Alpbach Programmheft 2013

Transcription

Alpbach Programmheft 2013
www.ecoplus.at
Europäisches Forum Alpbach 2013
Die Zukunft der Innovation: Voraussetzungen – Erfahrungen – Werte
Alpbacher Technologiegespräche 22. bis 24. August 2013
Arbeitskreis 7:
web attack!
Der Kampf gegen Hacker und Datenverlust
Freitag, 23. August 2013 | 09:00 – 15:00 Uhr
Hauptschule Alpbach
ecoplus. Die Wirtschaftsagentur
des Landes Niederösterreich
ecoplus. Niederösterreichs Wirtschaftsagentur GmbH
Niederösterreichring 2, Haus A
3100 St. Pölten, Österreich
Tel. +43 2742 9000-19600, Fax -19639
E-Mail: [email protected]
Das Technopolprogramm Niederösterreich wird mit Mitteln aus dem Europäischen
Fonds für Regionalentwicklung (EFRE) und des Landes Niederösterreich kofinanziert.
Kontakt:
Betreuer ecoplus Arbeitskreis 7
DI Claus Zeppelzauer
Bereichsleiter Unternehmen & Technologie
Geschäftsfeldleiter Technopole
ecoplus. Niederösterreichs Wirtschaftsagentur GmbH
Niederösterreichring 2, Haus A
3100 St. Pölten, Österreich
Tel.: +43 2742 9000-19640, Fax: -19729
E-Mail: [email protected]
www.ecoplus.at
Bildnachweis:
ecoplus und zur Verfügung gestellt von:
iStockphoto.com/Henrik5000 | DUK/Suzy Stöckl |
iStockphoto.com/René Mansi | iStockphoto.com/
Sagadogo | Digruber | Fortinet | iStockphoto.com/
JimmyAnderson/r-solution | Thomas Topf |
artcartoon - ­Fotolia.com/­r-solution | iStockphoto.com/
JimmyAnderson/r-solution | Werner Jaeger |
FH St. Pölten | Weinfranz | Ernst Piller | Adrian Dabrowski |
Syda Productions – Fotolia.com | alphaspirit – Fotolia.com
Titelbild: iStockphoto.com/Henrik5000,
iStockphoto.com/porcorex
Das Technopolprogramm Niederösterreich wird mit Mitteln aus dem Europäischen
Fonds für Regionalentwicklung (EFRE) und des Landes Niederösterreich kofinanziert.
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 1
ecoplus technopole. öffnen zugänge, bündeln wissen.
Die vier ecoplus Technopole vernetzen erfolgreich Wirtschaft sowie international anerkannte Spitzen­
ecoplus Technopole
vernetzen erfolgreich Wirtschaft
sowie international anerkannte
forschungsund Ausbildungseinrichtungen.
Die Forschungsschwerpunkte
in KremsSpitzenforschungssind Medizinische
und
Ausbildungseinrichtungen.
Krems
wird im Bereich der Biotechnologie
und
Regenerativen
Medizin
­B
iotechnologie,
in Tulln Agrar- In
und
Umweltbiotechnologie.
In Wr. Neustadt
sind
es die Themenfelder
geforscht.und
Agrarund Umweltbiotechnologie
bilden dieBioenergie,
Schwerpunkte
in Tulln.
In Wr. Neustadt sind
MedizinMaterialtechnologien
und in Wieselburg
Agrarund Lebensmitteltechnologie.
es Materialien, Verfahrens- und Prozesstechnologien, Medizintechnik, Sensorik-Aktorik sowie
Oberflächentechnologien.
www.ecoplus.at
ecoplus. Niederösterreichs Wirtschaftsagentur GmbH
Niederösterreichring 2, Haus
Haus A, 3100
3100 St.
St. Pölten
Pölten
Das Technopolprogramm Niederösterreich wird mit Mitteln aus dem Europäischen
Fonds für Regionalentwicklung (EFRE) und des Landes Niederösterreich kofinanziert.
Das Technopolprogramm Niederösterreich wird mit EU-Mitteln aus
dem Europäischen Fonds für Regionalentwicklung (EFRE) kofinanziert.
Arbeitskreis 7: web attack!
Der Kampf gegen Hacker und Datenverlust
Freitag, 23.08.2013, 09:00 – 15:00 Uhr
Inhalt
Seite 5
Vorwort Dr. Petra Bohuslav, NÖ Wirtschaftslandes­rätin
Seite 7
Unternehmen und Technologie
ecoplus Arbeitskreis 7
Seite 13
 Ablauf des Arbeitskreises
Seite 14
 Referentinnen und Referenten
Seite 14
 CV und Abstract Dr. Walter Seböck, MAS, MSc, MBA
Leiter des Departments „E-Governance in Wirtschaft
und Verwaltung“, Donau-Universität Krems
Seite 16
 CV und Abstract Mag. iur. Leopold Löschl
Leiter des Büros „Computer- und Netzwerkkriminalität“,
Bundeskriminalamt für Inneres (BK), Wien
Seite 18
 CV und Abstract Dr. iur. Ireen Christine Winter
Leiterin des Lehrgangs „Wirtschaftskriminalität und Cyber-
crime“, FH Wiener Neustadt; Projektleiterin, ALES Austrian
Center for Low Enforcement Sciences, Universität Wien
Seite 20
 CV und Abstract Ruchna Nigam MSc, B.E.
AV/Analyst/Researcher, Fortinet, SARL, France
Seite 22
 CV und Abstract Mag. Hartmut Müller
Geschäftsführer, Raiffeisen Solution GmbH, Wien
Seite 24
 CV und Abstract Adrian Dabrowski, MSc
Researcher, SBA Research, Technische Universität Wien
Seite 26
 CV und Abstract
DI Prof. (FH) Johann Haag
Vizerektor, Fachhochschule St. Pölten
Univ. Doz. Dr. Prof. (FH) Ernst Piller
Leiter des Instituts für IT Sicherheitsforschung,
Fachhochschule St. Pölten
Seite 30
 CV und Abstract Prof. Dr. Ian Brown
Associate Director of Cyber Security Centre and Senior Research Fellow, Internet Institute, University of Oxford, England
Seite 33
 Betreuer des Arbeitskreises
 CV DI Claus Zeppelzauer
Bereichsleiter ­Unternehmen & Technologie, Geschäftsfeld­leiter Technopole,
ecoplus. ­Niederösterreichs ­Wirtschaftsagentur GmbH,
St. Pölten
Seite 35
Beitrag Chemiereport
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 3
Seite 4
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
Vorwort
Dr. Petra Bohuslav
Wirtschaftslandesrätin
Der technologische Fortschritt
und seine Herausforderungen
Unsere umfassende Wirtschaftsstrategie setzt in
Niederösterreich bewusst Akzente für eine nachhaltige Wettbewerbsfähigkeit. Ein wesentlicher
Fokus liegt dabei auf einer aktiven Technologiepolitik mit dem Ziel, sich als europäischer HightechStandort zu etablieren. Schließlich sorgen Forschung und Innovation für das notwendige Maß
an Fortschritt.
Unsere Technopole in Krems, Tulln, Wiener Neustadt und Wieselburg gelten als Zentren für technologieorientierte Unternehmen. Ideale räumliche
Bedingungen bewirken jene Voraussetzungen, die
wissenschaftliche Synergien und technische Kooperationen zulassen. Die Technopole Niederösterreichs bringen Ausbildungseinrichtungen, Unternehmen und Forschungsinstitute an einen Tisch
und ermöglichen so den technologischen Protagonisten eine gewinnbringende Zusammenarbeit.
In Kooperation mit ecoplus, der Wirtschafts­agentur
des Landes Niederösterreich, kümmere ich mich als
zuständige Landesrätin mit einer Vielzahl an SpezialistInnen um diese breite Verknüpfung zwischen
Forschung und Wirtschaft. Kontinuierlich lade ich
auch UnternehmerInnen zum Dialog ein, um mein
Ohr am Puls der Zeit zu haben.
Zuletzt war oftmals das Thema Cyberkriminalität
Inhalt dieser Gesprächsrunden. Ob Viren, Trojaner,
Pishing- oder Spam-Mails, Kriminelle nutzen das Internet höchst professionell, um illegal an Kundenund Kontodaten zu kommen. Softwarehersteller,
die sich auf den Viren-Schutz spezialisiert haben,
bemerken einen rasanten Anstieg. Sie schätzen,
dass die Anzahl neuer Viren/Trojaner in den vergangenen Jahren auf täglich über 500 gestiegen
ist. Aus diesem Grund greift Niederösterreich bei
den Alpbacher Technologiegesprächen diese Thematik auf. Denn Daten bedeuten einen wichtigen
Wettbewerbsvorteil für viele Betriebe. Der technische Fortschritt schreitet unaufhaltsam voran.
Nicht nur Computer, sondern auch Smartphones
oder Navigationssysteme in Autos sind mittlerweile
von Hackerangriffen betroffen. Diese Probleme gilt
es zu erkennen, Denkprozesse einzuleiten, Informationen weiterzuvermitteln und Lösungsansätze
auszuarbeiten bzw. umzu­setzen. Bekanntermaßen
zählt es zu meinen Aufgaben, den Unternehmen
hilfreich zur Seite zu stehen.
In diesem Sinne freue ich mich auf einen spannenden Meinungsaustausch rund ums Thema
­Cyberkriminalität im Kampf gegen Hacker und
drohenden Datenverlust.
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 5
Seite 6
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
© iStockphoto.com/Henrik5000
Unternehmen & Technologie
„Sicherheit im Cyberspace“
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 7
Unternehmen & Technologie
„Sicherheit im Cyberspace“
© DUK/Suzy Stöckl
© iStockphoto.com/René Mansi
Niederösterreich positioniert sich seit über einem
Jahrzehnt als Technologieland. Um diese Entwicklung noch stärker voranzutreiben, wurde im Jahr
2004 das EU-kofinanzierte Technopolprogramm
gestartet. Dieses einzigartige Programm bildete
den Ausgangspunkt für eine technologiefokussierte
Standortentwicklung.
Im Technopolprogramm Niederösterreich arbeiten
Ausbildung, Wirtschaft und Forschung eng zusammen, um neue technologische Entwicklungen voranzutreiben.
Was sind Technopole?
Natürlich kann sich ein moderner Technologiestandort dem aktuellen Thema „Cybersecurity“ nicht verschließen – daher wird diesem Thema auch an den
niederösterreichischen Technopolen ein entsprechender Platz eingeräumt.
Es handelt sich hierbei um technologieorientierte
Zentren, die um Ausbildungs- und Forschungseinrichtungen errichtet werden. Als Wirtschaftsagentur des Landes Niederösterreich ist ecoplus
mit dem Management des Technopolprogramms
beauftragt. Unternehmen werden vor Ort von
Technopolmanagern unterstützt, anwendungsorientierte Forschungskooperationen mit den F&EEinrichtungen in Niederösterreich durchzuführen
und exzellent ausgebildete MitarbeiterInnen zu
gewinnen.
Zukunftsorientierte Partnerschaften sowie interdisziplinäre Zusammenarbeit haben Niederösterreichs Technopole zu optimalen Standorten für
international anerkannte Spitzenforschung avancieren lassen:
 am Technopol Krems für medizinische Biotechnologie,
 am Technopol Tulln für Agrar- und Umweltbiotechnologie,
 am Technopol Wiener Neustadt für Medizinund Materialtechnologien,
 am Technopol Wieselburg für Bioenergie, Agrarund Lebensmitteltechnologie.
Seite 8
© iStockphoto.com/Sagadogo
Technopolprogramm
und Cybersecurity
Am Technopol Krems beschäftigt sich das Department „E-Governance in Wirtschaft und Verwaltung“
der Donau-Universität Krems mit diesem brisanten
Themenfeld. Hintergrund sind die Entwicklungen in
der Informationstechnologie, die auch die traditionellen Strukturen der Arbeit und der Kommunikation
grundlegend verändern. Damit verbunden sind auch
neue Rahmenbedingungen für Staat, Wirtschaft und
Gesellschaft.
Als erste Hochschule im deutschsprachigen Raum
behandelt die Donau-Universität Krems dabei die
Aspekte Security und Safety aus wirtschafts-, sozial-,
rechts- und technikwissenschaftlicher Perspektive.
Somit wird ein ganzheitliches Bild der Sicherheit interdisziplinär beleuchtet.
Am Technopol Wiener Neustadt wiederum wurde in
Kooperation mit dem Bundesministerium für Inneres
und dem Bundesministerium für Finanzen im Oktober 2012 an der Fachhochschule Wiener Neustadt ein
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
© Digruber
neuer Studienlehrgang „Wirtschaftskriminaliät und
Cybercrime“ ins Leben gerufen. Diese international
anerkannte akademische Ausbildung greift das Thema in der Kriminalitätsbekämpfung auf und bereitet
die TeilnehmerInnen optimal auf die Herausforderungen in der Bekämpfung von Wirtschaftskriminalität und Cybercrime vor. Ganzheitliches Wissen in den
Themengebieten Recht, Wirtschaft, IT und Ermittlung sind ebenso Schwerpunkte der Ausbildung wie
die qualifizierte Mitwirkung an Großverfahren.
Auch die Fachhochschule St. Pölten bietet mit dem
Bachelorstudiengang „IT Security“ eine einzigartige
Ausbildung an, die eine integrale, ganzheitliche
Sicht der Security von IT-Infrastruktur gewährleistet.
Immer mehr Prozesse werden computerunterstützt
abgebildet und abgewickelt. Dadurch entsteht ein
großer Markt für ExpertInnen, die sowohl die technischen Kenntnisse für einen IT-Betrieb beherrschen,
als auch mit Managementaufgaben vertraut sind.
Als Wirtschaftsagentur des Landes Niederösterreich
und damit als Partner für alle Unternehmen weiß
ecoplus um die Bedeutung des Schutzes vor Cyberkriminalität für die Wirtschaft. Das wurde seitens des
Landes Niederösterreich auch im Rahmen des UnternehmerInnendialogs festgestellt.
Das Land Niederösterreich startete daher gemeinsam mit dem Innenministerium, der Landespolizeidirektion Niederösterreich, dem Kuratorium Sicheres
­Österreich und ecoplus die Initiative „Schutz vor
Cyber­kriminalität“. Im Fokus standen dabei individuelle Informationsveranstaltungen für Klein- und
Mittelbetriebe in allen vier Landesvierteln Nieder­
österreichs. Denn gerade Klein- und Mittelbetriebe
haben zum Teil nicht die Ressourcen, sich in umfassender Form mit Cyberkriminalität auseinanderzusetzen.
Die Wahl des diesjährigen Themas des Arbeitskreises
bei den Alpbacher Technologiegesprächen erscheint
in diesem Zusammenhang als logische Konsequenz
dieser Dienstleistung für niederösterreichische Unternehmen. In Alpbach bietet sich zudem die ideale
Möglichkeit, mit namhaften ExpertInnen die bisherigen Erkenntnisse zu analysieren, künftige Bedrohungen zu orten und gemeinsam den Kampf gegen
die steigende Bedrohung durch Cyberkriminalität zu
führen.
Schließlich stellen Computerviren, Hacker, Datenverluste oder Webattacken eine massive Bedrohung für
die IT-Infrastruktur eines Unternehmens dar. Nieder­
österreich stellt sich im Schulterschluss mit den Institutionen und Unternehmen dieser Herausforderung
und unterstützt hier alle Partner, um für die Zukunft
gut gerüstet zu sein.
Kontakt:
ecoplus.
Niederösterreichs Wirtschaftsagentur GmbH
DI Claus Zeppelzauer
Bereichsleiter Unternehmen & Technologie
Geschäftsfeldleiter Technopole
Tel.: +43 2742 9000-19640
[email protected]
www.ecoplus.at
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 9
© Fortinet
Seite 10
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
ecoplus Arbeitskreis 7:
© iStockphoto.com/JimmyAnderson/r-solution
web attack!
Der Kampf gegen Hacker und Datenverlust
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 11
web attack!
Der Kampf gegen Hacker und Datenverlust
Hochtechnologie hält in alle Lebensbereiche Einzug und ermöglicht uns schnelles, vernetztes
­Arbeiten. Aus diesem Grund wird der Cyberspace
zur kritischen Infrastruktur, aber auch zur Zielscheibe für Attacken. Welche Bereiche der Wirtschaft sind von Cybercrime betroffen und wie sind
die Auswirkungen auf Wertschöpfung und das
Vertrauen in Unternehmen? Sicherheit fordert
ein gezieltes Handeln von Wirtschaft, Politik und
Gesellschaft. Ist Cybersecurity eine rein technologische Angelegenheit oder sind Bewusstseins­
bildung, MitarbeiterInnenschulungen oder sogar
ein Ausstieg aus dem Netz richtige Maßnahmen
zur Prävention?
Seite 12
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
Alpbacher Technologiegespräche 2013
„web attack! Der Kampf gegen Hacker und Datenverlust“
NÖ Arbeitskreis 7 am Freitag, den 23.8.2013, 09:00 – 15:00 Uhr
Hauptschule Alpbach, Alpbach 670, 6236 Alpbach
Eröffnungsworte
Mag. Helmut Miernicki
Geschäftsführer, ecoplus. Niederösterreichs
Wirtschaftsagentur GmbH, St. Pölten
Einleitungsworte
Dr. Petra Bohuslav
Landesrätin für Wirtschaft, Tourismus,
Technologie und Sport, Niederösterreichische
Landesregierung, St. Pölten
Anmoderation und Leitung des Arbeitskreises
Dr. Walter Seböck, MAS, MSc, MBA
Leiter des Departments „E-Governance in
­Wirtschaft und Verwaltung“, Donau-Universität
Krems
Cybercrime in Österreich –
aktuelle Bedrohungen und Entwicklungen
Mag. iur. Leopold Löschl
Leiter des Büros „Computer- und Netzwerk­
kriminalität“, Bundeskriminalamt für ­Inneres
(BK), Wien
Professionelle Ermittlung im Netz
Dr. iur. Ireen Christine Winter
Leiterin des Lehrgangs „Wirtschaftskriminalität­
­und Cybercrime“, FH Wiener Neustadt; Projektleiterin, ALES Austrian Center for Low
Enforcement Sciences, Universität Wien
Kaffeepause
Push to Stalk:
The Latest in Mobile Technologies
(Vortrag in englisch)
Ruchna Nigam, MSc, B.E.
AV/Analyst/Researcher, Fortinet SARL, France
Banken im Cybercrime
Mag. Hartmut Müller
Geschäftsführer, Raiffeisen Solution GmbH,
Wien
Mittagspause
Hack me if you can
Adrian Dabrowski, MSc
Researcher, SBA Research, ­Technische
­Universität Wien
Sicheres Internet
DI Prof. (FH) Johann Haag
Vizerektor, Fachhochschule St. Pölten
Univ. Doz. Dr. Prof. (FH) Ernst Piller
Leiter des Instituts für IT Sicherheitsforschung,
Fachhochschule St. Pölten
Cybersecurity, cybercrime and cyberwarfare:
How real is the threat? (Vortrag in englisch)
Prof. Dr. Ian Brown
Associate Director of Cyber Security Centre
and Senior Research Fellow, Internet Institute,
University of Oxford, England
Diskussion und Zusammenfassung
des Arbeitskreises
DI Claus Zeppelzauer
Bereichsleiter ­Unternehmen & Technologie,
Geschäftsfeld­leiter Technopole,
ecoplus. ­Niederösterreichs ­Wirtschaftsagentur
GmbH, St. Pölten
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 13
Referenteninnen und Referenten
Dr. Walter Seböck, MAS, MSc, MBA
Leiter des Departments „E-Governance in Wirtschaft und Verwaltung“, Donau-Universität Krems
Curriculum Vitae:
seit 2010: Departmentleiter/Zentrumsleiter,
Donau-Universität Krems (DUK)
2011-2012: Dekan, Fakultät für Wirtschaft und
Recht, DUK
Publikationen

Seböck Walter (2013): A new world disorder –
in Druck. Belgrad: Wissenschaftsverlag.

Seböck Walter / Benesch Thomas / Göllner
­Johannes / Höchtl Johann / Peer Andreas
(2012): Concept for Scenario – ­Development
for Foresight Security Scenarios. Springer
Verlag.

Seböck Walter / Edelmann Noella / Parycek
Peter / Blachfellner Stefan (2010): Editorial
Second issue of the international – peerreviewed Open Access eJournal of eDemocracy­
and Open Government (JeDEM). eJournal­of
eDemocracy and Open Government (JeDEM):­i-iii.

Seböck Walter / Edelmann Noella / Höchtl
Johann / Parycek Peter / Piswanger Carl (2009):
E-government for ­Adolescent Citizens. EGOVDays Eastern European e\Gov Day 2009 Taking
the eGovernment Agenda Forward: Meeting
the Challenges of Digital Governancy, Justice
and Public Sector. OCG Verlag.
seit 2004: Zentrumsleiter, DUK
ab 2001: Wiss. Mitarbeiter, DUK
2003-2005: Geschäftsführer, Kommunalnet GmbH
2001-2005: Freier Redakteur, Der Standard
1997-2001: Marketingleiter, Technisches Museum
Wien
1997-1999: Projektmanagement, LS Consulting
GmbH
1994-1999: Partner, Projektmanagement, Publish
Pool KEG
1992-1994: Verlagsleiter, Braintrust GmbH
Auszeichnungen
2008: Staatspreis für Sicherheitsforschungsprojekt
2012: Ehrendoktorat der Europäischen Universität
Belgrad
web attack!
Der Kampf gegen Hacker und Datenverlust
Die stets zunehmende Vernetzung aller Bereiche
des Lebens, der Wirtschaft und der Gesellschaft bietet ungeahnte Möglichkeiten der Information und
der Transparenz. Mit dieser Ausweitung sind aber
auch alle Risiken und Gefahren der Manipulation
und der Kriminalität verbunden.
Cyber Crime ist Wirtschaftskriminalität in ihrer effektivsten Ausprägung. Zeit- und ortsungebunden
stellen Angriffe auf die IT eines der größten Schadenspotenziale unserer Zeit dar. Angriffe gegen
Seite 14
strategische Infrastrukturen sind Cyberterrorismus
im Extremfall wie in Estland 2007, als ein ganzes
Land angegriffen wurde. War Estland aber noch
das Produkt von Einzelpersonen, die sich nicht respektvoll genug in den demokratischen Prozess
eingebunden fühlten, so war Stuxnet bereits ein
klares Signal der Eröffnung einer digitalen Front.
Kriege wurden ab diesem Moment auch auf der virtuellen Ebene ausgetragen.
Entweder wird die kritische Infrastruktur einer
anderen Nation beeinflusst und manipuliert bzw.
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
wird über sogenannte BotNets die Kontrolle über
fremde Rechner erlangt und diese als „virtuelle Armee“ eingesetzt.
Auf der zivilen Ebene sind Hacken und der Diebstahl von Daten als Teile einer internetspezifischen
Problematik längst über ambitionierte HackingVersuche Jugendlicher hinausgewachsen. Beides
wurde zum wesentlichsten Bestandteil eines neuen,
unsichtbaren Tatorts und sind ebenfalls Bestandteil
der Wirtschaftskriminalität geworden. Denn Datendiebstahl bzw. auch Persönlichkeits- oder Identitätsdiebstahl/Identitätsmissbrauch boomt und
damit sind es nicht nur Finanztransaktionsdaten
oder Sozialversicherungs- bzw. Kreditkartendaten
sondern ganze Persönlichkeiten, die virtuell manipuliert und ohne ihr Wissen für andere Zwecke
eingesetzt werden. Damit in Zusammenhang steht
ein abnehmendes Bewusstsein für die persönlichen
Daten und die Privatsphäre. Es ist nichts Außergewöhnliches mehr, persönliche Geheimnisse der
Welt mitzuteilen.
Alle relevanten Geschäftsbeziehungen wurden in
den letzten Jahren konsequent im Internet abgebildet. Was vor wenigen Jahren noch als „Online-Business“ exotisch klang ist heute zum Teil die einzig
vorstellbare Variante, Waren oder Dienstleistungen
zu bestellen. Bankgeschäfte wurden konsequent
im Sinne der Self Service Society in den Online Bereich positioniert. Das persönliche Filialgeschäft
wird immer mehr als verzichtbarer Kostenfaktor
wahrgenommen.
In diesem Sinn werden bis hin zu schulischen Angeboten (e-learning) sowie Behörden und Verwaltungsangeboten (E-Government) unvorstellbare
Datenmengen erhoben, gesammelt und in Relation
zueinander gestellt. Ganz gleich, was jemand tut,
sobald es online geschieht, wird alles für die Ewigkeit gespeichert. Das Schlagwort der letzten Jahre
lautete dementsprechend „Big Data“ und gilt als
Schlüssel zu allen Wissensschätzen dieser Welt.
Diesen Schatz jagen derzeit alle Teilnehmer am
Wirtschafts- und politischen Leben. Die Veröffentlichungen von ehemaligen Geheimdienstmitarbeitern stellt hier nur die Spitze des Eisbergs dar.
Das Internet der Dinge wird der nächste Schritt in
die detaillierte Kenntnisnahme des Alltagslebens
werden. Wenn Objekte wie Sensoren, Funkchips,
mobile Rechner, Smartphones, Daten, Prozesse des
Alltags, der Wirtschaft und des politischen Lebens
sowie persönliche Daten von Menschen miteinander verknüpft werden, löst sich die Grenze zwischen
realem und virtuellem Leben auf und beide Welten
durchdringen sich vollständig. Selbstverständlich
wird der Nutzen für die Verbraucher und Konsumenten hervorgehoben, aber durch die Kenntnis
aller Vorgänge und Prozesse lässt sich das Individuum bis auf wenige Zehntelprozente in seinen Abläufen und Vorstellungen, seinen wirtschaftlichen
Präferenzen und seinen politischen Einstellungen
kalkulieren. Und damit sind die Begehrlichkeiten
staatlicher als auch krimineller Organisationen geweckt, diesen Schatz zu heben.
Gepaart mit der Problematik großer, datenspeichernder Organisationen, die jährlich Millionen
von Daten ihrer Kunden, Patienten, Steuerzahler
oder Sozialversicherten verlieren bzw. diese Daten
durch kriminelle Machenschaften gestohlen werden, trifft die organisierte Kriminalität auf organisierte staatliche bzw. privatisierte Antiterrorbemühungen. Das Ziel der Bemühungen ist dasselbe.
Unter diesem Aspekt gewinnt der Titel „der Kampf
gegen Hacker und Datenverlust“ eine andere Bedeutung. Daten gehen nicht verloren, denn ein
Verlust wird bemerkt; bei dieser Form des Diebstahls können die Bestohlenen ihre Daten weiterhin verwenden. Der Diebstahl ist viel schlimmer, da
die Daten kopiert, manipuliert und in Kontexten
verwendet werden, die nicht der Grundidee entsprachen.
Die Herausforderung besteht darin, der Zeit angepasste Möglichkeiten der Bekämpfung dieser Kriminalität zu finden, und diese Bekämpfung weltweit
zu vernetzen, da es sich um globale Phänomene
handelt. Gleichzeitig muss auch das Bewusstsein
der User im Zusammenhang des Umgangs mit ihren
persönlichen Daten erhöht werden.
Kontakt:
Dr. Walter Seböck, MAS, MSc, MBA
Leiter des Departments „E-Governance
in Wirtschaft und Verwaltung“
Donau-Universität Krems
Dr.-Karl-Dorrek-Straße 30, 3500 Krems
Tel.: +43 2732 893-2134
[email protected]
www.donau-uni.ac.at
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 15
Mag.iur. Leopold Löschl
Leiter des Büros „Computer- und Netzwerkkriminalität“, Bundeskriminalamt für Inneres (BK), Wien
Curriculum Vitae:
seit 2011: Projektleiter und Umsetzung des
Cybercrime Competence Center C4,
Bundeskriminalamt Wien
seit 2006: Leiter Büro „5.2 Computer- und
Netzwerkkriminalität“
2003-2006: Referatsleiter Betrugs- und
­Fälschungsdelikte
2002: Magister der Rechtswissenschaften
1982-2003: Polizeibeamter bei der Bundespolizeidirektion Wien
Seite 16
Mitgliedschaften

European Union Cybercrime Task Force (EUCTF)

European Cybercrime Training and Education
Group (ECTEG)
Publikationen

Löschl Leopold / Krausz Micheal : ­„Schauplatz
Cyberworld“. Edition Steinbauer.
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
Cybercrime in Österreich –
aktuelle Bedrohungen und Entwicklungen
Weltweit gibt es bereits mehr als 2 Milliarden Internetzugänge. Die Informations- und Netzwerktechnologien entwickeln sich ständig rasant weiter und
verändern damit sowohl die Verhaltensweisen als
auch die Arbeits- und Geschäftsprozesse der Menschen maßgeblich. Viele Arbeitsschritte sind durch
die digitalen Medien schneller und kostengünstiger geworden. Das Internet ist heute in vielen
Bereichen praktisch unverzichtbar geworden und
für die heimische Wirtschaft hat es sich zu einem
wichtigen Marktplatz entwickelt. Immer mehr Unternehmen setzen verstärkt auf Vernetzung und
Internetpräsenz durch eine eigene Website. Diese an sich positive Tendenz führt aber auch dazu,
dass das Internet für Kriminelle immer attraktiver
wird. Social Media Plattformen wie Facebook und
Twitter haben durch die immer steigenden Nutzerzahlen ebenso Bedeutung im Bereich Cyberkriminalität erlangt.
2011 hielt der Begriff des „Hacktivismus“ durch
Datenlecks sowie Angriffe auf renommierte Unternehmen und Institutionen Einzug in die Medienlandschaft. Cyberkriminelle haben auch den
Bereich mobiler Endgeräte für sich entdeckt und
weiten ihre Attacken auf diese aus. Mittlerweile
ist der Internetbetrug im Bereich der organisierten
Kriminalität lukrativer als andere riskantere Formen der Kriminalität. Schadprogramme wie Trojaner, Viren, Würmer, Spyware usw. werden in immer
kürzeren Entwicklungszyklen und in immer größeren Mengen im Internet verbreitet. Das Gefahrenpotenzial dieser Schadprogramme ist erheblich
und wird von der organisierten Kriminalität zur
Durchführung von Straftaten eingesetzt. So ist es
Kriminellen zum Beispiel möglich, mit sogenannten BotNetzen die Kontrolle über fremde Rechner
zu erlangen und diese in ihr eigenes kriminelles
Netzwerk einzubinden.
Kriminell motivierte Täter können mit relativ geringem technischen Aufwand ihre potenziellen
Opfer in der ganzen Welt erreichen und verursachen dadurch weltweit steigende Schäden. Durch
den Einsatz von Verschlüsselungstechnologien und
Anonymisierungsdiensten ist es Cyberkriminellen
überdies möglich sich allfälligen polizeilichen Ermittlungen zu entziehen.
Mit den aktuellen Strukturen der Strafverfolgungsbehörden können diese Kriminalitätsformen nicht
mehr adäquat bekämpft werden. Es bedarf daher
dringend neuer polizeilicher Strategien um eine
koordinierte und effektivere Bekämpfung von
­Cybercrime zu ermöglichen. International und national werden deshalb moderne Zentralstellen errichtet wie zum Beispiel bei Interpol, Europol oder
in Österreich mit dem Cybercrime Competence
Center C4 im Bundeskriminalamt.
Kontakt:
Mag. iur. Leopold Löschl
Leiter des Büros „Computer- und
Netzwerkkriminalität“
Bundeskriminalamt für Inneres (BK), Wien
Josef Holaubek Platz 1, 1090 Wien
Tel.: +43 1 24836-86520
[email protected]
www.bundeskriminalamt.at
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 17
Dr. iur. Ireen Christine Winter
Leiterin des Lehrgang „Wirtschaftskriminalität und Cybercrime“, FH Wiener Neustadt,
Projektleiterin, ALES Austrian Center for Low Enforcement Sciences, Universität Wien
Curriculum Vitae:
seit 2012: Leiterin Lehrgang zur Weiterbildung „Wirtschaftskriminalität und
Cyber Crime“, Fachhochschule Wiener
Neustadt
seit 2012: Leiterin Masterstudiengang
­„Strategisches Sicherheitsmanagement“, Fachhochschule Wiener
­Neustadt
seit 2011: Wissenschaftliche Projektleiterin,
Austrian Center for Law Enforcement­
Sciences (Forschungsstelle für Polizeiund Justizwissenschaften), Rechtswissenschaftliche Fakultät, Universität
Wien
Mitgliedschaften

European Society of Criminology (ESC)

European Policing Working Group

Kriminologische Gesellschaft (KrimG)

Österreichische Gesellschaft für Strafrecht und
Kriminologie
Auszeichnungen

Publikationen

Winter Ireen Christine (2013): Der Szenekundige Dienst – Ausbildung und Professionalisierung von Szenekundigen Beamten im internationalen Vergleich (in Druck). Frankfurt am
Main: Verlag für Polizeiwissenschaften.

Winter Ireen Christine (2013): New Training for
Spotters – Development for Spotters, Journal
for Police Science and Practice, International
Edition, 31-41.

Winter Ireen Christine / Klob Bernhard (2011):
Fußball und Sicherheit in Österreich – eine
empirische Untersuchung im Rahmen der Bundesliga. Frankfurt am Main: Verlag für Polizeiwissenschaften.

Winter Ireen Christine (2008): Modernisierungsprozesse im österreichischen Strafvollzug
am Beispiel der Justizanstalt Leoben, Reihe der
österreichischen Strafverteidiger (Hrsg.). Wien.
seit 2009: Universitätsassistentin (Post Doc), Abteilung Kriminologie, ­Institut
für Strafrecht und Kriminologie,­
­Universität Wien
2008-2011: Wissenschaftliche Mitarbeiterin,
(Inter-)nationale Kriminalpräventionsstrategien, Büro Kriminalprävention
und Opferhilfe, Bundeskriminalamt
Wien
2007-2010: EU Research Officer, European Crime
Prevention Network (EUCPN)
2007: Promotion zum Doctor iuris (mit Auszeichnung)
2004-2008: Universitätsassistentin (Prae Doc),
Abteilung Kriminologie, Institut
für Strafrecht und Kriminologie,
­Universität Wien
Stipendium der Universität Wien, Doktorarbeit
2003-2004: Kosten- und Leistungsmanagement,
Jugend- und ­Sozialamt, Abteilung
Auswärtige und Flüchtlinge, obdachlose Männer, Stadt Frankfurt
Seite 18
2003: Zweites Juristisches Staatsexamen,
Hamburg
1999: Erstes Juristisches Staatsexamen,
­Göttingen
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
Professionelle Ermittlung im Netz
© Weinfranz
Wirtschaftskriminalität und Cyber Crime sind heute mehr denn je untrennbar miteinander verbunden. Besonders in den letzten Jahren konnte ein
signifikanter Anstieg bei computerunterstützten
Delikten verzeichnet werden. Diese reichen von
einfachen Missbräuchen im Zahlungs- und Telefonverkehr, verbotenen Inhalten im Internet bis hin zu
Hacking oder international angelegter Datenspionage in Unternehmen.
Kompetenz und Vernetzung in der Zielgruppe richtet sich dieser Lehrgang vordergründig an erfahrene PraktikerInnen mit nachweislich facheinschlägiger beruflicher Qualifikation in den Bereichen
Wirtschaft, Finanzwesen, Recht, IT, Ermittlung und
Strafverfolgung. Der modulare Aufbau des Lehrgangs in vier Teilgebiete (Recht, Wirtschaft, IT und
Technik sowie operatives Handeln) spiegelt dabei
sowohl die theoretische als auch praxisbezogene
Verknüpfung der Berufsgruppen wider.
Der Vortrag stellt sowohl die inhaltlichen als auch
strukturellen Merkmale dieses Ausbildungsangebotes und seine damit verbundenen Bedürfnisse
und Forderungen in der Zusammenarbeit zwischen
Polizei, Justiz, Finanz und Unternehmen dar.
Key Facts
(§ 9 FHStG Lehrgang zur Weiterbildung):
Dauer: 3 Semester
Organisationsform: berufsbegleitend
Als Teil der Wirtschaftskriminalität haben sich computer- und internetspezifische Straftatbestände
damit zu einer besonderen Herausforderung für
die Strafverfolgungsbehörden entwickelt, für die
das Internet zum „Tatort“ geworden ist. Immer
stärker rückt daher auch das Erfordernis einer entsprechenden Ausbildung und Professionalisierung
von ErmittlerInnen der Polizei, Finanz und Unternehmen der Wirtschaft in den Fokus.
Durch den 2012 neu entwickelten Lehrgang zur
Weiterbildung „Wirtschaftskriminalität & Cyber
Crime“ an der Fachhochschule Wiener Neustadt
wurde in enger Kooperation mit dem Bundesministerium für Inneres und dem Bundesministerium
für Finanzen ein umfassender und nachhaltig ausgerichteter Speziallehrgang geschaffen. Mit dem
Ziel der Optimierung von Wissen, interdisziplinärer
Präsenz: alle 2-3 Wochen
Donnerstag bis Samstag
Akad. Abschluss:
Master of Science
in Business & Cyber Crime Control (MSc)
Erstmaliger
Studienbeginn:
Wintersemester 2012/2013
ECTS: 90
Kontakt:
Dr. iur. Ireen Christine Winter
Leiterin des Lehrgang „Wirtschaftskriminalität und Cybercrime“, FH Wr. Neustadt
Johannes-Gutenberg-Straße 3
2700 Wr. Neustadt
Tel.: +43 2622 89084-604
[email protected]
www.fhwn.ac.at
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 19
Ruchna Nigam, MSc, B.E.
AV/Analyst/Forscherin Fortinet SARL, Frankreich
AV/Analyst/Researcher, Fortinet SARL, France
Curriculum Vitae:
seit 2010: AV/Analyst/Researcher. Zur Zeit
Spezialisierung auf Analyse und
­Erkennen von mobiler Malware
2008-2010: M.Sc in Kommunikation und
­Computer-Sicherheit. Mitarbeit an
Projekten zu Side-Channel-Angriffen­
und IAM (Identity and Access
­Management)
2008-2010: MSc in Communication and Computer
Security. Worked on projects dealing
with Side-channel attacks and IAM
(Identity and Acess Management)
2004-2008: B.W. in Elektronik und Kommunikation. Beschäftigung mit Kryptographie,
Biometrie und Secure Programming
2004-2008: B.W. in Electronics and Communication. Dabbled in Cryptography,
Biometrics and Secure Programming
Publikationen
Publications

Präsentation für „Insomni´hack 2013
Auf Knopfdruck Stalking:
Das Neuste in mobiler Technologie
Etwa 5 Minuten nach Beginn jedes Gesprächs über
meinen Beruf werde ich in irgendeiner Form gefragt, ob „mobile Malware wirklich ein Thema ist“.
Das Ziel meiner Präsentation ist es, genau diese
Frage anhand einiger Fakten und echter globaler
Beispiele zu erläutern.
Da Smartphones zunehmend smarter werden, liefert ein modernes Handy dem Angreifer das perfekte Angriffs-Szenarium – ein Gerät, das das Opfer so gut wie immer mit sich herumträgt und das
mit dem Internet verbunden ist.
Und als ob das nicht schon reichte, hat es auch noch
GPS, eine Kamera und ein Mikrophon und wird so
zur perfekten Ausrüstung für einen Spion. Move
over James Bond, there‘s a new sheriff in town.
Und man braucht noch nicht einmal ein teuflisch
krimineller Kopf zu sein, um die Gelegenheit zu ergreifen und das auszunutzen.
Seite 20
since 2010: AV/Analyst/Researcher at FortiGuard Labs, France. Currently special­
izing in the analysis and detection of
mobile malware

Presented at Insomni´hack 2013
Push to Stalk :
The Latest in Mobile Technologies
Around 5 minutes into every conversation I have
involving my profession, I am asked the question
„Is mobile malware really an issue?“ in some form
or the other. The goal of my presentation is to
address that very question with some facts and real
world examples.
With smartphones getting smarter by the day, a
modern day cellphone presents an attacker with
the perfect attack scenario - a device that the
­victim carries around at almost all times that stays
connected to the internet.
And if that wasn‘t enough, throw in a GPS, a
camera­ and a microphone and you have the perfect spying device. Move over James Bond, there‘s
a new sheriff in town. Moreover, you don‘t need to
be a diabolical criminal mastermind either to sniff
out the opportunity to exploit that.
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
© Fortinet
Attack vectors: Most of the malware we see disguise themselves as a plethora of useful applications ranging from wallpapers and games to battery/power enhancement applications to even the
classic ‚Fake AV‘ trick.
Angriffsvektoren: Die meiste uns bekannte Malware, kommt in Verkleidung einer Fülle von Applikationen, von Wallpapers und Spielen über BatterieLadegeräte bis zu dem klassischen ‚Fake AV‘-Trick.
Motivation/Gewinn: Abgesehen vom Spionieren,
wie oben erklärt, ist Malware häufig dazu gedacht,
Geld einzubringen. Das einfachste Beispiel ist das
Versenden von SMS-Nachrichten an Premium-Mitglieder von dem infizierten Telefon aus. Am anderen Ende des Spektrums haben wir als schädlichste
Beispiele den Diebstahl oder das Weitergeben von
Bankdaten, die das Opfer über Trojaner auf sein
Handy erhält. Diese Daten werden von Banken
als zweite Identifizierungsfaktoren geschickt, damit die Legitimität von Transaktionen festgestellt
werden kann. Das Ergebnis ist, dass die Angreifer
jetzt mobile Trojaner zusammen mit traditioneller
PC-Malware benutzen, um betrügerische Bankgeschäfte von virusinfizierten Konten der Opfer zu
tätigen.
Mit Hilfe dieser Präsentation möchte ich Ihnen unzensierte Informationen über dieses neue Gebiet
mobiler Malware liefern, die von Angreifern benutzt wird. Vor allem möchte ich aber die Gelegenheit ergreifen, in Echtzeit ihre Arbeit vorzustellen
und zu zeigen, wie gut versteckt und wirksam einige dieser Angriffe sind.
Motivations/Rewards: Apart from spying, as I explained above, many malware are designed with
the motive of making money. In the simplest example, this can happen by sending out SMS messages
to premium numbers from the infected phone. On
the other end of the spectrum, the most potentially ‚harmful‘ examples we‘ve seen so far have been
Trojans that steal/forward Banking Tokens received
on the victim‘s phone. These tokens were intro­
duced by banks as a second factor of authentication to verify the legitimacy of transactions. As a
result, pro-active attackers are now using mobile
Trojans in conjunction with traditional PC malware
to carry out fraudulent banking transactions from
infected victims‘ accounts.
By means of this presentation, I plan to provide you
with uncensored information on this new frontier
of mobile malware that attackers are exploring.
Most of all, I would like to take this opportunity
to demonstrate in realtime their working, and how
well-hidden and effective some of these attacks
are.
Kontakt:
Ruchna Nigam, MSc, B.E.
AV/Analyst/Researcher, Fortinet SARL 120,
Rue Albert Caquot, 06140 Biot, France
Tel.: +33 618071357
[email protected]
www.fortinet.com
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 21
© Thomas Topf
Mag. Hartmut Müller
Geschäftsführer, Raiffeisen Solution GmbH, Wien
Curriculum Vitae:
Seite 22
2013: Geschäftsführer, Raiffeisen S­ oftware
Solution GmbH, Wien
Mitgliedschaften
2001: Geschäftsführer, Raiffeisen I­nformatik

1999: Vorstandsvorsitzender, Datus AG,
Deutschland
1995: Aufsichtsratsvorsitzender, NETWAY
1995: Leitung Raiffeisenbanken-Service, RLB NÖ/W
1991: Geschäftsführer, Raiffeisen
­Rechenzentrum
1982: Systemberater bei Nixdorf Computer,
Österreich
zuvor: Studium der Sozial- und Wirtschaftswissenschaften, Universität Wien
 OSSBIG Austria (Obmann)
GlobArt (Präsident)
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
Banken im Cybercrime
Ein wahrer Rüstungskrieg im ­Cybercrime lässt die
Herzen der Hardware- und Softwarehersteller höher schlagen, denn immer wieder werden lukrative
Aufträge zur Abwehr von Attacken aus dem Cyberspace vergeben.
Leider kann man nicht sicher sein woher die
­Attacken kommen, aus dem Internet oder aus dem
eigenen Netz. In Wahrheit ist diese Frage inzwischen irrelevant geworden und mit Prävention ist
es nicht getan, um zukünftig von geschützten Umgebungen im Netz zu sprechen.
Besonders Banken können zur Rückgewinnung des
Vertrauens der Kunden mit den richtigen Schritten
in der Sicherheitspolitik rund um die IT, Ausgangspunkt eines neuen Sicherheitsbewusstseins im Netz
sein.
© iStockphoto.com/JimmyAnderson/r-solution
So sind folgende Schwerpunkte im Mittelpunkt
­ iner aktiven Sicherheitspolitik hilfreich, um im
e
Netz Vertrauen zu gewinnen:

aktive Kommunikation

Etikette für MitarbeiterInnen „Verhalten in Sozialen Netzwerken“

Transparente Berechtigungsvergabe

Convenience für Sicherheitsimplementierungen

Langfristige vorausschauende Infrastrukturplanung

Paradigmenwechsel im Umgang mit Datenvertraulichkeit
Dieses Bündel von Schwerpunkten muss Bestandteil der strategischen Ausrichtung der Bank sein,
ohne dass eine Beeinträchtigung für das Bankgeschäft gegeben ist, im Gegenteil, es muss zum Vertrauensgewinn der Kunden dienen.
Kontakt:
Mag. Hartmut Müller
Geschäftsführer, Raiffeisen Solution GmbH
Lilienbrunngasse 7-9, 1020 Wien
Tel.: +43 1 99366-2204
[email protected]
www.r-solution.at
© artcartoon - Fotolia.com/r-solution
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 23
Adrian Dabrowski, MSc
Researcher, SBA Research, Technische Universität Wien
Curriculum Vitae:

SBA-Research
Publikationen

University of Technology Vienna: iSecLab


HTL Spengergasse
Dabrowski Adrian (2011): A Digital Interface
for Imagery and Control of a Navico/Lowrance
Broadband Radar

Dabrowski Adrian (2010): Centrobot Portal for
Robotics Educational Course Material
Auszeichnungen

On the winning iCTF Team 2006 and 2011

2nd at RuCTFe 2012 and iCTF 2013
Hack me if you can
Das Telefon klingelt – es ist kurz nach 2 Uhr morgens. Die gesamte Bereitschaft wird abgerufen:
„Irgendwas Seltsames passiert mit unseren Servern
– um 8 Uhr muss das Service wieder laufen“. Jetzt
heißt es, in einer ad-hoc Organisation und unter
extremen Zeitdruck Systeme, die man bisher im besten Fall nur aus der Entfernung gesehen hat, zu
untersuchen, den Angriff zu stoppen, die Lücken
zu schließen und das System zu säubern.
Theoretisch ist (Web)Sicherheit ein gelöstes Problem: Wir kennen die grundlegenden Spannungsfelder die in Software zu Sicherheitsproblemen
führen und die Mechanismen die unliebsame Zeitgeister verwenden um diese auszunutzen (engl.
exploiting).
© Adrian Dabrowski
Seite 24
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
© Adrian Dabrowski
Praktisch findet dieses Wissen allerdings noch nicht
überall Anwendung. Programme oder Webseiten
werden oft unter hohem Zeitdruck erstellt und
„Sicherheit“ ist zu abstrakt um dafür zusätzliche
Ressourcen freizumachen. Überdies leidet die Softwarebranche unter der hohen Komplexität der
Lösungen und der üblicherweise hohen Anzahl an
externen Abhängigkeiten, welche eine 100% Fehlerfreiheit verunmöglichen.
Neben Einführungs- und Vertiefungs-Lehrveranstaltungen fördert das iSecLab der TU-Wien auch
die praktische Auseinandersetzung mit dem Thema: Seit 2004 nimmt die Arbeitsgruppe mit einem
Team aus Studierenden am International Capture
The Flag (ICTF) Wettbewerb der University California in Santa Barbara teil und misst sich so gegen
bis zu 90 andere Universitäten weltweit. 2006 und
2011 konnte das Team den ersten Platz erringen,
dieses Jahr immerhin den zweiten.
Dieser Wettbewerb stellt die TeilnehmerInnen genau vor das eingangs erwähnte Szenario. Jedes
Team erhält eine idente Kopie eines unbekannten
Servers mit vielen unterschiedlichen Services, den
es zu beschützen gilt. Unter extremem Zeitdruck
müssen Sicherheitslücken gefunden, gestopft und
gegen die anderen Teams verwendet werden. Mit
den selbstentwickelten Exploits stehlen die TeilnehmerInnen der Konkurrenz spezielle Dateien
(s.g. Flags). Der didaktische Hintergrund: Nur wer
weiß, wie ein Angriff konkret funktioniert, kann
sich auch bestmöglich dagegen schützen.
Vortrag gemeinsam mit Sebastian Neuner, BSc (FH
Hagenberg), Teilnehmer des Hackerwettbewerbs
Kontakt:
Adrian Dabrowski, MSc
Researcher, SBA Research,
Technische Universität Wien
Karlsplatz 13, 1040 Wien
Tel.: +43 1 58801-0
[email protected]
www.seclab.tuwien.ac.at
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 25
© Werner Jaeger
DI Prof. (FH) Johann Haag
Vizerektor, Fachhochschule St. Pölten
Curriculum Vitae:
seit 2012: Vizerektor, FH St. Pölten
Mitgliedschaften
seit 2009: Studiengangsleiter, Masterstudiengang Information Security, FH St. Pölten

zahlreiche Industriezertifikate im
­Netzwerkbereich

zertifizierter Cisco Instructor für CCNA (Cisco Certified Network Associate) und CCNP
(Cisco Certified Network Professionell)
seit 2006: Studiengangsleiter, Bachelorstudiengang IT Security, FH St. Pölten
seit 2000: Lektor, FH St. Pölten
1993-2000: Projektleiter und Leiter der EDV, Wirtschaftskammer Nieder­österreich
Publikationen

C. Metzger / J. Haag (2012): Ich könnte nie
wieder zu einem „normalen“ Stundenplan zurück! – Zur Reorganisation der Lehre in einem
Bachelor-Studiengang IT Security, HDI 2012
– Informatik für eine nachhaltige Zukunft.
Hamburg, Germany.

J. Haag / G. Kraushofer (2006): Ist Wireless LAN
­unsicher?, Die Informationsgesellschaft, Bd. FACTS Band 1. Böhlau Verlag.

J. Haag / R. Poisel (2009): Location Based
­Services für Netze nach dem IEEE 802.11
­Standard, 3. Forschungsforum der öster­
reichischen Fachhochschulen, S. 185–190.
Spittal/Drau, Österreich.
selbstständiger Trainer in der
­Erwachsenenbildung
Lektor am FH-Studiengang für
­Internationales Logistik Management,
Steyr
1987-1993: Studium der Elektrotechnik, TU Wien
Seite 26
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
© Ernst Piller
Univ. Doz. Dr. Prof. (FH) Ernst Piller
Leiter des Instituts für IT Sicherheitsforschung, Fachhochschule St. Pölten
Curriculum Vitae:
seit 1991: Universitätsdozent für IT Security an
der TU Wien
Auszeichnungen

Kaplan-Medaille für Erfinder
2000-2003: Vorstand der Winter AG, Deutschland,
börsen- notiertes Großunternehmen
im Bereich IT Security & Chipkarten

Preisträger Philips contest for young scientists
and inventors in London
1997-2000: Geschäftsführer, Card Solution GmbH
(Tochterunternehmen der Österreichischen Nationalbank)
1993-1996: Bereichsleiter, Austria Card GmbH
1991-1992: Leiter Competence Center IT Security
Zentraleuropa
zuvor: verschiedene Managementfunktionen
bei BULL AG Österreich
1977-1981: Universitätsassistent, Institut für
­Datenverarbeitung, TU-Wien
Mitgliedschaften

Vorstandsvorsitzender: ASA (Austrian Smart
Card Association)

Mitglied: OCG (Öst. Computer Gesellschaft)

Beiratsvorsitzender: OPEV (Öst. Innovatoren-,
Patentinhaber- & Erfinderverband)
Publikationen

zwei Publikationen bei „IFIP World Computer
Conference“

Pit Stop for an Audio Steganography
­Algorithm (14th Joint IFIP TC6 and TC11
­Conference)

Patent AT 409425 „System, Chipkarte und
Sicherungsmechanismen für den elektr.
­Zahlungsverkehr mit Chipkarte“

Autor des Buches „Software-Schutz“ und
­Mitautor des Buches „Datensicherheit und
Datenschutz“
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 27
Sicheres Internet
© FH St. Pölten
Die höchste aktuelle Gefährdung für die Wirtschaft
und für staatlichen Stellen stellen laut einer großen
deutschen Studie die Angriffe auf die IT und Telekommunikation dar. Ohne funktionierende IT stehen das öffentliche Leben und die Unternehmen
still. Doch die heutige IT ist leicht verwundbar und
die Angriffe auf die IT nehmen stetig zu. Der Betrug und die Wirtschaftsspionage via Internet boomen und kalte Kriege werden auf virtueller Ebene
Seite 28
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
© FH St. Pölten
geführt. Unternehmen, vor allem KMU, müssen
heute schon akzeptieren, dass sie vom Mitbewerb
ausspioniert und sabotiert werden können. Und
mit BYOD, M2M-Kommunikation und dem Internet der Dinge kommen viele neue Angriffsszenarien dazu. Deswegen gilt es, rasch und wirksam
vorhandene Sicherheitsmängel umfassend zu beseitigen. Doch die aktuellen nationalen und internationalen Aktivitäten sind noch bei weitem nicht
ausreichend. Wiederholen wir gerade eine Negativentwicklung, wie den Weg zur Weltwirtschaftskrise 2008, die voraussehbar war, aber nicht ausreichend ernst genommen wurde – nur diesmal in der
IT? Für uns stellt sich daher die Frage: „Wie lange
kann es in der IT so noch weitergehen, insbesondere bei Unternehmen, öffentlichen Stellen und vor
allem bei kritischen Infrastrukturen?“
Eine genaue Analyse der Probleme zeigt, dass wir
wesentlich mehr benötigen, als derzeit am Markt
verfügbar ist. Dazu gehören vor allem geeignete
Sicherheitskonzepte und Mechanismen, verbunden mit umfangreichen gesetzlichen Regelungen,
weil mit reiner Freiwilligkeit viele Maßnahmen
nicht umgesetzt werden können. Wir haben am Institut für IT Sicherheitsforschung der FH St. Pölten­
die Gefahrenbereiche genau analysiert und ein
geeignetes Sicherheitskonzept ausgearbeitet, das
auch in der Praxis relativ leicht umsetzbar ist. Im
Vortrag werden wir die Grundelemente dieses
Konzeptes vorstellen. Es besteht aus sechs zentralen Elementen:
Sichere Identifikation und Authentifizierung der
Benutzer, Daten und Software
Sicherer Webbrowser, optimale Browserarchitektur
Sichere Zonen mit „Grenzkontrollen“ im virtuellen Raum
Gesetzliche Regelungen inklusive „Internetpolizei“ (Internetpol)
Sichere Softwareentwicklung/Software und deren Zertifizierung, Update und Konfigurationsmechanismen
Kryptografie inklusive kryptografische „Zugriffsschutzsysteme“, Informations-Selbstschutz und
„Recht auf Vergessen“ durch Kryptografie
Kontakt:
DI Prof. (FH) Johannes Haag
Vizerektor, FH St. Pölten
Univ. Doz. Dr. Prof. (FH) Ernst Piller
Leiter des Instituts für IT Sicherheitsforschung
IT Sicherheitsforschung an der FH St. Pölten
Matthias Corvinus-Str. 15, 3100 St. Pölten
Tel.: +43 2742 313 228-631
[email protected]
[email protected]
www.fhstp.ac.at
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 29
Prof. Dr. Ian Brown
Stellvertretender Direktor des Cyber Security Centre und Forschungsbeauftragter
des Internet Institute, University of Oxford, England
Associate Director of Cyber Security Centre and Senior Research Fellow,
Internet Institute, University of Oxford, England
Curriculum Vitae:
seit 2012: Stellvertretender Direktor des Cyber
Security Centre, Oxford University,
England
seit 2009: Forschungsbeauftragter des Oxford
Internet Institute, Oxford University,
England
2007-2008: Treuhänder von: Privacy International,
the Open Rights Group, the Open
Knowledge Foundation, the Foundation for Information Policy Research
since 2012: Associate Director, Cyber Security
Centre, Oxford University, England
since 2009: Senior Research Fellow, Oxford
Internet Institute, Oxford University,
England
2007-2008: Trustee of: Privacy International, the
Open Rights Group, the Open Knowledge Foundation, the Foundation for
Information Policy Research
Adviser to: Greenpeace, the Refugee­
Children’s Consortium, Amnesty
­International, Creative Commons UK
Berater von: Greenpeace, the Refugee Children’s Consortium, Amnesty
­International, Creative Commons UK
Consulter for: US Department of
Homeland ­Security, JP Morgan, Credit Suisse, Allianz,­McAfee, BT, the BBC, the European ­Commission,
the Cabinet Office, Ofcom, the National Audit Office
Consulter für: US Department of
Homeland Security, JP Morgan, Credit
Suisse, Allianz, McAfee, BT, the BBC,
the European Commission, the Cabinet Office, Ofcom, the National Audit Office
Forschung
Research
 Schwerpunkt: Informationssicherheit, Datenschutz-Technologien, Internet-Gesetzgebung
 Focus: information security, privacy-enhancing
technologies, Internet regulation

Interessen: Privatsphäre, Copyright, E-Demokratie, Informationssicherheit, Sicherheit,
Networking, Gesundheitsinformatik
Mitgliedschaft

Seite 30

Interests: privacy, copyright, e-democracy,
information security, security, networking,
healthcare informatics
Membership
Information Commissioner‘s Technology
­Reference Panel

Information Commissioner‘s Technology
­Reference Panel
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
Publikationen
Publications

Edwards L. / Brown I. (2014): Online Privacy­
and the Law: a European perspective.
­Cheltenham: Edward Elgar.

Edwards L. / Brown I. (2014): Online Privacy­
and the Law: a European perspective.
­Cheltenham: Edward Elgar.

Brown I. (ed.) (2013): Research Handbook
on Governance of the Internet. Cheltenham:
Edward Elgar.

Brown I. (ed.) (2013): Research Handbook
on Governance of the Internet. Cheltenham:
Edward Elgar.

Brown I. / MarsdenC. (2013): Regulating Code:
Good Governance and Better Regulation in the
Information Age. Cambridge, MA: MIT Press.

Brown I. / MarsdenC. (2013): Regulating Code:
Good Governance and Better Regulation in the
Information Age. Cambridge, MA: MIT Press.

Carlberg K. / Desourdis R. / Polk J. / Brown I.
(2003): Preferential Emergency Communications. Vol. 744 in The Springer International
Series in Engineering and Computer Science.

Carlberg K. / Desourdis R. / Polk J. / Brown I.
(2003): Preferential Emergency Communications. Vol. 744 in The Springer International
Series in Engineering and Computer Science.
Auszeichnungen

2004: Eine der 100 einflussreichsten Personen
in der Entwicklung des Internets im Vereinigten Königreich während des vergangenen
Jahrzehnts.
Cybersecurity, cybercrime and
cyberwarfare: Wie ernst ist die Bedrohung?
Heute ist die Internettechnologie eine wichtige
Stütze hochentwickelter Volkswirtschaften und
wird immer wichtiger auch für Entwicklungsländer.
Wie groß ist die Bedrohung dieser empfindlichen
Informationsinfrastruktur durch Sicherheitsrisiken
im Internet? In diesem Vortrag wird Herr Dr. Brown
einige der verschiedenartigen Bedrohungen sowie
einige der wenigen verfügbaren Anhaltspunkte
für die Höhe des tatsächlichen Risikos vorstellen.
Distinction

2004: One of the 100 most influential people
in the development of the Internet in the UK
over the previous decade.
Cybersecurity, cybercrime and
cyberwarfare: How real is the threat?
The Internet is now a key underpinning technology for advanced economies, and increasingly
important for the developing world. How large a
threat are cybersecurity risks to this critical information infrastructure? In this talk Dr Brown will try
to differentiate some of the various threats, and
examine some of the limited evidence available on
the realistic level of risk they present.
Kontakt:
Prof. Dr. Ian Brown
Associate Director of Cyber Security Centre
and Senior Research Fellow, Internet Institute,
University of Oxford, England
Oxford University, 1 St Giles, OX1 3JS Oxford
Tel.: +44 1865 287213
[email protected]
www.oii.ox.ac.uk
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 31
Seite 32
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
Betreuer des Arbeitskreises
DI Claus Zeppelzauer
Bereichsleitung Unternehmen & Technologie
ecoplus. Niederösterreichs Wirtschaftsagentur GmbH
Curriculum Vitae:
Seit 2007: Bereichsleiter Unternehmen &
Technologie, ecoplus. Niederöster­
reichs Wirtschaftsagentur, verantwortlich für die Geschäftsfelder Technopole, Cluster Niederösterreich und
Internationalisierung
1998-2000: Brauereileiter, Braumeister und
­stellvertretender Geschäftsführer der
1. Wiener Gasthofbrauerei
März 1998: Diplomingenieur der Lebensmittelund Bio­technologie an der Universität
für Bodenkultur Wien
Seit 2006: Prokurist Technopark Tulln GmbH
Seit 2006: Geschäftsfeldleiter Technopole ­ecoplus. Niederösterreichs
Wirtschafts­agentur GmbH
004-2009: Technopolmanager Tulln, 2
ecoplus. Niederösterreichs Wirtschafts­
agentur GmbH
2003-2004: Leitung von Life Science Project
­Management, Unternehmens­
beratung für externe Projektleitung
von interdisziplinären F&E-Projekten
2001-2003: Leiter der Abteilung Research &
­Development, Melbrosin International
GmbH & Co KG
2000-2001: Senior Consultant bei Czipin &
­Proudfoot, früher Czipin & Partner,
Internationale Produktivitätsberatung
Sein Aufgabenbereich umfasst:
 die technologiefeldorientierte­Standort­
entwicklung der ­Technopole Krems, Tulln,
Wiener Neustadt sowie Wieselburg und
­anderer Regionen
 der Aufbau und „Betrieb“ der thematisch­
­organisierten Cluster NÖ: Logistik Cluster,
Bau.Energie.Umwelt Cluster,
Lebensmittel ­Cluster, Kunststoff-Cluster und
Mechatronik-Cluster sowie „e-mobil in NÖ“
 die Unterstützung NÖ Unter­nehmen bei
­deren Internationalisierungsschritten mit
Büros in Bratislava, Budapest, Prag, Temeswar
und Katowice sowie die Entwicklung von
Schwerpunktprogrammen für neue Märkte,
wie aktuell z.B. Russland und Türkei.
Arbeitskreis 7 | web attack! Der Kampf gegen Hacker und Datenverlust | 23.08.2013
Seite 33
©
Syda
Productions
– Fotolia.com
© Syda
Productions
– Fotolia.com
ALPBACH SPEZIAL
Das Smartphone, das wir immer und überall mit uns herumtra
perfektes Angriffsziel.
Ein Aspekt, der bei einem solchen Großverfahren nic
schätzt werden darf, ist die Kommunikation mit de
lichkeit: „Bei Verfahren der Wirtschaftskriminalität be
berechtigtes Interesse an Information. Dabei muss abe
lance mit Fragen des Opfer- und Täterschutzes gewährt
erläutert Winter die Problematik. Zudem bestehe di
dass komplexe Zusammenhänge in Medien verkürzt d
werden. Eine entsprechende Schulung in Fragen der Ö
keitsarbeit sei daher in diesem Bereich besonders wic
dreisemestrige Lehrgang an der FH Wiener Neustadt läu
im ersten Durchgang, nach Abschluss im Jänner 2014 wi
Seite 34
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
Gute Hacker, böse
Wettbewerbe im Sch
SPEZIAL
echerjagd im Cyberspace
uterkriminalität und ihre Bekämpfung
© alphaspirit – Fotolia.com
Fortschritt in der Informations- und Kommunikationstechnologie lässt
ngriffsflächen für kriminelle Attacken entstehen. Neben Computer-Netzverstärkt auch mobile Endgeräte im Fokus. Die ermittelnden Behörden
rganisatorisch und durch spezielle Weiterbildung.
Alpbach Spezial:
Chemiereport 5/2013
at heute einen hohen Grad an Professionalität und Organisation erreicht.
en, das Internet als „Tatwerkzeug“ für kriungen zu benutzen, können höchst unterm sportlichen Aspekt des Auslösens größerer
zum unerlaubten Zugriff auf Daten eines
finanziellen Betrug bis hin zur Sabotage einer
hren Betrieb zu stören, reicht die Bandbreite
die zum virtuellen Verbrechen führen. Was
hre, als die ersten Computerviren aufkamen,
allenstellen begonnen haben mag, hat längst
n Professionalität und Organisation erreicht.
t man ist oder was man kann, hat als Motin deutlich abgenommen“, analysiert Leopold
iter des Büros für Computer- und Netzwerkundeskriminalamt und als solcher gleichsam
Österreichs oberster Cyber-Polizist. Seiner Erfahrung nach sind
die meisten via Internet begangenen Delikte Betrugshandlungen
und zielen darauf ab, ihren Auftraggebern Geld zu verschaffen.
Daneben spielt auch das Ausspionieren von geschützten Daten
und das gezielte Schädigen der IT-Infrastruktur eines Konkurrenten eine nicht unbedeutende Rolle.
Der Einsatz der verschiedensten Arten von Schadprogrammen
(englisch Malware, also etwa Viren, Würmer, Trojaner oder Spyware) steht heute eher im Dienst organisierter krimineller Handlungen, als dass er die Folge von Wichtigtuerei und Ruhmsucht
wäre. In den vergangenen Jahren hat es beispielweise große
Probleme mit dem sogenannten Bundespolizei-Trojaner gegeben,
wie Löschl erzählt. Ist ein PC von diesem Eindringling befallen,
wird dem User vorgetäuscht, das Gerät sei behördlich gesperrt
nLifeScience 5/2013
Seite 35
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
Seite 36
Europäisches Forum Alpbach | Technologiegespräche | 22.08. - 24.08.2013
© Sergey Nivens – Fotolia.com
ALPBACH-SPEZIAL
Web Attack!
Der Kampf gegen Hacker und Datenverlust
Ein von ecoplus organisierter Arbeitskreis bei den Technologiegesprächen in
Alpbach widmet sich einer Thematik, die die Kehrseite der zahlreichen Errungenschaften der digitalen Vernetzung darstellt. Experten aus Wissenschaft, Unternehmen
und Exekutive beleuchten, welche Bereiche in Wirtschaft und Gesellschaft von
Cybercrime betroffen sind und welche Maßnahmen man dagegen setzen kann.
D
er weltweite Medienrummel um Eric Snowden, der Details
über Abhörprogramme des US-Nachrichtendiensts NSA an
die Öffentlichkeit spielte, hat eine breite Diskussionsfront eröffnet:
Nicht nur darüber, was Geheimdienste so tun, um an Daten zu
kommen, die sie interessieren, sondern vor allem auch, was sie
heute tun können, wenn sie die Möglichkeiten einer digitalen
Welt, in der jeder von uns Spuren hinterlässt, dafür nutzen.
Als 1969 ein Projekt zum Vernetzen einiger US-Universitäts-Rechner realisiert wurde, rechnete wohl niemand damit, dass damit der
Kern eines weltumspannenden Netzwerks geschaffen wurde, über
das 40 Jahre später Milliarden Menschen miteinander verbunden
sein würden. Über den Einfluss des Internets auf unser aller Arbeitsund Freizeitverhalten, auf die Form öffentlicher Diskurse, auf die
Möglichkeiten politischer Beteiligung, ja sogar auf das Sprachverhalten der Menschen sind unzählige Untersuchungen gemacht worden.
Was auf der einen Seite ungeahnte Möglichkeiten eröffnet hat,
birgt auf der anderen Seite neue Gefahren: Bisher unbekannte
Formen der Kriminalität nutzen gezielt die überallhin reichende
Vernetzung und bedrohen Personen, Unternehmen und Verwaltungsapparate. Manche Aspekte muten gespenstisch an: „Was
passiert, wenn kritische Infrastrukturen wie die Energieversorgung eines Landes das Ziel von Angriffen werden“, gibt Walter
Seböck zu bedenken. Auch führt er die Möglichkeit vor Augen,
dass nicht nur Finanztransaktions- und Sozialversicherungsdaten,
sondern ganze Identitäten „gestohlen“ und missbraucht werden
können. Seböck leitet das Department für E-Governance an der
Donau-Universität Krems, wo er auch den Studiengang „Information Security Management“ aufgebaut hat. Er wird im Rahmen der
Alpbacher Technologiegespräche den von der niederösterreichischen Wirtschaftsagentur ecoplus organisierten Arbeitskreis zum
Thema „Web Attack! Der Kampf gegen Hacker und Datenverlust“
moderieren. Dabei sollen die Auswirkungen derartiger Phänomene
für Unternehmen ebenso zur Sprache kommen wie die Strategien
der Strafverfolgungsbehörden, den neuen Formen der Kriminalität
Herr zu werden. Die Arbeitsweise von „guten“ und „bösen“ Hackern wird ebenso beleuchtet wie verschiedene Ansätze, zu einer
weitergehenden Regulation dessen, was im Internet passiert, zu
kommen. Und schließlich geht es darum, das Bewusstsein der User
für den Umgang mit den eigenen, oft sehr persönlichen Daten zu
schärfen.
chemiereport.at AustrianLifeScience 5/2013 |
1
ALPBACH SPEZIAL
Verbrecherjagd im Cyberspace
Computerkriminalität und ihre Bekämpfung
© alphaspirit – Fotolia.com
Der rasante Fortschritt in der Informations- und Kommunikationstechnologie lässt
zahlreiche Angriffsflächen für kriminelle Attacken entstehen. Neben Computer-Netzwerken sind verstärkt auch mobile Endgeräte im Fokus. Die ermittelnden Behörden
rüsten sich organisatorisch und durch spezielle Weiterbildung.
Computerkriminalität hat heute einen hohen Grad an Professionalität und Organisation erreicht.
D
ie Motivationen, das Internet als „Tatwerkzeug“ für kriminelle Handlungen zu benutzen, können höchst unterschiedlich sein: Vom sportlichen Aspekt des Auslösens größerer
Schadereignisse bis zum unerlaubten Zugriff auf Daten eines
Konkurrenten, vom finanziellen Betrug bis hin zur Sabotage einer
Anlage, um damit ihren Betrieb zu stören, reicht die Bandbreite
an Beweggründen, die zum virtuellen Verbrechen führen. Was
Ende der 1980er-Jahre, als die ersten Computerviren aufkamen,
als spitzbübisches Fallenstellen begonnen haben mag, hat längst
einen hohen Grad an Professionalität und Organisation erreicht.
„Zu zeigen, wie gut man ist oder was man kann, hat als Motivation für Straftaten deutlich abgenommen“, analysiert Leopold
Löschl. Löschl ist Leiter des Büros für Computer- und Netzwerkkriminalität beim Bundeskriminalamt und als solcher gleichsam
2|
chemiereport.at AustrianLifeScience 5/2013
Österreichs oberster Cyber-Polizist. Seiner Erfahrung nach sind
die meisten via Internet begangenen Delikte Betrugshandlungen
und zielen darauf ab, ihren Auftraggebern Geld zu verschaffen.
Daneben spielt auch das Ausspionieren von geschützten Daten
und das gezielte Schädigen der IT-Infrastruktur eines Konkurrenten eine nicht unbedeutende Rolle.
Der Einsatz der verschiedensten Arten von Schadprogrammen
(englisch Malware, also etwa Viren, Würmer, Trojaner oder Spyware) steht heute eher im Dienst organisierter krimineller Handlungen, als dass er die Folge von Wichtigtuerei und Ruhmsucht
wäre. In den vergangenen Jahren hat es beispielweise große
Probleme mit dem sogenannten Bundespolizei-Trojaner gegeben,
wie Löschl erzählt. Ist ein PC von diesem Eindringling befallen,
wird dem User vorgetäuscht, das Gerät sei behördlich gesperrt
Verbrechen ohne Kontakt zum Opfer
„Wir haben es hier mit einer ganz neuen Form von Straftaten
zu tun“, gibt Löschl zu bedenken. Denn via Internet sei es möglich, ein Verbrechen zu begehen, ohne einen persönlichen Bezug
zu seinem Opfer herzustellen. Die rasante technische Entwicklung arbeite zudem für die Kriminellen, wie Löschl erläutert.
Die Verteilung von Rechen- und Speicherkapazität im Sinne
des immer stärker verbreiteten Cloud Computings mache einen
komfortablen Zugriff auf sensible Daten möglich. Auch gehe
die Entwicklung neuer Schadsoftware so rasch vor sich, dass
kein Anti-Virus-Programm damit Schritt halten könne. Mit
sogenannten Bot-Netzen ist es heute möglich, die Kontrolle
über fremde Rechner zu erlangen und diese in ein kriminelles
Netzwerk einzubinden. Immer mehr werden auch Social-MediaPlattformen wie Facebook oder Twitter für illegale Aktivitäten
benutzt, die zunehmende Internet-Anbindung mobiler Endgeräte
(Tablets, Smartphones), ja sogar von Haushaltsgeräten, trägt zur
Verbreitung neuer Phänomene von kriminellen Aktivitäten bei.
Davon kann auch Ruchna Nigam ein Lied singen: „In jedem Gespräch, das ich im Zusammenhang mit meiner beruflichen Tätigkeit führe, werde ich nach ungefähr fünf Minuten gefragt, ob
mobile Malware wirklich ein Thema ist“, erzählt Nigam, die als
Analystin für das Fortinet Threat Research and Response Center
arbeitet. Smartphones, die von ihren Benutzern fast immer mit
sich herumgetragen werden und dabei ständig mit dem Internet
verbunden bleiben, stellen ihrer Meinung nach das perfekte Angriffsziel dar. In Kombination mit GPS, Kamera und Mikrofon entsteht so etwa ein hervorragendes Werkzeug zum Mitschneiden
und Spionieren. In vielen Fällen würden sich die Schadprogramme
als harmlose Apps oder Spiele tarnen, zielen aber – neben dem
Ausspionieren – meist darauf ab, einen Handy-User um Geld zu
prellen. Der angerichtete Schaden kann vom (kostenpflichtigen)
Verschicken von SMS an Premium-Nummern bis zum Diebstahl
von TANs (jener Einmalpasswörter, die Banken zur Authentifizierung von Online-Transkationen auf ein Mobiltelefon schicken)
gehen. In Verbindung mit traditioneller PC-Malware kann damit
Online-Bankbetrug im großen Stil betrieben werden.
Organisierte Cyberkriminalität
Den ermittelnden Behörden geben die vielfältigen Formen von
Cybercrime besondere Nüsse zu knacken auf: „Die kriminellen
Aktivitäten lassen sich rund um die Welt und rund um die Uhr
verteilen, ohne dass man sich persönlich in einem kriminellen Milieu bewegen müsste“, sagt Löschl. Auf diese Weise seien Strukturen entstanden, innerhalb derer Dienstleistungen angeboten
und zugekauft werden, ohne dass sich die Handelnden persönlich
kennen würden. Durch den Einsatz von Verschlüsselungstechnologien und Anonymisierungsdiensten ist es Cyberkriminellen
zudem möglich, ihre Spuren zu verwischen und sich polizeilichen
Ermittlungen zu entziehen.
© privat
© Bundeskriminalamt
worden und könne gegen Überweisung eines Geldbetrags wieder
in den ursprünglichen Zustand versetzt werden. Nicht wenige
haben die angeforderte Summe überwiesen, ohne dass ihr Rechner
den Trojaner losgeworden wäre.
Leopold Löschl, Bundeskriminalamt,
koordiniert die polizeilichen Aktivitäten zu Cybercrime.
Ireen Winter leitet an der FH Wiener
Neustadt einen Lehrgang zu Computer- und Wirtschaftskriminalität.
Die ermittelnden Behörden müssen demgegenüber den Weg des
Verbrechens über verschiedene Länder der Welt nachzeichnen,
was eine Zusammenarbeit über Staatsgrenzen hinweg erforderlich macht. Die Strafverfolgung über Rechtshilfeansuchen ist aber
formal aufwendig und langsam im Vergleich zur Agilität der verbrecherischen Aktivitäten. Darüber hinaus sind unterschiedliche
Gesetzeslagen in unterschiedlichen Teilen der Welt zu berücksichtigen: Was in einem Land erlaubt sei, könne in einem anderen
verboten sein, so Löschl.
Ausbildungsprogramm für Ermittler
Bei der Bekämpfung der verschiedenen Formen der Computerkriminalität müssen aber nicht nur Behörden unterschiedlicher
Länder, sondern auch solche unterschiedlicher Kompetenz zusammenarbeiten. „Wirtschaftskriminalität ist heute untrennbar mit Cybercrime verbunden“, bestätigt Ireen Winter, die als Projektleiterin
am Austrian Center for Law Enforcement Sciences der Uni Wien
arbeitet und an der FH Wiener Neustadt (Fakultät Sicherheit) einen
Lehrgang zur Weiterbildung zu beiden Arten des Verbrechens
aufgebaut hat. Zu deren Bekämpfung müssten Kriminalpolizei und
Finanzbehörden mit Spezialisten aus der Justiz und IT-Experten
zusammenarbeiten. „Der Lehrgang wurde in Kooperation mit dem
Innen- und dem Finanzministerium in fast zweijähriger Vorbereitungszeit von einem großen Team entwickelt, dem zahlreiche Praktiker aus den Behörden angehörten. Dabei hat jeder eingebracht,
was er braucht, um seine Arbeit theoretisch zu untermauern“, erzählt Winter. Das Programm enthält daher Module zu rechtlichen
und wirtschaftlichen Aspekten, aber auch zu technischen Fragen
der Computerkriminalität. „Für viele Kriminalisten ist das Steuerrecht ebenso Neuland wie IT-Forensik und Beweissicherung im
Internet für einen Finanzbeamten“, erklärt Winter das Konzept. Bei
den immer größer und immer komplexer werdenden Ermittlungsverfahren sei aber eine Zusammenarbeit über die verschiedenen
Kompetenzfelder hinweg erforderlich, da brauche man Experten
für Zahlungsverkehr ebenso wie Spezialisten für Datenspionage.
Wichtig sei dabei auch, ein Ermittlungsverfahren so sauber abzuwickeln, dass die Gerichte auf der Grundlage des zusammengetragenen Materials hinterher auch Urteile fällen können.
chemiereport.at AustrianLifeScience 5/2013 |
3
ALPBACH SPEZIAL
© Syda Productions – Fotolia.com
Ergebnisse evaluieren und gegebenenfalls Aufbau und Auswahl
der Referenten nachjustieren.
Das Smartphone, das wir immer und überall mit uns herumtragen, ist ein
perfektes Angriffsziel.
Ein Aspekt, der bei einem solchen Großverfahren nicht unterschätzt werden darf, ist die Kommunikation mit der Öffentlichkeit: „Bei Verfahren der Wirtschaftskriminalität besteht ein
berechtigtes Interesse an Information. Dabei muss aber die Balance mit Fragen des Opfer- und Täterschutzes gewährt werden“,
erläutert Winter die Problematik. Zudem bestehe die Gefahr,
dass komplexe Zusammenhänge in Medien verkürzt dargestellt
werden. Eine entsprechende Schulung in Fragen der Öffentlichkeitsarbeit sei daher in diesem Bereich besonders wichtig. Der
dreisemestrige Lehrgang an der FH Wiener Neustadt läuft derzeit
im ersten Durchgang, nach Abschluss im Jänner 2014 will man die
Nationale und internationale Rahmenbedingungen
Was die gesetzlichen Rahmenbedingungen zum Thema Cybercrime betrifft, ist Winter mit dem, was man in Österreich erreicht
hat, durchaus zufrieden: „Wir haben die Rechtslage an die europäischen Vorgaben angepasst und die Voraussetzungen für
länderübergreifende Zusammenarbeit geschaffen.“ Das kann
Leopold Löschl auch von Polizei-organisatorischer Seite bestätigen: „Wir haben bereits 2011 ein Projekt zur Erstellung einer Gesamtstrategie gestartet und sind jetzt mitten in der Umsetzung“,
erzählt er. Im Zuge dessen wurde auch das Cybercrime Competence Center gegründet, das als zentraler Ansprechpartner für
grenzüberschreitende Aktivitäten, aber auch als Anlaufstelle für
österreichische Ermittler zur Verfügung steht. „Es ist auf diesem
Gebiet auch wichtig, die Basis zu unterstützen“, so Löschl: „Der
Beamte, der den Fall aufnimmt, sollte wissen, was hereinkommen
kann und wie er damit umgehen muss.“ Dazu werden Schulungen
abgehalten und die benötigten Mittel zur Verfügung gestellt. International haben sich die Staaten des Europarats mit einigen
außereuropäischen Ländern auf die „Convention on Cybercrime“
geeinigt. „Was wir nicht haben, aber uns dringend wünschen
würden, ist ein globaler Rahmen für unsere Arbeit“, meint Löschl.
Doch das scheitere noch an der grundsätzlich unterschiedlichen
Bewertung, die das Internet in verschiedenen Ländern erhalten
würde.
Gute Hacker, böse Hacker
Wettbewerbe im Schwachstellen-Suchen
Ein Team der TU-Wien hat sich schon mehrmals höchst erfolgreich an akademischen HackerWettbewerben beteiligt. Das Wissen der „White Hats“ ist auch in der Wirtschaft gefragt.
A
uf die Frage, was ein Hacker ist, hat der deutsche Computer-Aktivist Wau Holland einmal die Antwort gegeben:
„Ein Hacker ist jemand, der versucht, einen Weg zu finden, wie
man mit einer Kaffeemaschine Toast zubereiten kann.“ Der
Nerd, der Tüftler, der jedes technische Gerät bis an seine Grenzen und darüber hinaus ausreizt und sich mit anderen dabei
innerhalb einer Szene misst, ist das Urbild dessen, was man in
verschiedenen Bereichen der Technik als „Hacker“ zu bezeichnen begann. In jüngerer Zeit hat sich der Begriff immer stärker
auf den Bereich der Informationssicherheit verengt und dabei
jenen Beigeschmack angenommen, den er heute in der breiteren
Öffentlichkeit hat: Meist stellt man sich dabei einen jüngeren
Mann vor, der in einer Art Studentenbude sitzt und sich unter
Ausnutzung von schwierig zu findenden Sicherheitslücken und
mithilfe ausgeklügelter Tricks Zugriff auf ein sonst kaum zu-
4|
chemiereport.at AustrianLifeScience 5/2013
gängliches Computersystem verschafft – nicht selten in krimineller Absicht.
Tatsächlich ist auch im Bereich IT-Security die Hacker-Szene wesentlich vielfältiger. „Man muss unterscheiden zwischen sogenannten ‚White Hats‘, die auf legale Weise auf Sicherheitsmängel
hinweisen, und ‚Black Hats‘, die in krimineller Art und Weise und
profitorientiert agieren“, erklärt Adrian Dabrowski. „Die weißen
Hüte“ unterwerfen sich dabei zumeist einer Verhaltensnorm, die
man „Responsible Disclosure“ nennt: Entdeckte Schwächen des
Systems werden den dafür Verantwortlichen gemeldet, ohne die
Sache an die große Glocke zu hängen. Nicht immer lassen sich die
beiden Gruppierungen allerdings scharf voneinander trennen: „Mit
dem Ausdruck ‚Grey Hat‘ bezeichnet man jemanden, der nach
außen vorgibt, zu den Guten zu gehören, aber insgeheim doch verkauft, was er weiß“, erzählt Dabrowski. Einen nicht umstrittenen
© TU Wien/Iseclab
Das Team der TU Wien konnte den internationalen Hacker-Wettbewerb iCTF schon zweimal gewinnen.
Wimpelstehlen auf elektronisch
Dabrowski ist nach Abschluss seiner Diplomarbeit an der TU Wien
seit kurzem Mitarbeiter bei „Secure Business Austria“, einem interuniversitären Forschungszentrum zu Fragen der Computersicherheit. Außerdem organisiert er ein Team seiner Stammuni, das
schon mehrmals höchst erfolgreich am größten akademischen Hackerwettbewerb der Welt, dem von der University of California in
Santa Barbara veranstalteten „International Capture the Flag“ (iCTF)
teilgenommen hat. Vorbild ist dabei das alte Pfadfinderspiel Wimpelstehlen, bei dem gegnerische Teams versuchen, einander mit
List und Tücke ein Fähnchen zu entwenden. Bei der IT-Version des
Spiels werden die Wimpel durch „beflaggte“ Dateien ersetzt, die auf
den Servern der einzelnen Teams versteckt sind. Damit die Ausgangssituation fair ist, bekommt jedes Team einen Server zur Verfügung gestellt, der mit denen der anderen Mannschaften identisch
ist, von dem aber keiner zuvor weiß, wie er genau beschaffen ist.
Ziel ist es, den gegnerischen Teams die beflaggten Dateien vom Server zu stehlen und der Wettbewerbsleitung vorzuweisen. Dafür hat
man acht Stunden Zeit, während derer man gleichzeitig den eigenen
Server vor Angriffen sichern und eingebaute Sicherheitsmängel in
den Rechnern der anderen Teams für Offensiven ausnutzen muss.
Dabei spielen alle Teams gleichzeitig, also jeder gegen jeden. Das
ganze findet in einem geschützten, von außen nicht zugänglichen
Netzwerk (einem sogenannten „Virtual Private Network“) statt. Der
Wettbewerb wird online ausgetragen, jede Hacker-Mannschaft sitzt
an ihrem Heimstandort.
Bereits zweimal, in den Jahren 2006 und 2011, konnte das Team der
TU Wien beim iCTF den ersten Platz unter immerhin 20 bis 50 (je nach
Jahr) Teilnehmern erzielen, seit dem erstmaligen Antreten im Jahr
2006 gelang jedes Mal eine Platzierung unter den Top 10. Der Bewerb
steht meist unter einem bestimmten Generalthema. 2006, als die Wiener Mannschaft zum ersten Mal den Sieg verbuchen konnte, wurde
beispielsweise ein Bankenverbund simuliert. Eine der Aufgaben war
dabei, Gewinnspiele der gegnerischen virtuellen Banken so zu manipulieren, dass man in jedem Fall ein Gewinn einfahren konnte.
Studenten sind findige Köpfe
Auf die Frage, warum die TU bei dem weltweit renommierten Bewerb so gut abgeschnitten hat, verweist Dabrowski auf die Rekrutierungsmethoden für das Team: „Rund zwei Drittel unserer
Mannschaft sind in jedem Jahr neu dabei, meist sind es Leute, die
wir aus den Fortgeschrittenen-Kursen des TU-eigenen Secure Systems Lab herausfiltern.“ 2006 war Dabrowski selbst ein Student, der
diesen Kurs belegte, er wurde von dort ins Team für den Hacker-Bewerb geholt und kam so erst in Kontakt mit der wissenschaftlichen
Mannschaft des Instituts. „Das war ein Schlüsselerlebnis für mich“,
erzählt der Informatiker, dessen
weiterer Weg sich daraus ergab:
Heute ist er Leiter des Teams
und wird im nächsten Wintersemester selbst Vorlesungen an der
TU halten.
Wenn ein „guter Hacker“ gerade
nicht an Hacker-Wettbewerben
teilnimmt, gibt es verschiedenartige Betätigungsfelder für
ihn, wie Dabrowski erzählt.
Zum einen arbeiten manche als
Sicherheitsforscher an der systemischen Aufarbeitung von Adrian Dabrowski: Viele BetätiSchwachstellen in Software- gungsfelder für „gute Hacker“
Systemen. Viele werden auch
von Herstellern engagiert, um
vor oder nach dem Beginn des Echtbetriebes sogenannte „Penetration Tests“ durchzuführen, bei denen Computersysteme oder
Netzwerke einem Härtetest unterzogen werden. Ist es einmal zu
unliebsamen Angriffen gekommen, können „White Hats“ auch
forensisch eingesetzt werden, um den Hergang der Ereignisse zu
rekonstruieren.
chemiereport.at AustrianLifeScience 5/2013 |
5
© TU Wien/Iseclab
Ruf hat auch das weltweit agierende Aktivistennetzwerk „Anonymous“, das mit seinen Hacking-Attacken gesellschaftspolitische
Ziele wie die Erhaltung der Redefreiheit oder den Protest gegen
global agierende Konzerne und Scientology verfolgt.
ALPBACH SPEZIAL
Verhaltens-Codex im Facebook
Wie Banken extern und intern für Sicherheit sorgen
Unternehmen müssen darauf achten, auf welche Weise Mitarbeiter in sozialen Netzwerken kommunizieren.
„Überall dort, wo Geld transportiert wird, gibt es auch Verbrechen.“ Warum sollten also Geldtransfers via Internet nicht davon
betroffen sein? Für Hartmut Müller ist Computerkriminalität, insofern sie den Bankensektor betrifft, nur ein weiteres Glied in
einer langen Kette. Der Experte, der seit 2013 Geschäftsführer
der Raiffeisen Software Solution ist, sieht die Banken im Übrigen besser gegen Formen des Cybercrime geschützt als andere
Bereiche. Eine größere Gefahr, als Attacken aus dem Netz sie
darstellen, lauert seiner Ansicht nach aber im Inneren eines
Bankunternehmens, durch das Verhalten von korrumpierten
oder sorglos mit Daten umgehenden Mitarbeitern. Hier hätten
die Banken eine große Aufgabe zu bewältigen.
Die Strategie, die sie dabei anwenden, geht nach Müller in verschiedene Richtungen: Zunächst müssten sich die Angestellten
in einer Welt, in der sich Berufliches und Privates zunehmend
vermischen, richtig zu verhalten lernen. „Es hat keinen Sinn, hier
Dinge zu verbieten“, meint Müller: „Ein Mitarbeiter geht ja auch
zum Stammtisch, also soll er auch im Facebook sein.“ Allerdings
müsse er beim Smalltalk im Netz vorsichtig sein, welche Aussagen er über seine berufliche Tätigkeit macht. Hier müsse eine
Verhaltens-Etikette etabliert und von den Mitarbeitern erlernt
werden.
6|
chemiereport.at AustrianLifeScience 5/2013
Zu viele Schranken verderben den Brei
Ein heikler Punkt ist nach Müllers Erfahrung auch die Vergabe von
Berechtigungen. Jeder Mitarbeiter dürfe nur diejenigen Zugänge
haben, die er für seinen Verantwortungsbereich brauche. Unübersichtliche Situationen können entstehen, wenn eine Fachkraft in eine
neue Rolle wechselt, die speziellen Berechtigungen ihrer bisherigen
Tätigkeit aber nicht verliert. Hier Transparenz zu schaffen, sieht Müller als einen wichtigen organisatorischen Anspruch an eine Bank an.
Zu viele verschiedene Arten der Authentifizierung würden zudem
das Sicherheitsniveau eher herabsetzen als erhöhen. „Wenn ich
immer mehr Passwörter benötige, um meine Arbeit erledigen zu können, und diese aus einer komplizierten Abfolge von Zeichen inklusive Ziffern und Sonderzeichen zusammengesetzt sein müssen, dann
schaffe ich mir Hilfsmittel, um damit umzugehen.“ In solchen Fällen
klebt schon einmal ein Post-it mit den diversen Zugangsdaten eines
Mitarbeiters auf dem Bildschirm – eine Situation, die die Sicherheit
nicht gerade erhöht. Nach Müllers Erfahrung sind Single-Logon-Systeme, etwa unter Benützung einer Karte, ein geeigneterer und zudem
komfortablerer Weg zu einem höheren Sicherheitsniveau.
Bei der technischen Implementierung von Infrastruktur muss daher
vielfach schon frühzeitig vorhergesehen werden, welche Arten
von Sicherheitsfunktionen auf
einen zukommen. „Wenn ich
erwarten kann, dass in einiger
Zeit flächendeckend KartenLese-Systeme für Notebooks
erforderlich sind, muss ich jetzt
schon darauf schauen, dass die
entsprechenden Vorkehrungen
getroffen werden“, gibt Müller
ein Beispiel. Was Bedrohungen
von außen betrifft, warnt Müller davor, die falschen Daten zu
schützen. „Kunden geben bei
unzähligen Gelegenheiten ihre Hartmut Müller: Die größere Gefahr
Bankverbindung im Internet lauert im Inneren einer Bank.
ein“, meint Müller, „ da wäre es
eine Fehlinvestition, diese mit
großem Aufwand zu schützen.“ Er plädiert demgegenüber dafür,
diejenigen Daten zu schützen, die ein Unternehmen mit einem Kunden exklusiv teile. Wenn jedes Unternehmen so agiere, könnte auf
dezentralem Weg, gesamt gesehen, ein hohes Maß an Sicherheit gewonnen werden.
© Raiffeisen Software Solutions
© Ogerepus – Fotolia.com
Der korrumpierte oder unachtsame Umgang mit sensiblen Daten könnte für ein
Bankunternehmen das größte Problem mit Cybercrime sein. Eine sinnvolle Strategie
dagegen setzt an verschiedenen Stellen an.
Regeln für das Netz
Ist ein offenes Internet möglich?
Mit dem Status quo von Sicherheit und Freiheit im Internet sind viele unzufrieden.
Die Vorschläge für neue Arten von Regelungen gehen aber in unterschiedliche Richtungen.
E
noch weitgehend in den Händen von Profis, noch größere Gefahr
drohe, wenn die Aktivitäten zunehmend auf Amateure übergriffen,
wenn nicht nur Geheimdienste die Bürger eines anderen Landes
ausspionierten, sondern Unternehmen einander gegenseitig.
Software mit Sicherheits-Zertifikat
Ein solches Problem sei nicht durch noch umfangreichere Virenscanner zu lösen, die letztlich nur die Geschwindigkeit der
Rechner herabsetzten, ist Piller überzeugt – vielmehr sei es an
der Zeit, vom Prinzip her anders zu denken. Zunächst will Piller hier den Gesetzgeber in die Pflicht nehmen: „Eine freiwillige Verhaltensänderung ist nicht zu erwarten“, meint Piller.
Zielführender wären klare, gesetzlich verankerte Sicherheitsanforderungen an jede Art von Software, die veröffentlicht wird.
„Heute kann jeder eine App schreiben und zum Download für
unzählige Smartphone-User freischalten. Eine solche Situation
gibt es in keiner anderen Branche“, argumentiert Piller. Bei jedem
industriell gefertigten Produkt wäre es undenkbar, dass es ohne
entsprechende Zertifikate unter die Leute kommt.
© Brian Jackson – Fotolia.com
rnst Piller ist, was die derzeitige Situation des Internets betrifft,
besorgt: „Heute ist es ein Leichtes, dass die Firma A die Firma
B ausspioniert, etwa um herauszufinden, zu welchen Konditionen
sie bei einer Ausschreibung anbietet“, meint der Experte für ITSecurity, der Universitätsdozent an der TU Wien und Leiter des
Instituts für IT-Sicherheitsforschung an der FH St. Pölten ist. Die
Gefahr durch Malware sei mittlerweile unbeherrschbar geworden.
Es stünden Werkzeuge zur Verfügung, mit denen man ohne großartige Programmierkenntnisse einem Konkurrenten enormen Schaden zufügen könne. Piller sieht durchaus die Möglichkeit, dass die
Strukturen des Internet, die heute so wesentlich für Unternehmen
und öffentliches Leben sind, in absehbarer Zeit in ihrem Bestand
gefährdet sind. Das könne, so Piller, zu krisenhaften Szenarien führen, die denen auf den Finanzmärkten um nichts nachstehen.
Der Grund für seine Befürchtungen: Während sich Informationsund Kommunikationstechnologien rasant fortentwickelt haben
und immer mehr Bereiche des täglichen Lebens miteinbeziehen, sei
das Niveau der Sicherheitstechnik weit hinter dem Erforderlichen
zurückgeblieben. Dabei ssei die gefährliche Computerkriminalität
Um das Sicherheitsniveau im Internet zu erhöhen, gibt es verschiedene Ansätze.
chemiereport.at AustrianLifeScience 5/2013 |
7
ren Branchen zu beobachten, meint Piller. Gerade deshalb müsse
man die Standards auch gesetzlich verankern, da kaum jemand
bereit sei, freiwillig höhere Kosten auf sich zu nehmen.
© Oxford Internet Institute
© FH St. Pölten
ALPBACH SPEZIAL
Ernst Piller, FH St. Pölten, plädiert
für gesetzlich festgeschriebene
Sicherheit-Standards.
Ian Brown, Oxford Internet Institute,
glaubt, dass die Offenheit von Mechanismen die Informationssicherheit verbessern kann.
Wenn es um die unternehmerische Nutzung des Internet geht, ist
laut Piller ein weiterer Punkt zu beachten: Online kann man leicht
Identitäten vortäuschen und tatsächlich in völliger Anonymität
verbleiben, wenn man mit einer Firma in Kontakt tritt. „Nirgends
sonst im Wirtschaftsleben ist es möglich, Bestellungen zu tätigen
oder Aufträge zu vergeben, ohne sich rechtssicher identifizieren zu
müssen“, so Piller. Die technischen Möglichkeiten seien auch für
den Bereich des E-Commerce längst gegeben (etwa Digitale Signaturen), würden aber viel zu wenig genutzt. Was im privaten oder
auch politischen Bereich (wenn man etwa an die Möglichkeiten zur
Vernetzung im arabischen Frühling denkt) durchaus Sinn haben
kann, ist im Verkehr mit Unternehmen eigentlich undenkbar, meint
Piller.
Trennung von privat und geschäftlich
Überhaupt sollte man privaten und geschäftlichen Gebrauch
des Internet stärker voneinander trennen, ist Piller überzeugt.
„Auch bei herkömmlicher Post gibt es im privaten Bereich sinnvolle Anwendungen für eine Ansichtskarte, die jeder mitlesen
kann“, vergleicht Piller. Dennoch würde im geschäftlichen Bereich niemand unverschlossene Post verschicken – derartige
Vorkehrungen brauche es auch in der elektronischen Kommunikation. Am Institut für IT-Sicherheitsforschung der FH St.
Pölten beschäftigt man sich seit längerem mit Technologien, die
das Internet umfassend sicherer machen könnten. Dazu zählt
etwa die breitere Anwendung kryptographischer Techniken zur
Verschlüsselung von übermittelter Information oder neuartige
Formen von Virenscannern, die Programme nach „verdächtigem
Verhalten“ als bösartig identifizieren, anstatt eine Sammlung
bisher gefundener Viren als Grundlage heranzuziehen. Auch
plädiert Piller für die Einrichtung sicherer Zonen im Internet, an
deren Grenzen eine Art „virtueller Grenzkontrolle“ stattfinden
sollte. „Das Problem ist, dass es zwar viele Technologien gibt,
diese aber nicht eingesetzt werden“, so Piller. Gerade KMU seien
bislang oft noch schlecht geschützt. Dass vieles durch höhere Sicherheitsvorkehrungen teurer werden könnte, sei auch in ande8|
chemiereport.at AustrianLifeScience 5/2013
Governance durch viele
In einem Punkt stimmt Ian Brown den Aussagen von Ernst Piller
zu: „Das derzeitige Niveau der Online-Sicherheit ist zu niedrig,
um den Benutzern ausreichenden Schutz zu gewähren und den
Stafverfolgungsbehörden eine effektive Arbeit zu ermöglichen“,
sagt Brown, der Associate Director am Cyber Security Centre des
Oxford Internet Institute und ein weltweit anerkannter Experte
auf dem Gebiet der Internet Governance ist. Sein Rezept setzt
aber eher auf Offenheit und Interoperabilität. „Es ist ein jahrhundertealtes Axiom, dass die Offenheit von Mechanismen die Informationssicherheit verbessern kann, weil eine größere Anzahl
von Leuten sich die Schwächen dieser Mechanismen ansieht“,
meint Brown. In „Regulating Code“, seinem jüngsten, gemeinsam
mit Christopher Marsden verfassten Buch, plädiert Brown für die
regulatorische Gestaltung des technologischen Kerns des Internets, der von den Autoren mit dem Begriff „Code“ bezeichnet
wird. Anstatt also Geldstrafen und dergleichen zu verhängen,
sollten nationale und supranationale Regulatoren die großen
Player (wie Suchmaschinen-Anbieter, Software-Hersteller,
Service-Provider oder Banken) dazu zwingen, die verwendeten
Algorithmen so zu gestalten, dass Interoperabilität mit anderen
Systemen und User-definierte Eingriffe möglich werden. Eine
solche Vorgehensweise hält Brown nicht nur für geeignet, um
die Dominanz bestimmter Stakeholder im Netz zurückzudrängen,
sondern auch, um die Gelegenheit, verbrecherische Aktivitäten
im Internet zu setzen, zu reduzieren.
„Ich glaube nicht, dass wir restriktive Regeln brauchen“, ist
deshalb Browns Ansicht, „eher sollten wir den wichtigsten Akteuren ökonomische Anreize geben, die Sicherheit ihrer Systeme
zu verbessern.“ Brown hält die derzeitige Art der „Multistakeholder-Governance“, wie sie von Institutionen wie ICANN oder
dem Internet Governance Forum gehandhabt wird, für durchaus
geeignet. Diese Form gewährleiste, dass die verschiedenen Interessen von Wirtschaft, technischer Community, Regierungen
und Zivilgesellschaft auf Augenhöhe verhandelt werden können. Angesichts des schnelllebigen technischen Umfelds hält
Brown eine solche Art des Umgangs miteinander für effektiver
als traditionelle zwischennationale Einrichtungen wie die UNO
einzusetzen, die oft Jahre bräuchten, um zu Entscheidungen zu
kommen. „Die neuen Institutionen, die hier wirken, müssen aber
gewissenhaft das öffentliche Interesse im Auge haben und vermeiden, einzelnen Gruppen von Staaten oder Unternehmen zu
viel Macht zu geben.“ Ein solcher Zugang könne ein offenes und
freies Internet aufrechterhalten.
www.ecoplus.at
ecoplus. Die Wirtschaftsagentur
des Landes Niederösterreich
ecoplus. Niederösterreichs Wirtschaftsagentur GmbH
Niederösterreichring 2, Haus A
3100 St. Pölten, Österreich
Tel. +43 2742 9000-19600, Fax -19639
E-Mail: [email protected]