Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Dezember 2010 |
|
|
|||||||
gewerbliche Unternehmen als Kritische Infrastrukturen |
|
Ich sehe mich darin bestätigt, dass ich die Kommunikationsnetze und ihre internationalen Anbindungen in Bezug auf den Cyberwar hervorhebe. Bei TAT-14 handelt es sich um ein ringförmiges Kabel, das maßgeblich auch von der DTAG betrieben wird und Europa mit Nordamerika verbindet. Diese Verbindung schafft auch AC-1. Für beide Standorte gilt: Sie verfügen über Häfen und erfahrene Seeverbindungen. Genau dort, entlang den üblichen Schifffahrtsrouten, werden die Seekabel verlegt. In bekannten Gewässern, wo die verlegenden Schiffe ohne Überraschungen navigieren können. Dasselbe gilt für die Schiffe, die die Kabel wieder heben müssen, damit sie bei Bedarf geflickt werden können. Die Exklusivität der Landungsstellen steht aber in Frage, weil ab Belgien und den Niederlanden auch starke Landverbindungen zur Verfügung stehen. Norden und Sylt dürften deshalb unter Sicherheitsgesichtspunkten zwar interessant, aber nicht kriegsentscheidend sein. Mit der Liste setzt sich auch Rötzer in auseinander (1) und betrachtet die Komponenten. Er bleibt dabei sehr locker. Das geht mir zunehmend ab. Ich traue den US-amerikanischen Analysten
viele Fehleinschätzungen und Übertreibungen zu. Das gehört zur Sichtung
im Rahmen einer Analyse dazu und es wäre eher falsch, wenn in einer
Feldstudie wichtige Betrachtungsobjekte fehlen würden. Wenn man sie
nicht betrachtet, dann kann man sie auch nicht wieder zurückstufen. |
Die nötige Kompetenz zur Analyse traue ich vor Allem dem Bundesamt für Verfassungsschutz und Fraunhofer zu. Von anderen Einrichtungen, mit denen ich zu tun gehabt habe, weiß ich, dass sie manchmal mit zu lauem Wasser hantieren. Ich weiß ein wenig, wie das BKA in Bezug auf die Cybercrime und den Cyberwar aufgestellt ist. Beim BND und anderen Geheimdiensten fehlt mir das praktische Wissen. Ihre Erfolge werden auch nicht öffentlich bekannt - aus gutem Grund oder weil sie fehlen. Die praktische Konsequenz aus der gleichzeitigen Betrachtung der Kritischen Infrastrukturen und der denkbaren Cyberwar-Strategien ist, dass wir uns darauf einlassen und zwingen müssen, verschiedene Blickweisen einzunehmen, um Risiken zu benennen, sie zu bewerten und ihnen zu begegnen. Der IT-typische und der Management-Blick sind zu häufig beschränkt auf einzelne Phänomene, wobei zu selten innerlich ein Schritt zurück getreten wird, um das Problem in seiner Umgebung zu betrachten.
Die Fragen, die beantwortet werden müssen, sind meistens ganz einfach:
Was kann eine Technik, ein Unternehmen oder eine Struktur? Was passiert,
wenn sie ausfallen? |
|
Anmerkungen | |||
|
|
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |