slider

Cyber-Dominance - Prof. Dr. Norbert Pohlmann

Cyber-Dominance

cyber-dominance

Was ist eine Cyber Dominance?


Cyber Dominance liegt vor, wenn Hersteller den Zugriff auf Informationen und die strukturelle Kontrolle über ihre digitalen Lösungen eine dauerhafte Möglichkeit haben, unkontrolliert Einfluss zu nehmen. Durch die wachsende Abhängigkeit von den globalen monopolistischen Technologie-Herstellern und Dienste-Anbietern wird auch dadurch die Frage nach der Souveränität immer dringlicher.

Eine Cyber Dominance schafft Souveränitätsverlust und erhöht das Cyber-Sicherheitsrisiko für Staat, Wirtschaft und Gesellschaft.

Ausnutzung digitale Alltagslösungen

Smartphones, Smartwatches, Notebooks / PADs / PCs, Smart-Home-Lösungen und vieles mehr wird durch monopolistische Hersteller dominiert, wodurch eine risikoreiche Cyber Dominance entstanden ist. Alle diese digitalen Alltagslösungen ermöglichen den entsprechenden Herstellern die prinzipielle Möglichkeit festzustellen, wo die Nutzer sich befinden, welche Apps / IT-Geräte die Nutzer zu welchem Zeitpunkt nutzen und wie sich die Nutzer verhalten. Außerdem haben die Hersteller die grundsätzliche Möglichkeit, durch Updates weiteren und umfänglichen Einfluss auf unsere Alltagslösungen zu nehmen, wie z. B. eine dauerhafte Funktionsuntüchtigkeit umzusetzen. Aber auch das Nutzen der Kameras und / oder Mikrofonen stellt ein Risiko der ungewollten Ausspähung der Nutzer dar.

Ausnutzung von Social-Media-Plattformen

Es gibt viele und unterschiedliche Social-Media-Plattformen mit sehr großen Reichweiten, mit denen maßgeblich mithilfe von Filterblasen und Echokammern bestimmt wird, welche Informationen den Nutzern angezeigt werden. Diese sind grundsätzlich notwendig, um die Masse der Informationen angemessen zu reduzieren. Aber Anbieter können dadurch durch auch direkt oder indirekt gesellschaftliche Gruppen und die Gesellschaft als Ganzes in der Meinungsbildung beeinflussen. Durch gezielte Desinformationen können große Schäden verursacht werden, wie zum Beispiel die Beeinflussung von Wahlen.

Ausnutzung von modernen Autos

Moderne Autos haben viele Sensoren wie Kameras und sind am Internet angeschlossen. Dadurch können auch hier weitreichende Überwachungsmöglichkeiten umgesetzt werden. Aufenthaltsort, Fahrverhalten und vieles mehr sind möglich. Bei autonomen Autos kann außerdem das Fahren an sich durch die Unternehmen kontrolliert werden. Auch in diesem Bereich sind die Möglichkeiten, auf die Funktionsuntüchtigkeit der Mobilität und das sichere Fahren Einfluss zu nehmen, sehr hoch.

Ausnutzung von E-Commerce-Plattformen

Über E-Commerce-Plattformen werden Produkte oder Dienstleistungen online verkauft und die Kundeninteraktionen verwaltet. Die Anbieter tracken die Kunden und arbeiten mit anderen E-Commerce-Plattformen sowie Werbeanbieter zusammen, um die Nutzer über gezielte Werbung zu beeinflussen. Durch die Dominance einiger monopolistischen Anbietern ist das Risiko der Verfügbarkeit von Produkten und Dienstleistung ein weiterer und wichtiger Aspekt.

Ausnutzung von Cloud-Infrastrukturen

Die Dominance bei Cloud-Infrastrukturen und hier insbesondere Hyperscaler ist besonders hoch. Die Anbieter haben im Prinzip den Zugriff auf die Daten in den Hyperscaler und können diese missbräuchlich nutzen. Ein weiterer wichtiger Punkt ist die Verfügbarkeit, weil die Anbieter von Hyperscaler in der Lage sind, die Funktionsuntüchtigkeit der entsprechenden Anwendungen der Kunden zu unterbinden.

Ausnutzung von KI-Diensten

Durch die Verbreitung von KI und hier insbesondere ChatBots wie ChatGPT werden ganz neue Dominance-Herausforderungen gelöst werden müssen. Die Trainingsdaten der Modelle können manipuliert und dadurch indirekt auch der Einfluss auf die Ergebnisse genommen werden. Da die Kunden Eingabedaten und Anweisungen (Promts) in die KI-Systeme eingeben, können diese missbräuchlich verwendet werden. Hier können Firmengeheimnisse analysiert werden. Dadurch, dass immer mehr Business-Prozesse ChatBots nutzen, kann deren Funktionstüchtigkeit beeinträchtigt werden.

Bewertung der Lage und Möglichkeiten, die Cyber Dominance zu reduzieren

Im Rahmen der fortschreitenden Digitalisierung wird es immer wichtiger, dass dafür gesorgt wird, dass Staat, Wirtschaft und Gesellschaft die Kontrolle der Daten und digitale Lösungen und den verschiedensten Plattformen behalten. Hierzu müssen die Aspekte Cyber-Sicherheit und Souveränität diskutiert werden.

Dazu müssen alle risikoreduzierenden Cyber-Sicherheitsmaßnahmen umgesetzt werden, damit ein sicherer und selbstbestimmter Einsatz von digitalen Lösungen und Plattformen möglich wird.
Eine Cyber-Sicherheitsmaßnahme könnte zum Beispiel eine „Control Layer“ sein, die Datenabflüsse und Updates kontrolliert und damit einen Missbrauch verhindert und eine Funktionstüchtigkeit sicherstellt. Für Cloud-Dienste hat das BSI schon Anforderungen für eine solche „Control Layer“ definiert, um die Selbstbestimmung zu gewährleisten. Eine vergleichbare „Control Layer“ wird zudem in Bezug auf weitere Fachgebiete wie Betriebssysteme, 5G-Technologien sowie die Energieversorgung diskutiert.

Weitere Cyber-Sicherheitsmechanismen sind:

Für wichtige Bereiche muss dafür gesorgt, dass die Cyber Dominance abgebaut wird, um als Gesellschaft souverän kontinuierlich handeln zu können.

cyber-dominance
Abbildung: Cyber-Dominance – © Copyright-Vermerk



Weitere Informationen zum Begriff “Cyber Dominance”:



Smartphone-Apps Kontaktieren im Schnitt 25 Server und durchqueren sechs Netzwerke

Privacy from 5 PM to 6 AM: Tracking and Transparency Mechanisms in the HbbTV Ecosystem

Cheater im Visier – Wie Spielentwickler den Kampf gegen Betrug führen – Sicherheitsbedrohungen in der Gaming-Welt

Different Seas, Different Phishes – Large-Scale Analysis of Phishing Simulations Across Different Industries



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zu Kapitel 5: Identifikation und Authentifikation

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit

Cybernation – Gemeinsam für mehr IT-Sicherheit

IT-Sicherheit – Eine gemeinsame Herausforderung

Aktuelle Cybersicherheitslage und Cyber-Sicherheitsstrategien zur Reduzierung der Risiken



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit

Vertrauenswürdigkeits-Plattform



Cyber-Sicherheit

Cyber-Sicherheitsmaßnahmen

Cyber-Sicherheitsmechanismen

Digitalisierung

Firewall-Systeme

Confidential Computing



Zurück zur Übersicht



Summary
Cyber Dominance
Article Name
Cyber Dominance
Description
Cyber Dominance ist vorhanden, wenn Hersteller durch den Zugriff auf Informationen und die Kontrolle über digitale Lösungen eine dauerhafte Möglichkeit haben, Einfluss zu nehmen.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
cyber-dominance
Cyber-Dominance Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten