APUZ Dossier Bild

22.5.2002 | Von:
Reinhard Hutter

"Cyber-Terror": Risiken im Informationszeitalter

III. Das Bedrohungs- und Risikopotenzial

Es gibt im Prinzip drei Arten der kriminellen, subversiven oder aggressiven Gefährdungen durch IT (vgl. Abb. 2): [6]

- Die Informationsnutzung durch entsprechende Kräfte;

- das sogenannte Hacking und

- den Cyber-Terrorismus bis hin zum Cyber War.

1. Informationsnutzung



Elektronische Information wird in zunehmendem Maße für Zwecke ökonomisch-protektionistischer oder totalitärer Politik, aber auch durch terroristische und kriminelle Kräfte genutzt oder manipuliert. Dies schließt gesteuerte Zugangskontrolle, gezielte Informationsfilterung und Propagada ein.

Beispiele:

- Die Blockierung so genannter subversiver Web-Sites durch die chinesische Regierung.

- Unwahre, hetzerische Darstellungen; z. B. Propaganda und Gegenpropaganda im Kosovo-Krieg.

- Verbreitung rechtsradikalen oder islamisch-fundamentalistischen Gedankenguts im Internet.

- Die Hizbollah propagiert ihre Angriffe auf israelische Ziele auf ihrer Web-Site.

- Die USA überwachen den weltweiten Telefonverkehr mit ECHELON.

- Virtuelle Organisationen, Versammlungen, Verschwörungen: Sog. Globalisierungsgegner rufen auf zum koordinierten Vorgehen u. a. gegen Finanzdienstleister und Energieversorger durch Märsche, Demonstrationen und durch Hacking.

Im Prinzip sind das alles keine neuen Phänomene, jedoch verleiht das Internet diesen Maßnahmen aufgrund von Geschwindigkeit, Verbreitungs-Reichweite und Anonymität eine völlig neue Qualität von Bedrohung und Gefährdung.

2. Hacking



Hacking ist eine Form des aktiven Eindringens in Computersoftware und Datenbestände. Die gefährlicheren Varianten haben zum Ziel, Informationen zu erlangen, zu manipulieren oder zu zerstören bis hin zum Funktionszusammenbruch von Großsystemen.

Beispiele:

- Virtuelle "Sit Ins" z. B. in Form von Blockaden, so genannte Denial of Service-Attacken wie etwa auf die Server von Yahoo oder Ebay.

- Italienische Zapatista-Sympathisanten versuchten, in die Web-Sites des mexikanischen Staatspräsidenten Zedillo und von Bill Clinton einzudringen.

- Tamilische Rebellen überschwemmen weltweit die Botschaften Sri Lankas durch sog. e-mail bombing.

- Die ETA erpresst einen Internet Serviceprovider (IGC) ebenfalls durch elektronisches Bombardement, um zu erzwingen, dass ihr unerwünschte Publikationen zurückgezogen werden.

- Aus dem Entwicklungssystem von Microsoft wird Software Code entwendet, zumindest eingesehen.

- China bricht in ausländische Server von Falun-Gong-Anhängern ein.

- Ein Aufruf zur "Internet-Demonstration" gegen die Lufthansa wegen ihrer Beteiligung an Abschiebungen von illegal eingereisten Ausländern brachte 1,3 Mio. Anfragen von 12 000 IP-Adressen.

3. Cyber-Terrorismus und Information War



Hierbei handelt es sich um gezielte, politisch motivierte Angriffe mit Hilfe der IT und/oder auf die IT mit gewaltgleichen Auswirkungen auf Leben und Gesundheit der Bevölkerung oder die wirtschaftliche und/oder die politische Handlungsfähigkeit von Staaten - dies nicht notwendigerweise, aber auch unter Einbeziehung von Streitkräften. Spionage, Aufklärung, Täuschung, elektronische Kampfführung, physische Zerstörung (von IT-Systemen) oder sonstige Angriffe auf die Information sind alles Elemente künftiger offensiver und defensiver Informationsoperationen eines möglichen "Cyber-Krieges" oder auch künftiger bewaffneter Auseinandersetzungen. Dabei sind diese Elemente selbst im Prinzip nicht neu. Neu ist die zunehmende Bedeutung dieser Art von Operationen in künftigen Auseinandersetzungen.

Der Charakter von Informationsoperationen trägt auch dazu bei, dass die Grenzen zwischen innerer und äußerer Sicherheit, zwischen Aufgaben der Streitkräfte und jenen der Kräfte für die innere Sicherheit mehr und mehr verschwinden. Hier werden neue Aufgabendefinitionen und Aufgabenverteilungen erforderlich. Es gibt zahlreiche Diskussionen, die inzwischen die Information gleichwertig neben die Parameter Kräfte, Raum und Zeit der klassischen Kriegsführung stellen. Insbesondere Angriffe auf so genannte "Kritische Infrastrukturen" gelten mit dem Heranwachsen der nächsten Terroristen-Generation als immer wahrscheinlicher. Es gibt offensichtlich nachrichtendienstliche Erkenntnisse, wonach Bin-Laden-Anhänger in Deutschland die Fähigkeit besitzen, einen Anschlag auf die Internet-Infrastruktur zu verüben. Eine pakistanische Hackergruppe ("G-Force") griff eine US-Verwaltung an und drohte, geheime Regierungsdaten an Bin Laden zu liefern, falls die Angriffe auf Afghanistan nicht eingestellt würden.

4. Die Einschätzung nach dem 11.

September 2001 

Die klassische Vorstellung, die vor allem in der militärischen Konfliktforschung vorherrscht, man könne Bedrohungen mit Eintrittswahrscheinlichkeiten bewerten, hat sich als trügerisch erwiesen. Die NATO hat den Bündnisfall nach Artikel 5 erstmals in ihrer Geschichte festgestellt, ausgerechnet für ein Szenario, auf das sie sich 52 Jahre lang nicht vorbereitet hat. Für die USA lag das größte Gefahrenspotenzial lange bei den ballistischen Flugkörpern von "Rouge States", "Schurkenstaaten". Dass ein vollgetanktes Linienflugzeug zu einem ebenso gefährlichen "Flugkörper" umfunktioniert werden könnte, stand nicht in den Bedrohungsszenarien. Daher muss die "Informationstechnische Option" eines Angreifers bzw. feindlich gesinnter Kräfte ebenso ernst genommen werden wie jede andere. Und mit weiterschreitender Vernetzung und Verbreitung der IT einerseits sowie den sich entwickelnden Fähigkeiten von Streitkräften, Terrorgruppen oder der Großkriminalität andererseits wachsen auch die Möglichkeiten, dass Informationsoperationen konkret eingesetzt werden, ggf. auch im Verbund mit konventionellen, biologischen u. a. Mitteln.

Fußnoten

6.
Vgl. Dorothy Denning, Activism, Hacktivism, and "Cyberterrorism: Information axioms-papers, 1999. The "Internet as a Tool for Influencing Foreign Policy, http://www.terrorism.com/documents/denning-infoterrorism.html