Im Juni 2010 kam ans Licht, dass der Computerwurm Stuxnet iranische Atomanlagen befallen hatte und dabei lange Zeit unbemerkt die Steuerungssysteme der Anlagen beeinträchtigte. Dies stellt den bisherigen Höhepunkt einer Vielzahl von Vorfällen dar, die auf drastische Art und Weise zeigen, wie anfällig die weltweite IT-Infrastruktur für gezielte Angriffe ist. Der potentielle Schaden, den Attacken auf kritische Infrastrukturen anrichten können, ist enorm. Es liegt dementsprechend nahe, dass sich auch Terroristen mit diesen Sicherheitslücken beschäftigen, und versuchen werden diese auszunutzen, um ihre Ziele durchzusetzen.
„Cyberangriffe stehen auf einer Ebene mit einem Raketenangriff“, unterstreicht auch Suleyman Anil, Leiter des Nato-Zentrums für IT-Sicherheit, die Bedrohung durch derartige Attacken. Wenngleich es bisher keine gravierenden Angriffe gab, die von Terroristen mit Hilfe von IT ausgeführt wurden, muss man sich der Gefahr durch Cyberterrorismus bewusst sein.
Dadurch, dass nahezu unser gesamtes gesellschaftliches Leben von einer funktionierenden IT-Infrastruktur abhängt, ist die Sicherheit dieses Netzwerkes von entscheidender Bedeutung für die Sicherheit eines Landes. So meint auch die ehemalige US-Außenministerin Condoleezza Rice über die IT-Infrastruktur: „The breakage of these networks may paralize the whole country“. Entsprechend reizvoll sind solche „virtuellen Ziele“ auch für Terroristen.
In der Arbeit soll zunächst eine genaue Definition und Abgrenzung des Begriffs Cyberterrorismus erörtert werden. Darauf aufbauend soll der Frage nachgegangen werden, in welchen Formen Cyberterrorismus auftreten kann und wie real die Gefahr tatsächlich ist. Abschließend wird ein Überblick über die Gegenmaßnahmen gegeben, die auf internationale Ebene gegen Gefahren aus dem Cyberspace auf den Weg gebracht wurden.
Inhaltsverzeichnis
1 Einleitung
2 Definition und Abgrenzung
2.1 Definition
2.2 Abgrenzung des Begriffs
3 Varianten von Cyber-Terrorismus
3.1 Verbreitung von Propaganda im Internet
3.2 Angriffe auf kritische Infrastruktur
4 Wie real ist die Gefahr?
4.1 Bisherige Vorfälle
4.2 Fähigkeiten und Motivation von Terroristen
4.3 Darstellung in Politik und Medien
5 Gegenmaßnahmen
6 Fazit und Ausblick
Zielsetzung und Themen der Arbeit
Diese Arbeit untersucht das Phänomen Cyberterrorismus, um dessen Bedrohungspotenzial für moderne Gesellschaften sowie kritische Infrastrukturen zu bewerten. Dabei steht die Forschungsfrage im Vordergrund, in welchen Formen Cyberterrorismus in Erscheinung tritt, wie real die Gefahr durch entsprechende Angriffe tatsächlich ist und welche Gegenmaßnahmen auf internationaler Ebene ergriffen werden.
- Begriffsbestimmung und Abgrenzung von Cyberterrorismus gegenüber allgemeiner Internetkriminalität.
- Analyse verschiedener Angriffsformen, von digitaler Propaganda bis zu Attacken auf kritische Infrastrukturen.
- Untersuchung realer Vorfälle und technischer Möglichkeiten zur Gefährdung staatlicher und industrieller Systeme.
- Kritische Reflexion über die mediale und politische Darstellung der Bedrohungslage.
- Übersicht über internationale Strategien und Behörden zum Schutz vor Cyber-Attacken.
Auszug aus dem Buch
3.2 Angriffe auf kritische Infrastruktur
Neben der bisher erläuterten Form des Cyber-Terrorismus, die dazu dient Angst zu erzeugen, müssen auch direkte Angriffe von Terroristen auf kritische Infrastrukturen in Betracht gezogen werden. Nahezu alle größeren Industrieanlagen sind heut zutage computergesteuert. Sogenannte Process Control Systems (PCS) dienen dazu Anlagen verschiedenster Art sicher, zuverlässig und effizient zu steuern. Auch kritische Infrastrukturen wie zum Beispiel Atomkraftwerke werden über solche Systeme gesteuert. Diese sind also als potentieller Angriffspunkt für Terroristen anzusehen (vgl. Chu, Deng, Chao, & Huang, 2009, S.8). Von einigen solcher Systeme hängt die Stabilität und Sicherheit unserer Gesellschaft ab. Die potentiellen Angriffsszenarien können dabei noch einmal in zwei Untergruppen untergliedert werden: Zum einen Angriffe mit dem Ziel direkt Menschenleben in Gefahr zu bringen, zum anderen Angriffe mit dem Ziel wirtschaftlichen oder gesellschaftlichen Schaden anzurichten.
Auf welche Art und Weise Fehlfunktionen von computergesteuerten Systemen Menschenleben in Gefahr bringen können, hat sich in der Vergangenheit bereits gezeigt. Im November 2008 starben 20 Menschen an Bord eines russischen U-Boots wegen einer Fehlfunktion des Sicherheitssystems. Das Brandschutzsystem hatte fälschlicherweise ein sauerstoffentziehendes Gas in das U-Boot gepumpt, wodurch die Crew-Mitglieder erstickten. Solche oder ähnliche Szenarios könnten auch absichtlich von Cyberterroristen ausgelöst werden, indem sie entsprechende Computersysteme attackieren und eine Fehlfunktion herbeiführen (vgl. Chu, Deng, Chao, & Huang, 2009, S.8). Auch in unserem alltäglichen Leben gibt es Computersysteme die bei einer Fehlfunktion Menschenleben in Gefahr bringen könnten. Hierzu sind beispielsweise Atomkraftwerke, Notrufzentralen oder Flugkontrollsysteme zu zählen.
Um derartige Angriffe auf kritische Infrastrukturen umzusetzen, könnten Terroristen auf verschiedene gängige Techniken der Internetkriminalität zurückgreifen. Diese sollen nun kurz erläutert werden.
Zusammenfassung der Kapitel
1 Einleitung: Die Einleitung führt in die Relevanz des Themas ein, unterstreicht die Abhängigkeit des gesellschaftlichen Lebens von der IT-Infrastruktur und nennt Stuxnet als Beispiel für neue Bedrohungsqualitäten.
2 Definition und Abgrenzung: Dieses Kapitel definiert Cyberterrorismus basierend auf FBI-Standards und grenzt ihn von allgemeiner Cyberkriminalität sowie wirtschaftlich motivierten Straftaten ab.
3 Varianten von Cyber-Terrorismus: Hier werden die Verbreitung terroristischer Propaganda im Netz und das spezifische Gefahrenpotenzial durch Angriffe auf industrielle Steuerungssysteme und kritische Infrastrukturen erläutert.
4 Wie real ist die Gefahr?: Das Kapitel untersucht bisherige Vorfälle, bewertet die Fähigkeiten und Motivationen terroristischer Akteure und beleuchtet kritisch die Darstellung der Gefahr in Medien und Politik.
5 Gegenmaßnahmen: Es wird dargelegt, welche internationalen Bündnisse und nationalen Institutionen geschaffen wurden, um den Cyberspace durch bessere Sicherheitsvorkehrungen und Zusammenarbeit zu schützen.
6 Fazit und Ausblick: Das Fazit fasst zusammen, dass Cyberterrorismus eine reale, wachsende Bedrohung ist, die kontinuierliche Aufmerksamkeit und internationale Sicherheitsstrategien erfordert.
Schlüsselwörter
Cyberterrorismus, IT-Infrastruktur, Stuxnet, Kritische Infrastruktur, Propaganda, Cyberkriminalität, Sicherheitspolitik, Internet, Schadsoftware, Trojaner, DDoS, Cyber-Abwehr, Gefahrenanalyse, digitale Kriegsführung, Cyberspace.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt die Bedrohung durch Cyberterrorismus, die Einordnung dieses Begriffs und die Risiken für gesellschaftlich relevante IT-Systeme.
Was sind die zentralen Themenfelder?
Zentral sind die Definition des Begriffs, die verschiedenen Angriffsformen, die Realitätsbewertung durch Fallbeispiele sowie staatliche Gegenmaßnahmen.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist es, das tatsächliche Gefahrenpotenzial von Cyberterrorismus zu klären und zu untersuchen, wie realistische Risiken im Vergleich zur medialen Überzeichnung stehen.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit nutzt eine literaturbasierte Analyse aktueller sicherheitspolitischer Studien, Berichte über Cyber-Vorfälle und Fachdefinitionen, um eine fundierte Bewertung vorzunehmen.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in die Definition, die Analyse von Angriffsvektoren (Propaganda/Infrastruktur), die Gefahrenbewertung und die Darstellung der internationalen Gegenmaßnahmen.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Begriffe sind Cyberterrorismus, kritische Infrastrukturen, Stuxnet, Sicherheitspolitik, Cyber-Abwehr und das Gefahrenpotenzial moderner IT-Systeme.
Welche Bedeutung kommt dem Fall "Stuxnet" in der Arbeit zu?
Stuxnet wird als Warnsignal für eine neue Qualität der Bedrohung herangezogen, da es die gezielte Manipulation von industriellen Steuerungssystemen demonstriert hat.
Wie bewertet der Autor die mediale Darstellung von Cyberterrorismus?
Der Autor weist darauf hin, dass das Thema in Medien und Politik oft überzeichnet wird, um politische Interessen oder Produkte von Sicherheitsfirmen zu legitimieren, ohne die tatsächliche Bedrohungslage zu leugnen.
- Quote paper
- Tonio Kröner (Author), 2011, Cyberterrorismus - Definition, Arten, Gegenmaßnahmen, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/179756