schwierig, da dem extrem hohen Innovationstempo bürokratisch lange Phasen des Zusammentragens von Wissen und des Erstellens von Lehrplänen bis hin zu fertigen Ausbildungsinhalten entgegenstehen. Bis der letzte Beamte in diesen Fragen erstmalig geschult wird, ist das zu tradierende Wissen schon wieder veraltet.
Es gibt noch einen weiteren Aspekt in Bezug auf Abhängigkeit von Computersystemen und Sicherheitsbehörden, der nicht unerwähnt bleiben sollte: das Big-Data-Problem. Big Data ist eines der großen Themen der letzten Jahre. Es bezeichnet die Tatsache, dass sich das Datenvolumen in einem Intervall von circa zwei Jahren verdoppelt. Durch die schon angesprochene Sensoren-Revolution werden so viele Daten erhoben, dass sie kaum mehr in Datenbanken verarbeitet werden können. Außerdem sind alle Teilnehmer der realen Welt «Sensoren» im Sinne der Informationsgewinnung, da sie ja unentwegt über die Vorkommnisse und Erfahrungen in ihrem Umfeld twittern, chatten, posten, fotografieren und filmen. Allein auf YouTube werden pro Minute rund zweiundsiebzig Stunden Videomaterial hochgeladen. Das Big-Data-Problem ist für Sicherheitsbehörden im Fall eines Terroranschlags von einer Stunde auf die andere existent. Es entstehen rasant schnell riesige Datenmengen, die es zu sortieren, ordnen und zu bewerten gilt. Jeder Betroffene, jeder Hinweisgeber, jeder Ratsuchende und jeder Beteiligte ist augenblicklich in der Lage, Nachrichten abzusetzen; die ganze Kommunikation unter den Behörden nicht eingerechnet. E-Mails kümmern sich dabei nicht um Besetztzeichen in der Leitung; sie fließen einfach und verstopfen Verbindungen. Das Problem der Massendaten kann so selbst zum Sicherheitsproblem avancieren.
Computersicherheit ist also für eine moderne Gesellschaft zu einer verwundbaren Stelle geworden. Dies bezieht sich nicht nur auf den Schutz vor Angriffen im Besonderen, sondern vielmehr auf die Sicherheit und Integrität von Computern im Allgemeinen. Eine Gesellschaft ist ferner in ihrem Rechtssystem auf sichere Computer angewiesen. Was aber, wenn Opfer beweisen müssen, dass sie unschuldig sind? Während eines Prozesses am Amtsgericht München wurde eine Rentnerin nach dem Prinzip der Störerhaftung zu einer Geldstrafe von 651 , 80 Euro verurteilt, da über ihre Internetprotokolladresse ( IP ) ein Hooligan-Video verbreitet wurde. Das Makabre an der Sache: Die pflegebedürftige Rentnerin hatte weder einen Router noch WLAN , noch überhaupt einen Computer. Ein Internetvertrag bestand einzig noch aus Gründen der Mindestlaufzeit.
Zwar wurde das Urteil im März 2012 durch das Landgericht München aufgehoben, aber es zeigt eine riskante und in der Öffentlichkeit zu wenig diskutierte Entwicklung, nämlich eine Beweislastumkehr zulasten der Opfer. Denn es wird immer schwieriger, die eigene Unschuld zu belegen. Wir sind abhängig davon, einem IT -Gutachten Glauben zu schenken, obwohl der Rechner ebenso gehackt sein könnte. Qualifizierte Angreifer hinterlassen kaum Spuren. Gilt ein digitales Dokument als fälschungssicher, wird es bei einem späteren Gerichtsverfahren nicht als unsicher angezweifelt. Doch was, falls es doch Sicherheitslücken aufweist? Die gleiche Technologie, die uns bisher so hilfreich zur Seite stand, macht uns nun so verwundbar. US -Präsident Barack Obama nannte diesen Umstand in einer Rede am 29 . Mai 2009 die große Ironie des Informationszeitalters.
Trojaner in angeblicher Google-Sicherheitswarnung
Das Anschreiben mit dem Absender «
[email protected]» behauptet, dass ein Hacker versucht habe, den Google-Account des Empfängers zu übernehmen. In dem fragwürdigen Zip-Anhang ist nach dem Entpacken eine Exe-Datei versteckt, mit deren Ausführung ein Trojaner auf dem PC eingeschleust wird.
http://www.pcwelt.de/news/Sicherheit-Trojaner-in-angeblicher-Google-Sicherheitswarnung- 6548087 .html
Gasexplosionen wie jene in San Francisco werden naturgemäß als Einzelfälle betrachtet, als eine regionale Angelegenheit. In Wahrheit sind Auswirkungen von Computerangriffen längst nicht mehr örtlich begrenzt, da Computer nicht mehr autark und alleinstehend sind. Das Internet der Dinge ist längst gängige Praxis, physikalische Welt und digitale verschmelzen zusehends. Manche Experten meinen, die «Cyber-Physical-Systems» seien die Entwicklungsstufe hin zu einer Rechnerallgegenwart. [9] Durch ihre Vernetzung ist ein Geflecht aus Venen, Arterien und lebenswichtigen Organen auf gesellschaftlicher