Cyberterrorismus: Bedrohungen aus dem Internet

Von anwalt.org, letzte Aktualisierung am: 27. Mai 2020

Beim Cyberterrorismus wird das Internet mittels Viren und Ă„hnlichem als Waffe missbraucht.

Beim Cyberterrorismus wird das Internet mittels Viren und Ă„hnlichem als Waffe missbraucht.

Ob als private Hilfsmittel wie Smartphone, Tablet und Rechner oder bei Infrastrukturen, beispielsweise dem Flug- oder Bahnverkehr – computer- bzw. internetbasierte Informationssysteme sind heutzutage das Herzstück vieler moderner Gesellschaften.

Sie navigieren den Großstadtbewohner sicher von A nach B, öffnen stark vernetzte Kommunikationskanäle und sind unerlässlich für funktionierende Wirtschafts- und Politiksysteme.

Hierzulande herrscht in bestimmten Lebensbereichen eine 90- bis 99-prozentige Abhängigkeit von der Informationstechnik (kurz: IT). Genau diese Verknüpfung bringt nicht nur viele Vorteile mit sich, sondern birgt auch die große Gefahr, Opfer von Cyberterrorismus zu werden.

Erfahren Sie hier kurz und bündig, wann Cyber-Attacken als Terrorismus einzustufen sind, wie ein Cyberterrorist bei seinen Taten vorgehen kann und welche Formen der Terrorismusbekämpfung notwendig sind.

Cyberterrorismus – Eine Definition

Immer wieder bricht in Deutschland eine wahre Begriffsflut auf die Menschen ein, wenn Terroristen Akte vollüben, die in Zusammenhang mit den Informationssystemen und dem Internet stehen. „Cyberterror“, „Cyberterrorismus“ oder „Cybercrime“ sind typische Schlagworte, die dann die Medienberichte durchziehen.

Diese Uneinheitlichkeit im Sprachgebrauch ist Ergebnis bisher fehlender klarer definitorischer Abgrenzungen, denn in den EU-Mitgliedsstaaten existiert bislang keine länderübergreifende Erklärung dafür, was „Cyberterrorismus“ bedeutet.

Das Bundesministerium des Inneren bezeichnet solche Akte als Cyberterrorismus, bei denen das Internet als Waffe missbraucht wird und mittels internetbasierter Technologien Angriffe auf Computersysteme stattfinden.

Eine einfache Cyber-Attacke, die oftmals einen begrenzten Raum betrifft, nimmt immer dann terroristische Züge an, wenn es sich um politisch oder ideologisch fundierte Angriffe mit oder auf die IT bzw. Internet handelt. Ziel von Terroristen sind stets weitreichende, gewaltähnliche Auswirkungen auf die Bevölkerung oder die wirtschafts-politische Funktionsweise eines Staates.

Typische Angriffsziele eines solchen Terrorismus sind unter anderem:

  • Elektrizitäts- und Trinkwasserversorgung
  • Bahnverkehr und Verkehrsleitsysteme
  • Flugsicherung
Cyberterrorismus zielt auf die Störung von Infrastrukturen ab und manipuliert unter anderem den Bahnverkehr.

Cyberterrorismus zielt auf die Störung von Infrastrukturen ab und manipuliert unter anderem den Bahnverkehr.

Das Tückische am Cyberterrorismus im Internet ist die enorme Schlagkraft und hohe Opferzahl, die gezielte Attacken nach sich ziehen. Die subversiven Kräfte agieren zumeist im Verborgenen, um so vielen Menschen wie nur möglich zu schaden.

Abzugrenzen ist dies beispielsweise von Amokläufern, deren Aktionsradius weitaus geringer ist, wodurch auch die schädlichen Ausmaße der Handlung limitiert sind. Zudem sind hier persönliche Motive im Vordergrund und die Täter handeln nicht als Werkzeug einer dahinter stehenden Organisation.

Viele terroristische Vereinigungen sehen im Cyberterrorismus ein probates Mittel, die Wirtschaftskraft ausgewählter Staaten nachhaltig zu schwächen.

Formen cyberterroristischer Angriffe

Die Handlungsmöglichkeiten von Cyberterroristen sind ebenso breitgefächert wie die zu manipulierenden Systeme selbst. Neben Attacken gegen Wirtschaftsunternehmen oder Börsen sind auch Angriffe auf vereinzelte Server und Webseiten denkbar.

Informationstechnik bietet kriminellen Kräften einen großen Fundus an Angriffszielen, da das tägliche Leben ebenso davon gesteuert wird wie der Welthandel oder die innerstaatliche Verwaltung.

Folgende Parameter begĂĽnstigen zudem einen verbrecherischen Missbrauch verschiedenster IT-Systeme:

  • Lokalisierung/Identifizierung der Täter durch die weltweite Vernetzungsstruktur ist nahezu unmöglich
  • kurze Entwicklungsperioden der IT-Systeme fördern SicherheitslĂĽcken und Störanfälligkeit
  • permanente VerfĂĽgbarkeit und leichte Zugänglichkeit von Computersystemen
  • essentielle Lebensbereiche hängen elementar von computerbasierten Systemen ab
  • unsichere Gesetzesgrundlagen zur Sanktionierung von Cyber-Verbrechen sowie teilweise unklare Zuständigkeitsregelungen fĂĽr den Schutz der Infrastrukturen

Diese Schwachstellen macht sich Cyberterrorismus zu Nutze, indem elektronische Informationen gezielt verbreitet werden oder in Form von „Hacking“ fremde Computersysteme infiltriert und manipuliert werden.

Ein Beispiel für cyberterroristische Taten ist der Computerwurm „Stuxnet“. Dieser Virus wurde dazu entwickelt, Zentrifugen von Atomkraftwerken zu befallen, was atomare Katastrophen auslösen kann.

Nationale und internationale SchutzmaĂźnahmen

Zum Schutz gegen Cyberterrorismus mĂĽssen technische SicherheitslĂĽcken schnell erkannt und geschlossen werden.

Zum Schutz gegen Cyberterrorismus mĂĽssen technische SicherheitslĂĽcken schnell erkannt und geschlossen werden.

Auf Landesebene gilt es insbesondere, essentielle Systeme vor dem Zugriff Dritter zu schĂĽtzen. Dazu ist es notwendig, entstehende SicherheitslĂĽcken frĂĽhzeitig zu erkennen und zu beheben.

In Deutschland sind hierfür das Bundesamt für Sicherheit in Informationstechnik (BSI) sowie das Nationale Cyber-Abwehrzentrum (Cyber-AZ) zuständig. Auch das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) leistet einen wichtigen Beitrag zur Gewährleistung sicherer Infrastrukturen.

Auch das Luftsicherheitsgesetz dient dazu, Cyberterroristen weniger Angriffspunkte zu liefern und so fĂĽr mehr Sicherheit zu sorgen.

Auf internationalem Terrain ist die USA Vorreiter hinsichtlich militärischer und ziviler Programme zur Terrorismusbekämpfung. Hier wird an vorderster Front und unter Einsatz zahlreicher Mitarbeiter und schwindelerregender Geldbeträge an der Eindämmung von IT-gestütztem Terrorismus gearbeitet.
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (44 Bewertungen, Durchschnitt: 4,50 von 5)
Cyberterrorismus: Bedrohungen aus dem Internet
Loading...

Hinterlassen Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.