähigkeit werden.                 •	Informierte Bürger, die verantwor-                                                         Zum Wesen der Globalisierung ge-
                                                          tungsvoll mit ihren Daten umgehen                                                      hören auch wirtschaftliche Verflech-
                                                          und wissen, wie sie die eigene IT         Die zunehmende globale VERNETZUNG            tung, also arbeitsteilige Produktion über
                                                          schützen, etwa durch Virenscanner,        durch den digitalen Sektor bringt            Ländergrenzen hinweg, ausländische
                                                          Firewalls oder Sicherheitsupdates.        neue Gefahren mit sich.                      Direktinvestitionen und internationaler
                                                       •	Einen Staat, der mit gutem Beispiel                                                    Wettbewerb. Für die Konsumenten be-
              Dreiklang der Internetsicherheit            vorangeht und gleichzeitig die richti-                                                 deutet das zunächst bessere Produkte
          Aber weder staatliche Regulierung noch          gen Rahmenbedingungen für Sicher-                                                      und Dienstleistungen zu geringeren
          mündige Bürger allein können ein                heit im Netz setzt sowie                                                               Kosten. Zu der Kehrseite gehört aber
          Höchstmaß an Sicherheit im Netz garan-       •	Unternehmen, die alles dafür tun,                                                      auch, dass Wirtschaftsspionage und Sa-
          tieren. Dazu gehören auch Unterneh-             dass unsere Daten nicht in die fal-            Smartphone und Tablet sind zudem        botage heute vielfach digital erfolgen.
          men, die verantwortungsvoll mit unse-           schen Hände gelangen und vor Miss-         nicht nur unser ständiger Begleiter, son-   Dabei geht es nicht ausschließlich dar-
          ren Daten umgehen. Immer wieder                 brauch geschützt sind.                     dern ersetzen immer mehr auch Fernse-       um, dass Hacker geistiges Eigentum er-
          kommt es zu Datenleaks, weil Digitalun-                                                    her, Radio und Tageszeitung. Hinzu          beuten und so einem Unternehmen
          ternehmen unsere Daten nicht ausrei-         Auch so lässt sich nicht ausschließen,        kommt, dass wir häufiger als früher so-     schaden. Erst Ende 2018 wurde ein gro-
          chend schützen. Es ist noch nicht lange      dass Hacker doch einmal erfolgreich           ziale Netzwerke auch als Informations-      ßes Münchner Unternehmen von Ha-
          her, da sorgte die „Collection #1“, ein 87   sind. Aber wir müssen es ihnen so             quelle nutzen. Vereinfacht gesagt: Wir      ckern erpresst, die mit einem Trojaner
          Gigabyte großes Paket mit über 772 Mil-      schwer wie möglich machen.                    lesen das, was unsere Freunde oder eine     dessen Produktion lahmgelegt hatten.
          lionen E-Mail-Adressen und 21 Millio-                                                      von uns abonnierte Seite teilt. Das kann        Ein Risiko geht hier jedoch nicht nur
          nen Passwörtern, für Aufsehen. Es war           Cybersicherheit in einer                   im Extremfall zu so genannten „Filter-      von Cyberkriminellen aus, auch Staaten
          frei zugänglich im Netz. Das sicherste          globalisierten Welt                        blasen“ und „Echokammern“ führen,           haben digitale Technologien als Macht-
          Kennwort hilft also nichts, wenn On-         „Die Welt ist flach“ konstatierte Tho-        d. h., es wird nur noch das wahrgenom-      mittel für sich erkannt. So wird aktuell
          line-Anbieter nicht die notwendigen          mas L. Friedman im Jahr 2005.4 Und            men, was ohnehin schon der eigenen          darüber diskutiert, welche Rolle auslän-
          Vorkehrungen dafür treffen, damit unse-      der wesentliche Treiber dahinter ist die      Meinung entspricht. Gefährlich wird es,     dische Unternehmen beim Aufbau des
          re Daten bei ihnen gut aufgehoben sind.      Digitalisierung. Eine zunehmend ver-          wenn bestimmte Gruppen oder auslän-         5G-Netzes für Deutschland spielen sol-
14   POLITISCHE STUDIEN // 485/2019                                                                                                                                 485/2019 // POLITISCHE STUDIEN   15
POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung
IM FOKUS

                                                      ere und perfidere Methoden entwickeln,
                                                      müssen auch wir unsere Sicherheitsvor-
       Die WIRTSCHAFT wird von digitalen              kehrungen kontinuierlich weiterentwi-
       Risiken wie Spionage und Sabotage              ckeln. Gerade für Privatpersonen lassen
       bedroht.                                       sich dabei viele Maßnahmen mit relativ
                                                      geringem Aufwand umsetzen, so etwa
                                                      mit dem Passwortcheck des Digitalmi-
                                                      nisteriums.7 Wenn wir uns in der digita-
                                                      len Welt ebenso umsichtig verhalten wie
                                                      in der analogen, dann gilt: online – aber
          len. Inwieweit staatliche Akteure tat-      sicher. ///
                                                                                                                  /// Nicht nur Google interessiert sich für den Nutzer und sein Tun …
          sächlich auf solche Unternehmen oder
          Hacker zurückgreifen, um sich Zugriff
          auf ausländische Netze oder Firmen zu                                                                   CYBERCRIME: GEFANGEN IM NETZ
          verschaffen, lässt sich schwer sagen. Au-

                                                                                   Foto: Joerg Koch/StMD
          ßer Acht lassen darf man dieses Risiko
          aber nicht. Bayern hat sich hier mit sei-                                                               THOMAS JANOVSKY / THOMAS GOGER /// Das Internet hat unser Leben in nahezu
          nen Cybersicherheitsbehörden, dem                                                                       allen Bereichen in den letzten Jahren durchdrungen. Auch Straftäter finden immer
          Verfassungsschutz sowie der General-                                                                    neue Möglichkeiten, die Technologie des Netzes für kriminelle Zwecke zu nutzen.
          staatsanwaltschaft bestens aufgestellt                                                                  Aber der Staatsanwalt schaut da nicht einfach nur zu. Auch er nutzt das Internet.
          und so die Voraussetzungen dafür ge-            /// J UDITH GERLACH
          schaffen, dass Cyberdelikte schnell und         ist Bayerische Staatsministerin für Digi-
          umfassend aufgeklärt werden können.             tales, München.
                                                                                                                      Einleitung                              tistik einfließt. Hier dürfte die im unter-
              Online geht auch sicher                                                                             In den letzten Jahren wurde Cybercrime      nehmerischen Bereich wie auch bei Pri-
          Ja, im Netz lauern neue Gefahren. Den-      Anmerkungen                                                 für viele Computer- und Internetznut-       vatpersonen im Vergleich zu anderen
                                                       1 w ww.bayern.de/bericht-aus-der-kabinettssitzung-
          noch werden die Vorzüge der Digitalisie-        vom-26-februar-2019, Stand: 4.3.2019.                   zer, egal ob im privaten oder beruflichen   Deliktsgruppen sehr gering ausgeprägte
                                                       2 w ww.stmd.bayern.de/aktuelles/bayern-digital,
          rung überwiegen. Wir – Staat, Gesell-           Stand: 4.3.2019.
                                                                                                                  Umfeld, zum allgegenwärtigen Phäno-         Anzeigebereitschaft ebenso eine Rolle
          schaft und Wirtschaft – sind heute bes-      3 A llgemeines Ministerialblatt: Datenschutz-Grund­       men. Kaum ein Tag vergeht, an dem in        spielen wie die Vermutung, dass eine
          ser auf Cyberkriminalität vorbereitet als       verordnung (DSGVO): Der Bayerische Weg zu ei-           den Medien nicht von einer neuen            hohe Anzahl von Straftaten aus dem
                                                          ner bürgernahen und mittelstandsfreundlichen
          noch vor wenigen Jahren. Zu diesem Er-          Anwendung, Jg. 31/Nr. 9, S. 451 ff.                     Phishing-Kampagne, einem rekordver-         Phänomenbereich Cybercrime von den
                                                       4 Friedman, Thomas L.: Die Welt ist flach − Eine
          gebnis kommt auch ganz aktuell die Eu-          kurze Geschichte des 21. Jahrhunderts, Frankfurt
                                                                                                                  dächtigen Datenleck oder einem groß         Betroffenen schlicht nicht als solche er-
          ropäische Agentur für Netz- und Infor-          am Main 2005.                                           angelegten Hackerangriff berichtet          kannt wird. Die PKS bildet somit nur
                                                       5 I nstitute for Strategic Dialogue: The Battle for Ba-
          mationssicherheit (ENISA) in ihrem Jah-         varia. Online information campaigns in the 2018
                                                                                                                  wird. Dies spiegelt sich, wenn auch nur     die Spitze des Eisbergs ab. Eine Studie
          resbericht zur Cyber-Bedrohungslage             Bavarian State Election, London / Washington DC         teilweise, in der polizeilichen Kriminal-   des Branchenverbandes Bitkom, die
          2018 in Europa.6 So, wie wir unsere             / Beirut / Toronto 2019. Siehe dazu auch: Hegelich,     statistik (PKS) wider. Diese weist für      auch das Dunkelfeld in den Blick
                                                          Simon: Social Media im Wahlkampf, hrsg. von der
          Haustüren verschließen und unsere               Hanns-Seidel-Stiftung, München 2018.                    das Jahr 2017 bundesweit 108.510 Fälle
                                                       6 w ww.enisa.europa.eu/publications/enisa-threat-
          Bank-PIN vor fremden Blicken schützen,          landscape-report-2018, Stand: 11.3.2019.
                                                                                                                  von Cybercrime mit einem Gesamtscha-
          treffen wir heute Vorkehrungen, um uns       7 w ww.stmd.bayern.de/service/passwort-check/on           den von knapp 51 Millionen EUR aus.
          unbeschadet im Netz bewegen zu kön-             line-anwendung-passwort-check, Stand: 6.3.2019.         Diese Datenlage dürfte die tatsächliche
          nen. Sichere Passwörter, Virenscanner,                                                                  Bedrohungslage aber allenfalls unvoll-        Das DUNKELFELD im Bereich Cyber-
          regelmäßige Updates und Backups soll-                                                                   ständig abbilden. Ein hohes Dunkelfeld        crime ist hoch.
          ten für uns alle heute zum Standardre-                                                                  sorgt dafür, dass nur ein Teil der Fälle
          pertoire gehören. Nachdem Hacker und                                                                    letztlich zu einem strafrechtlichen Er-
          andere Cyberkriminelle aber immer neu-                                                                  mittlungsverfahren führt und in die Sta-
16   POLITISCHE STUDIEN // 485/2019                                                                                                                                               485/2019 // POLITISCHE STUDIEN   17
POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung
IM FOKUS

                                                                                                                                        Staatsanwälte der Zentralstelle tätig. Seit   schen Entwicklung trifft. Da das „Ge-
                                                                                                                                        dem 1. August 2018 ist die ZCB zudem          schäftsmodell“ von professionellen Cy-
                                                                                                                                        für herausgehobene Fälle der Wirt-            berkriminellen oftmals darauf beruht,
                                                                                                                                        schaftscyberkriminalität       zuständig.     jeweils überschaubare Geldbeträge von
                                                                                                                                        Derzeit sind dort 14 Staatsanwälte und        einer Vielzahl von Opfern zu erlangen,
                                                                                                                                        3 IT-Forensiker tätig.                        ist zudem der Anteil von Massenverfah-
                                                                                                                                            Mit dem stetigen personellen Aus-         ren mit hunderten Geschädigten be-
                                                                                                                                        bau der ZCB, die ihren Dienst am 1. Ja-       achtlich.
                                                                                                                                        nuar 2015 mit zunächst nur zwei Staats-
                                                                                                                                        anwälten aufgenommen hat, ist auch ein
                                                                                                                                        beständiger Anstieg der in Bamberg be-
                                                                                                                                        arbeiteten Verfahren verbunden. Wur-
                                                                                                                                        den 2015 noch 478 Verfahren gegen be-           Die Arbeit der ZCB stellt
                                                                                                                                        kannte und unbekannte Täter von den             BESONDERE technische und rechtliche
                                                                                                                                        Staatsanwälten der ZCB geführt, waren           Anforderungen.
                                                                                                                                        es 2018 bereits über 5.000.
                                                                                                                                            Von Anfang an war klar: Vernetzten
                                                                                                                                        Straftätern im Cyberspace kann man
                                                                                                                                        nur durch ebenso gut vernetzte und
Quelle: Yuri_Arcurs / Getty Images

                                                                                                                                        hoch spezialisierte Arbeit der Strafver-
                                                                                                                                        folgungsbehörden begegnen. Die Er-                Cybercrime als Alltagsphänomen
                                                                                                                                        mittlungsarbeit im Internet ist aus vie-      Die Fallgestaltungen, in denen Cyber-
                                                                                                                                        len Gründen besonders komplex. Hier           crime auf den Schreibtischen der Er-
                                                                                                                                        spielen die ständig wachsenden techni-        mittler landet, sind vielgestaltig. Zwei
                                                                                                                                        schen Möglichkeiten eine besonders            Beispiele mögen die große Bandbreite
                                                                                                                                        große Rolle. In kaum einem anderen            dessen verdeutlichen, wozu sich Krimi-
                                          Im Netz sind viele unterwegs – auf legalen wie illegalen Wegen. Zunehmend tummeln sich        Kriminalitätsbereich ist es für eine er-      nelle moderne Technologien nutzbar
                                          hier Kriminelle, mit immer raffinierteren Ideen und technischen Fähigkeiten.                  folgreiche Strafverfolgung entscheiden-       machen können.
                                                                                                                                        der, an Strukturen, Netzwerke und kri-
                                                                                                                                        minelle Hintermänner zu gelangen. Die             Darknet: Drogen und Waffen
                                          nimmt, schätzt für die letzten zwei Jahre        te Zentralstelle ist bayernweit zuständig    Arbeit der Zentralstelle lässt sich kaum          frei Haus
                                          einen Schaden bei Unternehmen als Fol-           für die Bearbeitung herausgehobener Er-      mit der Arbeit in einer „normalen“            Von wachsender Bedeutung ist die Ver-
                                          ge digitaler Wirtschaftsspionage, Sabo-          mittlungsverfahren im Bereich der Cy-        Staatsanwaltschaft vergleichen. Die bei       lagerung von Delikten aus der realen
                                          tage und Datendiebstahls in Höhe von             berkriminalität. Sie ermittelt in Zusam-     der ZCB bearbeiteten Fälle sind sowohl        Welt ins Internet, insbesondere in das
                                          rund 43,4 Milliarden EUR. Das dürfte             menarbeit mit den entsprechenden Spe-        in rechtlicher und als auch in tatsächli-     sogenannte „Darknet“. Dabei handelt es
                                          der tatsächlichen Bedrohungslage schon           zialisten der bayerischen Polizei oder des   cher Hinsicht überdurchschnittlich            sich um einen nur mit spezieller Soft-
                                          deutlich näherkommen.                            Bundeskriminalamts und mit internati-        komplex. In vielen Fällen haben es die        ware (z. B. dem Tor-Browser) zugängli-
                                                                                           onalen Partnern z. B. bei Angriffen auf      Staatsanwälte der ZCB mit neuartigen          chen Teil des Internets, in dem der Da-
                                              Die bayerische Antwort:                      bedeutende Wirtschaftszweige oder bei        technischen Phänomenen zu tun, die            tenverkehr in hohem Maße anonymi-
                                              Zentralstelle Cybercrime Bayern              Verfahren aus dem Bereich der organi-        ohne ein profundes Verständnis der je-        siert und verschlüsselt erfolgt. Ur-
                                          Seit etwas mehr als vier Jahren besteht          sierten Cyberkriminalität. Auch wenn         weiligen IT-technischen Fragestellun-         sprünglich aus der sinnvollen Idee her-
                                          bei der Generalstaatsanwaltschaft Bam-           bei Verfahren der Allgemeinkriminalität      gen nicht abgearbeitet werden können.         aus geboren, Journalisten und Men-
                                          berg die Zentralstelle Cybercrime Bay-           ein hoher Ermittlungsaufwand im Be-          Auch rechtlich muss oftmals Neuland           schenrechtsaktivisten eine sichere Kom-
                                          ern (ZCB). Diese vom Bayerischen                 reich der Computer- und Informations-        betreten werden, wenn das recht stati-        munikationsplattform im Internet ohne
                                          Staatsministerium der Justiz eingerichte-        technik abzuarbeiten ist, werden die         sche Recht auf die Dynamik der techni-        Angst vor Repressalien zu bieten, über-
18                                   POLITISCHE STUDIEN // 485/2019                                                                                                                                      485/2019 // POLITISCHE STUDIEN   19
IM FOKUS

          wiegen jedenfalls nach kriminalistischer                                                mittlungen in diesem Bereich gestalten     ist zudem, Firmen, die auf eine ununter-
          Erfahrung – verlässliche quantitative                                                   sich schwierig, wozu in der Praxis nicht   brochene Verfügbarkeit ihrer Online-
          Studien fehlen – Angebote mit zweifel-         Das Darknet als anonyme                  zuletzt die fehlende Speicherung von       Angebote angewiesen sind, mit der
          haftem bis eindeutig illegalem Inhalt.         Plattform wird zunehmend in              Verbindungsdaten und die immer noch        Durchführung von sogenannten DDoS-
          Das Darknet und seine Nutzung sind             KRIMINELLER Weise genutzt.               zu lange Laufzeit von Rechtshilfeersu-     Attacken (DDoS = distributed denial of
          legal, gleichwohl machen sich Täter die                                                 chen in das Ausland beitragen.             service) zu drohen, wenn nicht ein
          damit verbundenen Möglichkeiten der                                                                                                „Schutzgeld“ in Form von Kryptowäh-
          Anonymisierung und Verschlüsselung                                                          Herausforderungen für die              rungen bezahlt wird. Auch im Phäno-
          gerne zu nutze. Auf den einschlägigen                                                       Strafverfolgung                        menbereich der Geldwäsche ist immer
          Marktplätzen, die im Hinblick auf Ser-                                                  Eine Reihe von Faktoren stellen eine       häufiger zu beobachten, dass neben
          vicequalität und Benutzerfreundlichkeit      ein. Gerade neu hergestelltes Material     wirksame Verfolgung von Cybercrime         klassischen Methoden auch die Mög-
          klassischen Online-Versandhändlern in        wird bevorzugt über hoch konspirative      vor besondere Herausforderungen. Ein       lichkeiten der digitalen Kryptowährun-
          nichts nachstehen, lässt sich meist gegen    und streng abgeschottete Foren im          sich beständig wandelndes technisches      gen von den Tätern ausgenutzt werden.
          Bezahlung mit digitalen Kryptowährun-        Darknet getauscht.                         Umfeld sorgt dafür, dass sich die Er-
          gen alles erwerben, was verboten ist.                                                   mittlungsbehörden konstant auf der
               Auch Treuhanddienste zur Absiche-           Ransomware                             Höhe der Zeit bewegen müssen, um
          rung der erfolgreichen Abwicklung die-       Auch wenn die großen Wellen der Jahre      nicht den Straftätern gegenüber ins Hin-
          ser illegalen Transaktionen werden von       2015 bis 2017 nicht zuletzt aufgrund       tertreffen zu kommen.                        Straftäter im Netz nutzen die Mög-
          den Marktplatzbetreibern angeboten.          verbesserter Schutzmaßnahmen, deut-                                                     lichkeiten von KRYPTOWÄHRUNGEN.
          Insbesondere im Bereich des Drogen-          lich abgeebbt sind, spielen auch heute         Kryptowährungen
          handels spielt die Abwicklung der Ge-        Verschlüsselungstrojaner, sogenannte       Nicht erst seit den Banken- und Wäh-
          schäfte über das Darknet eine wachsen-       „Ransomware“, immer noch eine große        rungskrisen des letzten Jahrzehnts ha-
          de Rolle. Die Hemmschwelle, sowohl           Rolle. Unzählige Varianten von Schad-      ben sich Straftäter auf die Suche nach
          auf Seiten der Verkäufer wie auch der        software arbeiten nach dem immer glei-     Möglichkeiten gemacht, illegale Trans-
          Konsumenten, größere Mengen zu han-          chen Prinzip. Meist durch das unvor-       aktionen und Geldströme zu verschlei-          Das alles hat zur Folge, dass sich
          deln, schwindet, wenn das Geschäft aus       sichtige Öffnen zweifelhafter Mail-An-     ern. Waren in der Vergangenheit zum        Strafverfolgungsbehörden intensiv mit
          den eigenen vier Wänden heraus abge-         hänge gelangen kleine Skripte auf die      Beispiel Prepaid-Kreditkarten das Mit-     den digitalen Kryptowährungen und
          wickelt werden kann. Zwar gelingen Er-       Computersysteme der Betroffenen. Die-      tel der Wahl, stehen heute nicht nur auf   den dahinterliegenden Softwarealgo-
          mittlungsbehörden weltweit immer wie-        se laden dann selbständig weiteren         den zuvor erwähnten Darknet-Markt-         rithmen und Funktionsweisen befassen
          der spektakuläre Erfolge und Schließun-      Schadcode aus dem Internet nach, ver-      plätzen digitale Kryptowährungen im        müssen, um in diesem Bereich erfolg-
          gen großer einschlägiger Handelsplätze.      schlüsseln die erreichbaren Dateien und    Mittelpunkt des Interesses. Bitcoin &      reich ermitteln zu können.
          Meist dauert es aber nicht lange, bis die    fordern sodann die Zahlung eines „Lö-      Co. erlauben es, grenzüberschreitende
          Karawane weitergezogen ist und Nach-         segeldes“ für die Entschlüsselung (meist   Zahlungen schnell, sicher, ohne Trans-         Massendaten
          folgeplattformen etabliert hat.              in der Kryptowährung Bitcoin). Eine        aktionskosten und vor allem anonym         3,75 Megabyte – das war die Speicherka-
               Was für den Handel mit Betäu-           Garantie, nach der Zahlung des von den     abzuwickeln.                               pazität des weltweit ersten Festplatten-
          bungsmitteln über das Darknet richtig        Tätern geforderten Lösegelds wieder an         Insbesondere      Kryptowährungen,     laufwerks, das 1956 vorgestellt wurde.
          ist, gilt genauso für den illegalen Handel   die eigenen Daten zu gelangen, besteht     die besonderen Wert auf Anonymität         Nach heutigen Maßstäben nicht einmal
          mit Schusswaffen. Nicht erst seit dem        nicht. Die deutschen Strafverfolgungs-     und Verschlüsselung legen, stehen bei      genug Platz für ein einigermaßen ordent-
          Anschlag im Olympia-Einkaufszentrum          behörden raten deshalb – schon aus ge-     Kriminellen hoch im Kurs. Sie kommen       lich auflösendes Smartphone-Foto.
          in München in 2016 ist dieses Phäno-         neralpräventiven Gründen – von einer       dabei zum einen als unmittelbare Tat-      Nachdem in den 1990er-Jahren die Gi-
          men verstärkt in den Fokus der Strafver-     Zahlung ab. Während in der Vergangen-      beute in Betracht, so zum Beispiel bei     gabyte-Grenze geknackt wurde, sind
          folger geraten.                              heit die Verbreitung von Ransomware        der bereits dargestellten „Ransomware“.    heute Datenträger mit mehreren Terra-
               Schließlich nimmt das Darknet mitt-     von den Tätern relativ wahllos betrieben   Ein beliebtes Geschäftsmodell, nicht       byte Speicherkapazität die Regel. Für die
          lerweile auch bei der Verbreitung von        wurde, sind heute deutlich zielgerichte-   zuletzt wegen der einfachen Verfügbar-     Staatsanwaltschaften führt dies dazu,
          Kinderpornographie eine Schlüsselrolle       tere Attacken zu beobachten. Täterer-      keit entsprechender Techniken im Netz,     dass auch in alltäglichen Ermittlungs-
20   POLITISCHE STUDIEN // 485/2019                                                                                                                             485/2019 // POLITISCHE STUDIEN   21
IM FOKUS

          verfahren immer größere Datenmengen           ausgeliefert werden, gehört das bei vielen   darum geht, Kriminellen im Netz die
          gesichert, gespeichert und ausgewertet        Gerätschaften des „Internet der Dinge“       Stirn zu bieten. Gerade die Arbeit der
          werden müssen. Dabei ist es nur selten        nach wie vor nicht zum Standard.             bei der Generalstaatsanwaltschaft Bam-         Die Zentralstelle Cybercrime
          möglich, bloß selektiv oder stichproben-          Das macht ganz neue Angriffsszena-       berg errichteten Zentralstelle Cyber-          Bayern kann gute FAHNDUNGSERFOLGE
          artig vorzugehen. Man denke zum Bei-          rien denkbar: Der smarte Kühlschrank         crime Bayern beweist in schöner Regel-         aufweisen.
          spiel an Ermittlungsverfahren wegen des       versendet Spam-Mails, die smarte Hei-        mäßigkeit, dass sich niemand zu sicher
          Besitzes und der Verbreitung von Kin-         zung beteiligt sich an einer Phishing-       sein kann, dass sein kriminelles Tun auf
          derpornographie. Die Gefahr, dass bei         Kampagne und der smarte Lautsprecher         Dauer in der vermeintlichen Anonymi-
          einer selektiven Auswertung inkrimi-          zeichnet intime Gespräche auf. Wenn          tät des Netzes verborgen bleibt.
          niertes Material übersehen und unter          man dann noch ins Kalkül zieht, in wel-          In einer, alles andere als untypi-
          Umständen sogar an den Beschuldigten          chen geschäftlichen Umfeldern vernetz-       schen Woche im Dezember 2018 zum             kommen versuchte Abbuchungen in
          herausgegeben wird, ist schlicht zu groß.     te Geräte mittlerweile Alltag geworden       Beispiel sind innerhalb weniger Tage         Höhe von weiteren rund 70.000 EUR.
          Die Antwort der Strafverfolgungsbehör-        sind, z. B. in Krankenhäusern, Fabri-        drei spektakuläre Ermittlungserfolge in
          den auf diese Herausforderung besteht         ken, in Kraftfahrzeugen etc., braucht es     ganz unterschiedlichen Deliktsberei-             Crystal Meth per Paket
          derzeit in einem Ausbau der eigenen           nicht viel Phantasie, um für jedes Gerät     chen gelungen.                               Fast zeitgleich wurden zwei Männer aus
          Auswertekapazitäten und der Zusam-            Möglichkeiten zu entdecken, wie ein                                                       dem Raum Regensburg verhaftet, die
          menarbeit mit privaten Sachverständi-         unberechtigter Zugriff zur Begehung              „Gestohlene“ Bankdaten                   sich über das Darknet mit erheblichen
          gen. Für die Zukunft werden nicht nur         von – auch schweren und schwersten –         Nach langwierigen und technisch hoch-        Mengen Methamphetamin eingedeckt
          aus Kostengründen innovative Lösun-           Straftaten genutzt werden kann. Ein          komplexen Ermittlungen konnten vier          haben sollen, um dieses dann weiter zu
          gen, zum Beispiel der Einsatz Künstli-        Mord über das Internet, zum Beispiel         junge Männer aus der Region Chemnitz         veräußern. Sie sollen in drei Fällen auf
          cher Intelligenz, unumgänglich sein, um       über einen Angriff auf eine vernetzte In-    festgenommen werden. Sie sollen sich         einem Darknet-Handelsplatz erhebliche
          der Datenberge Herr zu werden.                fusionspumpe im Krankenhaus, ist             Zugangsdaten zum Online-Banking, die         Mengen der Droge („Crystal Meth“) im
                                                        längst kein Science-Fiction-Szenario         zuvor von Mittätern durch Phishing-          Ausland bestellt haben. Die Betäu-
              Internet der Dinge                        mehr. Dies wird dazu führen, dass tech-      Mails erlangt worden waren, verschafft       bungsmittel waren zumindest in einem
          Was waren das noch für Zeiten, als der        nische Spezialkenntnisse bei Polizei und     haben. Diese Zugangsdaten sollen sie in      Fall in Kerzen eingehüllt und bei der
          Thermostat in der häuslichen Umgebung         Staatsanwaltschaft nicht mehr nur bei        der Folge entweder selbst für missbräuch-    Versendung als „Sojawachs und Ker-
          von Hand eingestellt werden musste, um        der Verfolgung von Cybercrime erfor-         liche Abbuchungen genutzt oder aber ge-      zen“ deklariert worden. Insgesamt ging
          das gewünschte Raumklima zu errei-            derlich sind, sondern kaum mehr eine         gen eine Provision für den Fall erfolgrei-   es um eine Bestellung im August 2018
          chen. Heute sorgt das vernetzte Heim          Ermittlung ohne sie auskommen wird.          cher Abbuchungen Dritten zur Verfü-          über 100 g Metamphetamin und um
          automatisch dafür, dass programmiert                                                       gung gestellt haben. Die Beschuldigten       zwei Bestellungen im September 2018
          über eine Smartphone-App die Heizung                                                       sollen jeweils zuvor das TAN-Verfahren       über jeweils 500 g.
          reguliert, die Jalousien gesteuert, der In-                                                unter Verwendung der erlangten Zu-               Den Beschuldigten war dabei nicht
          halt des Kühlschranks abgefragt, die Be-                                                   gangsdaten abgeändert haben, um sich         bekannt, dass die Ermittler bereits
          leuchtung geregelt und die diversen Laut-       Das „Internet der Dinge“ kann              oder anderen Personen die Durchfüh-          Kenntnis von der Kommunikation mit
          sprecher mit Musik aus der Playlist ver-        zum EINFALLSTOR für illegales              rung der Überweisungen zu erleichtern.       dem Verkäuferaccount auf der Plattform
          sorgt werden können. Was viele Nutzer           Handeln werden.                                Zur Verschleierung dieser Aktivitä-      hatten. In Zusammenarbeit mit auslän-
          und leider auch viele Hersteller regelmä-                                                  ten wurde eine komplizierte Server-In­       dischen Behörden konnte ein präparier-
          ßig vergessen: Damit diese schöne neue                                                     frastruktur aufgebaut. Der Austausch         tes Paket mit der mutmaßlichen Betäu-
          Welt Wirklichkeit werden kann, müssen                                                      der Daten zwischen den Beschuldigten,        bungsmittellieferung auf den Weg ge-
          die Geräte ins Internet genauso wie ins                                                    ihren Zulieferern und den „Kunden“ er-       bracht werden. Ein Beschuldigter aus
          Heimnetz eingebunden werden. Wäh-                                                          folgte über einen Cloudspeicher. Insge-      Niederbayern wurde noch bei der Öff-
          rend aber bei heutigen Computern                  Trotz alledem – Erfolge sind möglich     samt wurden unter mutmaßlicher Betei-        nung des Pakets durch Spezialkräfte
          Schutzmaßnahmen vor Eindringlingen            Auch wenn das Umfeld schwierig bleibt:       ligung der Festgenommenen unberech-          festgenommen, der zweite Beschuldigte
          und Missbrauch längst Alltag geworden         Strafverfolgungsbehörden sind längst         tigte Abbuchungen in Höhe von rund           aus der Oberpfalz am Folgetag. Im Zuge
          sind und regelmäßig Sicherheitsupdates        keine zahnlosen Tiger mehr, wenn es          260.000 EUR vorgenommen. Hinzu               weiterer Ermittlungen wurden am Ar-
22   POLITISCHE STUDIEN // 485/2019                                                                                                                                  485/2019 // POLITISCHE STUDIEN   23
IM FOKUS

          beitsplatz der beiden Beschuldigten zu-   dächtig sind, diese Falschnoten gekauft       Strafverfolgungspraxis wünschenswert.
          sätzlich knapp 200 g Methamphetamin       zu haben. In 220 Fällen leiteten die          So sind die Delikte des Computerstraf-
          sichergestellt.                           Falschgeldermittler des Bayerischen           rechts im Hinblick auf ihre Strafrahmen
                                                    Landeskriminalamts Ermittlungsver-            meist als Bagatelldelikte ausgestaltet.
              Bundesweite Durchsuchungen            fahren wegen Geldfälschung bei der            Strafschärfungen, zum Beispiel bei ge-
              wegen Geldfälschung                   Zentralstelle Cybercrime Bayern ein.          werbs- oder bandenmäßigem Handeln
          Unter der Koordination von Europol        Die enge staatsanwaltschaftliche und          oder wenn Millionen von Zugangsdaten
          fanden in der Zeit von 3. bis 6. Dezem-   polizeiliche Zusammenarbeit der beiden        ausgespäht werden, gibt es überwiegend       /// THOMAS JANOVSKY
          ber 2018 in 13 Staaten ca. 300 Durchsu-   Nachbarländer war letztendlich ein            nicht. Dies wird dem hohen Stellenwert,      ist Generalstaatsanwalt und Leiter der
          chungen statt. Ausgangspunkt war die      Schlüssel zum Erfolg.                         den eine sichere und funktionsfähige         Zentralstelle Cybercrime Bamberg
          Aushebung einer Falschgelddruckerei                                                     Kommunikation über das Internet in
          durch das Bundeskriminalamt Öster-            Ausblick                                  nahezu allen Bereichen unseres Lebens
          reich und das Landeskriminalamt Wien      Bayern ist bei der Verfolgung von Cyber-      heutzutage hat, nicht mehr gerecht.
          bei einem 32-jährigen Österreicher in     crime personell und inhaltlich gut auf-
          Leoben (Österreich), der selbst produ-    gestellt. In den etwas mehr als vier Jah-
          zierte 10-, 20- und 50-Euro-Falschnoten   ren ihres Bestehens hat die bei der Gene-
          über illegale Darknetmarktplätze ver-     ralstaatsanwaltschaft Bamberg beste-
          trieben und so europaweit in den Zah-     hende Zentralstelle Cybercrime Bayern       Für die Strafverfolgung wäre
          lungsverkehr gebracht haben soll.         beachtliche Ermittlungserfolge erzielen     eine gesetzliche Regelung der
              In Deutschland koordinierten die      können. In vielen Fällen sorgt allerdings   DATENSPEICHERUNG sehr förderlich.
          Zentralstelle Cybercrime Bayern und       das deutsche Recht, das ganz überwie-
          die Falschgeldzentralstelle des Bayeri-   gend aus der analogen Zeit stammt, da-                                                     /// THOMAS GOGER
          schen Landeskriminalamts insgesamt        für, dass Täter straffrei bleiben und so                                                   ist Oberstaatsanwalt und Pressesprecher
          178 Durchsuchungen in allen 16 Bun-       Unternehmen und Bürger große Schä-                                                         der Zentralstelle Cybercrime Bamberg.
          desländern. Die bayerischen Behörden      den zufügen können.
          standen bereits seit geraumer Zeit mit        Eines der drängendsten Probleme ist           Die Belange einer wirksamen Straf-
          den österreichischen Ermittlern in en-    und bleibt die in Deutschland und in          verfolgung und der Freiheitsrechte der
          gem Kontakt und unterstützten die dor-    vielen anderen europäischen Ländern           Bürger auch in der Informationsgesell-
          tigen Ermittlungen maßgeblich, da der     fehlende Speicherung von Verkehrsda-          schaft sinnvoll auszutarieren, bleibt eine
          in Österreich festgenommene 32-Jähri-     ten für eine angemessene Zeitspanne. In       Daueraufgabe. Staatsanwälte und Poli-
          ge auch bayerische Packstationen zur      der Praxis sind IP-Adressen in vielen         zisten arbeiten gleichwohl jeden Tag
          Begehung der Straftaten benutzt haben     Fällen der einzige Ermittlungsansatz.         aufs Neue auch mit den bestehenden
          soll. Im Rahmen der umfangreichen Er-     Da diese jedoch meist dynamisch verge-        Gesetzen erfolgreich daran, dass die
          mittlungen konnte eine Vielzahl von       ben werden, ist der Einstieg in eine er-      dunklen Seiten des Internet nicht die
          Personen festgestellt werden, die ver-    folgreiche Ermittlung häufig die konkre-      Oberhand gewinnen, und werden mit
                                                    te Zuordnung einer bestimmten IP-Ad-          diesen Anstrengungen auch nicht nach-
                                                    resse in einem bestimmten Zeitpunkt zu        lassen. ///
                                                    einem bestimmten Anschlussinhaber.
                                                    Wenn diese Daten nicht gespeichert und
       Es gibt eine gute und enge staats-           den Strafverfolgungsbehörden zur Ver-
       anwaltschaftliche und polizeiliche           fügung gestellt werden, enden viele Er-
       ZUSAMMENARBEIT mit Österreich.               mittlungen auch weiterhin, noch bevor
                                                    sie richtig begonnen haben.
                                                        Auch in anderen Bereichen wäre ein
                                                    Handeln des Gesetzgebers aus Sicht der
24   POLITISCHE STUDIEN // 485/2019                                                                                                                            485/2019 // POLITISCHE STUDIEN   25
IM FOKUS

/// Der globale Kulturkampf rechter Demokratiefeinde im Netz

VOM WITZ ZUM WAHNSINN
MAXIMILIAN TH. L. RÜCKERT /// Ist das lustig? Eine WhatsApp-Nachricht mit
Führer-Gedächtnisbild und dem Satz „Du denkst du bist hit. Adolf war Hitler“. Eine
andere mit einer Bildercollage von Anne Frank als Pizza-Sorte „Die Ofenfrische“.
Der Attentäter von Christchurch, ein onlineradikalisierter Massenmörder, findet
seine Glorifizierung als Internetikone und damit erst die Vollendung seiner wahn­
witzigen Tat im World Wide Web so: Als Kommentar auf einer deutschen Social-
Media-Plattform wird am Tag des Massakers ein Bild gepostet, zu sehen ein blutiges
Etwas, der vom Attentäter zerschossenen Kopf eines Opfers, untertitelt mit der
Zeile „AchMett 500g, 1,99 €“.

                                                                                                                                       Quelle: Paula Bodensteiner
              Machtmittel „Witz“                       ner perversen Online-Subkultur, son-
          Pflicht politischer Bildung ist es, die im   dern Teil eines global wirksamen Agita-
          Tarnmantel von Internetwitzen massen-        tionsmechanismus. Mit Hilfe dieses
          haft auftretende Menschenverachtung          Mechanismus gelingt es weltweit akti-
          als reale Tatsache unseres gesellschaftli-   ven rechten Netzwerken, in einem lose
          chen Miteinanders aufzuzeigen. Die Bil-      organisierten Nebeneinander gegen
          dercollagen und Video-„Witze“, die im        die freiheitlich-demokratische Grund-
          Netz viral als sogenannte Memes ver-         ordnung online wie offline zu agitieren.
          breitet werden, konstruieren und ver-        Ihr Ziel ist, mit Spaltung und Polarisie-
          breiten Mitglieder unserer Gesellschaft      rung der Gesellschaft die Art und
          gezielt und absichtsvoll Tag für Tag, ob     Weise, wie wir zusammenleben, massiv
          wir online unterwegs sind oder nicht,
          ob wir uns aktiv mit diesen morali-
          schen, ästhetischen und verbalen Grenz-
          überschreitungen       auseinandersetzen
          oder nicht. Ignoranz und Untätigkeit           Politische Bildung muss über
          haben erst zu diesem Phänomen ge-              die agitativen Absichten von MEMES        Eine Stadt wehrt sich gegen
          führt.                                         aufklären.                                Hass, Gewalt und Terrorismus.
              Die eingangs genannten drastischen                                                   Nach dem Attentat in Christchurch
          Beispiele sind bei aller Abartigkeit keine                                               am 15. März setzt man auf
          besonders spektakulären Einzelfälle ei-                                                  Gemeinsamkeit und die Liebe.

26   POLITISCHE STUDIEN // 485/2019
Sie können auch lesen