[vc_row][vc_column][vc_custom_heading text=“Die Macht der Algorithmen“ font_container=“tag:h1|font_size:48|text_align:left“ use_theme_fonts=“yes“ css=“.vc_custom_1692617635590{margin-top: -25px !important;}“][vc_custom_heading text=“…und wie sie die Politik beeinflussen“ font_container=“tag:h2|font_size:28|text_align:left|color:%23676b6d“ use_theme_fonts=“yes“ css=“.vc_custom_1692617646933{padding-bottom: 10px !important;}“][vc_column_text]Sven Kindervater, Deutschland sicher im Netz e.V.
(Titelbild: © AdobeStock | 615362581 | deagreez)[/vc_column_text][ultimate_spacer height=“15″ height_on_tabs=“15″ height_on_tabs_portrait=“15″ height_on_mob_landscape=“15″ height_on_mob=“15″][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=“Kurz und Bündig“ font_container=“tag:h2|font_size:34|text_align:left“ use_theme_fonts=“yes“ css=“.vc_custom_1661761237969{margin-top: -25px !important;}“ el_class=“box-headline“][vc_row_inner el_class=“box-content-wrapper“][vc_column_inner][vc_column_text]Im Bereich der IT-Sicherheit für die Politik stehen wir vor einer Situation, in der sich drei zentrale Probleme abzeichnen: Erstens sind Hochsicherheitssysteme oft zu teuer und bringen wenig Nutzen. Zweitens werden Lösungen nur dann akzeptiert, wenn sie den Alltag der politischen Arbeit erleichtern, da aufgrund des Zeitmangels kaum Raum für zusätzliche Maßnahmen besteht. Und drittens müssen wir Cyberangriffe ernster nehmen, da sie nicht nur für Einzelpersonen lästig sind, sondern auch unseren gesellschaftlichen Zusammenhalt zunehmend beeinträchtigen.[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row css=“.vc_custom_1519752670572{margin-top: -10px !important;}“][vc_column][ultimate_spacer height=“30″ height_on_tabs=“15″ height_on_tabs_portrait=“15″ height_on_mob_landscape=“15″ height_on_mob=“15″][vc_column_text]Angriffe aus dem Netz betreffen auch die Politik zunehmend. Doch neben den direkten Angriffen, welche erwartbar den politischen Alltag beeinflussen, geht es um mehr: Es zeigt sich, dass unsere Demokratie zunehmend an sich bedroht wird. Ein Blick auf die Ursachen zeigt aber auch, dass mögliche Lösungen vor allem auf individueller Ebene erfolgen müssen – was eine enorme Belastung für den ohnehin hektischen und finanziell eingeschränkten Politbetrieb darstellt.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]Das hatte Seltenheitswert: Die SPD machte Ende Juni 2023 einen Angriff auf die IT-Systeme ihrer Bundesgeschäftsstelle öffentlich [1]. Die Cyberkriminellen zielten nach Angaben der Parteisprecherin wohl vor allem auf die E-Mails ab, der Vorgang habe sich bereits im Februar zugetragen. Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie dem Bundesamt für Verfassungsschutz sei der Fall ausgewertet worden, die Herkunft der Angreifenden sei demnach aus Russland zu vermuten.
Die Seltenheit bestand allerdings nicht im Angriff selbst – mittlerweile sind Cyberattacken auf die Politik nahezu täglich zu erleben. Vielmehr geht es um den offenen Umgang des Willy-Brandt-Hauses mit dem, was gerne mal als „peinlich“ oder „selbstverschuldet“ angesehen wird. Im hitzigen politischen Betrieb also eine Nachricht, die für gewöhnlich nicht gerne durch die eigene Pressestelle aufbereitet wird.[/vc_column_text][vc_custom_heading text=“Eine milliardenschwere Branche greift die Schwachstelle Mensch an
“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]Die Branche der Internetkriminellen ist mittlerweile milliardenschwer und in diverse „Dienstleistungen“ aufgeteilt. Die einen sammeln und bereiten auf, die anderen greifen zu, sperren und erpressen, wieder andere stellen Webseitenvorlagen, USB-Sticks oder natürlich auch die obligatorischen Onlinekurse zur Verfügung. „Cyber criminals have bosses and budgets“, bringt das beispielsweise Phil Venables auf den Punkt, seines Zeichens Chief Information Security Officer von Google Cloud.
Diese Hackerindustrie setzt dabei vor allem auf eine Doppelkombination: Automatisierte Massenangriffe, die auf die Unachtsamkeit einiger weniger treffen. Das heißt, dass diese „Budgets“ nur zu erreichen sind, weil der einzelne Angriff pro Person ziemlich günstig ist. Das trifft auf einen weitverbreiteten Irrglauben, dass man sich sowieso nicht wirklich schützen könne – wodurch viele noch weniger aktiv oder sogar noch leichtfertiger werden und damit die Angriffe noch einmal günstiger machen.
Dabei gilt, dass gerade die Schwachstelle Mensch umgekehrt immer teurer werden muss: Nachdem das Eindringen in Betriebssysteme, Festplatten oder Netzwerke immer schwieriger wurde, geht es nun zunehmend um den Direktzugriff auf die Konten. Statt Technik werden Menschen gehackt, ob durch die vermeintliche E-Mail der Bank, die vorgetäuschte Nachricht der Tochter oder den angeblichen Paketstandort hinter einem SMS-Link.
Selbst neueste Soft- und Hardware sowie diverse Schutzmechanismen wie etwa Antivirenprogramme schützen nicht davor, wenn das Passwort freiwillig preisgegeben wird – weil etwa eine Webseite täuschend echt wie das Original aussah. Die größte Schwäche dabei ist allerdings gar nicht die Unwissenheit, wie auch der Sicherheitsindex 2023 von Deutschland sicher im Netz (DsiN) zeigt [2]. Vielmehr geht es um Hektik: Schnell ein Problem lösen, zeitig für andere (in Gefahr) da sein, einer späteren Einschränkung zuvorkommen. Genau diese Geschwindigkeit wird in der Politik zur besonderen Gefahr.[/vc_column_text][vc_custom_heading text=“Geschlossene Systeme vertragen sich nicht mit einer offenen Demokratie“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]Wer nun genau in der SPD-Zentrale nicht aufgepasst hat, ist eigentlich zu vernachlässigen. Wer diese Frage noch stellt, ist nicht an Aufklärung interessiert. Vielmehr entstünde dadurch eine Angstkultur, die zu Verschleierung und Einschränkungen führt. Es werden immer ganze Systeme angegriffen, es zeigen sich lediglich die größten Schwachstellen. Sich dadurch vor lauter Fehlervermeidung nichts mehr zu trauen, sich zurückzuziehen und wortwörtlich die Türen zuzumachen, schadet in aller Regel. In der Politik wäre das schlichtweg nicht kompatibel mit unserer repräsentativen, offenen und einladenden Demokratie.
Diese oftmals gewählte komplette Abschottung hinter ein geschlossenes System hätte zudem einen weiteren Nachteil: Es bleibt die Schwachstelle Mensch. Bei den über 200.000 politisch Aktiven kommt hinzu, dass sie diese Aktivität zu über 95 Prozent im Ehrenamt ausüben und sich dabei teure IT-Sicherheitsinfrastruktur gar nicht leisten können. Natürlich würde es sich lohnen, wenn grundsätzlich etwa auch auf kommunaler Ebene mehr Geld für Cyberresilienz zur Verfügung stünde (und zu den pflichtigen Aufgaben ergänzt würde). Aber an der individuellen Vorsicht führt kein Weg vorbei.[/vc_column_text][vc_custom_heading text=“Lösungen müssen den politischen Alltag verbessern
“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]Womit das zweite Problem ersichtlich wird: Der politische Betrieb ist jetzt schon zeitlich am Anschlag. Das Ehrenamt findet neben Beruf, Familie und Freizeit statt. Stundenlange Sitzungen nach Feierabend, die intensiv vor- und nachbereitet werden wollen, lassen alles Zusätzliche zur Belastung werden. Standards der IT-Sicherheit, wie Zwei-Faktor-Authentifizierung, Passwortmanager oder auch erst einmal Basisschulungen kämen immer zum bereits zu geringen Zeitbudget hinzu.
Daher kann in puncto IT-Sicherheit überhaupt nur überzeugen, was gleichzeitig den politischen Alltag erleichtert. Die gute Nachricht ist, dass dies möglich ist. In vielen Bereichen ist zu erleben, dass Digitalisierung in der Politik noch relativ am Anfang steht, vor allem im Vergleich zur Wirtschaft. Genau diese Erfahrungen aus den Betrieben können nun die Argumente in den Gemeindestuben werden.[/vc_column_text][vc_custom_heading text=“Drei Digitalisierungswege zu mehr IT-Sicherheit“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]So ist für viele – bis hoch in den Bundestag – das Arbeiten mit der Cloud vollkommen neu. Dadurch könnten Daten nicht nur stärker gesichert werden, etwa durch starke Chips auf den Servern („secure by design“) und Multi-Faktor-gesicherte Konten. Die Daten können zudem vernetzt und aufbereitet werden. In der Politik, wo Information die wichtigste Handelsware ist, entstünden so unmittelbare Vorteile im Miteinander, in der Nachvollziehbarkeit und auch in der Transparenz.
Der Passwortmanager ermöglicht dabei nicht nur, dass komplexe Sicherungen für jedes Konto vermerkt werden können. Er schafft auch eine sichere Methode, etwa gemeinsam einen Auftritt in den sozialen Medien zu managen. Durch die Synchronisierung lässt sich zudem im Verdachtsfall schnell ein Zugang verändern und gleichzeitig allen zugänglich machen. Auch das ist wichtig, denn viel zu oft werden auffällige Vorkommnisse ignoriert, weil für deren Analyse und Behebung einfach keine Zeit ist.
Das digitale Kontaktbuch, auch CRM (Customer/Contact Relations Management) genannt, gibt der Politik nicht zuletzt gute Möglichkeiten, einen Überblick über den Austausch etwa mit Bürger:innen, Vereinen und Unternehmen zu haben, sichert aber gleichzeitig, dass sensibelste Daten nicht permanent in ungesicherten E-Mails und unverschlüsselten Messengerdiensten umherkreisen. Zudem kann ganz nebenbei die Datenschutz-Grundverordnung (DSGVO) eingehalten werden, welche verlangt, nur aktuelle Daten zu sichern – etwas, was bei zwölf verschiedenen Excel-Dateiversionen auf sieben Rechnern in einer Kreisgeschäftsstelle kaum zu erwarten ist.[/vc_column_text][vc_custom_heading text=“Ein Krieg, der auf unseren Geräten geführt wird
“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]Dieser Weg zu mehr IT-Sicherheit durch echten Mehrwert für den Alltag ist auch bitternötig, denn wir können nicht länger passiv zuschauen. Der Angriff auf die SPD stammte laut allen Erkenntnissen der Expert:innen aus Russland. Auch wenn diese Annahme immer mit Vorsicht aufzunehmen ist, weil es sich mittels diverser Verschleierungsmethoden selten eindeutig feststellen lässt, ist eine Zunahme seit dem Überfall auf die Ukraine nicht abzustreiten. Der völkerrechtswidrige Angriffskrieg findet auch im Netz seine Fortführung.
Zum einen gibt es den Kampf um die Köpfe. Mit Falschinformationen und Hassbotschaften sollen Zweifel gesät und die politischen Debatten verkompliziert werden. Die IT-Sicherheit ist hier vor allem über einen kleinen Umweg betroffen: Da soziale Medien auf Algorithmen beruhen, also das Verhalten analysieren und darauf basierend die Inhalte aufbereiten, sind Geräte- und Browsersicherheit vor allem als Schutzmaßnahme gegen das Aufzeichnen von Nutzer:innenverhalten (Tracking) wichtig.
So mögen wir alle hoffen, dass unsere Politiker:innen grundsätzlich „nichts zu verbergen“ haben. Aber gerade Politik sollte sich davor hüten, allzu ungeschützt und damit vorhersehbar im Netz unterwegs zu sein. Da Politik wie angesprochen kaum Zeit hat, bleibt zumeist auch wenig Raum für Recherche. Politik ist gewohnt, dass ihr zugearbeitet wird, ob in Form von vorgelegten Beschlusstexten, geäußerten Verbandsinteressen oder zugearbeiteten wissenschaftlichen Erkenntnissen. Daher gilt: Was unsere Politiker:innen als gesellschaftliche Debatte wahrnehmen, auch verformt durch Trollfabriken aus Moskau in den sozialen Medien, beeinflusst unmittelbar ihre Entscheidungsfindung.
[/vc_column_text][vc_custom_heading text=“Nahezu tägliche Angriffe auf Verwaltungen, Parteien und Verbände“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]Dazu kommen aber die direkten Angriffe auf den Parlaments- und Verwaltungsbetrieb. So berichten etwa immer mehr Kreistagsverwaltungen von Einbrüchen in ihre Systeme, wie etwa zu Anfang des Jahres auf die brandenburgische Landeshauptstadt Potsdam. So ein Angriff ist dann aber nicht nur kritisch, weil beispielsweise sensible Daten von in diesem Fall 180.000 Einwohner:innen gefährdet sind. Über Monate waren zudem grundlegende Bürger:innendienste nicht oder nur eingeschränkt wahrnehmbar.
Neben dem sprichwörtlichen Sand im Getriebe der politischen Debatte geht es also auch um direktes Eingreifen in die Handlungsfähigkeit der Bürger:innendienste wie auch in die politischen Entscheidungsfindungen. Mögen die meisten Cyberattacken weiterhin nur auf Geld aus sein und nur ob ihres flächendeckenden Massenangriffsansatzes zufällig auch Politik treffen, erleben wir zunehmend auch direkt auf Politik und Verwaltung zielende Cyberattacken („social engineered“).[/vc_column_text][vc_custom_heading text=“
Ein Marathonlauf um die einzelnen Köpfe
“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]Da, wie gezeigt, vor allem Menschen gehackt werden, braucht es den Einsatz aller politisch Aktiven, sich um mehr IT-Sicherheit zu bemühen. Das bedeutet einen Dreiklang aus Wissenstransfer, dem Betreten von Lösungswegen und eine anschließende Begleitung. So macht es beispielsweise auch das Projekt „Politiker:innen sicher im Netz – PolisiN“ von DsiN. Im praxisnahen Aufzeigen von Vorteilen, etwa der Cloud-nutzung und Erfolgen in den sozialen Medien, werden Themen wie Kontensicherheit oder Datenschutz mitvermittelt.
Anschließend werden mit den Strukturen aus Fraktionen, Parteien und Verbänden mögliche Wege zur Umsetzung besprochen und individuell begleitet, unter anderem auch durch den „Digitalführerschein“ [3], welchen DsiN gemeinsam mit dem Bundesinnenministerium zur Verfügung stellt. Es braucht aber auch Politiker:innen, die als Vorbild vorangehen. So unterstützen nunmehr vier Bundestagsabgeordnete fraktionsübergreifend als Schirmherren das Projekt PolisiN – eine sonst ungewöhnliche Zusammenarbeit, welche die Wichtigkeit des Themas unterstreicht [4].[/vc_column_text][vc_custom_heading text=“Digitalisierung als Schlüssel im Wissenszeitalter“ font_container=“tag:h3|font_size:28|text_align:left|color:%23676b6d“][vc_column_text]Zusammengefasst erleben wir eine Situation, in der a) Hochsicherheitssysteme oftmals zu teuer und zudem wenig hilfreich sind, b) Lösungen nur überzeugen, wenn Sie den Alltag erleichtern, weil sie ansonsten aufgrund mangelnder Zeit nicht umgesetzt werden und c) insgesamt eine Lage, bei der wir mit Angriffen sehr viel ernster umgehen sollten, denn sie sind nicht nur lästig für das Individuum, sie stören zunehmend unseren gesellschaftlichen Zusammenhalt.
In Zeiten, in denen zu berücksichtigende Teile der deutschen Gesellschaft Zweifel an der Fähigkeit von Demokratie äußern, sich um ihre Belange zu kümmern, ist hier ein Versagen der öffentlichen Hand besonders kritisch zu sehen. Gerade jetzt, in Zeiten multipler, verzahnter Krisen muss sich die Politik hier verlässlich, nachvollziehbar und stark zeigen können – und nicht etwa ein halbes Jahr keine Kennzeichen vergeben können oder auch im Wirrwarr der Marktschreienden auf Twitter und Co. untergehen.
Insbesondere die Möglichkeiten der Digitalisierung können, bei aller berechtigter Kritik und Vorsicht, der Schlüssel sein, wieder schneller, direkter und transparenter zu werden, aber auch zu neuen Ansätzen und Lösungswegen zu kommen. Wir stehen gerade erst an der Schwelle vom Informations- zum Wissenszeitalter, etwa durch sogenannte „Large Language Models“ wie ChatGPT. Nur: Damit diese Dienste nicht nur die zum Schmunzeln anregenden Halbwahrheiten ausspucken, braucht es aufbereitet das Verständnis – und damit die Daten – von nun schon über 30 Jahren gesamtdeutscher Demokratie. Sie sollte es uns wert sein.[/vc_column_text][ult_createlink title=“Zu den Literaturangaben“ btn_link=“url:https%3A%2F%2Fbit.ly%2F3ObfTTt|target:_blank“][/vc_column][/vc_row][vc_row][vc_column][ult_dualbutton btn_hover_style=“Style 2″ btn_border_style=“solid“ btn_color_border=“#ffffff“ btn_border_size=“2″ btn_alignment=“left“ dual_resp=“off“ button1_text=“Einzelheft kaufen“ icon_link=“url:https%3A%2F%2Fwww.im-io.de%2Fproduct%2Fmetaverse%2F|title:Metaverse%2C%20NFTs%20%26%20Cryptos|target:_blank“ btn1_background_color=“#f3f3f3″ btn1_bghovercolor=“#f07d00″ icon=“Defaults-book“ icon_size=“22″ icon_color=“#f07d00″ icon_hover_color=“#ffffff“ button2_text=“Jetzt abonnieren“ btn_icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fabo%2F|title:Abo||“ btn2_background_color=“#f3f3f3″ btn2_bghovercolor=“#f07d00″ btn_icon=“Defaults-chevron-right“ btn_icon_size=“22″ btn_icon_color=“#f07d00″ btn_iconhover_color=“#ffffff“ divider_text=“oder“ divider_text_color=“#f07d00″ divider_bg_color=“#ffffff“ btn1_text_color=“#f07d00″ btn1_text_hovercolor=“#ffffff“ btn2_text_color=“#f07d00″ btn2_text_hovercolor=“#ffffff“ title_font_size=“desktop:20px;“ btn_border_radius=“30″ title_line_ht=“desktop:22px;“ btn_width=“280″][/vc_column][/vc_row]