Zum Inhalt wechseln

IuK-Technik

1. IuK-Technik
1.1 Digitalfunk

Sachstand März 2010
Erneuter Verzug beim Aufbau des Digitalfunknetzes
„Startschuss für den Aufbau des Digitalfunk BOS“ – so die verheißungsvolle Botschaft vor gut drei Jahren, als die Staatssekretäre der Innenministerien des Bundes und der Länder beschlossen hatten, noch im selben Jahr mit dem Aufbau des Digitalfunks für Behörden und Organisationen mit Sicherheitsaufgaben (BOS) zu beginnen. Die Bundesanstalt für den Digitalfunk sollte die Koordinierung des Gesamtprojekts übernehmen.

Ein Jahr später berichtete u. a. Frontal 21 unter dem Titel „zu teuer, zu spät, zu schlecht“ von schweren Mängeln beim Versuch der Einführung.
Und: Bis heute gibt es keinen flächendeckenden BOS-Digitalfunk in Deutschland – aber neue Kostenkalkulationen.
Es ist fast 20 Jahre her, dass sich die Bundesrepublik Deutschland in Art. 44 des Schengener Übereinkommens vom 19. Juni 1990 u. a. verpflichtet hat, die Möglichkeit zu prüfen, mit der Errichtung eines europaweit einheitlichen Sprech- und Datenfunksystems für Sicherheitsbehörden einen Ausgleich für den Wegfall der Grenzkontrollen zu schaffen.

Die Zeitschiene
1996, also sechs Jahre später, hat sich die Innenministerkonferenz auf die Entwicklung von Konzepten zur Einführung eines gemeinsamen digitalen Funksystems für die Sicherheitsbehörden in Deutschland verständigt.

Im Juni 2001 begann im Raum Aachen das Pilotprojekt Digitalfunk, das nach einer zweijährigen erfolgreichen Testphase mit Ablauf des Monats Juni 2003 endete.
Zur Fußballweltmeisterschaft 2006 sollten dann alle Sicherheitsbehörden und Rettungsdienste in Deutschland mit einem bundesweit einheitlichen digitalen Funksystem ausgestattet sein.
Doch weit gefehlt: Zur Fußballweltmeisterschaft 2006 mussten Behörden und Organisationen mit Sicherheitsaufgaben (BOS) ohne den angedachten flächendeckenden Digitalfunk auskommen. Eine Ursache lag im Streit der Haushälter über die Notwendigkeit und die Verteilung der Kosten zwischen Bund und Ländern.

Im Februar 2005 legte der damalige Bundesinnenminister Otto Schily den Innenministern und -senatoren der Länder eine Fortschreibung des Konzeptes zum Aufbau und Betrieb des Digitalfunks für die BOS vor. Es sah die Errichtung und den Betrieb eines Rumpfnetzes durch den Bund und die Erweiterung durch die Länder vor. Die Innenministerkonferenz beschloss daraufhin, das Gesamtnetz bis spätestens Ende 2010 in Betrieb zu nehmen. Doch bislang wurde immer wieder von zeitlichen Verzögerungen berichtet, was von den verantwortlichen Stellen zwar reflexartig dementiert wurde, aber dennoch erfüllten sich die Negativ-Prophezeiungen regelmäßig.
Starke Skepsis ist auch gegenüber der aktuellen Planung angebracht. Denn zwischenzeitlich wurde eingeräumt, dass es für topografisch schwierige Gebiete bis Ende 2010 möglicherweise noch keine Funkabdeckung geben werde. Gemeint sind damit allerdings auch Gebiete, wo es noch keine Funkmasten gibt. Die Verantwortlichkeit für die Ertüchtigung der Funkstandorte liegt für das Kernnetz beim Bund, ansonsten bei den Ländern.
Am 01. April 2009 beschloss der Verwaltungsrat der BDBOS, die Fertigstellung des digitalen Netzes bis Ende 2012 zu strecken.

Als Begründung für die neue Zeitrechnung:
Es würden mehr Basisstationen, als ursprünglich geplant, benötigt. Auch die Beschaffung und/oder Ertüchtigung der Funkstandorte gestalte sich erheblich schwieriger, als ursprünglich angenommen. Dennoch erhielt inzwischen die französische Firma Alcatel-Lucent den Zuschlag für ihr verbindliches Angebot für den Regelnetzbetrieb.

Die Kosten
Nun wurde bekannt, dass es nicht nur zeitliche Verzögerungen bei diesem Großprojekt gibt, sondern dass auch die Kosten explodieren. Zunächst war der Anteil des Bundes von 2,6 auf 3,6 Milliarden Euro angestiegen.

Zuletzt hatte die BDBOS eine Kostenschätzung von 4,5 Milliarden Euro veranschlagt.

WELT ONLINE berichtet am 25. Februar 2010 über den Wortlaut eines dort vorliegenden Sachstandsberichtes aus dem Bundesinnenministerium, in dem nun von 10 Milliarden Euro die Rede ist. Zuletzt hatte sich der Haushaltsausschuss des Deutschen Bundestages mit der Frage befasst, wie teuer das digitale Funknetz nun tatsächlich wird. Einige offene Fragen über die Gesamtkosten führten u. a. dazu, dass der Ausschuss bereits im Mai 2009 eine Sperrung der Mittel verfügt und die Freigabe der nötigen Mittel für den Regelbetrieb des Netzes am 25. Februar 2010 nicht beschlossen hatte. Der Tagesordnungspunkt wurde abgesetzt und auf den 03. März 2010 vertagt.

Es handelt sich hierbei um die Freigabe von rund 500 Millionen Euro für den Regelbetrieb des Netzes. Die Sitzung des Haushaltausschusses war nicht öffentlich. Bekannt wurde jedoch, dass er die Mittelsperre teilweise aufgehoben und damit 340 Millionen Euro für den Regelbetrieb freigegeben hat.
Nach alledem gehen die Verantwortlichen nun davon aus, dass sich die flächendeckende Inbetriebnahme des Digitalfunknetzes bis Ende 2013 verschieben wird. Der

Herausgeber der NET (Zeitschrift für Kommunikationsmanagement), Frank Bakasch, hat in Ausgabe 5/09 ausgeführt:
„Bis Ende März 2009 war nach Angaben der BDBOS die Systemtechnik an ca. 200 Basisstationen installiert, davon befanden sich 133 in Betrieb … Wir erinnern uns: Ende Oktober 2008 gab es 90 Funkstandorte mit Inbetriebnahme … D. h. in fünf Monaten sind 43 dazugekommen, 8,6 pro Monat. Ist das noch Roll-out? Denn gebraucht werden mindestens 4.000. Ginge es so weiter, wäre das Netz also – rein rechnerisch – in 37 Jahren fertig.“
Bleibt zu hoffen, dass dieses Rechenexempel nicht Realität wird, zumal jede weitere Verzögerung mit erheblichen zusätzlichen Kosten verbunden ist.


DB Telematik scheidet für den Aufbau und Betrieb des Netzes aus (nach oben)
Am 27. Oktober 2006 behandelte der Deutschen Bundestag einen Antrag der FDP-Fraktion.

Mit diesem Antrag wurde die Bundesregierung aufgefordert:
BOS-Digitalfunk neu ausschreiben – Neustart mit transparenter Auftragsvergabe unter Berücksichtigung des Wirtschaftlichkeitsgrundsatzes
Begründet wurde der Antrag damit, dass die DB Telematik am 31. Juli 2006 ein Angebot in Höhe von 2,6 Milliarden Euro vorgelegt hatte, der im Haushalts- und Finanzplan für den Bund veranschlagte Kostenrahmen jedoch nur 1,1 Milliarden Euro betrug.
Die FDP forderte, die Verhandlungen über den Betrieb des BOS-Digitalfunks mit der DB Telematik sofort zu stoppen und den Betrieb des Digitalfunksystems neu auszuschreiben und mit einem transparenten Auftragsvergabeverfahren schnellstmöglich zu realisieren. Zusätzlich sollte die Errichtung der Bundesanstalt bis zum Abschluss des neuen Vergabeverfahrens ausgesetzt werden.

Begründet wurde der Antrag damit, dass eine neue Ausschreibung nicht nur die Kosten für den Digitalfunk reduzieren, sondern die technische Verlässlichkeit und die baldige Einführung sicherstellen, gegebenenfalls sogar beschleunigen würde.

Von der CDU/CSU-Fraktion wurde entgegnet, dass keine der Forderungen der FDP gerechtfertigt sei. Es sei bekannt, dass die Entscheidung, den Aufbau und Betrieb des Digitalfunknetzes an die Bahntochter DB Telematik zu vergeben, aufgrund der besonderen Sicherheitsbedürfnisse gerechtfertigt war und ist.
Alles deute darauf hin, dass die Verhandlungen mit der DB Telematik innerhalb des vorgesehenen Zeitrahmens bis zum 15. Dezember 2006 erfolgreich abgeschlossen werden.

Die derzeitigen Verhandlungen zwischen der Bundesregierung und der DB Telematik seien in einer sehr schwierigen Phase. Lange Zeit habe es so ausgesehen, als würde sich die DB Telematik an die Preisvorgaben halten. Kurz vor Vertragsunterzeichnung habe man offensichtlich noch einmal nachkalkuliert und plötzlich festgestellt, dass der unternehmerische Gewinn, der so verlockend erschien, auch ein unternehmerisches Risiko mit sich bringt. Schließlich handele es sich um eine sicherheitsrelevante Infrastruktur. Dieses unternehmerische Risiko sollte dann über exorbitante Risikozuschläge auf den Auftraggeber abgewälzt werden.
Auf der Grundlage eines angepassten Angebots verhandelt der Bund mit der DB Telematik weiter. Der neue Vorschlag der DB Telematik, mit den Synergie-Effekten eines starken Partners (T-Systems) innerhalb des vorgegebenen Finanzrahmens das Projekt realisieren zu können, sei prüfenswert. Allerdings sei auch klar, dass es dabei keine Abstriche bei der Qualität, bei der Verfügbarkeit sowie bei der Sicherheit des Funks geben darf.
Es sei auch richtig, dass der Bund parallel zu den weiteren Verhandlungen Alternativmodelle entwickeln würde, um für den Fall der Fälle auf eine weitere Option zurückgreifen zu können. Dies werde auch von den Ländern ausdrücklich so gesehen. Man wolle sich parallel zur Vergabe des Betriebs die Alternative des Eigenbetriebs als Möglichkeit offenhalten. Bund und Länder müssten jetzt alles daransetzen, dass die Verhandlungen im Dezember 2006 erfolgreich zu Ende gebracht werden.

Am 30. November 2006 hatte die DB Telematik ihr abschließendes Angebot für Aufbau und Betrieb des Systems vorgelegt. Für einen Zeitraum von 15 Jahren wurden Kosten in Höhe von 5,7 Milliarden Euro veranschlagt. In diesen Gesamtkosten sind ein Risikozuschlag und ein Aufschlag für Inflationseffekte in Höhe von 600.000 Euro enthalten. Abgesichert werden sollen damit Unabwägbarkeiten, die nicht mit der von der DB Telematik zu verantwortenden Technik einhergehen könnten. Dieses Angebot war bis Ende März 2007 gültig. Es war Anfang Dezember 2006 Gegenstand einer Telefonkonferenz der Innenstaatssekretäre.
Schnell war man sich zwischen Bund und Ländern offensichtlich einig: Das Ganze ist zu teuer.
Außerdem würden die Leistungsmerkmale deutlich hinter den Anforderungen an das Netz zurückbleiben. Zwischen Bundesinnenminister Schäuble und Bahnchef Mehdorn gab es daraufhin ein weiteres Krisengespräch. Im Bundesinnenministerium dachte man zwischenzeitlich über Alternativen nach. Geredet wurde schon seit längerer Zeit von einem Plan „B“.

Eine der Alternativen war eine neue Ausschreibung, mit der Folge, dass eine weitere Verschiebung des Projektes zu erwarten war. Das wollte man im Bundesinnenministerium unbedingt vermeiden. Eine weitere Alternative: Beschaffung, Installation und Betrieb des Netzes sollen neu aufgeteilt werden. Hiervon könnte die EADS, die schon die Ausschreibung für die Netzwerktechnik gewonnen hat, profitieren. Auch die T-Systems, die zwar als Subunternehmer bei der DB Telematik gehandelt wurde, war laut Insiderinformation als Netzbetreiber denkbar. Denkbar war aber auch, der neu gegründeten Bundesanstalt (BDBOS) den Netzbetrieb zu übertragen.
Am 13. Dezember 2006 beriet der Lenkungsausschuss abschließend über das Angebot der DB Telematik und beschloss, deren Angebot abzulehnen.


Vodafone stellt die technischen und finanziellen Eckpunkte ihres Angebotes dar (nach oben)
Repräsentanten der Vodafone GmbH führten im Februar 2007 ein Gespräch mit der GdP, in dem sie ihr Konzept für einen digitalen Polizeifunk vorgestellt haben. Mit diesem Konzept sollten ein hoher technischer Standard, die Zuverlässigkeit in der Nutzung und die absolute Wirtschaftlichkeit sichergestellt werden.
Bereits im September 2006 habe man bei der ersten Hockey-WM der Herren in Deutschland mit der Bereitstellung des Vodafone-ProfiFunk sichergestellt, dass die Abstimmung zwischen den Organisatoren sowie den Sicherheits- und Rettungskräften während des internationalen Sportereignisses reibungslos funktionierte.
Die Organisatoren, der Fahrdienst und die Sicherheitskräfte (Polizei, Feuerwehr und DRK) haben schnell, effizient und vor allem sicher über die neue Profifunk-Lösung kommuniziert.
Da an dem Ziel der Einführung des digitalen Funksystems bis 2010 auch nach Scheitern der Verhandlungen mit der DB Telematik festgehalten werde, stellte Vodafone die technischen wie finanziellen Eckpunkte ihres Angebotes vor. Demnach sollte bereits im Jahr 2007 die Möglichkeit bestehen, über ein modernes, leistungsfähiges und den Anforderungen der Inneren Sicherheit entsprechendes digitales Polizeifunksystem zu verfügen.

Konkret sieht das Vodafone-Angebot so aus:
  • Vodafone bietet den deutschen BOS die Mitnutzung des bestehenden GSM-Netzes mit 20.000 Standorten und 50.000 Funkzellen an. Damit entfiele der zeitintensive Aufbau eines eigenständigen Tetra-Netzes, das ohnehin nie eine vergleichbare Netzabdeckung, Gebäudeversorgung und Datendienste wie das Vodafone-Netz bieten kann.
Aus finanzieller Sicht stellte sich das Vodafone-Angebot wie folgt dar:
    • 35 Euro (zzgl. USt) pro Nutzer pro Monat mit unbegrenzter Sprachtelefonie im BOS-Netz
    • Bei 260.000 Nutzern (entspricht allen Polizisten) ergibt sich ein Gesamtaufwand von 0,9 Mrd. Euro für 10 Jahre (Annahme: alle Nutzer migrieren bis 2010).
Dieses entspricht einer heutigen Einmalzahlung von 0,56 Mrd. Euro (bei angenommenen Kapitalkosten von 7 %).
  • GSM ist der Mobilfunkstandard in Europa. Eine Anbindung eigenständiger Tetra- und Tetrapol-Netze der Nachbarländer ist technisch machbar. Vodafone kann also kurzfristig den Bund unterstützen und dabei gleichzeitig den Weg für eine europakompatible Lösung offen halten.
  • Vodafone bietet an, dass zentrale Netzkomponenten – wie Teilnehmerdatenbank und Vermittlungstechnik – in einer BOS-Betreibergesellschaft zusammengefasst werden, die von den BOS geführt und kontrolliert werden kann.
  • Vodafone hat in Deutschland 30 Millionen Kunden. Nach Anpassung bezüglich Funktionalität, Kapazität und Betriebssicherheit kann Vodafone mit Unterstützung der Partner Siemens, Ericsson und IBM die Anforderungen der BOS erfüllen und teilweise übertreffen. Dank der höheren Übertragungsgeschwindigkeit sind mit dem Vodafone-Netz moderne Datendienste, wie Übertragung von Bildern und Bewegt-Bildern sowie Datenabfragen, erst möglich.
  • Bei Großschadensfällen kann Vodafone die Netzkapazitäten durch Halfrate- Modus ausweiten, Gebiete durch überlappende Zellen versorgen und mobile Basisstationen einsetzen. Die BOS-Nutzer erhielten zusätzlich eine Priorisierung, so dass den 260.000 Polizisten im Extremfall ein Netz, das für 30 Millionen Nutzer – d. h. das Hundertfache – ausgelegt ist, zur Verfügung stünde.
  • Bei zeitnaher Beauftragung kann Vodafone Profifunk BOS ab Herbst 2007 anbieten, sowohl bundesweit als auch für einzelne Bundesländer.
  • Vodafone möchte weiterhin die BOS bei der Migration auf digitale Sprach- und Datenkommunikation unterstützen. So ist Vodafone bereit, z. B. über die Zusammenschaltung mit einem Tetra-Netz sowie über Datenlösungen für die BOS zu reden.

Bewertung:
Das von Vodafone vorgestellte Angebot hatte dem Beschaffungsamt des BMI bereits im Dezember 2005 vorgelegen. Inhaltlich, kostenmäßig und technisch gibt es keinen Unterschied zu dem neuen Angebot.


Digitalfunknetz im Juni 2007 für die Einsatzkräfte beim G-8-Gipfel (nach oben)
Das Land Mecklenburg-Vorpommern hat den Auftrag zum Aufbau und Betrieb eines digitalen Funknetzes für die Einsatzkräfte beim G-8-Gipfel an Motorola vergeben.
Ausgeschrieben worden war ein temporäres Digitalfunknetz in der Region um Heiligendamm, wo der G-8-Gipfel im Juni d. J. stattfinden wird.
EADS und T-Systems haben sich für diesen Auftrag n i c h t beworben.

Das Land hatte dem Bund vorgeschlagen, sollte die EADS den temporären Aufbau und Betrieb durchführen, dieses als Teil des bundesweit geplanten Netzes zu betrachten und in Anrechnung zu bringen. Das Bundesinnenministerium soll dieses Ansinnen jedoch abgelehnt haben, da es derzeit noch keine festgelegte Netzplanung gebe und auch noch kein Netzbetreiber feststehe.

Gemäß dem Systemlieferantenvertrag für das bundesweite Digitalfunknetz muss EADS im Rahmen der Vertragserfüllung noch vier Referenznetze aufbauen (Berlin, Hamburg, Stuttgart, München). Das lokale Netz in Heiligendendamm hätte damit nicht in das Referenzkonzept gepasst.

Motorola wird nun das Digitalfunknetz in der Region Heiligendamm aufbauen, betreiben und nach dem G-8-Gipfel wieder abbauen.
Ein Betreiberkonzept für den digitalen BOS-Funk ist noch nicht erkennbar.

Es müssen noch etliche Abstimmungen zwischen dem Bund und den Ländern erfolgen, ehe das Betreiberkonzept für den bundeseinheitlichen Digitalfunk endgültig feststeht.
Der derzeitige Plan sieht einen Zwischenbetrieb durch die Telekom und einen Teilbetrieb durch den Systemlieferanten (EADS) vor.
In dem Verwaltungsabkommen zwischen Bund und Ländern ist die Möglichkeit der Beistellungen eröffnet worden, d. h., einzelne Länder können bestehende Netze oder Netzteile sowie Standorte in das Gesamtnetz einbringen. Einige Länder wollen grundsätzlich auf Beistellungen verzichten, andere hingegen nicht. Diese Beistellungen unterliegen jedoch einer Qualitätsprüfung, ob diese Netzbestandteile den Anforderungen technologisch entsprechen und im Gesamtnetz praktizierbar sind.
Die Ausschreibung und die Verträge im Zusammenhang mit dem Aufbau und Betrieb des Netzes werden nach dem BDBOS-Gesetz durch die Bundesanstalt vergeben.

Die Akquisition von Standorten und die Bereitstellung der notwendigen Übertragungswege sollen nunmehr, in Abstimmung mit der Projektorganisation, den Ländern obliegen. Nicht alle Länder verfügen aber über die personellen Ressourcen zur Erfüllung dieser Aufgaben. Sie werden externe Hilfe in Anspruch nehmen müssen, um diese zu bewältigen. Das lässt jedoch weitere Kostensteigerungen und Zeitverzögerungen erwarten.
Während EADS mit Unterstützung durch die Siemens AG als Konsortialpartner die Systeme liefern, wird die EADS dem Vernehmen nach die T-Systems mit den Aufgaben des technischen Netzwerkcontrollings beauftragen.

Dieses neue Konzept erfordert die Überarbeitung des bereits paraphierten Bund- Länder-Abkommens zur Einführung des Digitalfunks. Eine Verabschiedung des überarbeiteten Konzeptes, die für die nächste Sitzung der IMK Ende Mai 2007 vorgesehen ist, wird von Insidern in Frage gestellt.

Funkflächenversorgung durch das C-Netz der Telekom
Die Telekom besitzt 6.000 Mobilfunkstandorte, von denen 3.000 für das bereits abgeschaltete C-Netz zur Verfügung standen und nutzbar wären.
Eine Funkflächenversorgung wäre, so die Telekom, damit gesichert. Die Telekom bietet außerdem eine Lösung für die Organisation des zentralen Bereiches an, nämlich ein vorhandenes Backbone-Netz, ein Netzmanagement und die notwendige Dezentralisierung.

Zwei Management-Center sollen als Leitstellen mit einer Backup-Lösung den Betrieb des Netzes sichern.
Die Telekom könnte nicht nur für die Standorte, deren Ertüchtigung (Zugangsicherheit, Notstromversorgung und Netzanbindung) verantwortlich sein, sondern auch für die notwendigen Baugenehmigungen.


Verwaltungsabkommen zum Start des digitalen Sprech- und Datenfunksystems für alle Behörden und Organisationen mit Sicherheitsaufgaben (BOS) (nach oben)
Am 01. Juni 2007 unterzeichneten die Innensenatoren/Innenminister von Bund und Ländern das Verwaltungsabkommen über die Zusammenarbeit von Bund und Ländern beim Aufbau und Betrieb des Digitalfunks der BOS.

Neben der Zusammenarbeit regelt das Verwaltungsabkommen die Finanzierung des Digitalfunks und die Beteiligung der Länder an der Arbeit der Bundesanstalt für den Digitalfunk der BOS (BDBOS).

Die BDBOS hat am 02. April 2007 die Aufgabe der Einführung des Digitalfunks in Deutschland für den Bund übernommen. Mit der Unterzeichnung des Verwaltungsabkommens durch die Innenminister/Innensenatoren nimmt die BDBOS diese Aufgabe auch für die Länder wahr.
Sie fungiert damit gegenüber Unternehmen als Auftraggeberin von Bund und Ländern, ermöglicht die gemeinsame Vergabe von Aufträgen und stellt somit eine in Deutschland einzigartige Einrichtung dar, so das BMI.

Die Kosten für den Aufbau und Betrieb des digitalen Funknetzes werden durch die Innenminister auf rund 4,5 Milliarden Euro veranschlagt.
Der Auftrag für den technischen Aufbau des Netzes erging schon vor geraumer Zeit an die Firma EADS, die diesen zusammen mit Siemens betreiben wird.
Nachdem die DB Telematik mit ihrem Angebot für den Netzbetrieb gescheitert ist, werden die Firma EADS und die BDBOS bis zu einer endgültigen Auftragsvergabe den Netzbetrieb übernehmen. Eine Ausschreibung für den Netzbetrieb ist für Ende dieses Jahres vorgesehen.
Das neue digitale Netz soll nun zunächst in Niedersachsen, Hamburg, Berlin, Nordrhein-Westfalen und Bayern erprobt werden.


Sachstand der Einführung des Digitalfunks im August 2008 im Innenausschuss des Landtags NRW (nach oben)
Zur Sitzung des Innenausschusses im Landtag NRW am 14. August 2008 wurde folgendes Votum über den Sachstand der Einführung des Digitalfunks abgegeben (Auszug):

Sachstand:
Bis zum Jahre 2011 wird in Deutschland das einheitliche Digitalfunknetz für Behörden und Organisationen mit Sicherheitsaufgaben (BOS) aufgebaut. Dabei werden mehrere hundert derzeit separat betriebene analoge Netze durch ein einziges ersetzt, so dass die Kommunikation deutlich effizienter und sicherer wird. Weiterhin bieten neue technische Funktionalitäten auch die Möglichkeit zur taktischen Optimierung von Einsätzen.
Das bundesweite Projekt geht aktuell von der Planungs- in die Netzaufbauphase über.

Wesentliche konzeptionelle Arbeiten sind abgeschlossen bzw. befinden sich wie geplant im Abschluss. Der so genannte
Master-Roll-out-Plan sieht den Aufbau des Netzes mit circa 3.600 Basisstationen, 62 Vermittlungs- und vier Transitvermittlungsstellen bis Ende 2010 vor.
Der Bund wird dabei das so genannte Kernnetz bereitstellen, an das die Länder ihre bundesweit insgesamt 45 Netzabschnitte, die anteilig vom Bund und dem jeweiligen Land finanziert werden, anschließen. In Nordrhein-Westfalen wurden sechs Netzabschnitte festgelegt (entsprechend den fünf Regierungsbezirken, jedoch der Bezirk Düsseldorf geteilt in Bereich Düsseldorf und Essen); der finanzielle Anteil des Bundes daran beträgt gegenwärtig 47,74 %.


Bundesweiter Sachstand

Kernnetz
Die Errichtung des Kernnetzes wurde begonnen. Ab Herbst dieses Jahres können daran betriebsbereite Basisstationen angeschlossen werden.
Endgeräte

Parallel zum Aufbau des Kernnetzes wurden Vorgaben für die Endgerätebeschaffung erarbeitet. Diese Vorgaben dienen dazu, den technisch reibungslosen Betrieb von Geräten verschiedener Hersteller sicherzustellen. Die Hersteller erhalten so die Möglichkeit, ihre Geräte rechtzeitig vor den Vergabeverfahren der Länder technisch anzupassen.
Ab Oktober 2008 können die Hersteller ihre Endgeräte zertifizieren lassen.

Betrieb
Im Rahmen des von der BDBOS durchgeführten Vergabeverfahrens über den „Betrieb des Digitalfunknetzes der BOS“ wurden Bewerber zur Einreichung vorläufiger und weiter verhandelbarer Angebote aufgefordert. Der Zuschlag soll Anfang 2009 erteilt werden. Die Übergangszeit wird von EADS als lnterimbetreiber abgedeckt. In Summe sind seitens der BDBOS in den Bereichen Netzplanung, Netzaufbau und Betrieb die konzeptionellen Planungen weitgehend abgeschlossen und die erforderliche Aufstellung zum Roll-out eingerichtet.

Stand in den anderen Starterländern
Neben Nordrhein-Westfalen zählen Berlin, Hamburg, Niedersachsen, Baden-Württemberg und Bayern zum Kreis der Starterländer. Dort sind im Wesentlichen dieselben Startprobleme wie auch in Nordrhein-Westfalen aufgetreten. Es liegt auf der Hand, dass die Stadtstaaten im Vergleich zu den Flächenländern deutlich kürzere Aufbauzeiten benötigen.
Nordrhein-Westfalen hat sich dafür entschieden, den Betrieb mit zertifizierten Endgeräten aufzunehmen, um Fehlinvestitionen zu vermeiden. Auch daher wurde hier der Betriebsbeginn auf Februar 2009 festgelegt.

Bundesweite Koordination
Die Länder und der Bund werden sich ab Juli 2008 monatlich mit der BDBOS abstimmen.
Nordrhein-Westfalen hat dabei die Aufgabe übernommen, die Länderinteressen gegenüber der BDBOS zu koordinieren.

Projektrisiken
Das derzeit verwendete bundesweite analoge Funksystem der Behörden und Organisationen mit Sicherheitsaufgaben besteht aus lokalen, von unterschiedlichen Aufgabenträgern betriebenen Teilnetzen.

Ziel des Projektes ist, ein bundesweit einheitliches flächendeckendes zellulares digitales Sprach- und Datenfunknetz für alle BOS zu errichten.
Es soll die behördenübergreifende Kommunikation bei der Bewältigung der täglichen Aufgaben als auch im Krisen- und Notfalleinsatz sicherstellen und mehr als 2 Millionen Anwendern bzw. rund 500.000 Nutzern gleichzeitig zur Verfügung stehen. Damit wird es weltweit das größte Netz dieser Art sein.
Die Integration aller BOS mit einer solchen Nutzerzahl in einem digitalen Funknetz ist bisher in keinem anderen Land vergleichbarer Größe erfolgt.
Es liegt daher auf der Hand, dass ein solches Projekt in der Abwicklung Risiken –insbesondere auch bei der zeitlichen Abfolge – birgt. Die zwischen Bund und Ländern vereinbarte Arbeitsteilung erfordert wegen der wechselseitigen Abhängigkeit einen hohen Koordinierungsaufwand. Die Beteiligung aller kommunalen Aufgabenträger ist sehr zeit- und arbeitsaufwändig. Eine punktgenaue zeitliche Synchronisation aller Beteiligten mit allen ihren Aktivitäten dürfte in der Praxis kaum erreichbar sein.

Das enge Terminkorsett des so genannten bundesweiten Roll-out-Plans ist insbesondere in den Startregionen wie dem Regierungsbezirk Köln sensibel für Störungen.
Die Akquisition von Standorten für Basisstationen unterliegt neben dem Termin- auch einem zusätzlichen Kostenrisiko. Diese Risiken ergeben sich u. a. dadurch, dass die nach Funkplanung bestgeeigneten Standorte z. B. aufgrund erfolgloser Vertragsverhandlungen mit den Eigentümern, Denkmalschutzes, Sorgen Betroffener wegen ,,Elektrosmogs“ durch Alternativen ersetzt werden müssen, was zu einer Erhöhung der Anzahl der Basisstationen und damit der Errichtungskosten führt.
Die Infrastruktur des BOS-Digitalfunks ist ein Hochsicherheitsnetz, das gerade dann funktionsfähig sein muss, wenn andere Kommunikationssysteme beispielsweise wegen besonderer Naturereignisse, Anschlägen oder flächendeckend unterbrochener Stromversorgung ausgefallen sind. Die resultierenden materiellen Sicherheitsanforderungen an die Basisstationen führen zu einer großen Kostenvarianz, je nachdem, ob es sich beispielsweise um Liegenschaften der Polizei mit ohnehin vorhandenen Sicherheitsvorkehrungen oder die Errichtung neuer Sendemasten „auf der grünen Wiese“ handelt.


Gesundheitliche Auswirkungen des Digitalfunks werden erforscht (nach oben)
Noch während der PMRExpo 2008 wurde bekannt, dass die Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS) und das Bundesamt für Strahlenschutz (BfS) eine Zusammenarbeit über Fragen gesundheitlicher Auswirkungen des Digitalfunks vereinbart haben. Schwerpunkt dieser Vereinbarung ist die Durchführung von Forschungsvorhaben.

Der Präsident der BDBOS betonte: „Der Digitalfunk bietet Feuerwehren, Polizeien und Rettungskräften zahlreiche Vorteile für ihre tägliche Arbeit. Für die Bürgerrinnen und Bürger bedeutet dies eine verlässliche und noch schnellere Hilfeleistung im Notfall. Gleichwohl nehmen wir die Vorbehalte gegenüber den Wirkungen der neuen Funkgeräte und Sendestationen auf die Gesundheit ernst.“

Mit den Forschungsvorhaben wollen BDBOS und BfS die noch bestehenden Unsicherheiten über die Auswirkungen der beim Digitalfunk genutzten Frequenzbereiche weiter verringern. Gegenstand der ersten beiden Studien sind mögliche Wirkungen elektromagnetischer Felder der Funkgeräte auf den menschlichen Körper.
Der Präsident des BfS sagte dazu: „Beim Aufbau des neuen Funknetzes müssen Gesundheitsvorsorge und Strahlenschutz für die Nutzerinnen und Nutzer des Digitalfunks sowie für die Bevölkerung insgesamt eine wichtige Rollen spielen.“

Hierzu gehört auch eine transparente Information der Öffentlichkeit.
Andere europäische Staaten wie Großbritannien, Belgien und die Niederlande nutzen bereits seit einiger Zeit Tetra-Netze für deren Sicherheitsbehörden und begleiten die Nutzung mit Forschungsstudien.


Weitere Verzögerung bei der bundesweiten Einführung des digitalen Funknetzes für die Behörden und Organisationen mit Sicherheitsaufgaben (BOS) (nach oben)
Um mindestens zwei Jahre, also bis Ende 2012, wird sich die bundesweite Einführung des digitalen Funknetzes für die Behörden und Organisationen mit Sicherheitsaufgaben (BOS) verzögern.

Der Verwaltungsrat der Bundesanstalt für den Digitalfunk der BOS (BDBOS) hat das Ziel, den Aufbau eines bundesweit einheitlichen Digitalfunknetzes bis Ende 2010 abzuschließen, aufgegeben. Am 01. April 2009 (kein Aprilscherz) beschloss der Verwaltungsrat, den Roll-out bis Ende 2012 zu strecken.
Als Begründung für die neue Zeitrechnung werden die beim bisherigen Netzaufbau gesammelten Erfahrungen, dass mehr Basisstationen benötigt werden, als ursprünglich zugrunde gelegt wurde, angeführt. Auch die Beschaffung und/oder Ertüchtigung der Funkstandorte gestalte sich erheblich schwieriger, als ursprünglich angenommen.

Als Nächstes ist im laufenden Vergabeverfahren die Abgabe verbindlicher Angebote der noch im Wettbewerb stehenden Anbieter (NSN, EADS/T-Systems, Alcatel-Lucent) für den Betrieb des Netzes zum 15. Mai 2009 vorgesehen.

Anmerkung:
Der Verwaltungsrat der BDBOS überwacht die Geschäftsführung durch die Präsidentin oder den Präsidenten und unterstützt diese oder diesen bei der Erfüllung ihrer oder seiner Aufgaben.
Der Bund und jedes Land erhalten jeweils einen Sitz im Verwaltungsrat. Den Vorsitz im Verwaltungsrat hat das den Bund vertretende Mitglied. (Auszug aus § 5 BDBOS-Gesetz)


EADS Secure Networks erhält den Auftrag zum Aufbau eines bundeseinheitlichen digitalen Sprech- und Datenfunksystems (nach oben)
Das von Motorola beantragte Nachprüfungsverfahren vor der Vergabekammer beim Bundeskartellamt ist abgeschlossen.
Motorola hatte u. a. die Nichtberücksichtigung von mehreren Tetra-Lizenzen durch die EADS gerügt (siehe DP 07/2006). Der Motorola-Antrag wurde aus verfahrensformalen Gründen abgelehnt.
Am 28. August 2006 erteilte das Beschaffungsamt des Bundesministeriums des Innern den Zuschlag im Vergabeverfahren zur Beschaffung der Systemtechnik für den BOS-Digitalfunk an die EADS Secure Networks.
Im Rahmen dieses Auftrages wird die EADS als Generalunternehmer gemeinsam mit Siemens bis zum 31. Dezember 2010 ein bundesweites
Tetra-Digitalfunknetz realisieren. Insgesamt hat das Projekt für die EADS ein potenzielles Volumen von bis zu 1 Milliarde Euro.
Die Vergabeentscheidung des Bundesinnenministeriums basiert auf der Auswertung des schriftlichen Angebotes der EADS vom 06. Dezember 2005, einem umfangreichen Labortest zur Verifikation der angebotenen technischen Eigenschaften und Feldtests in Berlin und Baden-Württemberg zur Prüfung weiterer Systemfunktionen unter taktisch operativen Einsatzbedingungen. Sowohl im schriftlichen Angebot als auch in allen Testphasen konnte die EADS erfolgreich den Nachweis des wirtschaftlichsten Angebots im Wettbewerb erbringen.
Bundesinnenminister Dr. Wolfgang Schäuble betonte anlässlich der Zuschlagserteilung: „Dieses Projekt beweist einmal mehr, dass Bund und Länder erfolgreich zusammenarbeiten können. Nun werden wir zügig mit dem Aufbau des BOS-Digitalfunks beginnen.“
Weitere Eckpfeiler für die Einführung des Digitalfunks sind die Errichtung einer Bundesanstalt und das Verwaltungsabkommen über die Zusammenarbeit von Bund und Ländern. Bundestag und Bundesrat haben dem Gesetz zur Errichtung der Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS) zugestimmt. Das Verwaltungsabkommen haben Bund und Länder im Mai paraphiert. Die Unterzeichnung durch die Minister und Senatoren des Innern ist für November dieses Jahres geplant.
Bleibt nur noch zu hoffen, dass es sich bei der Technik, die nun aufgebaut wird, um Technik von heute für morgen handelt.
Denn dieses Verfahren macht einmal mehr deutlich, dass bei derartigen IT-Großprojekten die Probleme bereits mit der Ausschreibung beginnen. So werden Pflichtenhefte und Vorgaben erstellt, die – nicht selten – mehrere Aktenordner füllen. Für die Anbieter bedeutet dies eine fast endlose Sisyphus-Arbeit.
Nach Erteilung des Zuschlags kommt meist die Ernüchterung, weil die technische Entwicklung die ursprünglichen Vorgaben in den Ausschreibungsunterlagen meist schon weit überholt hat. Für Änderungen ist dann in der Regel aus vergaberechtlichen Gründen zu spät, denn sie sind nicht erlaubt. Damit würde unterlegenen Bietern zudem die Möglichkeit zur Klage eröffnet und das Verfahren müsste neu aufgerollt werden.
Hier ist eindeutig der Gesetzgeber gefordert. Die Vergabeprozesse müssen entschlackt und flexibler gestaltet werden. In einer Zeit der schnellen Entwicklungen und Anpassungen dürfen gesetzliche Regelungen und Vorgaben nicht dazu führen, dass heute eine Technik von gestern gekauft werden muss.


1.2 Körperscanner (nach oben)
Verwendung von Body-Scannern bei der Luftsicherheitskontrolle im Jahr 2008
Wie ist die gegenwärtige Diskussion entstanden?
Für die neue EU-Luftsicherheitsverordnung (EG) 300/2008 (derzeit noch nicht anwendbar) sind Durchführungsbestimmungen erforderlich, die von der Europäischen Kommission ( EU-KOM) vorgeschlagen und beschlossen werden.

Eine erste Fassung der geplanten Durchführungsverordnungen war dem Europäischen Parlament (EP) von der Europäischen Kommission kurz vor der Sommerpause 2008 zugeleitet worden. Darin waren u. a. die möglichen Kontrollmethoden aufgelistet, die im Rahmen der detaillierten Durchführungsbestimmungen überhaupt zugelassen werden können; erfasst waren darin auch die so genannten Body-Scanner.

Nachdem sich weiterer Prüfungsbedarf ergeben hatte, hat die Europäische Kommission den Verordnungsentwurf inzwischen wieder zurückgezogen und beabsichtigt, diesen zunächst ohne die Regelung zu den Body-Scannern neu einzubringen. Dem insbesondere von der Deutschen Bundesregierung vorgetragenen Forschungs- und Entwicklungsbedarf soll Rechnung getragen werden.
Es muss ausgeschlossen werden können, dass Persönlichkeitsrechte durch die Art der Bilddarstellung verletzt werden.

Was sind Body-Scanner?
Body-Scanner sind Geräte, die die Sicherheitskontrolle von Personen effizienter gestalten könnten. In einer Sicherheitsschleuse wird ein dreidimensionales Bild erstellt, auf dem die Körperkonturen und am Körper getragene Gegenstände unabhängig von ihrer Materialbeschaffenheit sichtbar gemacht werden.
Body-Scanner sollten aber allenfalls dann zum Einsatz kommen, wenn die gesundheitliche Unbedenklichkeit und die Wahrung der Persönlichkeitsrechte sichergestellt sind. Das Funktionsprinzip nennt sich „Backscatter“, was so viel wie Rückstreuung bedeutet. Eingesetzt werden Röntgenstrahlung in geringer Dosis (ältere Geräte) oder Millimeter- bzw. Terahertz-Wellen. Allerdings durchdringen die Strahlen nicht den Körper, sondern werden von ihm und am Körper getragenen Gegenständen wie von einem Spiegel reflektiert. Aus der reflektierten Strahlung werden die Bilder generiert. Die Identität von Personen kann auf den Bildern nicht festgestellt werden.
Der Begriff „Nackt-Scanner“ wird verwendet, weil die getragene Kleidung die Millimeter- oder Terahertz-Wellen nicht abschirmen kann und daher die Körperkonturen auf dem generierten 3-D-Bild erscheinen.

Haltung des Bundesinnenministers
Noch im Oktober hatte Bundesinnenminister Wolfgang Schäuble (CDU) diese Scannertechnik noch als „Unfug“ bezeichnet, den Deutschland nicht mitmache. Nun heißt es, es werde nach einer Technik geforscht, die verbotene Gegenstände entdecke, ohne dass das entstehende Bild den Passagier „nackt“ zeige.
Die nunmehr angekündigten Labortests sollen zeigen, ob Sprengstoffe oder Keramikmesser zu erkennen sind, die ein Passagier am Körper zu verstecken versucht.
Am Flughafen Zürich hatte es eine einmonatige Testphase gegeben, in der ein Scanner erprobt wurde, allerdings nicht mit Passagieren.
In Amsterdam sind 15 Scanner im Einsatz. Die Fluggäste können selbst entscheiden, ob sie sich durchleuchten lassen wollen oder sich der üblichen Kontrolle unterziehen.
Der innenpolitische Sprecher der SPD, Dieter Wiefelspütz, hatte es für „völlig daneben“ gehalten, die Scanner auch nur zu testen, weil sie nach Maßgabe des Grundgesetzes nicht erlaubt seien.

Erneute Diskussion ab 1. Weihnachtstag 2009 (nach oben)
Bereits im Jahr 2008 wurde über die Einführung von Körperscannern diskutiert.
Das Europa-Parlament hatte die Forderung der Kommission in Brüssel nach EU-weiten Standards für Körperscanner mit großer Mehrheit abgelehnt. Bedenken bestanden im Hinblick auf Gesundheitsrisiken und den Schutz der Intimsphäre. Die Kommission zog ihren Vorschlag zurück.
Noch im Oktober 2008 hatte der ehemalige Bundesinnenminister Wolfgang Schäuble (CDU) diese Scanner-Technik als „Unfug“ bezeichnet, den Deutschland nicht mitmache.

Auch der innenpolitische Sprecher der SPD, Dieter Wiefelspütz, hatte es für „völlig daneben“ gehalten, die Scanner auch nur zu testen, wie sie nach Maßgabe des Grundgesetzes nicht erlaubt seien.

Nun sind die Körperscanner wieder im Gespräch, nämlich nachdem am ersten Weihnachtstag ein Terrorist den Versuch eines Anschlags auf ein US-Flugzeug über Detroit unternommen hatte. Er hatte, Medienberichten zufolge, den Sprengstoff in seine Unterwäsche eingenäht an Bord geschmuggelt.
Mehrere Abgeordnete des Europa-Parlaments haben ein gemeinsames Vorgehen der EU bei der Einführung von Körperscannern gefordert.
Bundesinnenminister de Maizière (CDU) will die Körperscanner an Flughäfen einsetzen, setzt allerdings voraus, dass Geräte entwickelt würden, die die Persönlichkeitsrechte der Passagiere „vollumfänglich wahren“. Ein Gerät, das diese Maßgabe erfülle, soll noch in diesem Jahr vorgestellt werden.
De Maizière erklärt jedoch, dass ein Einsatz dieser Geräte nur infrage komme, wenn sie leistungsfähig und gesundheitlich völlig unbedenklich seien. Bisher gebe es allerdings auch keine Rechtsgrundlage für den Einsatz der Körperscanner.

Peter Schaar, der Datenschutzbeauftragte des Bundes, lehnt den Einsatz von Körperscannern an Flughäfen ab. Ihn überrascht es, wie schnell Forderungen erhoben werden, ohne dass die grundsätzlichen Fragen geklärt seien.

Zunächst einmal sei Sachaufklärung angebracht. Dazu müsse auch geklärt werden, wie der Sprengstoff durch die Kontrollen geschmuggelt werden konnte und ob die Technologie geeignet sei, solchen Dingen vorzubeugen.

Der Strahlenschutzexperte der Bundesregierung warnte indes vor Gesundheitsrisiken, die von den Körperscannern ausgingen. Die Röntgenstrahlung habe das Gefährdungspotenzial, langfristig Krebs oder Leukämie zu erzeugen.
Das Risiko steige mit jeder Kontrolle für Vielflieger, die häufig gescannt würden.

Wie funktionieren Körperscanner?
Es gibt ein passives und ein aktives Verfahren:

Der passive Scan erfasst nur die natürliche Terahertz-Strahlung des Körpers.
Gegenstände unter der Kleidung werden als Schatten erkennbar.
Bei der aktiven Methode wird der Körper mit Terahertz-Wellen bestrahlt und aus deren Rückstreuung ein Bild errechnet.
Einige Scanner nutzen zudem Röntgenstrahlen.
Terahertz-Strahlen sind elektromagnetische Wellen, die im Spektrum zwischen Infrarot- und Mikrowellenstrahlung liegen.


1.3 Internetkriminalität (nach oben)
Die Polizei in der vernetzten Welt
„Das Übel kommt nicht von der Technik, sondern von denen, die sie missbrauchen, mutwillig oder auch nur fahrlässig.“ (Jacques-Yves Cousteau)
Die Begriffe Computerkriminalität, Computerstraftaten, Hightech- und Cyberkriminalität sind gleichbedeutend, da sie die kriminelle Nutzung von Informations- und Kommunikationsnetzen ohne geografische Begrenzung und die Übertragung von nicht/kaum erfassbaren und kurzlebigen Daten bezeichnen.
70 %, d. h. 46,3 Millionen Deutsche nutzen bereits heute das Internet. Das ergab eine Umfrage von TNS Infratest im Auftrag der Initiative D21. Damit nimmt Deutschland einen Mittelplatz im europäischen Vergleich ein. An der Spitze liegt Island mit 90 % Internetnutzern, gefolgt von Schweden (88 %) und den Niederlanden (87 %). Schlusslichter im Vergleich sind Griechenland (38 %), Bulgarien (35 %) und Rumänien (29 %).

In der Europäischen Union (EU) nutzten 2007 bereits 93 % der EU-Unternehmen und 51 % der EU-Bürger das Internet aktiv.
Die Computertechnologie entwickelt sich rasant. Genauso rasant aber wird das Internet für kriminelle Machenschaften missbraucht – von Wirtschaftsspionage über Kinderpornographie bis zu kriminellen Geldgeschäften. Wie viel Datenmaterial in Deutschland illegal über die Server rauscht, ist nicht belegt. London meldete Ende Mai, es sei für Großbritannien mehr als die Hälfte.

Werden wir der Lage noch Herr oder entwickelt sich das Internet zum größten „Tatort“ weltweit?
Die Informations- und Kommunikationstechnologie ist eine zentrale Voraussetzung für das Funktionieren unseres Gemeinwesens. Computer und Datennetze bestimmen zunehmend den beruflichen und privaten Alltag. Sie verändern aber auch Verhaltensweisen der Menschen sowie die Arbeits- und Geschäftsprozesse – auch die Arbeit der Strafverfolgungsbehörden wird immer stärker von den neuen Technologien bestimmt, insbesondere, weil das Internet das Erscheinungsbild von Kriminalität nachhaltig verändert. So tauchen vollkommen neue Modi Operandi und Straftaten auf, die an den konventionellen Ländergrenzen nicht Halt machen und grundsätzlich von jedem Ort der Welt aus gegen jeden Computernutzer verübt werden können.
Während die Globalisierung es den internationalen Kriminellen ermöglicht hat, praktisch ohne Grenzen zu agieren, sind Regierungen und Strafverfolgungsbehörden weiterhin auf ihre nationalen Grenzen beschränkt.

Krimineller Netzmissbrauch
Fast 4 Millionen Deutsche wurden bereits Opfer der Cyberkriminellen und erlitten einen finanziellen Schaden.
Der jährlich weltweit von Internetkriminellen verursachte Schaden beläuft sich nach Schätzungen von Experten auf rund 100 Milliarden Dollar. Am meisten sind Banken betroffen. Aber auch politisch motivierte Internetattacken nehmen zu.

Ein Beispiel: Der Konflikt zwischen Russland und Georgien setzte sich im August 2008 auch im Internet fort. Viele Websites von staatlichen georgischen Stellen waren plötzlich nicht mehr erreichbar oder wurden von Hackern verändert. Auch die Homepage des Außenministeriums von Georgien war durch eine Website ersetzt worden, die den georgischen Präsidenten Micheil Saakaschwili als Nazi zeigte.

Darüber hinaus wurden einige georgische Server von tausenden sinnlosen Anfragen überflutet und so in die Knie gezwungen, dass sie und die auf ihnen gehosteten Websites nicht mehr erreichbar waren.

Über die Urheber wurde nur spekuliert. Beobachter gingen davon aus, dass es sich bei diesen Attacken um einen koordinierten, groß angelegten Cyberwar von russischen Hackern handelte.

Es finden nachweislich – und insbesondere im Rahmen der Organisierten Kriminalität – Angriffe auf Informationssysteme statt und es wächst weltweit die Besorgnis über das Potenzial dieser Art von Terroranschlägen. Wir sind sowohl in unserem Lebensstil als auch in unseren europäischen Infrastrukturen sehr verwundbar geworden. Die Täter können nahezu von jedem Winkel der Erde aus über das Netz agieren. Für die Verfolgung sind die Mitgliedstaaten für die in ihrem Hoheitsgebiet oder von einem ihrer Staatsbürger verübten Straftaten zuständig. Falls mehrere Mitgliedstaaten zuständig sind, müssen sie gemeinsam den Mitgliedstaat festlegen, der den Täter der Straftat verfolgt, denn bei grenzüberschreitenden Computerstraftaten ist es wichtig, dass eindeutig festgelegt ist, welches Land für die Strafverfolgung zuständig ist. Vor allem muss vermieden werden, dass sich überhaupt kein Land zuständig fühlt.

Das Strafmaß
Künftig sollen Straftaten, die über das Internet begangen wurden, härter bestraft werden, fordert die Europäische Kommission. Außerdem will sie ein einheitliches Informationssystem in der EU einführen.

Der Missbrauch der neuen Technologien stellt die Polizei und die Rechtsprechung auf der ganzen Welt vor bislang unbekannte Probleme, da sie es mit hoch spezialisierten Kriminellen und mit unglaublich komplizierten Technologien zu tun haben, wobei sich die Kriminellen schnell und professionell neuen technischen Entwicklungen anpassen. Sie reagieren unverzüglich auf technische Sicherheitsvorkehrungen. Die Polizeibehörden können mit den technisch auf höchstem Stand operierenden Organisationen oft nicht mithalten und müssen sich ständig auf neue Internet-Delikte einstellen. Denn das Internet ist – wie vielfach irrtümlich angenommen – eben kein „rechtsfreier Raum“. Ziel der freiheitlich demokratischen Grundordnung der Bundesrepublik Deutschland ist es, den Menschen ein selbstbestimmtes, freies Leben zu ermöglichen. Zum Schutz dieser Freiheit haben wir uns daher Gesetze gegeben, die das Leben in seinem Miteinander, Nebeneinander und manchmal Gegeneinander regeln sollen. Auch für das Internet, für die Kommunikation mit Hilfe dieser neuen Techniken, gelten diese Gesetze schon heute. Die Durchsetzbarkeit dieser Gesetze stößt jedoch sehr oft auf technische Hindernisse.

Es besteht also Handlungsbedarf in doppelter Hinsicht:
Zum einen gilt es, durch Verstärkung der Sicherheit von Informationsinfrastrukturen kriminellen Handlungen vorzubeugen, und zum anderen muss dafür Sorge getragen werden, dass die Strafverfolgungsbehörden über geeignete Mittel verfügen, um unter Wahrung der Grundrechte des Einzelnen wirksam gegen derartige Handlungen vorgehen zu können.

Womit wir es im Detail zu tun haben:
In der Fortschreibung des „Programms Innere Sicherheit 2008/2009“ differenziert die Innenministerkonferenz die Informations- und Kommunikationskriminalität in
  • IuK-Kriminalität im engeren Sinne
  • IuK-Kriminalität im weiteren Sinne
IuK-Kriminalität im engeren Sinne:
  • widerrechtliches Abgreifen von Daten (Phishing)
  • Ausspähen von Daten, Datenveränderung/-fälschung und Rechnersabotage
  • Einsatz von Schadprogrammen („Malware“) und Trojaner als Tatmittel zum Angriff auf Rechner und Mobiltelefone
  • Nutzung so genannter „Bot-Netze“ zur Verschleierung oder Anonymisierung von Täteraktivitäten
  • Überlastung von Servern mit massenhaften Anfragen, um zu verhindern, dass deren Inhalte verfügbar sind (DDoS-Angriffe)
  • Unberechtigtes Eindringen in Rechnersysteme (Hacking)
(§ 202 a StGB – Ausspähen von Daten, § 202 b StGB – Abfangen von Daten, § 202 c StGB – Vorbereiten des Ausspähens und Abfangens von Daten, § 263 a StGB – Computerbetrug (Ausnahme: Missbrauch von Zahlungskarten, Missbrauch von Internet-Zugangsdaten), § 269 StGB – Fälschung beweiserheblicher Daten, § 270 StGB – Täuschung im Rechtsverkehr bei Datenverarbeitung, §§ 271, 274 I Nr. 2, 348 StGB – Falschbeurkundung/Urkundenunterdrückung im Zusammenhang mit Datenverarbeitung, § 303 a StGB-Datenveränderung, § 303 b StGB – Computersabotage)

IuK-Kriminalität im weiteren Sinne:
Die Deliktsbreite reicht von der Verbreitung kinderpornografischer Inhalte über das betrügerische Anbieten von Waren und Dienstleistungen, das verbotene Glücksspiel, unlautere Werbung, Urheberrechtsverletzungen bis hin zum illegalen Verkauf von Waffen, Betäubungsmitteln und Medikamenten.
Darüber hinaus nutzen terroristische Netzwerke, extremistische Gruppierungen sowie die Organisierte Kriminalität und Wirtschaftskriminalität die IuK-Technik als Plattform für
  • Information und Kommunikation
  • Propaganda durch Hetz- und Schmähschriften mit dem Ziel der Radikalisierung und/oder der Bedrohung von Gegnern
  • Die Verbreitung von Handlungsanleitungen, auch zum Bau und Einsatz von Sprengvorrichtungen/-fallen
  • Rekrutierungen und Anmietungen
  • Tatmittelbeschaffung
Cyberwar bedeutet die kriegerische Auseinandersetzung im und um den virtuellen Raum mit Mitteln vorwiegend aus der Informationstechnik. Ziel ist es, die Computersysteme des/der Gegner/s so zu beeinträchtigen, dass sie ihren Zweck nicht mehr erfüllen – z. B. die Kontrolle über Rechnersysteme zu erringen und diese so „umzufunktionieren“. So könnte beispielsweise Nichtvorhandenes als Wirklichkeit ausgegeben oder rechnergestützte Führungs- und Waffenleitsysteme gar dazu gebracht werden, die eigenen Kräfte zu treffen.

Umgekehrt gehören zum Cyberwar natürlich die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen sowie die Abwehr bzw. Vereitelung gegnerischer Angriffe auf diese.

Methoden des Cyberwar (es kommen laufend neue hinzu!):
  • Spionage: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung.
  • Defacement: Veränderungen am Inhalt einer Website, um u. a. Propaganda zu schalten.
  • Denial-of-Service-Attacken: Ein Verbund von Computern attackiert gleichzeitig feindliche Computersysteme, damit diese unter dem Datenstrom zusammenbrechen.
  • Social Engineering: Social Egineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen falsche Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus (z. B. die Behauptung, Dienstleistungen wurden nicht bezahlt), um geheime Informationen zu erlangen. Meist dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man sprich dabei auch vom Social Hacking.
Auch gegen das Computernetz der deutschen Bundesregierung und der Ministerien nimmt die Anzahl von Cyber-Attacken zu. Täglich werden Angriffsversuche auf die Rechner der Bundesregierung festgestellt. Pro Jahr gibt es Hunderte Versuche, Spionageprogramme einzuschleusen – die meisten Angriffe richten sich gegen das Auswärtige Amt.

Allein an den beiden Internet-Schnittstellen des Informationsverbundes Berlin/Bonn registrieren Virenscanner jährlich rund 600 Einschleusversuche für Spionageprogramme per E-Mail, wobei bei weiten nicht alle Angriffe entdeckt werden. Auffallend viele sollen ihren Ursprung in China haben. Es ist sicher noch in Erinnerung, als im August 2007 chinesische Hacker in das Netz des Bundeskanzleramtes eingedrungen waren. Chinesische Angriffe auf deutsche Netze sollen bereits seit Anfang der 90er Jahre nachgewiesen sein.

Elektronische Schädlinge im Netz
Auch die Zahl und Qualität von Computerviren, trojanischen Pferden, Würmern und weiteren Computerschädlingen hat zugenommen. Das Beispiel der letzten Monate ist der Computerwurm „Conficker“. Er hat sich seit 2008 weltweit stark ausgebreitet. Anfang 2009 wurde bekannt, dass auch Rechner der Bundeswehr von diesem Schadprogramm angegriffen wurden.

Nach Informationen des Nachrichtenmagazins „Der Spiegel“ wappnet sich die Bundeswehr mit einer bisher nicht bekannten Einheit gegen künftige Internet-Konflikte. Diese Einheit soll nicht nur die eigene IT-Infrastruktur vor Angriffen schützen, sondern auch Erkundungen und Manipulationen auf fremden Rechnern bzw. „in gegnerischen Netzen“ durchführen. Die Truppe soll aus mehreren Dutzend Informatik-Absolventen der Bundeswehruniversitäten bestehen und in Rheinbach bei Bonn stationiert sein.

Nicht nur Manipulation und Sabotage haben Cyberangriffe zum Ziel. Zunehmend zielen sie auch auf Spionage.
Im März 2009 wurde bekannt, dass kanadische Forscher ein so genanntes „Ghostnet“, ein riesiges Spionagenetz, entdeckt haben. Mindestens 1.295 Rechner in 103 Staaten wurden infiltriert.
Rechner mit hohem Informationswert in Außenministerien, Sicherheitsbehörden, Botschaften oder internationale Organisationen waren von den Angriffen besonders betroffen.

Bekämpfung von Kinderpornographie
Am 18. Juni 2009 verabschiedete der Bundestag das „Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen“, das auf drei Jahre befristet sein soll. Demnach soll das Bundeskriminalamt (BKA) täglich eine Sperrliste der inkriminierten Web-Seiten erstellen. Alle Zugangsanbieter mit mindestens 10.000 Teilnehmern müssen diese Listen dann „unverzüglich“ und zumindest auf Ebene des Domain Name System (DNS) implementieren.
Außereuropäische Kinderporno-Angebote darf das BKA sofort in das Filterverzeichnis aufnehmen, wenn ihm eine Löschbarkeit der Serverinhalte in angemessener Zeit nicht plausibel erscheint. Wenn dann jemand absichtlich oder per Zufall eine Seite aufruft, die in der Sperrliste enthalten ist, erscheint statt der erwarteten Seite ein Stopp-Schild. Die Suche nach der Seite endet dann hoffentlich hier.
Jürgen Vorbeck, Vorsitzender des Bezirks BKA der GdP, kann das nur als kleinen Schritt in die richtige Richtung bewerten, weil die Umgehung dieses Stopp-Schildes leicht möglich ist. Ein echter Fortschritt wäre ein international verbindliches Rechtshilfeabkommen, das die erforderlichen Schließungen der Server, auf denen kinderpornographische Inhalte gespeichert sind, grenzüberschreitend ermöglichen würde.
In Deutschland steigt die Zahl der ermittelten Fälle von Kinderpornographie zwar ständig und erreichte 2007 bereits 11.357 Fälle. Aber nach Einschätzung des BKA können die Straftäter im Internet noch nicht wirksam genug ermittelt und bekämpft werden.
Mit großem Interesse hat der Europarat die Umsetzung des deutschen Gesetzes zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen zur Kenntnis genommen. Es müsse überlegt werden, ob alle Europarat-Staaten technische Web-Blockaden implementieren sollten.

Internationale Zusammenarbeit auf Staatsebene
Um die Internetkriminalität einzudämmen, ist eine intensive internationale Zusammenarbeit auch auf staatlicher Ebene notwendig. Denn solange Cyberkriminalität nicht grenzüberschreitend strafrechtlich erfasst wird, ist eine internationale Verfolgung unmöglich!
Eindringlichste Beispiele dafür sind solche Seiten im Internet, auf denen gewaltverherrlichende, rechtsextremistische oder pornographische Inhalte über das Internet verbreitet werden. Die Inhalte werden häufig über Rechner in das Internet eingestellt, die sich in den USA befinden. Bei der komplizierten Rückverfolgung der Spuren, die auf die Anbieter solcher Internetseiten hinweisen, stoßen die Strafverfolgungsbehörden in Deutschland regelmäßig an ihre rechtlichen Grenzen. In den USA sind viele der bei uns strafrechtlich relevanten Tatbestände durch die dort sehr weit ausgelegte Meinungsfreiheit geschützt. Ein Rechtshilfeersuchen scheitert in solchen Fällen meist daran, dass die USA nur Rechtshilfe bei solchen strafrechtlichen Ermittlungen gewährt, in denen die Tatbestände nicht nur in Deutschland, sondern auch in den USA unter Strafe gestellt sind. Ein Zustand, der für jeden, der eine solche Internetseite einmal gesehen hat, unerträglich und nicht hinnehmbar ist. Juristisch bestehen jedoch keine Möglichkeiten, dagegen vorzugehen.
Auch rein praktisch dürfte die weitere Verbreitung solcher Seiten in Deutschland und damit der freie Zugang über das Internet kaum zu verhindern sein. Im Internet herrscht die Philosophie vor, dass jegliches Eingreifen als Zensurmaßnahme eingestuft, als Störung empfunden und darauf mit einer Umleitung reagiert wird. Selbst wenn also einzelne Provider in Deutschland sich weigern würden, die entsprechenden Seiten weiterzuleiten, würden sich sicherlich andere, weniger namhafte Anbieter finden, die stattdessen die Seiten weiterleiten. Auch die User würden sicherlich in solchen Fällen verstärkt versuchen, genau auf diese Seite zurückzugreifen, nicht der Inhalte wegen, die sie vielleicht im Einzelfall auch ablehnen mögen, aber infolge der Grundphilosophie.
Wer im Internet Straftaten verüben will, der braucht nur „für sein Bedürfnis“ einen Weg durch die Datenmenge zu finden. Die Sicherheitsbehörden hingegen müssen den Einzelnen auf die Spur kommen, aber auch relevante Systeme vor Eindringlingen und die Bürgerinnen und Bürger vor kriminellen Web-Attacken schützen. Ein Feld, das in den kommenden Jahren dringend hohe Fachkompetenz, staatliche Zusammenarbeit und Rechtssicherheit erfordert.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) (nach oben)
Mit dem Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik vom 17. Dezember 1990 wurde bereits 1991 das Bundesamt für Sicherheit in der Informationstechnik (BSI), eine Bundesoberbehörde, als zentraler Dienstleister für die IT-Sicherheit der Bundesverwaltung geschaffen. Das BSI untersteht dem Bundesminister des Innern.
IT-Sicherheit ist längst ein integraler Bestandteil der Inneren Sicherheit geworden, aber auch im privaten Alltag immer intensiver präsent. Vom Bankautomaten über die Energie- und Wasserversorgung bis hin zu Flug- und Bahnhöfen ist die IT-Infrastruktur von zentraler Bedeutung für das Gemeinwesen. Angriffe auf diese Infrastruktur können immense Schäden anrichten, bis zu Katastrophen führen.
Weil die Probleme in der Informationstechnik so vielschichtig sind, ist auch das Aufgabenspektrum des BSI sehr komplex: Es untersucht Sicherheitsrisiken bei der Anwendung der Informationstechnik, spürt Sicherheitslücken auf und entwickelt Sicherheitsvorkehrungen. Es informiert über Risiken und Gefahren beim Einsatz der Informationstechnik und sucht Lösungen dafür.
Auch bei technisch sicheren Informations- und Telekommunikationssystemen können Risiken und Schäden durch unzureichende Administration und Anwendung entstehen. Um diese Risiken zu minimieren beziehungsweise zu vermeiden, wendet sich das BSI an eine Vielzahl von Zielgruppen: Es berät Hersteller, Vertreiber und Anwender von Informationstechnik. Darüber hinaus analysiert es Entwicklungen und Trends in der Informationstechnik.

Novellierung des BSI-Gesetzes
Mit dem Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes, das der Deutsche Bundestag am 18. Juni 2009 verabschiedet hat, werden dem BSI als zentrale Meldestelle für IT-Sicherheit Befugnisse eingeräumt, in Sachen IT-Sicherheit Informationen zu Sicherheitslücken, Schadprogrammen oder Angriffen zu sammeln und auszuwerten. So können Angriffe und Angriffsmuster besser erkannt und Gegenmaßnahmen eingeleitet werden.
Das BSI darf künftig zur Bekämpfung von Schadprogrammen alle Protokolldaten, einschließlich personenbezogener Nutzerinformationen wie IP-Adressen, die bei der Online-Kommunikation zwischen Bürgern und Verwaltungseinrichtungen des Bundes anfallen, unbegrenzt speichern und auswerten. Im Kern geht es darum, dass das BSI mit seinen Möglichkeiten eine Art Schadprogrammscanner über den Datenverkehr der Bundesbehörden legt. So sollen Schadprogramme erkannt und abgewehrt werden können.

Eine zu protokollierende Entpseudonymisierung oder Weitergabe von Daten an Sicherheitsbehörden darf nur bei Straftaten erfolgen, die mittels Schadprogrammen begangen wurden, konkret: das Ausspähen und Abfangen oder das Verändern von Daten oder Computersabotage. Auch die Weitergabe (nur mit richterlicher Zustimmung) bei der Verfolgung erheblicher Straftaten, insbesondere im Sinne des § 100 a Abs. 2 StPO, also z. B. Mord oder Totschlag, ist möglich.
Darüber hinaus kann das BSI technische Vorgaben und verbindliche Mindeststandards für die Sicherheit der Informationstechnik in der Bundesverwaltung machen – das betrifft auch Richtlinien für die Beschaffung von IT-Produkten – und es kann private IT-Dienstleister prüfen und zertifizieren sowie deren Eignung und Zuverlässigkeit bestätigen. Das ist für Wirtschaft und Verwaltung gleichermaßen von Bedeutung, da Unternehmen und Behörden zunehmend Komplettlösungen kaufen, die bis zur vollständigen Auslagerung der IT reichen. Die Prüfung von Kompetenz und Vertrauenswürdigkeit eines Dienstleisters soll hier einen erheblichen Qualitätsschub bewirken.

Zu den Aufgaben des BSI gehören gemäß § 3 BSIG u. a.:
Unterstützung
  1. der Polizeien und Strafverfolgungsbehörden bei der Wahrnehmung ihrer gesetzlichen Aufgaben,
  2. der Verfassungsschutzbehörden bei der Auswertung und Bewertung von Informationen, die bei der Beobachtung terroristischer Bestrebungen oder nachrichtendienstlicher Tätigkeiten im Rahmen der gesetzlichen Befugnisse nach den Verfassungsschutzgesetzen des Bundes und der Länder anfallen.
  3. des Bundesnachrichtendienstes bei der Wahrnehmung seiner gesetzlichen Aufgaben.
Die Unterstützung darf nur gewährt werden, soweit sie erforderlich ist, um Tätigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nutzung der Informationstechnik erfolgen.

CERT-Bund – Das Computer-Notfallteam des Bundes
Computer-Notfallteams, CERTs (Computer Emergency Response Teams) genannt, sind das Mittel, um schnell und zuverlässig bei erkannten Gefährdungen und Risiken im Bereich der Informations- und Kommunikationstechnik (IuK) agieren und auf IT-Sicherheitsvorfälle reagieren zu können. Die wiederholten Angriffe auf IT-Netze und Endsysteme, beispielhaft genannt werden DDoS-Angriffe und Computer-Viren, haben die Notwendigkeit der Einrichtung einer zentralen Anlaufstelle zur Lösung von Problemen der Rechner- und Netzwerksicherheit für den Bereich des Bundes verdeutlicht.

So wurde am 01. September 2001 im Rahmen der Neuorganisation des BSI das Referat CERT-Bund („Computer Emergency Response Team für Bundesbehörden“) neu aufgestellt. Dadurch wurde das ehemalige BSI-CERT in eine eigene Organisationseinheit überführt und die wahrzunehmenden Aufgaben überarbeitet und neu definiert.

CERT-Bund übernimmt aus dem „Nationalen Plan zum Schutz der Informationsinfrastrukturen“ die Aufgabe, das Krisenreaktionszentrum IT des Bundes aufzubauen und innerhalb dessen das nationale Frühwarnsystem zu betreiben.
Die Dienstleistungen von CERT-Bund stehen in erster Linie den Bundesbehörden zur Verfügung, Anfragen von Privatpersonen oder privaten Institutionen werden im Rahmen verfügbarer Ressourcen bearbeitet.

Die European Government CERTs (EGC) Group
Die EGC-Gruppe ist ein informeller Zusammenschluss europäischer Behörden-CERTs. Ziel ist die Entwicklung einer effektiven Kooperation in Bezug auf IT-Sicherheitsvorfälle (engl. Incident Response). Ausgangspunkte des gemeinsamen Handelns sind dabei gleichartige Interessen der Mitglieder aufgrund ähnlicher Zielgruppenstrukturen und Problemlagen.
Gegenwärtig sind Mitglied der EGC-Gruppe: Finnland (CERT-FI), Frankreich (CERTA), Deutschland (CERT-Bund), Ungarn (CERT-Hungary), Niederlande (GOVCERT.NL), Norwegen (NorCERT), Schweden (SITIC), United Kingdom (CSIRTUK), United Kingdom (GovCertUK).

BSI für Bürger
Für alle, die sich über die Gefahren im Internet informieren möchten, hält das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Infoportal www.bsi-fuer-buerger.de bereit. Hier werden auch für Technik-Laien verständlich die Risiken der digitalen Welt erklärt und Tipps zum Schutz gegen die wachsenden Internet-Gefahren gegeben.

Bürger-CERT
Der Bürger-CERT-Newsletter informiert und warnt Bürger und kleine Unternehmen schnell und kompetent vor Viren, Würmern und Sicherheitslücken in Computeranwendungen – kostenfrei und absolut neutral. Die Experten des BSI analysieren für die Bürger rund um die Uhr die Sicherheitslage im Internet und verschicken bei Handlungsbedarf Warnmeldungen und Sicherheitshinweise per
E-Mail. Das Bürger-CERT ist ein Projekt des BSI.
1 Quelle: www.bsi.de
2 Quelle: www.bsi.de


Bedrohungen durch das World Wide Web – Schutz kritischer Infrastruktur (nach oben)
So lautete der Titel eines Kongresses, der am 30. November und 01. Dezember 2009 in der Bundesakademie für Sicherheitspolitik (BAKS) in Zusammenarbeit mit T-Systems in Berlin stattgefunden hat.

Zum dritten Mal hatte die Bundesakademie für Sicherheitspolitik gemeinsam mit T-Systems zahlreiche Experten eingeladen, um Themen der globalen Kommunikation und Informationstechnologie zu diskutieren.

Den Vortrag zur Einleitung in das Kongressthema hielt MinDir Martin Schalbruch, IT-Direktor im Bundesinnenministerium (BMI). Er ging auf die vielfältigen Gefahren, die das Internet bietet ein, und hob insbesondere die zunehmende Zahl von Bot-Netzen, die für vielfältigste kriminelle Aktionen genutzt werden, hervor.
Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Michael Hunge, warnte vor dem Irrglauben, dass es im Internet auch nur irgendeine Vertraulichkeit gebe. Mit eindeutigen Identitäten sei es im Internet weit her. Vielfach würden falsche Identitäten genutzt, um illegale Geschäfte über das Internet abzuwickeln.

Identitätsdiebstahl durch Schadsoftware findet in einer Vielzahl von Branchen statt. Seit 2005 werden auch in Deutschland auf breiter Basis gegen öffentliche Einrichtungen und Wirtschaftsunternehmen gerichtete Angriffe über das Internet mit unterschiedlichster Motivation beobachtet. Neben der Absicht, Aufmerksamkeit zu erregen oder den Betroffenen Schaden zuzufügen, stehen zunehmend die Erzielung wirtschaftlicher Vorteile oder eine politische Motivation im Mittelpunkt. Benutzt werden die Begriffe Cyber-Crime, Cyber-Terrorismus und Cyber-Warfare.

Die gängigste Angriffsmethode und größte Bedrohung besteht in der Versendung von E-Mails, die mit einem Schadprogramm-„verseuchten“ Anhang versehen sind. Sobald ein solcher Anhang geöffnet wurde, treibt das Schadprogramm fortan auf dem infizierten Rechner sein Unwesen, ohne dass der Benutzer es unbedingt bemerkt.
Eine Infektion durch Schadprogramme erfolgt aber nicht nur über E-Mail, sondern auch über infizierte Webseiten oder über Datenträger, wie USB-Sticks oder CDROM bzw. DVD. Infizierte Rechner können dann auch über verteilte Kontrollstrukturen, wie Botnetze ferngesteuert werden.

Die kritische Situation permanenter Cyber-Attacks eskaliert weiter. Gängigste Angriffsmethoden sind: Hacking, Viren, Würmer, Trojaner, Phishing, DDOS-Attacken und Social Engineering. Intelligenz und Kriminalität haben sich hier gepaart und zum gegenwärtigen Zeitpunkt werden die Strafverfolger offensichtlich nicht Herr der Lage. Die Zahl erfolgreicher Angriffe steigt nämlich rapide. Monatlich werden Millionen von digitalen Identitäten gestohlen sowie Bot-Netze mit mehreren Millionen gekaperten Rechnern gebildet. Auch die Spionagenetze (Ghost-Nets) nehmen zu.

Die Softwareindustrie produziert „Trojanerbaukästen“, die über diverse Kanäle vertrieben werden und auch Ungeübten die Möglichkeit eröffnen, Trojaner gezielt für eigene Zwecke einzusetzen. Die meisten Trojaner laufen an den Virenscannern vorbei, d. h., sie werden von ihnen nicht erkannt. Der Identitätsdiebstahl und die Identitätsfälschung werden für kriminelle Machenschaften genutzt.

Bot-Netze können zwischenzeitlich über das Internet für vielfältigste Zwecke angemietet werden.
Spionagenetze dienen nicht nur der Wirtschaftsspionage. Gezielte Spionageangriffe finden täglich statt. Betroffen sind auch Computer von Banken, Botschaften, Außenministerien und anderen Regierungsstellen.

Nachhaltige Erfolge bei der Bekämpfung der Cyber-Attacks sind nur durch Zusammenarbeit aller Beteiligten zu erreichen.
Dazu zählen die Kreditinstitute, Strafverfolgungsbehörden, Internetzugangsanbieter und die Antivirenindustrie.
Auch der internationale Terrorismus profitiert von der Komplexität und Globalität des Netzes. Ideologietransfer und Radikalisierungsprozesse werden rein virtuell kommunizierbar, waffentechnologische Anleitungen weltweit zugänglich.

„Die virtuelle Welt setzt andere Rahmenbedingungen für kriminelles Verhalten als die reale Welt. Während in der realen Welt bei der Verfolgung von Straftaten häufig noch allgemeine Personen- und Sachbeweise geeignete Ermittlungsansätze bieten, stellen die im Internet vom Täter hinterlassenen elektronischen Spuren überwiegend den eigentlichen Ermittlungsansatz dar. Verschlüsselungsmethoden und die Flüchtigkeit solcher ermittlungsrelevanten Daten stellen die Strafverfolgungsbehörden vor besondere Herausforderungen. Das erfordert jedoch neue Bekämpfungsstrategien und -maßnahmen“ (F-M. Silberbach, BKA-SO 43).
(nach oben)
This link is for the Robots and should not be seen. This link is for the Robots and should not be seen. This link is for the Robots and should not be seen. This link is for the Robots and should not be seen. This link is for the Robots and should not be seen. This link is for the Robots and should not be seen. This link is for the Robots and should not be seen. This link is for the Robots and should not be seen. This link is for the Robots and should not be seen. This link is for the Robots and should not be seen. This link is for the Robots and should not be seen. This link is for the Robots and should not be seen.