Cyberterrorismus: Bedrohungen aus dem Internet

Von anwalt.org, letzte Aktualisierung am: 13. Dezember 2020

Beim Cyberterrorismus wird das Internet mittels Viren und √Ąhnlichem als Waffe missbraucht.
Beim Cyberterrorismus wird das Internet mittels Viren und √Ąhnlichem als Waffe missbraucht.

Ob als private Hilfsmittel wie Smartphone, Tablet und Rechner oder bei Infrastrukturen, beispielsweise dem Flug- oder Bahnverkehr ‚Äď computer- bzw. internetbasierte Informationssysteme sind heutzutage das Herzst√ľck vieler moderner Gesellschaften.

Sie navigieren den Gro√üstadtbewohner sicher von A nach B, √∂ffnen stark vernetzte Kommunikationskan√§le und sind unerl√§sslich f√ľr funktionierende Wirtschafts- und Politiksysteme.

Hierzulande herrscht in bestimmten Lebensbereichen eine 90- bis 99-prozentige Abh√§ngigkeit von der Informationstechnik (kurz: IT). Genau diese Verkn√ľpfung bringt nicht nur viele Vorteile mit sich, sondern birgt auch die gro√üe Gefahr, Opfer von Cyberterrorismus zu werden.

Erfahren Sie hier kurz und b√ľndig, wann Cyber-Attacken als Terrorismus einzustufen sind, wie ein Cyberterrorist bei seinen Taten vorgehen kann und welche Formen der Terrorismusbek√§mpfung notwendig sind.

FAQ: Cyberterrorismus

Was ist Cyberterrorismus genau?

Es handelt sich dabei um terroristisch motivierte Angriffe, welche auf Informationstechnik abzielen.

Welche Formen kann Cyberterrorismus annehmen?

Hier erhalten Sie eine ausf√ľhrliche √úbersicht, welche Formen der Cyberterrorismus annehmen kann.

Wie können cyberterroristische Angriffe abgewehrt werden?

Zur ¬†Terrorismusbek√§mpfung gibt es unterschiedlicher M√∂glichkeiten, die vom Bundesamt f√ľr Sicherheit in Informationstechnik (BSI)¬†und durch das¬†Nationale Cyber-Abwehrzentrum (Cyber-AZ)¬†koordiniert werden.

Cyberterrorismus ‚Äď Eine Definition

Immer wieder bricht in Deutschland eine wahre Begriffsflut auf die Menschen ein, wenn Terroristen Akte voll√ľben, die in Zusammenhang mit den Informationssystemen und dem Internet stehen. ‚ÄěCyberterror‚Äú, ‚ÄěCyberterrorismus‚Äú oder ‚ÄěCybercrime‚Äú sind typische Schlagworte, die dann die Medienberichte durchziehen.

Diese Uneinheitlichkeit im Sprachgebrauch ist Ergebnis bisher fehlender klarer definitorischer Abgrenzungen, denn in den EU-Mitgliedsstaaten existiert bislang keine l√§nder√ľbergreifende Erkl√§rung daf√ľr, was ‚ÄěCyberterrorismus‚Äú bedeutet.

Das Bundesministerium des Inneren bezeichnet solche Akte als Cyberterrorismus, bei denen das Internet als Waffe missbraucht wird und mittels internetbasierter Technologien Angriffe auf Computersysteme stattfinden.

Eine einfache Cyber-Attacke, die oftmals einen begrenzten Raum betrifft, nimmt immer dann terroristische Z√ľge an, wenn es sich um politisch oder ideologisch fundierte Angriffe mit oder auf die IT bzw. Internet handelt. Ziel von Terroristen sind stets weitreichende, gewalt√§hnliche Auswirkungen auf die Bev√∂lkerung oder die wirtschafts-politische Funktionsweise eines Staates.

Typische Angriffsziele eines solchen Terrorismus sind unter anderem:

  • Elektrizit√§ts- und Trinkwasserversorgung
  • Bahnverkehr und Verkehrsleitsysteme
  • Flugsicherung
Cyberterrorismus zielt auf die Störung von Infrastrukturen ab und manipuliert unter anderem den Bahnverkehr.
Cyberterrorismus zielt auf die Störung von Infrastrukturen ab und manipuliert unter anderem den Bahnverkehr.

Das T√ľckische am Cyberterrorismus im Internet ist die enorme Schlagkraft und hohe Opferzahl, die gezielte Attacken nach sich ziehen. Die subversiven Kr√§fte agieren zumeist im Verborgenen, um so vielen Menschen wie nur m√∂glich zu schaden.

Abzugrenzen ist dies beispielsweise von Amokläufern, deren Aktionsradius weitaus geringer ist, wodurch auch die schädlichen Ausmaße der Handlung limitiert sind. Zudem sind hier persönliche Motive im Vordergrund und die Täter handeln nicht als Werkzeug einer dahinter stehenden Organisation.

Viele terroristische Vereinigungen sehen im Cyberterrorismus ein probates Mittel, die Wirtschaftskraft ausgewählter Staaten nachhaltig zu schwächen.

Formen cyberterroristischer Angriffe

Die Handlungsmöglichkeiten von Cyberterroristen sind ebenso breitgefächert wie die zu manipulierenden Systeme selbst. Neben Attacken gegen Wirtschaftsunternehmen oder Börsen sind auch Angriffe auf vereinzelte Server und Webseiten denkbar.

Informationstechnik bietet kriminellen Kräften einen großen Fundus an Angriffszielen, da das tägliche Leben ebenso davon gesteuert wird wie der Welthandel oder die innerstaatliche Verwaltung.

Folgende Parameter beg√ľnstigen zudem einen verbrecherischen Missbrauch verschiedenster IT-Systeme:

  • Lokalisierung/Identifizierung der T√§ter durch die weltweite Vernetzungsstruktur ist nahezu unm√∂glich
  • kurze Entwicklungsperioden der IT-Systeme f√∂rdern Sicherheitsl√ľcken und St√∂ranf√§lligkeit
  • permanente Verf√ľgbarkeit und leichte Zug√§nglichkeit von Computersystemen
  • essentielle Lebensbereiche h√§ngen elementar von computerbasierten Systemen ab
  • unsichere Gesetzesgrundlagen zur Sanktionierung von Cyber-Verbrechen sowie teilweise unklare Zust√§ndigkeitsregelungen f√ľr den Schutz der Infrastrukturen

Diese Schwachstellen macht sich Cyberterrorismus zu Nutze, indem elektronische Informationen gezielt verbreitet werden oder in Form von ‚ÄěHacking‚Äú fremde Computersysteme infiltriert und manipuliert werden.

Ein Beispiel f√ľr cyberterroristische Taten ist der Computerwurm ‚ÄěStuxnet‚Äú. Dieser Virus wurde dazu entwickelt, Zentrifugen von Atomkraftwerken zu befallen, was atomare Katastrophen ausl√∂sen kann.

Nationale und internationale Schutzmaßnahmen

Zum Schutz gegen Cyberterrorismus m√ľssen technische Sicherheitsl√ľcken schnell erkannt und geschlossen werden.
Zum Schutz gegen Cyberterrorismus m√ľssen technische Sicherheitsl√ľcken schnell erkannt und geschlossen werden.

Auf Landesebene gilt es insbesondere, essentielle Systeme vor dem Zugriff Dritter zu sch√ľtzen. Dazu ist es notwendig, entstehende Sicherheitsl√ľcken fr√ľhzeitig zu erkennen und zu beheben.

In Deutschland sind hierf√ľr das Bundesamt f√ľr Sicherheit in Informationstechnik (BSI) sowie das Nationale Cyber-Abwehrzentrum (Cyber-AZ) zust√§ndig. Auch das Bundesamt f√ľr Bev√∂lkerungsschutz und Katastrophenhilfe (BBK) leistet einen wichtigen Beitrag zur Gew√§hrleistung sicherer Infrastrukturen.

Auch das Luftsicherheitsgesetz dient dazu, Cyberterroristen weniger Angriffspunkte zu liefern und so f√ľr mehr Sicherheit zu sorgen.

Auf internationalem Terrain ist die USA Vorreiter hinsichtlich milit√§rischer und ziviler Programme zur Terrorismusbek√§mpfung. Hier wird an vorderster Front und unter Einsatz zahlreicher Mitarbeiter und schwindelerregender Geldbetr√§ge an der Eind√§mmung von IT-gest√ľtztem Terrorismus gearbeitet.
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (45 Bewertungen, Durchschnitt: 4,51 von 5)
Cyberterrorismus: Bedrohungen aus dem Internet
Loading...

Hinterlassen Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.