APUZ Dossier Bild
1 | 2 | 3 | 4 | 5 | 6 | 7 Pfeil rechts

"Cyber-Terror": Risiken im Informationszeitalter


22.5.2002
Nicht nur möglichen Bedrohungen informationstechnischer Systeme muss heute und in Zukunft konkrekt begegnet werden. Auch konventionelle, biologische, chemische oder gar atomare Gefahren spielen eine zunehmende Rolle.

I. Sicherheitspolitische Relevanz der Informationstechnik



Nicht erst seit dem 11. September 2001, sondern spätestens seit der "Ölkrise" der siebziger Jahre ist klar, dass essentielle Bedrohungen von Gesellschaften und Staaten nicht primär militärischer Natur sein müssen. Feindlich gesinnte Kräfte - seien es gegnerische Staaten, terroristische Gruppen, die von außen oder innen agieren können, oder die Organisierte Kriminalität - werden auch in Zukunft ihr Verhalten grundsätzlich an folgenden Zielparametern ausrichten:

- Sie werden Schwachstellen identifizieren und das schwächste Glied in der Kette des anzugreifenden oder zu schädigenden Systems zu nutzen versuchen.

- Sie werden ihren Aufwand - sowohl für die Erzeugung ihres Angriffspotenzials als auch für die Durchführung ihrer Operationen - so niedrig wie möglich halten.

- Sie werden ihre Wirkung und damit den Schaden des Anzugreifenden ihrer Zielsetzung entsprechend so groß und nachhaltig wie möglich gestalten wollen.

- Sie werden sich selbst, so weit es geht, schützen - sowohl vor Entdeckung als auch vor Gegenmaßnahmen des Angegriffenen. (Diese Feststellung gilt nicht oder nur eingeschränkt für Selbstmordattentäter.)

- Sie werden sich, so weit wie möglich, modernster verfügbarer Verfahren und Technologien bedienen.

  • PDF-Icon PDF-Version: 399 KB




  • Die Wiederholungsgefahr gleichartiger Szenarien hängt ab von der Sichtbarkeit und Glaubwürdigkeit der Gegenmaßnahmen. Es ist daher anzunehmen, dass der Terrorismus sich wechselnder Formen von Angriffen bedient. Im Prinzip kommen alle "Optionen" von Bedrohungen - die konventionelle, die biologische, die chemische und unter gewissen Voraussetzungen auch die atomare - in Betracht (s. Abb. 1).

    Allerdings sollten wir uns von den klassischen, aus dem Militärischen bekannten Bedrohungsanalysen verabschieden. Zumindest für ideologisch und religiös motivierte Terrorkräfte ist eine nach westlich-rationalen Kriterien abgeschätzte Eintrittswahrscheinlichkeit nicht brauchbar. Wir müssen damit rechnen, dass das Machbare auch eingesetzt wird. Somit ergibt sich für die Informationstechnik (IT) sowohl als Ziel wie auch als Waffe eine zunehmende Bedeutung. IT im Sinne dieser Abhandlung beinhaltet u. a. Computerhardware, Betriebssysteme, Anwendersoftware, Netze, Dienste, Administration, Verfahren und Organisation von Systemen der Informationsverarbeitung, -übertragung und -nutzung.

    Die Informationstechnik, ihre Verbreitung und Vernetzung in industrialisierten Gesellschaften, bietet in allen genannten aggressiven Verhaltenskategorien nahezu ideale Voraussetzungen für feindliche Handlungen. Die Informationstechnologie ist daher ein Risikofaktor ersten Ranges, dessen sicherheitspolitische Relevanz für die innere und äußere Sicherheit anderen Faktoren wie militärisches Potenzial oder Energie-, Lebensmittel- bzw. der Rohstoffversorgung in nichts nachsteht. Unser tägliches Leben hängt hochgradig von der IT ab. Der Welthandel ist in der heutigen Form ohne IT nicht möglich. Verwaltung und staatliches Handeln sind ohne IT undenkbar. Die Schätzungen der Abhängigkeit von IT bei uns liegen für wichtige Bereiche zwichen 90 und 99 Prozent. Es gibt allerdings auch Regionen auf unserem Globus, da ist sie nahezu null.

    Die Abhängigkeit der so genannten "Kritischen Infrastrukturen" - lebenswichtiger Bereiche unseres Gemeinwesens - von der IT hat sich so schnell und z. T. so subtil entwickelt, dass das politische Bewusstsein und Handeln mit den damit herangewachsenen Gefahren nicht Schritt gehalten hat. Die Denkzyklen zur Analyse neuartiger Bedrohungspotenziale und zur Einleitung von Schutz- und Gegenmaßnahmen im Bereich Kritischer Infrastrukturen bewegten sich bisher in Zeiträumen von Jahren und teilweise sogar kontraproduktiv (z. B. der Katastrophenschutz). Sie haben sich nun mit dem 11. September 2001 schlagartig verkürzt. Es bleibt zu hoffen, dass diese Einsicht in die dramatischen Veränderungen auch anhält. [1]

    1 | 2 | 3 | 4 | 5 | 6 | 7 Pfeil rechts
    Alles auf einer Seite lesen

    Fußnoten

    1.
    Vgl. zu den diversen Problembereichen u. a. den umfangreichen Sammelband "Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiterten Sicherheitsbegriff, hrsg. von der Bundesakademie für Sicherheitspolitik, Hamburg 2001.