Darknet -  Cornelius Granig

Darknet (eBook)

Die Welt im Schatten der Computerkriminalität
eBook Download: EPUB
2019 | 1. Auflage
304 Seiten
Verlag Orac im Kremayr & Scheriau Verlag
978-3-218-01169-3 (ISBN)
Systemvoraussetzungen
16,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Wahlmanipulation, Erpressung, Rufmord, Handel mit Kinderpornografie: Viele traditionelle Formen der Kriminalität bedienen sich zunehmend moderner Informations- und Kommunikationstechnologien - die Digitalisierung der Kriminalität schreitet voran. Dazu kommen neue Formen der Computerkriminalität, die erst mit der jetzt erreichten Verbreitung und Nutzung von Computern möglich sind. Das 'Darknet', ein besonders gut abgeschotteter Bereich der Netzwelt, zieht dabei Kriminelle an wie Motten das Licht, da dort Verschlüsselung und Anonymisierung garantiert werden. Während diese Funktionalitäten auch von ehrlichen Whistleblowern oder Bürgerrechtsaktivisten genutzt werden können, überwiegt der Missbrauch. Cornelius Granig beleuchtet die Anfänge der kriminellen Nutzung von Rechentechnologien, erläutert spektakuläre Vorfälle aus dem deutschsprachigen Raum und spannt einen Bogen vom Missbrauch moderner Technologien durch Diktaturen bis hin zu den Angriffen von Einzeltätern aus dem Darknet. Er spricht mit Polizeibehörden über Strategien zur Bekämpfung von Computerkriminalität und zeigt, dass wir schon seit Jahrzehnten digitalen Gefahren ausgesetzt sind, deren Dimension ständig größer wird.

Dr. Cornelius Granig ist ein österreichischer Unternehmensberater und Journalist, der sich beruflich seit vielen Jahren mit Cyber Security, Compliance und Korruptionsbekämpfung befasst. Er leitete in den letzten Jahren die IT- und Sicherheitsabteilungen als Vorstand großer Banken und Versicherungen und war Manager bei den internationalen Technologiekonzernen IBM und Siemens, die modernste Programme für die Verbesserung der Computersicherheit und die Erkennung und Abwehr von Cyber-Attacken entwickeln.

Dr. Cornelius Granig ist ein österreichischer Unternehmensberater und Journalist, der sich beruflich seit vielen Jahren mit Cyber Security, Compliance und Korruptionsbekämpfung befasst. Er leitete in den letzten Jahren die IT- und Sicherheitsabteilungen als Vorstand großer Banken und Versicherungen und war Manager bei den internationalen Technologiekonzernen IBM und Siemens, die modernste Programme für die Verbesserung der Computersicherheit und die Erkennung und Abwehr von Cyber-Attacken entwickeln.

2_HISTORISCHE ENTWICKLUNG


Als Apple-Chef Tim Cook im Oktober 2018 in einer Rede vor dem Europäischen Parlament vor dem Entstehen eines „datenindustriellen Komplexes“ warnte, tat er das in Anspielung auf die Warnung des früheren US-Präsidenten Dwight D. Eisenhower, der in seiner Abschiedsrede im Jahr 1961 vor dem zunehmenden Einfluss des „militärisch-industriellen“ Komplexes gewarnt hatte:

„Wir in den Institutionen der Regierung müssen uns vor unbefugtem Einfluss – beabsichtigt oder unbeabsichtigt – durch den militärisch-industriellen Komplex schützen. Das Potenzial für die katastrophale Zunahme fehlgeleiteter Kräfte ist vorhanden und wird weiterhin bestehen. Wir dürfen es nie zulassen, dass die Macht dieser Kombination unsere Freiheiten oder unsere demokratischen Prozesse gefährdet. Wir sollten nichts als gegeben hinnehmen. Nur wachsame und informierte Bürger können das angemessene Vernetzen der gigantischen industriellen und militärischen Verteidigungsmaschinerie mit unseren friedlichen Methoden und Zielen erzwingen, so dass Sicherheit und Freiheit zusammen wachsen und gedeihen können.“11

Cook wählte diese Analogie, da offenbar in den Augen von Apple die Daten ihrer Kunden in falsche Hände geraten und wie im Fall von Cambridge Analytica missbräuchlich verwendet werden könnten. Er sprach über private Daten, mit denen gewinnbringend gehandelt werde und die im schlimmsten Fall „als Waffe mit militärischer Effizienz“ eingesetzt würden.12 In der Geschichte der Informationstechnologie ist die Entstehung von machtpolitischen Komplexen unter Ausnützung von Technologievorteilen nicht neu. Der nachfolgende kurze und fragmentarische Abriss über die Historie der Computerkriminalität beginnt in einer besonders problematischen Zeit, als die Vorläufer der Computer verwendet wurden, um die Bevölkerung zu vermessen und basierend auf den so erhobenen Daten Strategien für deren partielle Vernichtung zu entwickeln.

_„Big Data“ im Dritten Reich

Wenn es um die Frühzeit der Computer geht, sind den meisten von uns Bilder von riesigen Metallschränken erinnerlich, in denen sich Röhren befanden, welche die ersten Computersysteme antrieben, während große herumfliegende Käfer in diesen Röhren immer wieder Fehler verursachten (ihre Entfernung wurde übrigens als „De-Bugging“ bezeichnet, ein Ausdruck, der sich bis heute im Sprachgebrauch von Programmierern für Verfahren zur Fehlersuche gehalten hat). Vor diesen Systemen gab es aber schon eine Generation von Rechenmaschinen, die mit Lochkarten betrieben wurden. Eine davon, die in Deutschland entwickelte Hollerith-Maschine DEHOMAG D11, erlangte besonders negative Berühmtheit, da sie von den Nationalsozialisten zur Volkszählung und genauen Erfassung (inklusive der ethnischen Merkmale) der Bevölkerung in Deutschland und später in besetzten Gebieten eingesetzt wurde. Die Rechenmaschinen entstammten der Deutschen Hollerith-Maschinen Gesellschaft mbH (DEHOMAG), einem Tochterunternehmen von IBM, das nach Herman Hollerith benannt war, der im Jahr 1884 die Lochkarte patentieren hatte lassen, auf der Daten gespeichert wurden. Im Jahr 1890 wurde die Hollerith-Maschine, wie das aus einer Tabelliermaschine, Lochkartensortierer, Lochkartenlocher und dem Lochkartenleser bestehende System genannt wurde, von der amerikanischen Volkszählungsbehörde zur Auszählung der Volkszählungsdaten des Jahres 1890 eingesetzt. Dadurch konnte die benötigte Zeit von sieben Jahren auf zwei Jahre (unter Einsatz von 500 Angestellten) verringert werden. 1896 gründete Hollerith die Tabulating Machine Company, die er 1911 an einen Investor verkaufen musste, der sie mit zwei anderen Firmen zur CTR (Computer Tabulating Recording Corporation) fusionierte und im Jahr 1924 in IBM (International Business Machines Corporation) umbenannte. Seit 1910 gab es mit der DEHOMAG einen deutschen Lizenznehmer, der Hollerith-Maschinen vermietete. An dieser Firma erwarb IBM in den 1930er-Jahren 90 % der Anteile und steigerte den Personalstand von 155 Mitarbeitern im Jahr 1925 auf 2561 im Jahr 1940. Die Gewinne wurden größtenteils als Lizenzabgaben an den Mehrheitseigentümer in den USA abgeführt.

Der große amerikanische IT-Konzern IBM geriet Jahrzehnte nach dem Einsatz der Hollerith-Maschinen durch die Nazis unter massiven öffentlichen Druck, nachdem der amerikanische Autor Edwin Black ein Buch mit dem Titel „IBM und der Holocaust“ veröffentlicht hatte, in dem die Technologienutzung durch die Nationalsozialisten untersucht wurde. Black warf IBM die Beitragstäterschaft zu den Massenmorden des Holocausts im Zweiten Weltkrieg vor, oder zumindest eine aktive Hilfestellung für das damalige Regime. Den ehemaligen Präsidenten von IBM, Thomas J. Watson sen., beschuldigte er überdies, für seine Verdienste um die Datenverarbeitung des Dritten Reiches von Adolf Hitler am 28. Juni 1937 den „Deutschen Adlerorden mit Stern“ erhalten zu haben.

IBM räumte in einer Presseerklärung vom 14. Februar 2001 ein, dass von ihrer deutschen Tochterfirma DEHOMAG Systeme an Nazi-Deutschland geliefert worden waren:

„Es ist seit Jahrzehnten bekannt, dass die Nazis Hollerith-Maschinen eingesetzt haben und dass diese in den 1930er-Jahren von IBMs deutscher Tochterfirma – der Deutschen Hollerith-Maschinen Gesellschaft mbH (DEHOMAG) – geliefert wurden.“13

Allerdings verwies man schon damals darauf, dass IBM viele Unterlagen über die Aktivitäten der DEHOMAG, die in Deutschland bis zu 2500 Mitarbeiter beschäftigte, verloren hatte und man daher keine detaillierten Informationen mehr dazu habe. Die wenigen verfügbaren Dokumente würden aber von Historikern untersucht:

„IBM verfügt nicht über viele Informationen über diese Zeit oder die Aktivitäten der DEHOMAG. Die meisten Dokumente wurden im Krieg verloren oder zerstört. Die verbliebenen Dokumente wurden vor einiger Zeit öffentlich verfügbar gemacht, um die geschichtliche Forschung zu unterstützen. Die Dokumente wurden von den Standorten der Firma in New York und in Deutschland an die New York University und die Universität Hohenheim in Stuttgart transferiert – beide sind renommierte Institutionen, die als Verwalterfür diese Aufzeichnungen geeignet sind. Unabhängige Experten dieser Einrichtungen überwachen nun den Zugriff auf diese Dokumente durch Forscher und Historiker.“14

Am 29. März 2002 erschien eine weitere Stellungnahme des Konzerns, nachdem inzwischen auch der Einsatz der IBM-Technologie im von den Nazis besetzten Polen medial diskutiert wurde. Man verwies nochmals darauf, dass sich internationale Experten im Rahmen von zeitgeschichtlichen Analysen mit den neuen Fragestellungen befassten und IBM auch jederzeit bereit sei, neue Dokumente zur Verfügung zu stellen, die sich mit dieser Zeit befassten:

„IBM hat auch klargestellt, dass wir im Falle des Auffindens neuer Dokumente über diese Zeit diese zusätzlich verfügbar machen werden.“15

IBM-Chefin Virginia Rometty stand leider nicht für ein Interview für dieses Buch zur Verfügung, allerdings meldete sich der weltweite Kommunikationschef des Unternehmens, Edward Barbini, und übersandte eine umfangreiche Stellungnahme. Er führte aus, dass die Nazis im Zweiten Weltkrieg die Kontrolle über die deutsche Tochterfirma von IBM erlangt hatten:

„Uns ist es wichtig zu betonen, dass unsere Firma nie zu diesen Vorwürfen geschwiegen hat. Die Nazis erlangten vor und im Zweiten Weltkrieg die Kontrolle über die deutschen Firmen von IBM, wie sie auch die Kontrolle über andere Unternehmen erlangten, die in ausländischem Eigentum standen.“16

Die Rolle des legendären IBM-Präsidenten Thomas J. Watson, nach dem IBM inzwischen die neue, sehr strategische Produktreihe „Watson“ im Bereich künstlicher Intelligenz benannt hat, wird in Hinblick auf das Deutschland-Geschäft von IBM zu dieser Zeit stark relativiert:

„Thomas Watson hat eine Medaille erhalten – darüber wird oft geschrieben –, aber er hat sie als Präsident der Internationalen Handelskammer erhalten, nicht als Vorstandsvorsitzender von IBM … und sie wurde ihm 1937 überreicht, bevor der Krieg begann. Er sandte die Medaille im Jahr 1940 zurück, um gegen die Aggression der Nazis zu protestieren. (…)

Es ist wissenschaftlich nicht erwiesen, dass die IBM-Zentrale in New York die Aktivitäten der DEHOMAG managen konnte.“17

Bei IBM distanziert man sich auch in aller Form von den Taten der Nazis, hat bisher aber keine neuen Dokumente zu diesen Fragen gefunden. Ein interner Ausschuss befasst sich derzeit mit der Technologiefolgenabschätzung in sensiblen Geschäftsfällen:

„IBM und seine Mitarbeiter auf der ganzen Welt verurteilen die verabscheuungswürdigen Verbrechen der Nazis und alle Unterstützer ihrer...

Erscheint lt. Verlag 9.4.2019
Verlagsort Wien
Sprache deutsch
Themenwelt Sachbuch/Ratgeber Geschichte / Politik Politik / Gesellschaft
Sozialwissenschaften Politik / Verwaltung
Schlagworte Anonymous • cyber security • darknet • Firewall • Geheimdienste • Hacking • Internet • IT • Kriminalität • Netzwerke • NSA • Phishing • Viren • Web
ISBN-10 3-218-01169-8 / 3218011698
ISBN-13 978-3-218-01169-3 / 9783218011693
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
EPUBEPUB (Wasserzeichen)
Größe: 9,9 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Die globalen Krisen und die Illusionen des Westens

von Carlo Masala

eBook Download (2022)
C.H.Beck (Verlag)
12,99
Die globalen Krisen und die Illusionen des Westens

von Carlo Masala

eBook Download (2022)
C.H.Beck (Verlag)
12,99
Wie aktivistische Wissenschaft Race, Gender und Identität über alles …

von Helen Pluckrose; James Lindsay

eBook Download (2022)
C.H.Beck (Verlag)
16,99