Lade Inhalt...

Prävention des Cyberterrorismus

Eine Untersuchung des tatsächlichen Bedrohungspotentials und der Abwehrmaßnahmen

Hausarbeit 2013 23 Seiten

Politik - Internationale Politik - Thema: Frieden und Konflikte, Sicherheit

Leseprobe

Inhaltsverzeichnis:

1) Einleitung

2) Die Definition des Cyberterrorismus unter Abrenzung krimineller Handlungen im Internet

3) Die Potentielle Bedrohung durch den Cyberterrorismus
a) Forschungsergebnisse zur Gefährdung der IT-Sicherheit
b) Gegenüberstellung von Attraktivität und Komplikationen bei der Ausführung

4) Prävention und Bekämpfung
a) Kontrolle der Internetnutzung deutschlandweit
b) Strafrechtliche Ahndung des Cyberterrorismus
c) Internationale Ausführung der Prävention
d) Strafrechtliche Ahndung unter der Anwendung des Völkerrechts

5) Zusammenfassung und Fazit

Literaturverzeichnis

1) Einleitung

Die Nutzung des Internets ist aus unserem alltäglichen Leben nicht mehr wegzudenken, mittlerweile verfügen mehr als 2 Milliarden Menschen über eine Nutzungsmöglichkeit.1 Es funktionalisiert Operationen in Wirtschaft, Handel und Politik erheblich und scheint grenzen- lose Kommunikationsmöglichkeiten zu generieren.2 Durch den wachsenden Fortschritt nimmt die Vernetzung der Informationstechnik zu, proportional auch die Abhängigkeit, daher können Sicherheitsmakel schwerwiegende Folgen haben. Verleitet durch die Anonymität in diesem grenzenlosen Raum, nimmt die Kriminalität zu, es stellt sich die Frage, ob eine Kontrolle der Informations- und Kommunikationstechnologie möglich ist, und wie der Schutz vor manifes- ten Bedrohungen erfolgen kann.3

Eine derartige Bedrohung stellt der Cyberterrorismus dar. Die Wahrnehmung der Experten hinsichtlich terroristischer Bedrohungen, die mithilfe eines Computers und dem WorldWide- Web durchgeführt werden könnten, ist gespalten.4 Zum einen werden zukünftige cyberterro- ristische Bedrohungen als starke Gefährdung für das öffentliche Leben empfunden;

,Tomorrow’s terrorist may be able to do more damage with a keyboard than with a bomb.‘5

Zum anderen als geringe Gefahr dargestellt, der verhältnismäßig überlegen begegnet werden kann;

,For the foreseeable future, acts of cyberterrorism, such as the ones usually imagined, will be very difficult to perform, unreliable in their impact, and easy to respond to in relatively short periods of time.‘6

Welche dieser grundlegend verschiedenen Auffassungen, der Wirklichkeit entspricht, soll diese Hausarbeit unter dem Aspekt, wie funktionell die präventiven Maßnahmen bezüglich des Cyberterrorismus sind, herausarbeiten.

Die Hausarbeit gliedert sich in fünf Abschnitte: Nach der hier befindlichen Einleitung erfolgt eine Einordnung des Cyberterrorismus, so soll ein Einblick in die Strukturmerkmale erfolgen und die Sachlage definiert werden.

Im dritten Gliederungspunkt werden die möglichen Bedrohungen charakterisiert, die von diesem Terrormittel ausgehen.

Zielsetzung des sich anschließenden Abschnitt ist es, staatliche Aufgabengebiete zu erläutern, einen Überblick über Schutzmaßnahmen seitens Regierungen zu geben und die Möglichkeiten der Judikative zur Rechtssprechung, im Falle eines cyberterroristischen Angriffs zu untersuchen.

Im fünften Abschnitt werden die Ergebnisse der Ausarbeitung abschließend dargelegt.

2) Definition des Cyberterrorismus unter Abgrenzung krimineller Handlungen im Internet

Unter dem Begriff des Cyberterrorismus versteht die Wissenschaft virtuell durchgeführte terroristische Aktivitäten. Es agieren nicht staatliche Gruppierungen oder einzelne Akteure, die ihre intolerante Wertvorstellung mit eigennützigen Interessen kombinieren. Welche sie in einem destruktiven Akt versuchen durchzusetzen, indem sie massive und unangekündigte Gewalt, beispielsweise gegen die unbeteiligte Zivilbevölkerung einsetzen. So sind sie in der Lage, ein Gefühl permanenter Bedrohung zu implizieren und die mediale Aufmerksamkeit zu gewinnen. Sie setzen so den Staatsapparat unter Druck, versuchen geltende politische und gesellschaftliche Strukturen elementar zu ändern.7

Die Nutzung des Internets hinsichtlich der Propagandaverbreitung, der Finanzierung als Rekrutierungsforum, Informationsübermittlung und Interaktion sind seitens der Terroristen sehr ausgeprägt, fallen aber nicht unter den Begriff des Cyberterrorismus.8

Häufig ist eine Verwechselung von Terrorismus und „information warfare“ zu beobachten, wenn in den Medien von vermeintlichen Angriffen berichtet wird.9

Ein Aspekt der Internetkriminalität, die auf Informationsbeschaffung, Sabotage und Spionage abziehlt oder durch Manipulation von Information Wettbewerbsvorteile gegenüber wirtschaftlicher- oder politischer Konkurrenz zu erzielen sucht.10

Eine weitere Verwechselungsmöglichkeit bietet der „Hacktivismus“. Das Wort Hacktivismus setzt sich aus Aktivismus und Hacker zusammen. Die Wortbedeutung meint dieselbige Kombination aus einer virtuell durchgeführten Attacke einer Person, die sich unberechtigt Zugang in die IT von Regierungs-, Militär- und Wirtschaftsbereichen verschafft und versucht eine politische Aussage zu verbreiten. Durch Überlastung von Netzressourcen mit Hilfe von Tools, soll die Information des sogenannten "Gegners" ausgelöscht werden. Schaden wird meist auf Seite des Urhebers angerichtet.11

Zum Cyberterrorismus unterscheidet sich diese Formen der Cyberkriminalität grundlegend in der beabsichtigten Zielsetzung, sie implementiert über die Datenbeschaffung, Sabotage und den Protest hinaus, keine kollateralen Schäden und zielt nicht auf den generellen Umsturz ei- nes gesellschaftlichen Systems ab. „Information warfare“ Aktivisten und Hacktivisten“ motiviert das Erleben eines Machtgefühls, dass sie durch ihre Störung nicht essentieller Dienste und die sich daraus ergebenen, hauptsächlich finanziellen Schäden, demonstrieren können.12

Beinhaltet eine „Hacktivistische“ Attacke die Gefährdung von Personen und Eigentum, erfolgt durch sie Verletzungen, Tod von Unbeteiligten oder verheerende ökonomische Schäden, die für das gesellschaftliche Leben entscheidende Vorgänge gefährden, führt dies zu einer Vermischung beider Definitionen.

Am Beispiel der „G-Force“, einer pakistanischen Hackergruppe, soll verdeutlicht werden, inwiefern eine Verknüpfung erfolgen kann; ihr gelang es im Rahmen eines Angriffes auf die Verwaltungsserver der USA, vertrauliche Regierungsdaten auszuspionieren und drohten diese an die Al-Quida zu übermitteln, sollte die USA ihre militärische Intervention in Afghanistan nicht einstellen.13 Wäre es zu diesem Datenaustausch gekommen, hätten sich die Aktivisten mit Terroristen verbündet, wobei fraglich wäre, ob beide einen einvernehmlichen Konsens im Umgang mit den Informationen verfolgt hätten und hier von einer Kooperation, nicht aber direkten terroristischen Beteiligung der Hacktivisten hätte ausgehen könnte. Entgegenzusetzen wäre, dass die „G-Force“ sich dem scheinbaren Bedrohungspotential sensibler Daten bewusst gewesen sein musste. Denn sie hatten diese als wirksames Druckmittel in Betracht gezogen und waren sich somit über etwaige Folgen bewusst.

Folglich lässt sich die Schwierigkeit erkennen, die Definitionen Cyberterrorismus und Hacktivismus klar gegeneinander abzugrenzen.

3) Die Potentielle Bedrohung durch den Cyberterrorismus

Eine generelle Gefährdung existiert für alle Staaten, deren Organisationen und Einrichtungen mit grundlegender Bedeutung für das staatliche Gemeinwesen, über IT vernetzt werden.

Dazu zählen vorwiegend die 34 Mitgliedsstaaten der Organisation for Economic Co-operation and Development (OECD)14, da sie über einen sehr hohen Vernetzungsgrad verfügen.15 Die oben genannten Institutionen, bei deren Störung oder Ausfall die Funktions - und Handlungsfähigkeit der gesamten Volkswirtschaft und der Regierung beeinträchtigt wird, werden unter dem Begriff kritische Infrastrukturen zusammengefasst. Ihre Vernetzung kann bei Beeinträchtigungen zu Kaskadeneffekten führen, wobei nachhaltig wirkende Versor- gungsengpässe eine erhebliche Störungen der öffentlichen Sicherheit darstellen.16

Das Bundesministerium des Inneren gliedert sie in neun Sektoren mit entsprechenden Bran- chen:

Energie: Elektrizität, Gas, Mineralöl

Informationstechnik: Telekommunikation

Transport und Verkehr: Luftfahrt, Seeschifffahrt, Binnenschifffahrt, Schienenverkehr, Straßenverkehr, Logistik

Gesundheit: Medizinische Versorgung, Arzneimittel und Impfstoffe, Labore Wasser: Öffentliche Wasserversorgung, Öffentliche Abwasserbeseitigung Ernährung: Ernährungswirtschaft, Lebensmittelhandel

Finanz- und Versicherungswesen: Banken, Börsen, Versicherungen, Finanzdienstleister

Staat und Verwaltung: Regierung und Verwaltung, Parlament, Justizeinrichtungen, Notfall-/ Rettungswesen einschließlich Katastrophenschutz

Medien und Kultur: Rundfunk (Fernsehen und Radio), gedruckte und elektronische Presse, Kulturgut, symbolträchtige Bauwerke17

a) Forschungsergebnisse zur Gefährdung der IT-Sicherheit

[...]


1 Vgl. Stefan Beiersmann, Larry Dignan: Forresterstudie: 2013 nutzen 2,2 Milliarden Menschen weltweit das Internet.

2 Vgl. Lorenz Gräf, Markus Krajewsk: Soziologie des Internet: Handeln im elektronischen Web-Werk, 1.Aufl., Frankfurt/Main 1997, S. 39f. Vgl. Peter Vitouch (Hrsg.): Psychologie des Internet: Empirische Arbeiten zu Phänomenen der digitalen Kommunikation, Wien 2001, S.13f. Vgl. Wolfgang Fischer:

www.InfrastrukturInternet-Cyberterror.Netzwerk: Analyse und Simulation strategischer Angriffe auf die kritische Infrastruktur Internet, in: Forschungszentrum Jülich (Hrsg.): Schriften des Forschungszentrums Jülich: Reihe Informationstechnik / Information Technolog; Band 14 Jülich 2007, S. 5.

3 Vgl. Bruno Schoch, u. a. (Hrsg.): Friedensgutachten 2012: der Hessischen Stiftung Friedens- und Konfliktfor- schung (HSFK),des Bonn International Center for Conversion (BICC), der Forschungsstätte der evangelischen Studiengemeinschaft (FEST), des Institut für Friedensforschung und Sicherheitspolitik an der Universität Ham- burg (IFSH) Berlin 2012 S.15-16. Vgl. Christian Klein, Olaf Nitsch: Grenzen polizeilicher Möglichkeiten der präventiven und/oder repressiven Bekämpfung von Cyberterrorismus und Internetkriminalität, in: Martin H. W. Möllers (Hrsg.): Ar- beiten zu Studium und Praxis im Bundesgrenzschutz: Bundespolizei als Teil der Gesellschaft: Interdependenzen der Aufgabenwahrnehmung, Lübeck 2003, S.35-38. Vgl. Marco Siegert: Das Internet: Grund- lagenwissen für die Polizei, Berlin 2002, S. 137-155. Vgl. Fischer: Simulation strategischer Angriffe, S.117. Vgl. Bundestag, Enquete-Kommission Internet und Digitale Gesellschaft (Hrsg.): Bericht: Projektgruppe Zugang: Struktur und Sicherheit im Netz, in: Ausschussdrucksache: 17(24)064 (2013), S.90f Vgl. Dirk Heckmann: Gut- achterliche Stellungnahme auf Anfrage der Enquete-Kommission Internet und Digitale Gesellschaft Projekt- gruppe Zugang: Struktur und Sicherheit im Netz anlässlich des Expertengesprächs „Sicherheit im Internet“ 28. November 2011, Passau 2011, S.5f.

4 Vgl. J. Green: The Myth of Cyberterrorism: There are many ways terrorists can kill you-computers aren't one of them. Vgl. Gabriel Weimann: Cyberterrorism: The Sum of All Fears? In: Department of Communication Uni- versity of Haifa: Studies in Conflict & Terrorism, Israel 2005, S. 129-149, S. 133. Vgl. Udo Ulfkotte: Ver- schlusssache BND, 2.Aufl., München 20031998, S. 384f. Vgl. Ulrich, Hottelet: Morgeninterview: Sicherheits- Expertin: "IT-Angriff kann Stadt lahm legen". Vgl. Frank Patalong: Cyberterrorismus: Wecke keine schlafenden Hunde.

5 Weimann: Cyberterrorism, S. 129.

6 Weimann: Cyberterrorism, S. 129.

7 Vgl. William L. Tafoya: Cyber Terror. Vgl. Bernadette Linder: Terror in der Medienberichterstattung, Wiesbaden 2011, S. 54. Vgl. Andersen, Uwe u.a. (Hrsg.): Handwörterbuch des politischen Systems der Bundesrepublik Deutschland. 5. Aufl., Opladen 2003, S.247-259. Vgl. Weimann: Cyberterrorism, S. 130, 135.

8 Vgl. Fischer: Simulation strategischer Angriffe, S. 123f. Vgl. Linder: Terror Medienberichterstattung, S. 109.

9 Phillip W. Brunst Kein Cyberterrorismus (diesmal). Vgl. Spiegel-Online, Andy Müller-Maguhn: Cyber-Terro- rismus: "Die Bedrohung entsteht durch ungeeignete Systeme". Vgl. Schulzki-Haddouti, Christiane: Würmer und Viren im Netz - Gefahren des Cyber-Terrors und seiner Bekämpfung, in: Internationale Politik (2004), Nr. 2, S.

41 - 48.

10 Winn Schwartau: Information Warfare: Chaos on the electronic superhighway,

NewYork 1994, S.1f. Vgl. William L. Tafoya: Cyber Terror. Vgl. Arne Schönbaum: Deutschlands Sicherheit - Cybercrime und Cyberwar, Münster 2011, S.43-48.

11 Vgl. Ricardo Dominguez, Stefan Krempl: Interview: Die Zukunft des zivilen elektronischen Widerstands. Vgl. Marco Siegert: Das Internet: Grundlagenwissen für die Polizei, Berlin 2002, S. 155. Vgl. Christian Klein, Olaf Nitsch: Grenzen polizeilicher Möglichkeiten der präventiven und/oder repressiven Bekämpfung von Cyberterrorismus und Internetkriminalität, in: Möllers, Martin (Hrsg.): Arbeiten zu Studium und Praxis im Bundesgrenzschutz: Bundespolizei als Teil der Gesellschaft: Interdependenzen der Aufgabenwahrnehmung, Lübeck 2003, S. 45f. Vgl. Schönbaum: Cybercrime und Cyberwar, S. 135f.

12 Vgl. Weimann: Cyberterrorism, S. 135- 142. Vgl. Schönbaum: Cybercrime und Cyberwar, S.43-48.

13 Vgl. Thomas J. Holt, u.a. (Hrsg.): Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications, USA 2011, S.176-180. Vgl. Kenneth Einar Himma: Internet Security: Hacking, Counterhacking, And Society, Sudburry 2006, S.123, S. 130.

14 Vgl. OECD: Die OECD in Zahlen und Fakten 2011: Wirtschaft, Umwelt, Gesellschaft. 2012 S. 12, S. 192- 193.

15 Vgl. Peter Scherer, Otto Schily: Interview:„Wir sind gegen Cyberterror gewappnet“. Vgl. Bundestag, Enquete- Kommission Internet und Digitale Gesellschaft (Hrsg.): Bericht: Projektgruppe Zugang: Struktur und Sicherheit im Netz, in: Ausschussdrucksache: 17(24)064 (2013), S.63f. Vgl. Fischer: Simulation strategischer Angriffe, S.7-9.

16 Vgl. Bundestag, Enquete-Kommission Internet und Digitale Gesellschaft: Bericht, S. 57f. Vgl. Fischer: Simulation strategischer Angriffe, S. 31f. Vgl. Bundesministerium des Innern, Referat IT 3: Cyber-Sicherheitsstrate- gie für Deutschland: Berlin 2011 S.1-3. Vgl. Birkmann, Jörn, u.a.: State of the Art der Forschung zur Verwundbarkeit Kritischer Infrastrukturen am Beispiel Strom/Stromausfall, in: Forschungsforum Öffentliche Sicherheit, Freie Universität Berlin, Bundesministerium für Bildung und Forschung (Hrsg.): Schriftenreihe Forschungsforum Öffentliche Sicherheit Nr. 2, Berlin 2010, S. 47-55.

17 Vgl. Bundesamt für Bevölkerungschutz und Katastrophenhilfe: Sektoren und Branchen Kritischer Infrastrukturen (KRITIS). Vgl. BMI, Referat IT 3: Cyber-Sicherheitsstrategie S.15.

Autor

Teilen

Zurück

Titel: Prävention des Cyberterrorismus