Konferenzbeitrag
Neue Ansätze für die Rüstungskontrolle bei Cyber-Konflikten
Lade...
Volltext URI
Dokumententyp
Text/Conference Paper
Dateien
Zusatzinformation
Datum
2015
Autor:innen
Zeitschriftentitel
ISSN der Zeitschrift
Bandtitel
Quelle
Verlag
Gesellschaft für Informatik e.V.
Zusammenfassung
Mit den Enthüllungen von Edward Snowden begann 2013 in Deutschland eine Debatte um die Überwachung der Telekommunikation. Die systematische Analyse der Dokumente zeigte jedoch von Beginn an, dass diese Überwachung nur ein Ausgangspunkt für die Kompromittierung der Sicherheit von IT-Systemen ist. Darin nehmen die USA zwar eine Sonderrolle ein, gut einhundert andere Staaten versuchen jedoch, es US-Akteuren bei der von Geheimdiensten, Militärs und klandestinen Gruppen in staatlichem Auftrag betriebenen Manipulation von IT-Systemen geleichzutun. Für eine auf ihre IT-Systeme angewiesene Informationsgesellschaft ist das im Vergleich zur Überwachung bedrohlichere Problem die Manipulation von IT-Systemen durch staatliche Akteure - Information Warfare. Eine Systematisierung der Erkenntnisse aus jüngerer Zeit über die dabei eingesetzten Werkzeuge erlaubt neue Ansätze für die Rüstungskontrolle in diesem Bereich.