{"id":5037,"date":"2015-09-16T08:33:22","date_gmt":"2015-09-16T07:33:22","guid":{"rendered":"http:\/\/www.thetawelle.de\/?p=5037"},"modified":"2015-09-16T08:35:52","modified_gmt":"2015-09-16T07:35:52","slug":"cyberpeace","status":"publish","type":"post","link":"https:\/\/www.thetawelle.de\/?p=5037","title":{"rendered":"Cyberpeace"},"content":{"rendered":"<p><center><a href=\"http:\/\/cyberpeace.fiff.de\/\"><img loading=\"lazy\" decoding=\"async\" data-id=\"5038\"  src=\"\/wp-upload\/logo_cyberpeace.png\" alt=\"logo_cyberpeace\" width=\"480\" height=\"146\" class=\"aligncenter size-full wp-image-5038\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/logo_cyberpeace.png 480w, https:\/\/www.thetawelle.de\/wp-upload\/logo_cyberpeace-300x91.png 300w\" sizes=\"auto, (max-width: 480px) 85vw, 480px\" \/><\/a><br clear=all><br \/>\n<a href=\"http:\/\/cyberpeace.fiff.de\/Kampagne\/WirFordern\" style=\"font-size:24px;margin-top:50px;\">http:\/\/cyberpeace.fiff.de<\/a><\/center><\/p>\n<h3>Keine milit\u00e4rischen Operationen im Internet!<\/h3>\n<blockquote><p>Das FIfF will der \u00d6ffentlichkeit die gef\u00e4hrliche Durchdringung des virtuellen Raumes mit milit\u00e4rischen Aktivit\u00e4ten bewusst machen. Ziel der Kampagne ist es, die Zivilgesellschaft zum politischen Handeln zu mobilisieren: gegen Aussp\u00e4hung der Privatsph\u00e4re, zum informationellen Selbstschutz, zur Einforderung sicherer und unkompromittierbarer IT-Produkte und -Infrastrukturen. Sie soll ihr Schutzbed\u00fcrfnis durch die Politik artikulieren und die Achtung der Menschenrechte im virtuellen Raum einfordern. <\/p><\/blockquote>\n<h3>FIfF fordert politische Ma\u00dfnahmen<\/h3>\n<ol>\n<li>Keine Erstschl\u00e4ge und keine offensiven Schl\u00e4ge im Cyberspace\n<li>Defensive Sicherheitsstrategie\n<li>Abr\u00fcstung\n<li>Keine konventionelle Antwort auf Cyberangriffe\n<li>Genfer Konvention im Cyberspace\n<li>Cyberpeace-Initiative der Regierung\n<li>Demokratische Kontrolle des Internet\n<li>Online-Protest ist kein Verbrechen\n<li>Eine demilitarisierte politische Sprache\n<li>Offenlegungspflicht f\u00fcr Schwachstellen\n<li>Schutz kritischer Infrastrukturen\n<li>Cybersicherheits-Zentren\n<li>F\u00f6rderung (junger) IT-Experten\n<li>F\u00f6rderung freier und offener Software\n<\/ol>\n<h3>Begriffsdefinitionen<\/h3>\n<p><strong>Cyberpeace:<\/strong> Unter Cyberpeace verstehen wir Frieden im Cyberspace in sehr allgemeinem Sinn: Die friedliche Anwendung des Cyberspace zum Nutzen der Menschheit und der Umwelt. Dies schlie\u00dft den Verzicht auf alle Aktivit\u00e4ten des Cyberkriegs ein, bedeutet aber auch die Nutzung der gesamten Kommunikationsinfrastruktur f\u00fcr internationale Verst\u00e4ndigung.<\/p>\n<p><strong>Cyberspace:<\/strong> Jede Informations- und Kommunikationsinfrastruktur, Hardware wie Software, \u00f6ffentlich wie privat, offen wie eingeschr\u00e4nkt. Offensichtlich geht dies \u00fcber das Internet hinaus. Es kann Werkzeuge einschlie\u00dfen, die nicht mit einem Netz verbunden sind, wenn beispielsweise (wie bei STUXNET) ein USB-Stick genutzt wird, um Schadsoftware zu verbreiten.<\/p>\n<p><strong>Cyberkrieg:<\/strong> Die Nutzung von Computertechnologie um die Aktivit\u00e4ten eines Staats oder einer Organisation zu st\u00f6ren, speziell der bewusste Angriff auf Kommunikationssysteme durch einen anderen Staat oder eine andere Organisation in Form eines Cyberangriffs.<\/p>\n<p><strong>Cyberkriminalit\u00e4t:<\/strong> Kriminelle oder illegale, strafbare Aktivit\u00e4ten, die Dienste des Cyberspace nutzen.<\/p>\n<p><strong>Cyberterrorismus:<\/strong> Gewaltsame kriminelle Aktivit\u00e4ten durch Nicht-Regierungs-Akteure, die darauf abzielen, politische Systeme durch die Erzeugung von Angst und Unsicherheit zu ver\u00e4ndern.<\/p>\n<p><strong>Cyberangriff:<\/strong> Aktionen mit der Absicht, Informationen in einem Computer und\/oder einem Computernetz abzustreiten oder zu zerst\u00f6ren, oder den Computer und\/oder das Computernetz selbst zu schw\u00e4chen, zu st\u00f6ren oder zu zerst\u00f6ren.<\/p>\n<p><strong>Hacktivismus:<\/strong> Politischer Aktivismus, der die Dienste des Cyberspace nutzt. Hacktivismus zielt nicht darauf ab, Schaden zu verursachen und wendet keine Gewalt an.<\/p>\n<p><strong>Online-Protest:<\/strong> Protestaktionen im Cyberspace, die keine Gewalt anwenden und keinen Schaden verursachen. Online-Protest kann Formen des Zivilen Widerstands einschlie\u00dfen.<\/p>\n<p><strong>Cyberwaffe:<\/strong> Jede Software oder Hardware, die durch Ausnutzen von Schwachstellen f\u00fcr die Ausf\u00fchrung eines Cyberschlags angewendet werden kann. Cyberwaffen nutzen \u00fcblicherweise Schwachstellen aus, die geheim gehalten werden, und deren destruktiver Charakter aus der Unm\u00f6glichkeit erw\u00e4chst, Effekte seiner Ausnutzung abzuschw\u00e4chen. Durch die Ver\u00f6ffentlichung der Schwachstelle k\u00f6nnen Gegenma\u00dfnahmen eingeleitet werden.<\/p>\n<p><small><strong>Why do I blog this?<\/strong> Weil es <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/IBM-entwickelt-selbstzerstoerende-Chips-2109304.html\">schon<\/a> <a href=\"http:\/\/www.heise.de\/security\/meldung\/Dieser-Chip-zerstoert-sich-selbst-in-10-9-8-2814753.html\">wieder<\/a> n\u00f6tig ist.<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>http:\/\/cyberpeace.fiff.de Keine milit\u00e4rischen Operationen im Internet! Das FIfF will der \u00d6ffentlichkeit die gef\u00e4hrliche Durchdringung des virtuellen Raumes mit milit\u00e4rischen Aktivit\u00e4ten bewusst machen. Ziel der Kampagne ist es, die Zivilgesellschaft zum politischen Handeln zu mobilisieren: gegen Aussp\u00e4hung der Privatsph\u00e4re, zum informationellen Selbstschutz, zur Einforderung sicherer und unkompromittierbarer IT-Produkte und -Infrastrukturen. Sie soll ihr Schutzbed\u00fcrfnis durch die &hellip; <a href=\"https:\/\/www.thetawelle.de\/?p=5037\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eCyberpeace\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,91,86,68,2],"tags":[],"class_list":["post-5037","post","type-post","status-publish","format-standard","hentry","category-advocatus-diaboli","category-bullshit","category-future-2","category-hardware","category-gefunden"],"_links":{"self":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/posts\/5037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5037"}],"version-history":[{"count":0,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/posts\/5037\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}