Defination Cyberterrorismus – Der Krieg hat schon begonnen…

Cyberterrorismus ist eine Form des Terrorismus, bei der das Internet als Waffe benutzt wird und Angriffe auf Computersysteme verübt werden. Cyber-Terrorismus ist eine spezielle Form des Terrorismus, der mit Hilfe von Internet-Technologien Angriffe auf Computersysteme verübt. Es gibt sehr kontroverse Meinungen über den Cyber-Terrorismus: Von den gänzlich Überzeugten einer permanenten Bedrohung, bei der Schreckensszenarien mit Tausenden von Toten durch falsch gesteuerte Schleusentore, veränderte Zusammensetzung von Medikamenten oder gar atomare Katastrophen durch Überlisten der Sicherheitssysteme und Manipulieren der bestehenden Programme befürchtet werden.

Das Bundesministerium des Innern definiert unter Cyberterrorismus „eine Form von Terrorismus, bei der das Internet als Waffe genutzt wird. Es werden also mit Hilfe von Internet-Technologien Angriffe auf Computersysteme verübt“.

Die Unterscheidung zwischen unpolitischen kriminellen Aktionen und Aktivitäten mit terroristischer (also politisch- oder religiös-extremistischer) Motivation, aber auch mit nationalstaatlicher (Geheim)kriegsführung ist mitunter schwer oder gar nicht möglich. In diesem Kontext ist zwischen zwei Unterarten des Cyber-Terrorismus unterscheiden: Reiner Cyberterrorismus, der einzig mit Computern arbeitet und rein virtuelle Angriffe startet, und Terrorismus, der mit Hilfe der Computertechnologie andere Attentate ermöglicht, sie unterstützt, propagiert oder auch nur nachrichtendienstlich die (elektronische) Kommunikation zwischen den einzelnen Zellen oder deren Führungskadern sicherstellt.

Cyberterrorismus wird von vielen als Bedrohung wahrgenommen. Doch was genau versteht man darunter? Die Begrifflichkeiten gehen wild durcheinander. So ist die Rede von „Cyber-Dschihad“ oder „Online-Dschihad“. Hinzu kommt, dass unter dem Begriff häufig auch ganz unterschiedliche Sachverhalte vermischt werden: etwa die Nutzung des Internets durch Terroristen zu Propagandazwecken oder auch Terrorismus, der mit Hilfe von Internet-Technologien Angriffe auf Computersysteme verübt.

 

Angriffsziele von Cyberterrorismus gegen kritische Infrastrukturen

Derartige Cyber-Attacken sind generell denkbar gegen IT – gesteuerte kritische Infrastrukturen :

  • Den Bahnverkehr durch Manipulation der Weichenstellung

  • Flugsicherung  mit dem Ziel, Kollisionen herbeizuführen

  • Die Elektrizitätsversorgung und deren Kernkraftwerke

  • Die Trinkwasserversorgung

  • Verkehrsleitsysteme

Jene Anschlagsziele sind für Terroristen attraktiv, da hohe Opferzahlen und Schäden wahrscheinlich sind. Denkbar ist dabei auch, dass Attacken gegen kritische Infrastrukturen mit „konventionellen“ Anschlägen gekoppelt werden.

 

Cyberterrorismus gegen die Wirtschaft

Viele Terrororganisationen verfolgen auch das Ziel, die Wirtschaftskraft der Bundesrepublik Deutschland und Europa nachhaltig zu schwächen. Es sind daher auch Cyber-Attacken denkbar, die hohe wirtschaftliche Schäden zur Folge haben, wie zum Beispiel:
  • Lahmlegen der Kommunikationsstrukturen von Länder, Kommunen und Gemeinden

  • Landesweites Lahmlegen von Geldautomaten und Banken Online Dienste

  • Cyber Angriffe auf Krankenhäuser und Universitätskliniken

  • Cyber-Attacken gegen große Wirtschaftsunternehmen

  • Cyber-Attacken gegen Server und Websites

  • Cyber-Attacken gegen Börsen

Diese Szenarien sind gleichermaßen auch im Rahmen von Cyberkriminalität oder Cyberspionage denkbar. In allen Fällen ist das Internet das Tatmittel. Cyberterrorismus grenzt sich dabei im Wesentlichen durch die Motivation des Täters ab. Diese oben genannten Beispiele sind keine Utopie. Tagtäglich werden auf der Erde diese Art von Cyberangriffe durchgeführt.

 

Aktuelle Sachlage der Bundesrepublik Deutschland

Großangelegte Angriffe von Cyber-Terroristen und digitalen Saboteuren sind nur noch eine Frage der Zeit. Erste Fälle gebe es bereits.Mittelfristig besteht gleichwohl die Gefahr, dass erfolgreiche „Cyber-Waffen“ wie Stuxnet, deren Konzeption äußerst kompliziert und kostspielig ist und derzeit wohl nur von Staaten geleistet werden kann, künftig auch von Privatpersonen über das Internet erworben werden können.

Bei einer Cyberattacke ist die Beweisführung noch schwieriger. Im Zweifel wird das für den Angegriffenen immer bedeuten, dass ein Gegenschlag – etwa auf den russischen Staat – illegal bleibt. Wer das zu behäbig und legalistisch findet, weil sich Cyberangreifer dann weiter ins Fäustchen lachen können, der läuft Gefahr, voreilig in die falsche Richtung zurückschießen – die Eskalationsgefahr, die einer Attacke unter falscher Flagge stets innewohnt. Dann lachen sich die wahren Täter erst recht ins Fäustchen.So unangenehm die Hysterie ist, die hierzulande viele Debatten prägt, so erstaunlich und so fahrlässig ist die Laxheit, mit der viele Bürger, Politiker und Unternehmer auf die Bedrohungen aus dem Netz reagieren.

Die erfolgreiche Attacke auf die Computer des Bundestags sollte eigentlich allen eine Warnung sein. Doch noch immer investieren viele Firmen und Institutionen zu wenig in die Sicherheit ihrer IT-Systeme. Und private Nutzer sind ohnehin seltsam sorglos.

Mit gefälschten Emails hatten sich die Angreifer Zugriff auf ein Unternehmensnetz verschafft – hatte bereits das Bundesamt für Sicherheit in der Informationstechnik berichtet. Es habe sich um einen massiven Cyberangriff auf die Industrieanlage gehandelt.

Auch eine internationale Ölfirma sei bereits von Hackern zwei Wochen lang lahmgelegt worden, berichtete. Die Täter hätten sich sämtlicher Unternehmensdaten bemächtigt.

Die kritische Infrastruktur als potenzielles Angriffsziel: Kraftwerke, Telekommunikation, Finanz-, Gesundheits- und Transportsystem. Ebenfalls durch Cyber-Kriminalität sei auch schon Kohle aus Kohleminen gestohlen worden. Banken sowie Handels- und Wirtschaftsbörsen seien ebenfalls angegriffen worden. Regierungen müssten stärker in die Ausbildung von IT-Sicherheitsexperten investieren. Es gebe weltweit zu wenig Personal in diesem Bereich. Das verlorene Know How nachzuholen könnte ein Wettlauf mit der Zeit werden, da definitiv zu wenige Sicherheitsfachleute mit der vorgegebenen Bildung eines Hackers schlicht und einfach fehlen bzw. hochvergütet mit viel Geld in der Wirtschaft und Industrie gehalten werden. Da locken auch keine Angebote von Behörden seine Arbeit mit einen Beamtenstatus zu versehen…

Auch die Bundesrepublik Deutschland kämpft mit diesem Problem. Trotz masssiver Versuche, geeignetes IT Security Fachpersonal zu rekrutieren, gehen beim Verteidigungsministerium, dem Verfassungsschutz und dem Bundesnachrichtendienst keine kompetenten Bewerbungen ein. Wir sprechen hier von Vollprofis im IT Sicherheitsbereich mit langjährigen Hacker Erfahrungen – und nicht von Windows Systemadministratoren frisch von der Bachalor Studienbank einer Uni…

 

Fachvorträge mit detailierten Lösungsansätzen Modul Cyberterrorismus :

Gerne stehen Ihnen unsere Experten für Fragen und weitere Informationen zum Thema IT Sicherheitsanalyse

und Cyberfachvorträge zur Verfügung.

Kontaktieren Sie uns!