POLITISCHE STUDIEN 485 - Hanns-Seidel-Stiftung
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
POLITISCHE STUDIEN 485 Orientierung durch Information und Dialog 70. Jahrgang | Mai-Juni 2019 | ISSN 0032-3462 /// IM FOKUS DIGITAL – ABER SICHER Mit Beiträgen von Judith Gerlach | Thomas Goger | Thomas Janovsky | Thomas Petri | Maximilian Th. L. Rückert /// PETER WITTERAUF im Zeitgespräch: Aktiv in den Ruhestand /// GERD MÜLLER Eine Welt ohne Hunger /// SIEGFRIED BALLEIS Wasserstoff-Energie der Zukunft www.hss.de
„ Helfen Sie mit − aus Umweltgründen VERZICHTEN wir ab sofort auf das Einschweißen unserer Politischen Studien in Plastikfolie. EDITORIAL WEG MIT DER PLASTIKFOLIE Liebe Leserinnen, liebe Leser, wir wissen es alle: Plastik schadet unserer Umwelt, gelangt in die Ozeane und findet sich wieder in den Mägen zahlreicher Meeresbewohner – ein verhängnisvoller Kreislauf. Auch wir in der Hanns-Seidel-Stiftung wollen dazu beitragen, das Umweltbewusstsein zu fördern und unsere Umwelt zu schützen. In zahlreichen Veranstaltungen zum Umwelt- und Klima- schutz sowie in Expertenrunden beschäftigen wir uns mit klimarelevan- ten Themen, klären auf und speisen diese in die politischen Prozesse ein. In unseren Publikationsreihen wenden wir uns an die interessierten Bür- ger sowie an Fachexperten und auch darin diskutieren wir die unter- schiedlichsten Facetten der Umweltpolitik. Wir entwickeln Handrei- chungen zur Vermeidung des Plastikmülls, analysieren die Plastik-Strate- gie der Europäischen Union und betonen die Bedeutung der Artenvielfalt für Gesellschaft und Politik. Nicht jede Umweltaktion muss so im Rampenlicht der Öffentlichkeit stehen wie die europaweiten Fridays-For-Future-Bewegungen, die von der Politik lautstark Handlungsstrategien einfordern. Wir wollen viel- mehr im Kleinen tätig werden und verzichten deswegen ab sofort auf das Einschweißen der Politischen Studien in Plastikfolie. Stellen Sie sich nur mal den Plastikmüllberg vor, der entsteht, wenn über 4.000 Hefte zum Versand in Folie eingeschweißt werden. Diesen wollen wir vermeiden und versenden das Heft ab sofort nur mit Ihrem Adressaufkleber versehen. Wir hoffen, dass Sie als unsere treuen Abonnenten und Leser unsere Vorgehensweise mit unterstützen und Sie mit uns zusammen am Schutz unserer Umwelt weiter arbeiten. Barbara Fürbeth ist Leiterin des Referats „Publikationen“ der Hanns-Seidel-Stiftung, München. 485/2019 // POLITISCHE STUDIEN 3
26 INHALT 17 IM FOKUS POLITISCHE-STUDIEN- HANNS-SEIDEL-STIFTUNG ZEITGESPRÄCH VOR ORT 06 DIGITAL – ABER SICHER Einführung 42 AKTIV IN DEN RUHESTAND 71 BERGZICHT – EIN ORT MIT VERENA HAUSNER Eine Ära geht zu Ende. Was war … ZUKUNFTSPERSPEKTIVEN was kommt? Berufliche Bildungsprogramme 09 MIT SICHERHEIT IN DIE ZUKUNFT PETER WITTERAUF als Schlüssel zum Erfolg Digitalisierungsoffensive BAYERN DIGITAL WOLFGANG SRÉTER JUDITH GERLACH ANALYSEN 17 CYBERCRIME: GEFANGEN IM NETZ AKTUELLES BUCH Nicht nur Google interessiert sich für 51 EINE WELT OHNE HUNGER 51 den Nutzer und sein Tun … THOMAS JANOVSKY / THOMAS GOGER Es reicht für alle GERD MÜLLER 80 SICHERHEITSPOLITIK IST WIEDER „IN“ Militärische und diplomatische 26 VOM WITZ ZUM WAHNSINN 62 WASSERSTOFF-ENERGIE DER Strategien für den Frieden Der globale Kulturkampf rechter ZUKUNFT REINHARD MEIER-WALSER Demokratiefeinde im Netz Mobilität neu gestalten MAXIMILIAN TH. L. RÜCKERT SIEGFRIED BALLEIS RUBRIKEN 38 SCHUTZ PERSONENBEZOGENER DATEN 03 EDITORIAL Serviceteil: Sicherheit im Netz 83 REZENSIONEN THOMAS PETRI 96 ANKÜNDIGUNGEN 98 IMPRESSUM 62 4 POLITISCHE STUDIEN // 485/2019 485/2019 // POLITISCHE STUDIEN 5
IM FOKUS Quelle: weixx / Fotolia.com /// Einführung DIGITAL – ABER SICHER VERENA HAUSNER /// Die Digitale Revolution ist in vollem Gange und berührt mittlerweile nahezu alle Lebensbereiche, sodass man sich ihr kaum mehr entziehen kann. Sie bringt Chancen mit sich, birgt aber gleichzeitig auch neue Risiken für Staat, Gesellschaft und den Einzelnen. Wie kann und soll man diesen neuen Gefahren begegnen, sodass man sich mit einem sicheren Gefühl digital mit auf den Weg in die Zukunft machen kann? Antworten darauf gibt unser Schwerpunkt. Man sollte immer ein wachsames Auge haben im Netz – es lauern durchaus auch Gefahren. Die Welt ist digital geworden. Viele Berei- auch Unternehmen werden immer wie- Aber auch mit einem verantwor- derpornographie im Darknet über Ran- che unseres Lebens werden bereits online der Opfer von Datenklau, Sabotage tungsvollen Bewusstsein und Vorgehen somware (Schadsoftware) hin zu Betrug abgewickelt, das „Internet der Dinge“ durch Viren und sonstigem Schadmateri- ist man nicht automatisch gefeit vor Cy- mit sogenannten Kryptowährungen nimmt uns Aufgaben ab und wir verbrin- al oder anderen Cyber-Attacken. Wo bercrime. Straftäter finden immer neue und weiteres mehr reicht. Dem Leser gen auch alle zunehmend Zeit im und Licht ist, da ist eben auch Schatten. Und Möglichkeiten, die Technologie des wird dabei wohl auch bewusst, dass mit dem Netz. Das hat sicher seine Vor- so gilt es, auf Bedrohungen zu reagieren Netzes für ihre kriminellen Zwecke aus- dies alles nicht seltene Einzelereignisse teile, bringt aber genauso neues Gefah- und zu lernen, richtig damit umzugehen. zunutzen. Das „Internet der Dinge“ ist sind, die „gigaweit“ entfernt von ihm renpotenzial unterschiedlichster Art mit Der Freistaat Bayern hat daher die z. B. ein Einfallstor für illegales Handeln stattfinden, sondern jeder persönlich sich. Erst zu Jahresbeginn machte ein Offensive BAYERN DIGITAL entwickelt und das Darknet als anonyme Plattform sehr schnell selber zum Opfer kriminel- 20-jähriger Schüler von sich Reden, der und gestartet, um bestmöglich auf die di- wird zunehmend in sträflicher Weise ge- ler Machenschaften werden kann. die persönlichen Daten von fast 1.000 gitale Transformation eingestellt zu sein. nutzt. Aber auch der Staatsanwalt kennt Politikern und Prominenten hackte und Die bayerische Staatsministerin für Digi- und nutzt das Internet. Die Antwort der online veröffentlichte. Gerade wird wie- tales, Judith Gerlach, zeigt in ihrem Bei- bayerischen Justiz auf die kriminellen der vor sogenannten Phishing-Mails ge- trag, wie der Staat damit die Rahmenbe- Herausforderungen ist die Zentralstelle warnt und nicht nur Privatleute, sondern dingungen für Cybersicherheit schafft. Cybercrime Bayern (ZCB). Der dortige CYBERCRIME ist eine neue Heraus- Das Programm zielt neben dem Daten- leitende Generalstaatsanwalt Thomas forderung. schutz und der Unterstützung der Wirt- Janovsky sowie sein Kollege, Ober- schaft in der digitalen Entwicklung auch staatsanwalt Thomas Goger, geben in auf die Beratung und Vermittlung von ihrem Beitrag Einblick in die Arbeit die- Die digitale Welt hat auch Medienkompetenz ab. Denn, nur wer in- ser Behörde, die bereits gute Fahn- SCHATTENSEITEN. formiert, aufgeklärt und sensibilisiert ist, dungserfolge aufweisen kann. Sie zeigen kann auch ein sicherer und wachsamer Formen und Verlauf der Cyberkrimina- Zum Opfer kann man in der digita- Benutzer werden, der selber verantwor- lität auf, die von Drogen- und Waffen- len Welt ohnehin sehr schnell und gene- tungsvoll mit seinen Daten umgeht. handel sowie der Verbreitung von Kin- rell werden. Wenn nicht gelikt wird, 6 POLITISCHE STUDIEN // 485/2019 485/2019 // POLITISCHE STUDIEN 7
IM FOKUS wird gehated oder es fegt gleich ein gan- oft unbekümmerten Bezug zum Inter- zer Shitstorm über einen hinweg. Un- net. Um das Bewusstsein aber nochmals kommentiert bleibt jedenfalls so gut wie zu schärfen, gibt Prof. Thomas Petri, der nichts und im Schutze der Anonymität Bayerische Landesbeauftragte für den fallen sehr schnell Grenzen. Dies zeigt Datenschutz, im Serviceteil für jeden sich auch bei sogenannten Memes, Bil- leicht umsetzbare Hinweise, wie man dercollagen und Video-„Witzen“, die im seine Daten schützen kann und sollte. Netz viral verbreitet werden und gezielt die Grenze jeglichen guten Geschmacks überschreiten. Sie dienen als sehr wirk- sames Agitationsmittel und werden oft /// Digitalisierungsoffensive BAYERN DIGITAL weltweit von rechten Netzwerken im Kampf gegen die freiheitlich-demokrati- Man muss seine eigenen Daten im Netz SCHÜTZEN. MIT SICHERHEIT IN DIE ZUKUNFT sche Grundordnung eingesetzt. Unter dem Deckmantel des „Witzes“ findet nicht nur eine Beeinflussung, sondern JUDITH GERLACH /// Unsere Arbeits- und Lebenswelt wird derzeit von keiner auch eine Spaltung und Radikalisierung anderen Entwicklung so beeinflusst wie von der Digitalisierung. Daraus ergeben statt, wie Maximilian Rückert in seinem sich Chancen, aber auch Risiken, auf die wir vorbereitet sein müssen. Mit ihrer Beitrag zu Funktion und Auswirkung Heutzutage wird sich kaum mehr je- Cybersicherheitsstrategie und BAYERN DIGITAL setzt die Bayerische Staats- dieser Online-Memeschlachten an- mand der Digitalisierung entziehen regierung den Rahmen für Sicherheit in der digitalen Welt. schaulich erklärt. Was schockt, ge- können und es ist auch gut und richtig, winnt, ist seine Erkenntnis, und spielt sich dem Fortschritt und der Zukunft so den Extremisten in die Hände. Und nicht zu verschließen. Aber wie in der durch massenhafte Verbreitung im Netz analogen Welt auch darf man nicht den Mit der Digitalisierung wird Bayern programm „WannaCry“ innerhalb we- verfestigt sich am Ende jedes Narrativ, Bezug zur Realität verlieren. Auch im auch in Zukunft einer der innovativsten niger Tage mehr als 230.000 Rechner in mag es auch noch so absurd oder dumm digitalen Bereich ist nicht alles wahr und wettbewerbsfähigsten Standorte über 150 Ländern und forderte die Nut- sein. Die rechte Ideologie wird mittler- und gut, lauern Gefahren und man der Welt sein. Das ist kein Selbstläufer. zer auf, für die Entsperrung ihrer Rech- weile instagramtauglich und lifestyle- muss mit offenen Augen und mit Ver- Deshalb stellen wir uns mit unserer Di- ner ein Lösegeld in Bitcoin zu bezahlen. mäßig aufbereitet und vermarktet. Die- stand unterwegs sein, um sagen zu kön- gitalisierungsoffensive BAYERN DIGI- Ende 2018 wurden die Accounts von 50 se demokratiegefährdende Entwicklung nen: online – aber sicher. /// TAL bestmöglich auf die digitale Trans- Millionen Facebook-Usern gehackt und den Usern bewusst zu machen, ist auch formation ein. Neben allen Chancen, rund um den Jahreswechsel machte ein Aufgabe politischer Bildung, denn Me- die die Digitalisierung uns bietet, gibt es 20-jähriger Schüler, der sich selbst „Or- mes sind kein Witz, sondern Teil des aber auch Risiken, denen wir uns stellen bit“ nennt, auf sich aufmerksam, indem Wahnsinns. müssen. Im Mai 2015 wurde z. B. be- er persönliche Daten von fast 1.000 Poli- Wir sind also alle angesprochen und kannt, dass eine Gruppe von Hackern tikern und Prominenten ins Netz stellte. gefragt, auch vor dem Betreten der digi- erfolgreich in das Bundestagsnetz „Par- talen Welt unseren Verstand einzuschal- lakom“ eingedrungen war und dort um- ten. Datenschutz in eigener Sache gehört fangreich Daten erbeutet hatte. Ende dazu. Den sollte jeder ernst nehmen und 2016 folgte ein Angriff auf den Informa- auch betreiben. Der User steht selber /// V ERENA HAUSNER tionsverbund Berlin-Bonn, der das Die bayerische Regierung stellt sich mit in der Verantwortung. Den meisten ist Stv. Redaktionsleiterin der Politi- Kanzleramt und Ministerien in Bonn mit der OFFENSIVE BAYERN DIGITAL auf ist das auch bewusst, aber bei der Um- schen Studien und Publikationen, und Berlin miteinander verbindet. Ende die digitale Transformation ein. setzung ist man dann doch oft nachläs- Hanns-Seidel-Stiftung, München. 2017 gelang es Hackern erneut, in dieses sig und die sogenannten Digital Natives abgesicherte Netzwerk einzudringen. haben ohnehin einen viel offeneren und Im Frühjahr 2017 infizierte das Schad- 8 POLITISCHE STUDIEN // 485/2019 485/2019 // POLITISCHE STUDIEN 9
Quelle: Marijus / Fotolia.com IM FOKUS Das alles zeigt: Die Gefahren im chend geschützt sind, ist das keine Ga- Netz sind real und Angriffe können je- rantie dafür, dass wir die Angriffe von den von uns treffen. Schätzungen zu- morgen erfolgreich abwehren können. folge ist jedes vierte Unternehmen Deshalb müssen wir unsere Schutzme- schon einmal Opfer eines Hackeran- chanismen und Abwehrstrategien stän- griffs geworden. Für die deutsche Wirt- dig anpassen und weiterentwickeln. Aus schaft beläuft sich der Schaden auf diesem Grund schreiben wir die Bayeri- rund 50 Milliarden – jährlich. Und sche Cybersicherheitsstrategie kontinu- auch im privaten Bereich – hier ist etwa ierlich fort. Sie hat zuletzt im Februar jeder Zweite betroffen – ist der Schaden 2019 mit „Online – aber sicher!“ ein Up- immens, wenn plötzlich persönlichste date bekommen.1 Dabei sind vor allem Informationen im Internet kursieren, wir selbst gefragt. Die beste Sicherheits- die man eigentlich nur mit Familie und technik hilft nichts, wenn wir es den Freunden teilen will. Cybersicherheit Hackern zu leicht machen. Während geht uns alle an. Politik, Wirtschaft wir unser Fahrrad beim Einkaufen mit und Gesellschaft sind hier gleicherma- einem Schloss sichern, sind wir im Netz ßen gefordert. Denn: Auch ein digitaler oft noch zu sorglos. Passwörter wie Einbruch hinterlässt Spuren bei den „hallo“ oder „123456“ bieten keinen Opfern. ausreichenden Schutz. Und gerade kleinen Betrieben und Bayerische Cybersicherheits- mittelständischen Unternehmen ist oft strategie nicht bewusst, dass auch sie interessan- In Bayern wird Sicherheit großgeschrie- te Ziele für Hacker sein können. Wir ben. Das gilt auch für die digitale Welt. wollen daher beim Thema Cybersicher- Die Staatsregierung hat daher bereits im heit noch mehr aufklären und sensibili- Frühjahr 2013 die Bayerische Cybersi- sieren. Mit „Online – aber sicher!“ infor- cherheitsstrategie verabschiedet, um mieren wir Unternehmen und Bürger Unternehmen und Bürger besser zu über die Gefahren im Netz, entwickeln schützen. So wurden etwa im Landes- eine Risikokultur und etablieren einen Ein sicheres Passwort amt für Verfassungsschutz das „Cyber- verantwortungsvollen Umgang mit sen- will gut überlegt Allianz-Zentrum Bayern“ (CAZ) als siblen Daten. Passwörter sind das Tor sein. 123456 oder kompetenter Ansprechpartner für die zum digitalen Privatleben. Deshalb der eigene Name sind Wirtschaft eingerichtet und Cyber- bietet das Bayerische Staatsministerium keine gute Idee. crime-Einheiten bei der bayerischen für Digitales auf seiner Homepage Kriminalpolizei geschaffen. Zudem wurde das Fraunhofer-Institut für An- gewandte und Integrierte Sicherheit (AISEC) zu einem Sicherheitskompe- tenzzentrum ausgebaut. Das AISEC soll Das Programm „Online – aber als ein Leuchtturm der digitalen Sicher- sicher!“ vermittelt einen VERANT- heitsforschung in Bayern insbesondere WORTUNGSVOLLEN Umgang mit den Technologietransfer in den Mittel- sensiblen Daten. stand weiter forcieren. Insgesamt ist Cyber-Sicherheit aber niemals statisch. Wenn wir heute ausrei- 485/2019 // POLITISCHE STUDIEN 11
IM FOKUS www.stmd.bayern.de einen Passwort- BAYERN DIGITAL außer Acht. Die über 170 Einzelmaßnah- check an. Damit lässt sich schnell und Unsere Cybersicherheitsstrategie ist men von BAYERN DIGITAL betreffen unkompliziert überprüfen, wie sicher dabei ein integraler Bestandteil von alle Ressorts der Staatsregierung und Bayern ist mit seinen ein Passwort ist. Dort sind auch Tipps BAYERN DIGITAL, unserem Arbeits- werden vom Bayerischen Digitalministe- CYBERSICHERHEITSEINRICHTUNGEN zu finden, wie man ein sicheres Kenn- programm für die Digitalisierung.2 rium koordiniert, sodass wir im Freistaat gut aufgestellt. wort auswählt und bestehende Passwör- Rund 6 Milliarden Euro investiert der eine Digitalisierungsstrategie aus „einem ter gegen Missbrauch schützen kann. Freistaat in die Digitalisierung. Das Guss“ verfolgen. Die bayerische Cybersicherheitsstra- reicht vom Ausbau der Infrastruktur Sicherheit ist ein zentrales Hand- tegie beinhaltet aber noch mehr. So pro- über lebenslanges Lernen und die Qua- lungsfeld von BAYERN DIGITAL. So fitieren auch Kommunen und Unterneh- lifikation von Fachkräften bis hin zur wurde bereits 2017 das Landesamt für men schon seit Längerem von unserem Technologieförderung. Der Staatsregie- Sicherheit in der Informationstechnik Datenschutz Beratungsangebot und Fördermaßnah- rung geht es darum, dass alle Men- (LSI) gegründet. Es ist mit dem Schutz Die technische Seite, also der Schutz vor men zur IT-Sicherheit. Eines aber muss schen in Bayern die Chancen der Digi- der staatlichen IT befasst, berät aber Hackern und Cyberkriminellen, ist ein klar sein: Hundertprozentige Sicherheit talisierung nutzen können, in der Stadt auch Kommunen und öffentliche Unter- ganz wesentlicher Aspekt. Es geht aber ist nicht möglich. Falls Hacker dennoch und auf dem Land. nehmen bei Sicherheitsfragen. Zusam- auch darum, unsere Daten vor Miss- erfolgreich sind, muss schnell reagiert Wir unterstützen daher gezielt den men mit dem CAZ, der zentralen An- brauch zu schützen. Datensicherheit werden. Deshalb soll es künftig eine Mittelstand mit dem Digitalbonus. Klei- sprechstelle Cybercrime (ZAC) der Poli- und Datenschutz gehen Hand in Hand. Hotline für IT-Notfälle geben. Wir star- ne und mittelständische Unternehmen zei und der Zentralstelle Cybercrime Die Europäische Union hat mit der Da- ten hierzu ein Pilotprojekt, damit Bürger können so bestehende Arbeitsabläufe an Bayern (ZCB) bei der Generalstaatsan- tenschutz-Grundverordnung (DSGVO) und Unternehmen Erste Hilfe bei Cy- das digitale Zeitalter anpassen oder neue waltschaft Bamberg haben wir zudem dazu 2018 den rechtlichen Rahmen berkriminalität bekommen können. Geschäftsmodelle entwickeln, speziell die notwendigen Infrastrukturen ge- gesetzt. Wir haben mit dem „Bayeri- Des Weiteren stärken wir unsere Sicher- auch im Bereich IT-Sicherheit. Für Start- schaffen, damit wir digitale Bedrohun- schen Weg“ einen Ausgleich zwischen heitsbehörden, personell ebenso wie in Ups bauen wir bayernweit gerade elf digi- gen bestmöglich verhindern und im dem wichtigen Schutz persönlicher Bezug auf eine moderne technische Aus- tale Gründerzentren mit mehreren betei- Ernstfall schnell aufklären können. Daten und einer bürgernahen und mit- stattung, um Angriffe noch besser abzu- ligten Standorten auf – sieben weitere Ein Höchstmaß an Cybersicherheit telstandsfreundlichen Umsetzung der wehren. Dazu gehört auch, dass wir den kommen noch hinzu. Mit Initiativen wie setzt ferner voraus, dass wir in Sachen DSGVO getroffen.3 Strafrahmen für Cyberdelikte verschär- „Handwerk.Digital“, „Smart Innova- Technologie und Know-how immer auf Beim Schutz des digitalen Lebens ist fen wollen. Das Internet ist kein rechts- tions.Bayern“, „Virtuelle Realität Bayern“ dem neusten Stand sind. Dafür haben ein hohes Maß an Eigenverantwortung freier Raum. Trotzdem fehlt es den Ge- oder dem BRAIN-Campus (Bavarian Re- wir im Freistaat beste wissenschaftliche gefragt. Wir alle sollten uns genau über- setzen der analogen Welt im digitalen search in Artificial Intelligence Network) Voraussetzungen, unter anderem mit legen, welche Daten wir im Internet Bereich zum Teil noch an Durchschlags- unterstützen wir unsere Unternehmen der Themenplattform Cybersecurity am preisgeben. Wildfremden Menschen auf kraft. Das wollen wir durch Bundesrats- bei Zukunftstechnologien wie Künstli- Zentrum Digitalisierung.Bayern (ZD.B), der Straße würden wir nicht ohne Weite- initiativen ändern. cher Intelligenz, Big Data, Virtual Reality dem Forschungsinstitut CODE und res unseren Wohnort, das Geburtsda- Teil unserer Cybersicherheitsstrate- und 5G. Bei all dem lassen wir aber auch dem Cyber-Cluster an der Universität tum oder unseren größten Weihnachts- gie ist auch der Aufbau von 13 Bayern- ethische und rechtliche Aspekte nicht der Bundeswehr in München, dem wunsch mitteilen. In sozialen Netzwer- Labs in allen Regionen Bayerns, die z. B. Fraunhofer AISEC oder dem „Leis- ken oder Shopping-Portalen tun wir das mit Live-Hacking-Veranstaltungen auf- tungszentrum Sichere Vernetzte Syste- aber teils ohne größere Bedenken. So zeigen, welche Schwachstellen Krimi- me“. Erst Ende Januar 2019 hat das For- verlockend es ist, dass Facebook und Co nelle nutzen können. Ebenso wollen wir schungsinstitut CODE mit dem EU- uns an den Geburtstag unserer Freunde die Digitalkompetenz an bayerischen Die Staatsregierung unterstützt Projekt CONCORDIA die Ausschrei- erinnern oder uns beim Einkaufen im In- Schulen erhöhen, indem wir das Thema gezielt den MITTELSTAND in seiner bung für die Vernetzung von Cybersi- ternet Produkte empfohlen werden, so IT-Sicherheit vermehrt im Lehrplan ver- digitalen Entwicklung. cherheitszentren gewonnen. Das ist ein hat es doch seinen Preis. All diese Leis- ankern und digitale Kompetenzen bei wichtiger Schritt auf dem Weg, Bayern tungen mögen kostenlos sein, umsonst der Ausbildung von Lehrern stärker be- EU-weit zum Top-Standort im Bereich sind sie jedoch nicht. Wir bezahlen mit rücksichtigen. Cybersicherheit zu machen. unseren Daten. Das ist per se nicht 12 POLITISCHE STUDIEN // 485/2019 485/2019 // POLITISCHE STUDIEN 13
IM FOKUS schlimm, aber wir sollten uns dessen be- Der Freistaat Bayern geht hier mit netzte Welt bietet unzählige Vorteile wie dische Akteure gezielt Einfluss auf die wusst sein. gutem Beispiel voran. Wir haben mit etwa mobiles Arbeiten, der Video-Chat Meinungsbildung nehmen. Eine unab- Für „digital natives“ mag das wenig dem LSI als erstes Bundesland eine Be- mit der Familie zu Hause oder die Mög- hängige Studie kommt beispielsweise zu überraschend sein. Dennoch gehört Me- hörde geschaffen, die sich ausschließlich lichkeit, auf dem Heimweg vom Urlaub dem Ergebnis, dass es bei der Landtags- dienkompetenz zu den grundlegenden um die Cybersicherheit in der Verwal- schon mal das Wohnzimmer zu heizen. wahl 2018 durchaus Versuche gab, mit Fähigkeiten mündiger Bürger im digita- tung kümmert. Neben Standards für IT- Daraus ergeben sich aber auch neue Ge- „fake news“ und Desinformationskam- len Zeitalter. Verantwortliches Handeln Sicherheit und der technischen Überwa- fahren. So wird insbesondere die zuneh- pagnen den Wahlausgang zu beeinflus- im Umgang mit persönlichen Daten und chung gehört dazu auch die Beratung mende Verbreitung von sogenannten sen. Aufgefallen sind dabei insbesonde- der eigenen Privatsphäre gehören heute der öffentlichen Hand bei Sicherheits- „Internet of Things (IoT)“-Geräten da- re Akteure aus dem rechten Spektrum, einfach dazu. Nur wer über die Chan- fragen. Mit dem bayerischen Behörden- bei die Bedrohungslage noch weiter ver- die sowohl aus dem In- als auch Ausland cen und Risiken im Netz Bescheid weiß, netz BYBN bietet der Freistaat staatli- schärfen. Fehlt es hier an der notwendi- agierten.5 Die Anbieter sozialer Netz- kann sich dort frei bewegen und dort chen Stellen, etwa durch bestimmte gen Sicherheitsarchitektur, haben An- werke sind sich dessen durchaus be- nur die Spuren hinterlassen, die er Hardware-Komponenten und Ver- greifer leichtes Spiel und können zum wusst und gehen mittlerweile auch ge- möchte. Hier wollen wir weiter aufklä- schlüsselungsverfahren, eine sichere di- Beispiel solche Geräte ohne großen Auf- zielt gegen Accounts vor, die im Ver- ren und sensibilisieren. gitale Plattform. Alle Staatsministerien, wand zu riesigen Bot-Netzen zusam- dacht stehen, ausschließlich der politi- die Staatskanzlei, rund 60 % der Kom- menschalten. Auf diese neuen techni- schen Manipulation zu dienen. Ein ech- munen und weitere Behörden sind hier schen Möglichkeiten müssen wir ein tes Heilmittel gibt es hierfür bislang bereits integriert. besonderes Augenmerk legen. aber nicht. Daher gilt: Kritisch sein und genau überlegen, welche Quelle glaub- MEDIENKOMPETENZ muss zu einer Cybersicherheit erfordert somit dreierlei: würdig ist. grundlegenden Fähigkeit werden. • Informierte Bürger, die verantwor- Zum Wesen der Globalisierung ge- tungsvoll mit ihren Daten umgehen hören auch wirtschaftliche Verflech- und wissen, wie sie die eigene IT Die zunehmende globale VERNETZUNG tung, also arbeitsteilige Produktion über schützen, etwa durch Virenscanner, durch den digitalen Sektor bringt Ländergrenzen hinweg, ausländische Firewalls oder Sicherheitsupdates. neue Gefahren mit sich. Direktinvestitionen und internationaler • Einen Staat, der mit gutem Beispiel Wettbewerb. Für die Konsumenten be- Dreiklang der Internetsicherheit vorangeht und gleichzeitig die richti- deutet das zunächst bessere Produkte Aber weder staatliche Regulierung noch gen Rahmenbedingungen für Sicher- und Dienstleistungen zu geringeren mündige Bürger allein können ein heit im Netz setzt sowie Kosten. Zu der Kehrseite gehört aber Höchstmaß an Sicherheit im Netz garan- • Unternehmen, die alles dafür tun, auch, dass Wirtschaftsspionage und Sa- tieren. Dazu gehören auch Unterneh- dass unsere Daten nicht in die fal- Smartphone und Tablet sind zudem botage heute vielfach digital erfolgen. men, die verantwortungsvoll mit unse- schen Hände gelangen und vor Miss- nicht nur unser ständiger Begleiter, son- Dabei geht es nicht ausschließlich dar- ren Daten umgehen. Immer wieder brauch geschützt sind. dern ersetzen immer mehr auch Fernse- um, dass Hacker geistiges Eigentum er- kommt es zu Datenleaks, weil Digitalun- her, Radio und Tageszeitung. Hinzu beuten und so einem Unternehmen ternehmen unsere Daten nicht ausrei- Auch so lässt sich nicht ausschließen, kommt, dass wir häufiger als früher so- schaden. Erst Ende 2018 wurde ein gro- chend schützen. Es ist noch nicht lange dass Hacker doch einmal erfolgreich ziale Netzwerke auch als Informations- ßes Münchner Unternehmen von Ha- her, da sorgte die „Collection #1“, ein 87 sind. Aber wir müssen es ihnen so quelle nutzen. Vereinfacht gesagt: Wir ckern erpresst, die mit einem Trojaner Gigabyte großes Paket mit über 772 Mil- schwer wie möglich machen. lesen das, was unsere Freunde oder eine dessen Produktion lahmgelegt hatten. lionen E-Mail-Adressen und 21 Millio- von uns abonnierte Seite teilt. Das kann Ein Risiko geht hier jedoch nicht nur nen Passwörtern, für Aufsehen. Es war Cybersicherheit in einer im Extremfall zu so genannten „Filter- von Cyberkriminellen aus, auch Staaten frei zugänglich im Netz. Das sicherste globalisierten Welt blasen“ und „Echokammern“ führen, haben digitale Technologien als Macht- Kennwort hilft also nichts, wenn On- „Die Welt ist flach“ konstatierte Tho- d. h., es wird nur noch das wahrgenom- mittel für sich erkannt. So wird aktuell line-Anbieter nicht die notwendigen mas L. Friedman im Jahr 2005.4 Und men, was ohnehin schon der eigenen darüber diskutiert, welche Rolle auslän- Vorkehrungen dafür treffen, damit unse- der wesentliche Treiber dahinter ist die Meinung entspricht. Gefährlich wird es, dische Unternehmen beim Aufbau des re Daten bei ihnen gut aufgehoben sind. Digitalisierung. Eine zunehmend ver- wenn bestimmte Gruppen oder auslän- 5G-Netzes für Deutschland spielen sol- 14 POLITISCHE STUDIEN // 485/2019 485/2019 // POLITISCHE STUDIEN 15
IM FOKUS ere und perfidere Methoden entwickeln, müssen auch wir unsere Sicherheitsvor- Die WIRTSCHAFT wird von digitalen kehrungen kontinuierlich weiterentwi- Risiken wie Spionage und Sabotage ckeln. Gerade für Privatpersonen lassen bedroht. sich dabei viele Maßnahmen mit relativ geringem Aufwand umsetzen, so etwa mit dem Passwortcheck des Digitalmi- nisteriums.7 Wenn wir uns in der digita- len Welt ebenso umsichtig verhalten wie in der analogen, dann gilt: online – aber len. Inwieweit staatliche Akteure tat- sicher. /// /// Nicht nur Google interessiert sich für den Nutzer und sein Tun … sächlich auf solche Unternehmen oder Hacker zurückgreifen, um sich Zugriff auf ausländische Netze oder Firmen zu CYBERCRIME: GEFANGEN IM NETZ verschaffen, lässt sich schwer sagen. Au- Foto: Joerg Koch/StMD ßer Acht lassen darf man dieses Risiko aber nicht. Bayern hat sich hier mit sei- THOMAS JANOVSKY / THOMAS GOGER /// Das Internet hat unser Leben in nahezu nen Cybersicherheitsbehörden, dem allen Bereichen in den letzten Jahren durchdrungen. Auch Straftäter finden immer Verfassungsschutz sowie der General- neue Möglichkeiten, die Technologie des Netzes für kriminelle Zwecke zu nutzen. staatsanwaltschaft bestens aufgestellt Aber der Staatsanwalt schaut da nicht einfach nur zu. Auch er nutzt das Internet. und so die Voraussetzungen dafür ge- /// J UDITH GERLACH schaffen, dass Cyberdelikte schnell und ist Bayerische Staatsministerin für Digi- umfassend aufgeklärt werden können. tales, München. Einleitung tistik einfließt. Hier dürfte die im unter- Online geht auch sicher In den letzten Jahren wurde Cybercrime nehmerischen Bereich wie auch bei Pri- Ja, im Netz lauern neue Gefahren. Den- Anmerkungen für viele Computer- und Internetznut- vatpersonen im Vergleich zu anderen 1 w ww.bayern.de/bericht-aus-der-kabinettssitzung- noch werden die Vorzüge der Digitalisie- vom-26-februar-2019, Stand: 4.3.2019. zer, egal ob im privaten oder beruflichen Deliktsgruppen sehr gering ausgeprägte 2 w ww.stmd.bayern.de/aktuelles/bayern-digital, rung überwiegen. Wir – Staat, Gesell- Stand: 4.3.2019. Umfeld, zum allgegenwärtigen Phäno- Anzeigebereitschaft ebenso eine Rolle schaft und Wirtschaft – sind heute bes- 3 A llgemeines Ministerialblatt: Datenschutz-Grund men. Kaum ein Tag vergeht, an dem in spielen wie die Vermutung, dass eine ser auf Cyberkriminalität vorbereitet als verordnung (DSGVO): Der Bayerische Weg zu ei- den Medien nicht von einer neuen hohe Anzahl von Straftaten aus dem ner bürgernahen und mittelstandsfreundlichen noch vor wenigen Jahren. Zu diesem Er- Anwendung, Jg. 31/Nr. 9, S. 451 ff. Phishing-Kampagne, einem rekordver- Phänomenbereich Cybercrime von den 4 Friedman, Thomas L.: Die Welt ist flach − Eine gebnis kommt auch ganz aktuell die Eu- kurze Geschichte des 21. Jahrhunderts, Frankfurt dächtigen Datenleck oder einem groß Betroffenen schlicht nicht als solche er- ropäische Agentur für Netz- und Infor- am Main 2005. angelegten Hackerangriff berichtet kannt wird. Die PKS bildet somit nur 5 I nstitute for Strategic Dialogue: The Battle for Ba- mationssicherheit (ENISA) in ihrem Jah- varia. Online information campaigns in the 2018 wird. Dies spiegelt sich, wenn auch nur die Spitze des Eisbergs ab. Eine Studie resbericht zur Cyber-Bedrohungslage Bavarian State Election, London / Washington DC teilweise, in der polizeilichen Kriminal- des Branchenverbandes Bitkom, die 2018 in Europa.6 So, wie wir unsere / Beirut / Toronto 2019. Siehe dazu auch: Hegelich, statistik (PKS) wider. Diese weist für auch das Dunkelfeld in den Blick Simon: Social Media im Wahlkampf, hrsg. von der Haustüren verschließen und unsere Hanns-Seidel-Stiftung, München 2018. das Jahr 2017 bundesweit 108.510 Fälle 6 w ww.enisa.europa.eu/publications/enisa-threat- Bank-PIN vor fremden Blicken schützen, landscape-report-2018, Stand: 11.3.2019. von Cybercrime mit einem Gesamtscha- treffen wir heute Vorkehrungen, um uns 7 w ww.stmd.bayern.de/service/passwort-check/on den von knapp 51 Millionen EUR aus. unbeschadet im Netz bewegen zu kön- line-anwendung-passwort-check, Stand: 6.3.2019. Diese Datenlage dürfte die tatsächliche nen. Sichere Passwörter, Virenscanner, Bedrohungslage aber allenfalls unvoll- Das DUNKELFELD im Bereich Cyber- regelmäßige Updates und Backups soll- ständig abbilden. Ein hohes Dunkelfeld crime ist hoch. ten für uns alle heute zum Standardre- sorgt dafür, dass nur ein Teil der Fälle pertoire gehören. Nachdem Hacker und letztlich zu einem strafrechtlichen Er- andere Cyberkriminelle aber immer neu- mittlungsverfahren führt und in die Sta- 16 POLITISCHE STUDIEN // 485/2019 485/2019 // POLITISCHE STUDIEN 17
IM FOKUS Staatsanwälte der Zentralstelle tätig. Seit schen Entwicklung trifft. Da das „Ge- dem 1. August 2018 ist die ZCB zudem schäftsmodell“ von professionellen Cy- für herausgehobene Fälle der Wirt- berkriminellen oftmals darauf beruht, schaftscyberkriminalität zuständig. jeweils überschaubare Geldbeträge von Derzeit sind dort 14 Staatsanwälte und einer Vielzahl von Opfern zu erlangen, 3 IT-Forensiker tätig. ist zudem der Anteil von Massenverfah- Mit dem stetigen personellen Aus- ren mit hunderten Geschädigten be- bau der ZCB, die ihren Dienst am 1. Ja- achtlich. nuar 2015 mit zunächst nur zwei Staats- anwälten aufgenommen hat, ist auch ein beständiger Anstieg der in Bamberg be- arbeiteten Verfahren verbunden. Wur- den 2015 noch 478 Verfahren gegen be- Die Arbeit der ZCB stellt kannte und unbekannte Täter von den BESONDERE technische und rechtliche Staatsanwälten der ZCB geführt, waren Anforderungen. es 2018 bereits über 5.000. Von Anfang an war klar: Vernetzten Straftätern im Cyberspace kann man nur durch ebenso gut vernetzte und Quelle: Yuri_Arcurs / Getty Images hoch spezialisierte Arbeit der Strafver- folgungsbehörden begegnen. Die Er- Cybercrime als Alltagsphänomen mittlungsarbeit im Internet ist aus vie- Die Fallgestaltungen, in denen Cyber- len Gründen besonders komplex. Hier crime auf den Schreibtischen der Er- spielen die ständig wachsenden techni- mittler landet, sind vielgestaltig. Zwei schen Möglichkeiten eine besonders Beispiele mögen die große Bandbreite große Rolle. In kaum einem anderen dessen verdeutlichen, wozu sich Krimi- Im Netz sind viele unterwegs – auf legalen wie illegalen Wegen. Zunehmend tummeln sich Kriminalitätsbereich ist es für eine er- nelle moderne Technologien nutzbar hier Kriminelle, mit immer raffinierteren Ideen und technischen Fähigkeiten. folgreiche Strafverfolgung entscheiden- machen können. der, an Strukturen, Netzwerke und kri- minelle Hintermänner zu gelangen. Die Darknet: Drogen und Waffen nimmt, schätzt für die letzten zwei Jahre te Zentralstelle ist bayernweit zuständig Arbeit der Zentralstelle lässt sich kaum frei Haus einen Schaden bei Unternehmen als Fol- für die Bearbeitung herausgehobener Er- mit der Arbeit in einer „normalen“ Von wachsender Bedeutung ist die Ver- ge digitaler Wirtschaftsspionage, Sabo- mittlungsverfahren im Bereich der Cy- Staatsanwaltschaft vergleichen. Die bei lagerung von Delikten aus der realen tage und Datendiebstahls in Höhe von berkriminalität. Sie ermittelt in Zusam- der ZCB bearbeiteten Fälle sind sowohl Welt ins Internet, insbesondere in das rund 43,4 Milliarden EUR. Das dürfte menarbeit mit den entsprechenden Spe- in rechtlicher und als auch in tatsächli- sogenannte „Darknet“. Dabei handelt es der tatsächlichen Bedrohungslage schon zialisten der bayerischen Polizei oder des cher Hinsicht überdurchschnittlich sich um einen nur mit spezieller Soft- deutlich näherkommen. Bundeskriminalamts und mit internati- komplex. In vielen Fällen haben es die ware (z. B. dem Tor-Browser) zugängli- onalen Partnern z. B. bei Angriffen auf Staatsanwälte der ZCB mit neuartigen chen Teil des Internets, in dem der Da- Die bayerische Antwort: bedeutende Wirtschaftszweige oder bei technischen Phänomenen zu tun, die tenverkehr in hohem Maße anonymi- Zentralstelle Cybercrime Bayern Verfahren aus dem Bereich der organi- ohne ein profundes Verständnis der je- siert und verschlüsselt erfolgt. Ur- Seit etwas mehr als vier Jahren besteht sierten Cyberkriminalität. Auch wenn weiligen IT-technischen Fragestellun- sprünglich aus der sinnvollen Idee her- bei der Generalstaatsanwaltschaft Bam- bei Verfahren der Allgemeinkriminalität gen nicht abgearbeitet werden können. aus geboren, Journalisten und Men- berg die Zentralstelle Cybercrime Bay- ein hoher Ermittlungsaufwand im Be- Auch rechtlich muss oftmals Neuland schenrechtsaktivisten eine sichere Kom- ern (ZCB). Diese vom Bayerischen reich der Computer- und Informations- betreten werden, wenn das recht stati- munikationsplattform im Internet ohne Staatsministerium der Justiz eingerichte- technik abzuarbeiten ist, werden die sche Recht auf die Dynamik der techni- Angst vor Repressalien zu bieten, über- 18 POLITISCHE STUDIEN // 485/2019 485/2019 // POLITISCHE STUDIEN 19
IM FOKUS wiegen jedenfalls nach kriminalistischer mittlungen in diesem Bereich gestalten ist zudem, Firmen, die auf eine ununter- Erfahrung – verlässliche quantitative sich schwierig, wozu in der Praxis nicht brochene Verfügbarkeit ihrer Online- Studien fehlen – Angebote mit zweifel- Das Darknet als anonyme zuletzt die fehlende Speicherung von Angebote angewiesen sind, mit der haftem bis eindeutig illegalem Inhalt. Plattform wird zunehmend in Verbindungsdaten und die immer noch Durchführung von sogenannten DDoS- Das Darknet und seine Nutzung sind KRIMINELLER Weise genutzt. zu lange Laufzeit von Rechtshilfeersu- Attacken (DDoS = distributed denial of legal, gleichwohl machen sich Täter die chen in das Ausland beitragen. service) zu drohen, wenn nicht ein damit verbundenen Möglichkeiten der „Schutzgeld“ in Form von Kryptowäh- Anonymisierung und Verschlüsselung Herausforderungen für die rungen bezahlt wird. Auch im Phäno- gerne zu nutze. Auf den einschlägigen Strafverfolgung menbereich der Geldwäsche ist immer Marktplätzen, die im Hinblick auf Ser- Eine Reihe von Faktoren stellen eine häufiger zu beobachten, dass neben vicequalität und Benutzerfreundlichkeit ein. Gerade neu hergestelltes Material wirksame Verfolgung von Cybercrime klassischen Methoden auch die Mög- klassischen Online-Versandhändlern in wird bevorzugt über hoch konspirative vor besondere Herausforderungen. Ein lichkeiten der digitalen Kryptowährun- nichts nachstehen, lässt sich meist gegen und streng abgeschottete Foren im sich beständig wandelndes technisches gen von den Tätern ausgenutzt werden. Bezahlung mit digitalen Kryptowährun- Darknet getauscht. Umfeld sorgt dafür, dass sich die Er- gen alles erwerben, was verboten ist. mittlungsbehörden konstant auf der Auch Treuhanddienste zur Absiche- Ransomware Höhe der Zeit bewegen müssen, um rung der erfolgreichen Abwicklung die- Auch wenn die großen Wellen der Jahre nicht den Straftätern gegenüber ins Hin- ser illegalen Transaktionen werden von 2015 bis 2017 nicht zuletzt aufgrund tertreffen zu kommen. Straftäter im Netz nutzen die Mög- den Marktplatzbetreibern angeboten. verbesserter Schutzmaßnahmen, deut- lichkeiten von KRYPTOWÄHRUNGEN. Insbesondere im Bereich des Drogen- lich abgeebbt sind, spielen auch heute Kryptowährungen handels spielt die Abwicklung der Ge- Verschlüsselungstrojaner, sogenannte Nicht erst seit den Banken- und Wäh- schäfte über das Darknet eine wachsen- „Ransomware“, immer noch eine große rungskrisen des letzten Jahrzehnts ha- de Rolle. Die Hemmschwelle, sowohl Rolle. Unzählige Varianten von Schad- ben sich Straftäter auf die Suche nach auf Seiten der Verkäufer wie auch der software arbeiten nach dem immer glei- Möglichkeiten gemacht, illegale Trans- Konsumenten, größere Mengen zu han- chen Prinzip. Meist durch das unvor- aktionen und Geldströme zu verschlei- Das alles hat zur Folge, dass sich deln, schwindet, wenn das Geschäft aus sichtige Öffnen zweifelhafter Mail-An- ern. Waren in der Vergangenheit zum Strafverfolgungsbehörden intensiv mit den eigenen vier Wänden heraus abge- hänge gelangen kleine Skripte auf die Beispiel Prepaid-Kreditkarten das Mit- den digitalen Kryptowährungen und wickelt werden kann. Zwar gelingen Er- Computersysteme der Betroffenen. Die- tel der Wahl, stehen heute nicht nur auf den dahinterliegenden Softwarealgo- mittlungsbehörden weltweit immer wie- se laden dann selbständig weiteren den zuvor erwähnten Darknet-Markt- rithmen und Funktionsweisen befassen der spektakuläre Erfolge und Schließun- Schadcode aus dem Internet nach, ver- plätzen digitale Kryptowährungen im müssen, um in diesem Bereich erfolg- gen großer einschlägiger Handelsplätze. schlüsseln die erreichbaren Dateien und Mittelpunkt des Interesses. Bitcoin & reich ermitteln zu können. Meist dauert es aber nicht lange, bis die fordern sodann die Zahlung eines „Lö- Co. erlauben es, grenzüberschreitende Karawane weitergezogen ist und Nach- segeldes“ für die Entschlüsselung (meist Zahlungen schnell, sicher, ohne Trans- Massendaten folgeplattformen etabliert hat. in der Kryptowährung Bitcoin). Eine aktionskosten und vor allem anonym 3,75 Megabyte – das war die Speicherka- Was für den Handel mit Betäu- Garantie, nach der Zahlung des von den abzuwickeln. pazität des weltweit ersten Festplatten- bungsmitteln über das Darknet richtig Tätern geforderten Lösegelds wieder an Insbesondere Kryptowährungen, laufwerks, das 1956 vorgestellt wurde. ist, gilt genauso für den illegalen Handel die eigenen Daten zu gelangen, besteht die besonderen Wert auf Anonymität Nach heutigen Maßstäben nicht einmal mit Schusswaffen. Nicht erst seit dem nicht. Die deutschen Strafverfolgungs- und Verschlüsselung legen, stehen bei genug Platz für ein einigermaßen ordent- Anschlag im Olympia-Einkaufszentrum behörden raten deshalb – schon aus ge- Kriminellen hoch im Kurs. Sie kommen lich auflösendes Smartphone-Foto. in München in 2016 ist dieses Phäno- neralpräventiven Gründen – von einer dabei zum einen als unmittelbare Tat- Nachdem in den 1990er-Jahren die Gi- men verstärkt in den Fokus der Strafver- Zahlung ab. Während in der Vergangen- beute in Betracht, so zum Beispiel bei gabyte-Grenze geknackt wurde, sind folger geraten. heit die Verbreitung von Ransomware der bereits dargestellten „Ransomware“. heute Datenträger mit mehreren Terra- Schließlich nimmt das Darknet mitt- von den Tätern relativ wahllos betrieben Ein beliebtes Geschäftsmodell, nicht byte Speicherkapazität die Regel. Für die lerweile auch bei der Verbreitung von wurde, sind heute deutlich zielgerichte- zuletzt wegen der einfachen Verfügbar- Staatsanwaltschaften führt dies dazu, Kinderpornographie eine Schlüsselrolle tere Attacken zu beobachten. Täterer- keit entsprechender Techniken im Netz, dass auch in alltäglichen Ermittlungs- 20 POLITISCHE STUDIEN // 485/2019 485/2019 // POLITISCHE STUDIEN 21
IM FOKUS verfahren immer größere Datenmengen ausgeliefert werden, gehört das bei vielen darum geht, Kriminellen im Netz die gesichert, gespeichert und ausgewertet Gerätschaften des „Internet der Dinge“ Stirn zu bieten. Gerade die Arbeit der werden müssen. Dabei ist es nur selten nach wie vor nicht zum Standard. bei der Generalstaatsanwaltschaft Bam- Die Zentralstelle Cybercrime möglich, bloß selektiv oder stichproben- Das macht ganz neue Angriffsszena- berg errichteten Zentralstelle Cyber- Bayern kann gute FAHNDUNGSERFOLGE artig vorzugehen. Man denke zum Bei- rien denkbar: Der smarte Kühlschrank crime Bayern beweist in schöner Regel- aufweisen. spiel an Ermittlungsverfahren wegen des versendet Spam-Mails, die smarte Hei- mäßigkeit, dass sich niemand zu sicher Besitzes und der Verbreitung von Kin- zung beteiligt sich an einer Phishing- sein kann, dass sein kriminelles Tun auf derpornographie. Die Gefahr, dass bei Kampagne und der smarte Lautsprecher Dauer in der vermeintlichen Anonymi- einer selektiven Auswertung inkrimi- zeichnet intime Gespräche auf. Wenn tät des Netzes verborgen bleibt. niertes Material übersehen und unter man dann noch ins Kalkül zieht, in wel- In einer, alles andere als untypi- Umständen sogar an den Beschuldigten chen geschäftlichen Umfeldern vernetz- schen Woche im Dezember 2018 zum kommen versuchte Abbuchungen in herausgegeben wird, ist schlicht zu groß. te Geräte mittlerweile Alltag geworden Beispiel sind innerhalb weniger Tage Höhe von weiteren rund 70.000 EUR. Die Antwort der Strafverfolgungsbehör- sind, z. B. in Krankenhäusern, Fabri- drei spektakuläre Ermittlungserfolge in den auf diese Herausforderung besteht ken, in Kraftfahrzeugen etc., braucht es ganz unterschiedlichen Deliktsberei- Crystal Meth per Paket derzeit in einem Ausbau der eigenen nicht viel Phantasie, um für jedes Gerät chen gelungen. Fast zeitgleich wurden zwei Männer aus Auswertekapazitäten und der Zusam- Möglichkeiten zu entdecken, wie ein dem Raum Regensburg verhaftet, die menarbeit mit privaten Sachverständi- unberechtigter Zugriff zur Begehung „Gestohlene“ Bankdaten sich über das Darknet mit erheblichen gen. Für die Zukunft werden nicht nur von – auch schweren und schwersten – Nach langwierigen und technisch hoch- Mengen Methamphetamin eingedeckt aus Kostengründen innovative Lösun- Straftaten genutzt werden kann. Ein komplexen Ermittlungen konnten vier haben sollen, um dieses dann weiter zu gen, zum Beispiel der Einsatz Künstli- Mord über das Internet, zum Beispiel junge Männer aus der Region Chemnitz veräußern. Sie sollen in drei Fällen auf cher Intelligenz, unumgänglich sein, um über einen Angriff auf eine vernetzte In- festgenommen werden. Sie sollen sich einem Darknet-Handelsplatz erhebliche der Datenberge Herr zu werden. fusionspumpe im Krankenhaus, ist Zugangsdaten zum Online-Banking, die Mengen der Droge („Crystal Meth“) im längst kein Science-Fiction-Szenario zuvor von Mittätern durch Phishing- Ausland bestellt haben. Die Betäu- Internet der Dinge mehr. Dies wird dazu führen, dass tech- Mails erlangt worden waren, verschafft bungsmittel waren zumindest in einem Was waren das noch für Zeiten, als der nische Spezialkenntnisse bei Polizei und haben. Diese Zugangsdaten sollen sie in Fall in Kerzen eingehüllt und bei der Thermostat in der häuslichen Umgebung Staatsanwaltschaft nicht mehr nur bei der Folge entweder selbst für missbräuch- Versendung als „Sojawachs und Ker- von Hand eingestellt werden musste, um der Verfolgung von Cybercrime erfor- liche Abbuchungen genutzt oder aber ge- zen“ deklariert worden. Insgesamt ging das gewünschte Raumklima zu errei- derlich sind, sondern kaum mehr eine gen eine Provision für den Fall erfolgrei- es um eine Bestellung im August 2018 chen. Heute sorgt das vernetzte Heim Ermittlung ohne sie auskommen wird. cher Abbuchungen Dritten zur Verfü- über 100 g Metamphetamin und um automatisch dafür, dass programmiert gung gestellt haben. Die Beschuldigten zwei Bestellungen im September 2018 über eine Smartphone-App die Heizung sollen jeweils zuvor das TAN-Verfahren über jeweils 500 g. reguliert, die Jalousien gesteuert, der In- unter Verwendung der erlangten Zu- Den Beschuldigten war dabei nicht halt des Kühlschranks abgefragt, die Be- gangsdaten abgeändert haben, um sich bekannt, dass die Ermittler bereits leuchtung geregelt und die diversen Laut- Das „Internet der Dinge“ kann oder anderen Personen die Durchfüh- Kenntnis von der Kommunikation mit sprecher mit Musik aus der Playlist ver- zum EINFALLSTOR für illegales rung der Überweisungen zu erleichtern. dem Verkäuferaccount auf der Plattform sorgt werden können. Was viele Nutzer Handeln werden. Zur Verschleierung dieser Aktivitä- hatten. In Zusammenarbeit mit auslän- und leider auch viele Hersteller regelmä- ten wurde eine komplizierte Server-In dischen Behörden konnte ein präparier- ßig vergessen: Damit diese schöne neue frastruktur aufgebaut. Der Austausch tes Paket mit der mutmaßlichen Betäu- Welt Wirklichkeit werden kann, müssen der Daten zwischen den Beschuldigten, bungsmittellieferung auf den Weg ge- die Geräte ins Internet genauso wie ins ihren Zulieferern und den „Kunden“ er- bracht werden. Ein Beschuldigter aus Heimnetz eingebunden werden. Wäh- folgte über einen Cloudspeicher. Insge- Niederbayern wurde noch bei der Öff- rend aber bei heutigen Computern Trotz alledem – Erfolge sind möglich samt wurden unter mutmaßlicher Betei- nung des Pakets durch Spezialkräfte Schutzmaßnahmen vor Eindringlingen Auch wenn das Umfeld schwierig bleibt: ligung der Festgenommenen unberech- festgenommen, der zweite Beschuldigte und Missbrauch längst Alltag geworden Strafverfolgungsbehörden sind längst tigte Abbuchungen in Höhe von rund aus der Oberpfalz am Folgetag. Im Zuge sind und regelmäßig Sicherheitsupdates keine zahnlosen Tiger mehr, wenn es 260.000 EUR vorgenommen. Hinzu weiterer Ermittlungen wurden am Ar- 22 POLITISCHE STUDIEN // 485/2019 485/2019 // POLITISCHE STUDIEN 23
IM FOKUS beitsplatz der beiden Beschuldigten zu- dächtig sind, diese Falschnoten gekauft Strafverfolgungspraxis wünschenswert. sätzlich knapp 200 g Methamphetamin zu haben. In 220 Fällen leiteten die So sind die Delikte des Computerstraf- sichergestellt. Falschgeldermittler des Bayerischen rechts im Hinblick auf ihre Strafrahmen Landeskriminalamts Ermittlungsver- meist als Bagatelldelikte ausgestaltet. Bundesweite Durchsuchungen fahren wegen Geldfälschung bei der Strafschärfungen, zum Beispiel bei ge- wegen Geldfälschung Zentralstelle Cybercrime Bayern ein. werbs- oder bandenmäßigem Handeln Unter der Koordination von Europol Die enge staatsanwaltschaftliche und oder wenn Millionen von Zugangsdaten fanden in der Zeit von 3. bis 6. Dezem- polizeiliche Zusammenarbeit der beiden ausgespäht werden, gibt es überwiegend /// THOMAS JANOVSKY ber 2018 in 13 Staaten ca. 300 Durchsu- Nachbarländer war letztendlich ein nicht. Dies wird dem hohen Stellenwert, ist Generalstaatsanwalt und Leiter der chungen statt. Ausgangspunkt war die Schlüssel zum Erfolg. den eine sichere und funktionsfähige Zentralstelle Cybercrime Bamberg Aushebung einer Falschgelddruckerei Kommunikation über das Internet in durch das Bundeskriminalamt Öster- Ausblick nahezu allen Bereichen unseres Lebens reich und das Landeskriminalamt Wien Bayern ist bei der Verfolgung von Cyber- heutzutage hat, nicht mehr gerecht. bei einem 32-jährigen Österreicher in crime personell und inhaltlich gut auf- Leoben (Österreich), der selbst produ- gestellt. In den etwas mehr als vier Jah- zierte 10-, 20- und 50-Euro-Falschnoten ren ihres Bestehens hat die bei der Gene- über illegale Darknetmarktplätze ver- ralstaatsanwaltschaft Bamberg beste- trieben und so europaweit in den Zah- hende Zentralstelle Cybercrime Bayern Für die Strafverfolgung wäre lungsverkehr gebracht haben soll. beachtliche Ermittlungserfolge erzielen eine gesetzliche Regelung der In Deutschland koordinierten die können. In vielen Fällen sorgt allerdings DATENSPEICHERUNG sehr förderlich. Zentralstelle Cybercrime Bayern und das deutsche Recht, das ganz überwie- die Falschgeldzentralstelle des Bayeri- gend aus der analogen Zeit stammt, da- /// THOMAS GOGER schen Landeskriminalamts insgesamt für, dass Täter straffrei bleiben und so ist Oberstaatsanwalt und Pressesprecher 178 Durchsuchungen in allen 16 Bun- Unternehmen und Bürger große Schä- der Zentralstelle Cybercrime Bamberg. desländern. Die bayerischen Behörden den zufügen können. standen bereits seit geraumer Zeit mit Eines der drängendsten Probleme ist Die Belange einer wirksamen Straf- den österreichischen Ermittlern in en- und bleibt die in Deutschland und in verfolgung und der Freiheitsrechte der gem Kontakt und unterstützten die dor- vielen anderen europäischen Ländern Bürger auch in der Informationsgesell- tigen Ermittlungen maßgeblich, da der fehlende Speicherung von Verkehrsda- schaft sinnvoll auszutarieren, bleibt eine in Österreich festgenommene 32-Jähri- ten für eine angemessene Zeitspanne. In Daueraufgabe. Staatsanwälte und Poli- ge auch bayerische Packstationen zur der Praxis sind IP-Adressen in vielen zisten arbeiten gleichwohl jeden Tag Begehung der Straftaten benutzt haben Fällen der einzige Ermittlungsansatz. aufs Neue auch mit den bestehenden soll. Im Rahmen der umfangreichen Er- Da diese jedoch meist dynamisch verge- Gesetzen erfolgreich daran, dass die mittlungen konnte eine Vielzahl von ben werden, ist der Einstieg in eine er- dunklen Seiten des Internet nicht die Personen festgestellt werden, die ver- folgreiche Ermittlung häufig die konkre- Oberhand gewinnen, und werden mit te Zuordnung einer bestimmten IP-Ad- diesen Anstrengungen auch nicht nach- resse in einem bestimmten Zeitpunkt zu lassen. /// einem bestimmten Anschlussinhaber. Wenn diese Daten nicht gespeichert und Es gibt eine gute und enge staats- den Strafverfolgungsbehörden zur Ver- anwaltschaftliche und polizeiliche fügung gestellt werden, enden viele Er- ZUSAMMENARBEIT mit Österreich. mittlungen auch weiterhin, noch bevor sie richtig begonnen haben. Auch in anderen Bereichen wäre ein Handeln des Gesetzgebers aus Sicht der 24 POLITISCHE STUDIEN // 485/2019 485/2019 // POLITISCHE STUDIEN 25
IM FOKUS /// Der globale Kulturkampf rechter Demokratiefeinde im Netz VOM WITZ ZUM WAHNSINN MAXIMILIAN TH. L. RÜCKERT /// Ist das lustig? Eine WhatsApp-Nachricht mit Führer-Gedächtnisbild und dem Satz „Du denkst du bist hit. Adolf war Hitler“. Eine andere mit einer Bildercollage von Anne Frank als Pizza-Sorte „Die Ofenfrische“. Der Attentäter von Christchurch, ein onlineradikalisierter Massenmörder, findet seine Glorifizierung als Internetikone und damit erst die Vollendung seiner wahn witzigen Tat im World Wide Web so: Als Kommentar auf einer deutschen Social- Media-Plattform wird am Tag des Massakers ein Bild gepostet, zu sehen ein blutiges Etwas, der vom Attentäter zerschossenen Kopf eines Opfers, untertitelt mit der Zeile „AchMett 500g, 1,99 €“. Quelle: Paula Bodensteiner Machtmittel „Witz“ ner perversen Online-Subkultur, son- Pflicht politischer Bildung ist es, die im dern Teil eines global wirksamen Agita- Tarnmantel von Internetwitzen massen- tionsmechanismus. Mit Hilfe dieses haft auftretende Menschenverachtung Mechanismus gelingt es weltweit akti- als reale Tatsache unseres gesellschaftli- ven rechten Netzwerken, in einem lose chen Miteinanders aufzuzeigen. Die Bil- organisierten Nebeneinander gegen dercollagen und Video-„Witze“, die im die freiheitlich-demokratische Grund- Netz viral als sogenannte Memes ver- ordnung online wie offline zu agitieren. breitet werden, konstruieren und ver- Ihr Ziel ist, mit Spaltung und Polarisie- breiten Mitglieder unserer Gesellschaft rung der Gesellschaft die Art und gezielt und absichtsvoll Tag für Tag, ob Weise, wie wir zusammenleben, massiv wir online unterwegs sind oder nicht, ob wir uns aktiv mit diesen morali- schen, ästhetischen und verbalen Grenz- überschreitungen auseinandersetzen oder nicht. Ignoranz und Untätigkeit Politische Bildung muss über haben erst zu diesem Phänomen ge- die agitativen Absichten von MEMES Eine Stadt wehrt sich gegen führt. aufklären. Hass, Gewalt und Terrorismus. Die eingangs genannten drastischen Nach dem Attentat in Christchurch Beispiele sind bei aller Abartigkeit keine am 15. März setzt man auf besonders spektakulären Einzelfälle ei- Gemeinsamkeit und die Liebe. 26 POLITISCHE STUDIEN // 485/2019
Sie können auch lesen