Cyberterrorismus: Bedrohungen aus dem Internet

Beim Cyberterrorismus wird das Internet mittels Viren und Ähnlichem als Waffe missbraucht.
Beim Cyberterrorismus wird das Internet mittels Viren und Ähnlichem als Waffe missbraucht.

Ob als private Hilfsmittel wie Smartphone, Tablet und Rechner oder bei Infrastrukturen, beispielsweise dem Flug- oder Bahnverkehr – computer- bzw. internetbasierte Informationssysteme sind heutzutage das Herzstück vieler moderner Gesellschaften.

Sie navigieren den Großstadtbewohner sicher von A nach B, öffnen stark vernetzte Kommunikationskanäle und sind unerlässlich für funktionierende Wirtschafts- und Politiksysteme.

Hierzulande herrscht in bestimmten Lebensbereichen eine 90- bis 99-prozentige Abhängigkeit von der Informationstechnik (kurz: IT). Genau diese Verknüpfung bringt nicht nur viele Vorteile mit sich, sondern birgt auch die große Gefahr, Opfer von Cyberterrorismus zu werden.

Erfahren Sie hier kurz und bündig, wann Cyber-Attacken als Terrorismus einzustufen sind, wie ein Cyberterrorist bei seinen Taten vorgehen kann und welche Formen der Terrorismusbekämpfung notwendig sind.

FAQ: Cyberterrorismus

Was ist Cyberterrorismus genau?

Es handelt sich dabei um terroristisch motivierte Angriffe, welche auf Informationstechnik abzielen.

Welche Formen kann Cyberterrorismus annehmen?

Hier erhalten Sie eine ausführliche Übersicht, welche Formen der Cyberterrorismus annehmen kann.

Wie können cyberterroristische Angriffe abgewehrt werden?

Zur  Terrorismusbekämpfung gibt es unterschiedlicher Möglichkeiten, die vom Bundesamt für Sicherheit in Informationstechnik (BSI) und durch das Nationale Cyber-Abwehrzentrum (Cyber-AZ) koordiniert werden.

Cyberterrorismus – Eine Definition

Immer wieder bricht in Deutschland eine wahre Begriffsflut auf die Menschen ein, wenn Terroristen Akte vollüben, die in Zusammenhang mit den Informationssystemen und dem Internet stehen. „Cyberterror“, „Cyberterrorismus“ oder „Cybercrime“ sind typische Schlagworte, die dann die Medienberichte durchziehen.

Diese Uneinheitlichkeit im Sprachgebrauch ist Ergebnis bisher fehlender klarer definitorischer Abgrenzungen, denn in den EU-Mitgliedsstaaten existiert bislang keine länderübergreifende Erklärung dafür, was „Cyberterrorismus“ bedeutet.

Das Bundesministerium des Inneren bezeichnet solche Akte als Cyberterrorismus, bei denen das Internet als Waffe missbraucht wird und mittels internetbasierter Technologien Angriffe auf Computersysteme stattfinden.

Eine einfache Cyber-Attacke, die oftmals einen begrenzten Raum betrifft, nimmt immer dann terroristische Züge an, wenn es sich um politisch oder ideologisch fundierte Angriffe mit oder auf die IT bzw. Internet handelt. Ziel von Terroristen sind stets weitreichende, gewaltähnliche Auswirkungen auf die Bevölkerung oder die wirtschafts-politische Funktionsweise eines Staates.

Typische Angriffsziele eines solchen Terrorismus sind unter anderem:

  • Elektrizitäts- und Trinkwasserversorgung
  • Bahnverkehr und Verkehrsleitsysteme
  • Flugsicherung
Cyberterrorismus zielt auf die Störung von Infrastrukturen ab und manipuliert unter anderem den Bahnverkehr.
Cyberterrorismus zielt auf die Störung von Infrastrukturen ab und manipuliert unter anderem den Bahnverkehr.

Das Tückische am Cyberterrorismus im Internet ist die enorme Schlagkraft und hohe Opferzahl, die gezielte Attacken nach sich ziehen. Die subversiven Kräfte agieren zumeist im Verborgenen, um so vielen Menschen wie nur möglich zu schaden.

Abzugrenzen ist dies beispielsweise von Amokläufern, deren Aktionsradius weitaus geringer ist, wodurch auch die schädlichen Ausmaße der Handlung limitiert sind. Zudem sind hier persönliche Motive im Vordergrund und die Täter handeln nicht als Werkzeug einer dahinter stehenden Organisation.

Viele terroristische Vereinigungen sehen im Cyberterrorismus ein probates Mittel, die Wirtschaftskraft ausgewählter Staaten nachhaltig zu schwächen.

Formen cyberterroristischer Angriffe

Die Handlungsmöglichkeiten von Cyberterroristen sind ebenso breitgefächert wie die zu manipulierenden Systeme selbst. Neben Attacken gegen Wirtschaftsunternehmen oder Börsen sind auch Angriffe auf vereinzelte Server und Webseiten denkbar.

Informationstechnik bietet kriminellen Kräften einen großen Fundus an Angriffszielen, da das tägliche Leben ebenso davon gesteuert wird wie der Welthandel oder die innerstaatliche Verwaltung.

Folgende Parameter begünstigen zudem einen verbrecherischen Missbrauch verschiedenster IT-Systeme:

  • Lokalisierung/Identifizierung der Täter durch die weltweite Vernetzungsstruktur ist nahezu unmöglich
  • kurze Entwicklungsperioden der IT-Systeme fördern Sicherheitslücken und Störanfälligkeit
  • permanente Verfügbarkeit und leichte Zugänglichkeit von Computersystemen
  • essentielle Lebensbereiche hängen elementar von computerbasierten Systemen ab
  • unsichere Gesetzesgrundlagen zur Sanktionierung von Cyber-Verbrechen sowie teilweise unklare Zuständigkeitsregelungen für den Schutz der Infrastrukturen

Diese Schwachstellen macht sich Cyberterrorismus zu Nutze, indem elektronische Informationen gezielt verbreitet werden oder in Form von „Hacking“ fremde Computersysteme infiltriert und manipuliert werden.

Ein Beispiel für cyberterroristische Taten ist der Computerwurm „Stuxnet“. Dieser Virus wurde dazu entwickelt, Zentrifugen von Atomkraftwerken zu befallen, was atomare Katastrophen auslösen kann.

Nationale und internationale Schutzmaßnahmen

Zum Schutz gegen Cyberterrorismus müssen technische Sicherheitslücken schnell erkannt und geschlossen werden.
Zum Schutz gegen Cyberterrorismus müssen technische Sicherheitslücken schnell erkannt und geschlossen werden.

Auf Landesebene gilt es insbesondere, essentielle Systeme vor dem Zugriff Dritter zu schützen. Dazu ist es notwendig, entstehende Sicherheitslücken frühzeitig zu erkennen und zu beheben.

In Deutschland sind hierfür das Bundesamt für Sicherheit in Informationstechnik (BSI) sowie das Nationale Cyber-Abwehrzentrum (Cyber-AZ) zuständig. Auch das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) leistet einen wichtigen Beitrag zur Gewährleistung sicherer Infrastrukturen.

Auch das Luftsicherheitsgesetz dient dazu, Cyberterroristen weniger Angriffspunkte zu liefern und so für mehr Sicherheit zu sorgen.

Auf internationalem Terrain ist die USA Vorreiter hinsichtlich militärischer und ziviler Programme zur Terrorismusbekämpfung. Hier wird an vorderster Front und unter Einsatz zahlreicher Mitarbeiter und schwindelerregender Geldbeträge an der Eindämmung von IT-gestütztem Terrorismus gearbeitet.
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (49 Bewertungen, Durchschnitt: 4,22 von 5)
Loading ratings...Loading...

Über den Autor

Autor Image Female
Jennifer A.

Jennifer studierte Rechtswissenschaften an der Universität Bayreuth. Seit 2018 ist sie fester Bestandteil des Redaktionsteams von anwalt.org. Sie nutzt ihr breites Wissen über das deutsche Rechtssystem seither für die Erstellung gut verständlicher Texte in Bereichen wie dem Asylrecht, Steuerrecht und Verbraucherrecht.

Bildnachweise

Hinterlassen Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert