Sie befinden sich im Archiv von ZU|Daily.

ZU|Daily wurde in die Hauptseite in den Newsroom unter https://www.zu.de/newsroom/daily/ integriert. Die neuesten Artikel seit August 2024 werden dort veröffentlicht. Hier finden Sie das vollständige Archiv aller älteren Artikel.

Cyberwar

Zwischen Realität und Inszenierung

Man muss sich (...) immer fragen: Wer profitiert davon, dass Cyberwar und Cybercrime zu großen Gefahren stilisiert werden?

Johannes Lynker
 
  •  
    Zur Person
    Johannes Lynker

    Johannes Lynker studierte von 2008 bis 2011 Public Management & Governance an der Zeppelin Universität. Studienschwerpunkte waren neben Verwaltungsmodernisierung im Allgemeinen auch Themen wie E-Governance und E-Partizipation. Seine Bachelorarbeit zum Thema Cyberwar schrieb er bei Prof. Dr. Jörn von Lucke, am Deutsche Telekom Institute for Connected Cities (TICC).

  •  
    Factbox
    Cyberwar: eine diffuse Bedrohung

    Die reale Infrastruktur von hochentwickelten Industrieländern ist heutzutage von stark vernetzten IT-Systemen abhängig. Dies ist der Cyberraum, in dem durch die Methode des Hackings Manipulation an Hard- und Software durch militärische und zivile Akteure verübt werden kann. Die Besonderheit ist, dass die Auswirkungen des Cyberwars nicht auf den Cyberraum beschränkt sind, sondern sich auch im realen Raum manifestieren. Dennoch existiert bisher keine einheitliche Definition von Cyberwar (Lynker: 2011).


    Ebenso ist noch nicht geklärt, ob Cyberwar unter das Kriegsrecht fällt. Unstrittig ist der Rechtsverstoß, wenn durch Cyberangriffe die Zivilbevölkerung geschädigt wird. Völkerrechtler arbeiten derzeit daran, Regeln für den Cyberwar zu entwerfen. 

    Von Sicherheitslücken und Social Engineering

    Sicherheitslücken können vielfältig geartet sein. Sie umfassen dabei Schwachstellen in Software, Hardware und Infrastruktur, ebenso wie die mangelnde Sensibilisierung der Mitarbeiter für Datenschutz und IT-Sicherheit. Ein Angreifer muss daher nicht zwangsläufig IT-Experte sein, um an bestimmte Informationen oder Daten zu kommen. Denkbar sind auch Angriffe, bei denen den Angestellten von Behörden oder Unternehmen vorgespielt wird, ein vermeintlicher Vorgesetzter oder Systemadministrator sei am Telefon und benötige diese und jene Information. Angriffe, bei denen auf den Menschen als schwächstes Glied in der Systemarchitektur abgezielt wird, bezeichnet man als ‚Social Engineering´.

    Mehr zur Bachelor-Arbeit von Johannes Lynker

    Johannes Lynker ging in seiner Bachelor-Arbeit der Frage nach, was Cyberwar ist und welche potentiellen Gefahren im Cyberraum für Deutschland entstehen. Er analysiert und evaluiert weiterhin, welche Bemühungen deutsche staatliche Institutionen erbringen, um dem Phänomen zu begegnen.

    Die Zusendung der Bachelor-Arbeit als PDF kann bei Johannes Lynker angefragt werden. 

  •  
     
    Hä...?
    Haben Sie Fragen zum Beitrag? Haben Sie Anregungen, die Berücksichtigung finden sollten?
    Hier haben Sie die Möglichkeit, sich an die Redaktion und die Forschenden im Beitrag zu wenden.
  •  
    Teilen

IT-Systeme von Behörden und Unternehmen werden immer häufiger angegriffen. Im Iran hat ein Virus sogar Uranzentrifugen zerstört: Ist ein Cyberwar realistisch oder Panikmache der Medien?

Johannes Lynker: Cyberwar ist definitiv ein realistisches Szenario. Cyberangriffe werden als Teil der asymmetrischen Kriegsführung eingesetzt, um konventionelle Angriffe in kriegerischen Auseinandersetzungen zu unterstützen. Eine Gefahr für die westliche Welt oder Deutschland sehe ich aber nicht. Voraussetzungen für einen Cyberwar wären, dass feindliche Akteure ausreichend Fähigkeiten und Ressourcen hätten, um Angriffe zu starten, die tatsächlichen Schaden anrichten könnten. Außerdem müsste ein zwischenstaatlicher Konflikt vorhanden sein, der auch in einer konventionellen kriegerischen Auseinandersetzung münden könnte. Beides trifft meiner Meinung nach nicht zu.

Cyberwar: eine diffuse Bedrohung


Dennoch wird die Bedrohungslage sehr ernst genommen, weil es offenbar schwer ist, komplexe IT-Systeme auch mit komplexen Sicherheitsmechanismen zu versehen. Woran liegt das?  

Lynker: Da gibt es grundsätzlich zwei Probleme. Erstens sind Angriffe auf IT-Systeme vielfältig, wie Spionage zur Informationsbeschaffung, Manipulation von Daten oder deren Zerstörung. Vorstellbar wären Angriffe auf die Steuereinheit eines Atomkraftwerks oder die Server globaler Börsen und Handelsplätze. Das zweite Problem ist, dass moderne IT-Infrastruktur vernetzt funktioniert. In Netzwerken werden Daten und Informationen getauscht, was einen Mehrwert in der realen Welt erzeugt. Angriffe im Cyberraum können deswegen auch vernetzt funktionieren. Ein Angriff auf das schwächste Glied kann dazu führen, dass alle weiteren Netzwerkteilnehmer zu Opfern werden.


Wie kann man sich davor schützen?

Lynker: Komplexe Sicherheitsmechanismen können ein Schutz vor Angriffen sein, doch sie werden durch die Fähigkeiten und Ressourcen der Angreifer herausgefordert. Ist der Wert eines Angriffs so hoch, dass es sich lohnt, große Ressourcen zu investieren, wird dieser Angriff mit Sicherheit erfolgreich sein. Nur, wer diese Technik nicht benutzt, wäre hundertprozentig sicher vor Angriffen.

Von Sicherheitslücken und Social Engineering


Wie müssen Regierungen und Unternehmen dann mit dem Sicherheitsrisiko umgehen? 

Lynker: Sicherheit ist in vielen Fällen nicht die erste Priorität bei der Softwareentwicklung. Umfangreiche Funktionen und einfache Bedienung sind die essenziellen Faktoren für den kommerziellen Erfolg. Außerdem beinhaltet komplexe Software oft viele Millionen Zeilen Programmiercode, die von global vernetzten Teams in Schichtarbeit erstellt wird. Die Wahrscheinlichkeit ist sehr hoch, dass bei dieser Arbeitsweise Sicherheitslücken auftreten können.
Für Unternehmen und Regierungen ist die wichtigste Maßnahme sogenannte Resilienzkonzepte zu erarbeiten. Das bedeutet, schlüsselfertige Konzepte und Prozeduren in der Hinterhand zu haben, um auch im Falle eines Angriffs die Handlungsfähigkeit aufrechtzuerhalten und das System schnellstmöglich wieder einsatzbereit zu machen.

Die deutsche Regierung hat ein Cyber-Abwehrzentrum eingerichtet. Wie beurteilen Sie das?

Lynker: Die Einrichtung des Cyber-Abwehrzentrums ist in erster Linie eine Maßnahme, um das Problem politisch zu adressieren und dient weniger der operativen Sicherung von staatlicher Infrastruktur. Im Vergleich zu anderen Staaten hat Deutschland nur sehr beschränkte Offensiv- und Defensiv-Kapazitäten im Cyberraum und ist als hochtechnologisiertes Land mit starker Vernetzung enorm verwundbar. Um dieses Problem anzugehen, und gleichzeitig ein globales Wettrüsten im Cyberraum zu vermeiden, sollten Deutschland und die EU gemeinsam konsolidierte Kompetenzen aufbauen. Nur so kann den Gefahren effektiv begegnet werden.

Mehr zur Bachelor-Arbeit von Johannes Lynker


Haben Sie den Eindruck, dass Wissenschaftler in die Konzeption von Schutzmechanismen einbezogen werden?

Lynker: Meine bisherigen Recherchen zeigen, dass es von staatlicher Seite ein großes Interesse gibt, die eigene Expertise zu erweitern. Die Wissenschaft spielt dabei neben der Wirtschaft eine entscheidende Rolle. Zu bedenken ist, dass IT-Sicherheit ein großer Markt ist. Nicht nur Unternehmen, sondern auch Wissenschaftler können damit sehr gut verdienen. Man muss sich deshalb immer fragen: Wer profitiert davon, dass Cyberwar und Cybercrime zu großen Gefahren stilisiert werden.


Illustration: Bertram Rusch (Bild: howardkang/flickr.com
)

7
7
 
 
Zeit, um zu entscheiden

Diese Webseite verwendet externe Medien, wie z.B. Videos und externe Analysewerkzeuge, welche alle dazu genutzt werden können, Daten über Ihr Verhalten zu sammeln. Dabei werden auch Cookies gesetzt. Die Einwilligung zur Nutzung der Cookies & Erweiterungen können Sie jederzeit anpassen bzw. widerrufen.

Eine Erklärung zur Funktionsweise unserer Datenschutzeinstellungen und eine Übersicht zu den verwendeten Analyse-/Marketingwerkzeugen und externen Medien finden Sie in unserer Datenschutzerklärung.