Cyberterror. Eine reale Gefahr?


Hausarbeit, 2018

19 Seiten, Note: 2,3


Leseprobe


Inhaltsverzeichnis

1. Einleitung

2. Begriff Cyberterrorismus
2.1. Abgrenzung zu synonym verwendeten Begriffen

3. Was macht Cyberterrorismus so attraktiv?

4. Nutzung des Internets durch Terroristen

5. Potentielle Risiken und Szenarien

6. Wie hoch ist die Gefahr ausgehend vom Cyberterrorismus tatsächlich?
6.1. Fallbeispiel: Der virtuelle Gaza-Krieg 2008-2009

7. Politikfeld „Cybersecurity“

8. Fazit 15

1. Einleitung

Eine globalisierte Welt bedeutet für uns der unmittelbare Kontakt mit der Welt. Frühere Distanzen zwischen Menschen, Regierungen und Märkten, scheinen heutzutage plötzlich aufgelöst zu sein, was wir der rasanten Entwicklung im Bereich Kommunikations- und Informationstechnologien zuschreiben können (Maaßen 2017: 430). Weit mehr als 4 Milliarden Menschen nutzen im Jahr 2018 das Internet1. Für sie wurde Raum und Zeit für weite Bereiche des menschlichen Handelns neu definiert. Die Nutzung des Internets ist in unserem Alltag nicht mehr wegzudenken. Fast eine Milliarde neuer Nutzer sind seit dem vergangenen Jahr hinzugekommen, ein Großteil des diesjährigen Wachstums wurde durch erschwingliche Smartphones und mobile Datentarife vorangetrieben2. Dieses Kommunikationsnetz, welches ursprünglich für militärische Zwecke entwickelt wurde, hat „laufen gelernt“ und sich zu einem weltweiten Kommunikationsnetz entwickelt (Nitsch 2003: 35). Informationen zu Politik, Wirtschaft und Gesellschaft sind jederzeit online abrufbar und Internetnutzer, sogenannte „User“ können so gut wie alles online veröffentlichen, was sie möchten. Dieser Fortschritt bedeutet allerdings nicht zwangsläufig, dass sich alles zum Guten hin entwickelt (Maaßen 2017: 430).

Digitaler Jihad, Cyberterrorismus, Electronic Pearl Harbor. Nur einige von vielen Begriffen, die heutzutage genannt werden, wenn nach den Risiken und Gefahren des Cyberspace gefragt wird. Verleitet durch die Anonymität in diesem scheinbar grenzenlosen Raum, wird das Internet gehäuft für kriminelle Aktivitäten genutzt, da es ideale Bedingungen bietet. Allein in Deutschland wurden die letzten zwei Jahre mehr als die Hälfte aller Unternehmen Opfer von Spionage, Sabotage und Datendiebstahl3 und tagtäglich sind unsere Regierungsnetze Opfer von Cyberangriffen4 Das sogenannte Cyberspace wird heutzutage allerdings nicht mehr nur für kriminelle, sondern vielmehr auch für terroristische Handlungen genutzt. Durch das zunehmende Verschmelzen der realen und virtuellen Welt wird unsere Gesellschaft zunehmend verändert. Der Cyberterrorismus birgt ein hohes Gefahrenpotential in diesem neuartigen Schlachtfeld, das Terroristen kostengünstige und relativ risikoarme, dennoch sehr vielfältige und wirkungsvolle Angriffsmöglichkeiten bietet (Zedler 2017: 69).

In der vorliegenden Hausarbeit möchte ich auf folgende Frage eingehen:

Welche Bedeutung hat Cyberterrorismus in unserer heutigen Gesellschaft und stellt Cyberterrorismus tatsächlich eine gegenwärtige Gefahr dar?

Um „Cyberterrorismus“ einordnen zu können, werde ich den Begriff in meinem ersten Abschnitt zunächst definieren und von einem weiteren sehr verbreiteten Begriff, der fälschlicherweise oft als Synonym verwendet wird, abgrenzen.

2. Begriff Cyberterrorismus

Bei der Definition „Cyberterrorismus“ gehen die persönlichen Vorstellungen weit auseinander. Oft ist die Rede von „Cyber- Dschihad“ oder „Online-Dschihad“, dazu kommt, dass häufig ganz unterschiedliche Sachverhalte miteinander vermischt werden - die Nutzung des Internets durch Terroristen zu Propagandazwecken, oder aber Terrorismus, der mithilfe von Internet- Technologien Angriffe auf andere Computersysteme verübt 5. Folglich gibt es zwischen den EU-Staaten bislang keine einheitliche Definition, die eine universelle Akzeptanz gewonnen hat. Sicherheitsexpertin Dorothy Denning definiert Cyberterrorismus als “politically motivated hacking operations intended to cause grave harm such as loss of life or severe economic damage.”20 (Wilson 2005)

Das Bundesamt für Sicherheit in der Informationstechnik (kurz „BSI“) definiert Cyberterrorismus als „Cyber-Attacken gegen IT-gesteuerte kritische Infrastrukturen wie beispielsweise die Elektrizitäts- oder Trinkwasserversorgung, Verkehrsleitsysteme oder die Flugsicherung“6.

Eine weitere Definition liefert Reinhard Hutter in seinem Aufsatz „Cyber-terror - Risiken im Informationszeitalter“. Nach Hutter handelt es sich bei Cyberterrorismus um „gezielte, politische Angriffe mit Hilfe der IT und/oder auf die IT mit gewaltgleichen Auswirkungen auf Leben und Gesundheit der Bevölkerung oder die wirtschaftliche und/oder die politische Handlungsfähigkeit von Staaten“7

Es wird deutlich, dass bei allen drei Definitionen, Cyberterrorismus als Angriff mittels Informationstechnologien angesehen wird und in Gewalt/Zerstörung gegen Menschen und Sachen übergeht.

Durch diese neue Form von „Terror“ sind Cyberterroristen jederzeit dazu fähig, unangekündigte, schwere Angriffe auf die Weltbevölkerung zu verüben. Ein Gefühl permanenter Bedrohung wird inkludiert und den Terroristen die gewünschte mediale Aufmerksamkeit geschenkt (Linder 2011: 54).

Damit gehen Cyber-Terroristen weit über die typischen Hacker und Virenangriffe hinaus, womit sich eine Abgrenzung zu den anderen, fälschlicherweise benutzten Synonymen, schaffen lässt.

2.1. Abgrenzung zu synonym verwendeten Begriffen

Gerade bei den Begriffen „Cyberterrorismus“ und „Hacktivismus“ herrscht große Verwirrung bei der Zuordnung der jeweiligen Cybercrime-Delikten zu Phänomenbereichen, da ihre Aktionen oft in Verbindung miteinander gebracht werden (Willems 2013: 52). So wird der Begriff Hacktivismus oftmals einem Delikt zugeteilt, das eigentlich schon als Cyberterror bezeichnet werden müsste. Die Grenzen beider Phänomene sind nicht ganz trennscharf, allerdings lassen sich die Motive und Angriffsziele strikt voneinander unterscheiden. Hacktivisten verfolgen das Ziel, politische und soziale Ziele zu erreichen/ durchzusetzen (BKA 2016: 18). Hacktivisten verfügen über vier Arten von Waffen: Virtuelle Blockaden und Sitzstreiks sind laut Weimann die erste Form ihrer Waffe. Die zweite Waffe sind automatisierte E-Mail-Attacken, wodurch im Juli 1997 die Webseite der Unterstützer der baskischen Terrororganisation „ETA“ durch tausende von Mails lahmgelegt wurde, was dazu führte, dass die Seite kurz darauf aus dem Netz genommen wurde. Die dritte Waffe der Hacktivisten ist das Hacken von Computern und Webseiten und die letzte Waffe das Verbreiten von Viren und Würmern. Das Ausmaß des Schadens beim Einsatz von Viren und Würmern kann verheerend sein. Auch Hacktivisten verschaffen sich unerlaubten Zugang in die IT von Militär-, Regierungs-, und Wirtschaftsbereichen, wie das beispielweise in Chile der Fall war, allerdings führen Hacker keine Kriege und zielen nicht auf den Umsturz eines gesellschaftlichen Systems. Ihnen geht es darum gewaltfrei ideologisch motivierte Ziele zu verfolgen. Somit könnten Ziele und Motive zwischen Hacktivisten und Cyberterroristen unterschiedlicher nicht sein (Willems 2013: 53), allerdings könnten Hacktivisten die Vorstufe eines cyberterroristischen Aktes sein.

3. Was macht Cyberterrorismus so attraktiv?

Die zunehmende Bedeutung der Informationstechnologie schafft zahlreiche Gründe dafür, warum Cyberangriffe für terroristische Organisationen immer attraktiver werden. Die wachsende Abhängigkeit der westlichen Gesellschaften von IT macht es für Cyberterroristen immer attraktiver, Anschläge zu verüben. Gabriel Weimann, Professor an der Universität Haifa, erwähnt in seinem Artikel „Cyberterrorism - How real is the Threat?“ fünf Gründe warum Cyberanschläge für Terroristen so attraktiv sind (Weimann 2004: 2):

1. Cyberangriffe sind kostengünstiger als traditionelle Methoden. Alles was Terroristen hierbei benötigen, sind ein Computer und eine Onlineverbindung. Es benötigt also keinerlei hochexplosives Material oder Waffen. Terroristen können sich mittels Viren ganz einfach in die Systeme von Luftfahrtunternehmen einhacken und ohne körperlichen Einsatz Angriffe verüben.
2. Cyberterrorismus ist anonymer - das bedeutet, dass Cyberterroristen keine Namen angeben müssen und durch die sogenannten Usernames schlecht zu verfolgen sind. Im Cyberspace gibt es so gut wie keine Grenzen oder Passkontrollen zu passieren. Hier reichen einfache Nicknames ohne großes Zutun.
3. Die Anzahl der potentiellen Ziele ist enorm. Bedingt durch die Komplexität aller Computersysteme und Infrastrukturen ist es fast unmöglich alle Schwachstellen zu beseitigen, was Cyberterroristen eine Vielzahl möglicher Ziele beschert.
4. Angriffe können aus der Ferne getätigt werden. Das heißt diese Art von Terrorismus erfordert weniger körperliches Training, psychologische Schulung und Reisekosten als herkömmliche Formen des Terrorismus. Somit wird terroristischen Organisationen das Gewinnen und Beibehalten von Anhängern enorm erleichtert.

Auch Hutter benutzt in seinem Artikel „Cyberterror- eine realistische Gefahr?“ ähnliche Argumente. Er sieht wie Weimann den minimalen Einsatz den Terroristen bei Cyberangriffen erbringen müssen, als einen der Gründe, warum diese Art von Angriffen immer beliebter werden. Eine Lokalisierung, Rückverfolgung und Identifizierung wird somit erschwert und ist oftmals unmöglich. Aufgrund der großen Abhängigkeit und dem leichten Zugang zu Informationstechniken, wozu Hutter „Betriebssysteme, Hardware, Netze und Dienste...“ zählt, können mit minimalem Aufwand maximalen Schaden verursachen.

Terroristen können sich Methoden und Vorgehensweisen, die von von Hackern angewendet werden, aneignen und somit Sicherheitslücken und Schwachstellen suchen, um dann Angriffe auf die jeweiligen Systeme zu verüben (Weimann 2004: 2).

Sowohl Hutter, als auch Weimann sehen in dem geringen Aufwand den Cyberterroristen aufbringen müssen, einen der Hauptgründe warum Cyberterror immer attraktiver wird.

4. Nutzung des Internets durch Terroristen

Dass der Zugang und die Nutzung des Internets keine große Hürde birgt und Zensuren wenig bzw. nur begrenzt stattfinden ist nun bekannt. Im vorliegenden Abschnitt möchte ich allerdings darauf eingehen, auf welche Art und Weise Terroristen sich das Internet zunutze machen. Gabriel Weimann hat in seinem Artikel „ How modern terrorists uses the Internet “, acht verschiedene, sich teilweise überlappende Wege identifiziert, wie Terroristen das Internet nutzen, um ihr Vorhaben voranzutreiben.

1. Psychologische Kriegsführung

Der Terrorismus wurde oft als eine Form der psychologischen Kriegsführung konzipiert. Über das Internet haben sie mehrere Möglichkeiten diese anzuwenden, indem sie beispielweise Drohungen oder Desinformationen verbreiten, die darauf abzielen Angst und Furcht zu verbreiten und ein Gefühl der Hilflosigkeit bei der Bevölkerung erzeugt. Sie verbreiten Videos von brutalsten Morden, wie beispielweise der Mord an dem amerikanischen Journalisten Daniel Pearl.

[...]


1 https://wearesocial.com/de/blog/2018/01/global-digital-report-2018

2 https://wearesocial.com/de/blog/2018/01/global-digital-report-2018

3 https://bdi.eu/themenfelder/digitalisierung/cybersicherheit/#/artikel/news/cybersicherheit-bildet-das-rueckgrat- der-digitalisierung/

4 https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html

5 https://www.protokoll-inland.de/DE/Themen/Sicherheit/IT- Cybersicherheit/Cyberterrorismus/cybersterrorismus_node.html

6 https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html

7 https://www.bpb.de/apuz/27049/cyber-terror-risiken-im-informationszeitalter?p=all

Ende der Leseprobe aus 19 Seiten

Details

Titel
Cyberterror. Eine reale Gefahr?
Hochschule
Eberhard-Karls-Universität Tübingen  (Politikwissenschaft)
Veranstaltung
Internationale Telekommunikation
Note
2,3
Autor
Jahr
2018
Seiten
19
Katalognummer
V451157
ISBN (eBook)
9783668844230
ISBN (Buch)
9783668844247
Sprache
Deutsch
Schlagworte
cyberterror, eine, gefahr
Arbeit zitieren
Natalie Ruf (Autor:in), 2018, Cyberterror. Eine reale Gefahr?, München, GRIN Verlag, https://www.grin.com/document/451157

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Cyberterror. Eine reale Gefahr?



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden