Ob als private Hilfsmittel wie Smartphone, Tablet und Rechner oder bei Infrastrukturen, beispielsweise dem Flug- oder Bahnverkehr – computer- bzw. internetbasierte Informationssysteme sind heutzutage das Herzstück vieler moderner Gesellschaften.
Sie navigieren den Großstadtbewohner sicher von A nach B, öffnen stark vernetzte Kommunikationskanäle und sind unerlässlich für funktionierende Wirtschafts- und Politiksysteme.
Hierzulande herrscht in bestimmten Lebensbereichen eine 90- bis 99-prozentige Abhängigkeit von der Informationstechnik (kurz: IT). Genau diese Verknüpfung bringt nicht nur viele Vorteile mit sich, sondern birgt auch die große Gefahr, Opfer von Cyberterrorismus zu werden.
Erfahren Sie hier kurz und bündig, wann Cyber-Attacken als Terrorismus einzustufen sind, wie ein Cyberterrorist bei seinen Taten vorgehen kann und welche Formen der Terrorismusbekämpfung notwendig sind.
Inhalt
FAQ: Cyberterrorismus
Es handelt sich dabei um terroristisch motivierte Angriffe, welche auf Informationstechnik abzielen.
Hier erhalten Sie eine ausführliche Übersicht, welche Formen der Cyberterrorismus annehmen kann.
Zur Terrorismusbekämpfung gibt es unterschiedlicher Möglichkeiten, die vom Bundesamt für Sicherheit in Informationstechnik (BSI) und durch das Nationale Cyber-Abwehrzentrum (Cyber-AZ) koordiniert werden.
Cyberterrorismus – Eine Definition
Immer wieder bricht in Deutschland eine wahre Begriffsflut auf die Menschen ein, wenn Terroristen Akte vollüben, die in Zusammenhang mit den Informationssystemen und dem Internet stehen. „Cyberterror“, „Cyberterrorismus“ oder „Cybercrime“ sind typische Schlagworte, die dann die Medienberichte durchziehen.
Diese Uneinheitlichkeit im Sprachgebrauch ist Ergebnis bisher fehlender klarer definitorischer Abgrenzungen, denn in den EU-Mitgliedsstaaten existiert bislang keine länderübergreifende Erklärung dafür, was „Cyberterrorismus“ bedeutet.
Eine einfache Cyber-Attacke, die oftmals einen begrenzten Raum betrifft, nimmt immer dann terroristische Züge an, wenn es sich um politisch oder ideologisch fundierte Angriffe mit oder auf die IT bzw. Internet handelt. Ziel von Terroristen sind stets weitreichende, gewaltähnliche Auswirkungen auf die Bevölkerung oder die wirtschafts-politische Funktionsweise eines Staates.
Typische Angriffsziele eines solchen Terrorismus sind unter anderem:
- Elektrizitäts- und Trinkwasserversorgung
- Bahnverkehr und Verkehrsleitsysteme
- Flugsicherung
Das Tückische am Cyberterrorismus im Internet ist die enorme Schlagkraft und hohe Opferzahl, die gezielte Attacken nach sich ziehen. Die subversiven Kräfte agieren zumeist im Verborgenen, um so vielen Menschen wie nur möglich zu schaden.
Abzugrenzen ist dies beispielsweise von Amokläufern, deren Aktionsradius weitaus geringer ist, wodurch auch die schädlichen Ausmaße der Handlung limitiert sind. Zudem sind hier persönliche Motive im Vordergrund und die Täter handeln nicht als Werkzeug einer dahinter stehenden Organisation.
Viele terroristische Vereinigungen sehen im Cyberterrorismus ein probates Mittel, die Wirtschaftskraft ausgewählter Staaten nachhaltig zu schwächen.
Formen cyberterroristischer Angriffe
Die Handlungsmöglichkeiten von Cyberterroristen sind ebenso breitgefächert wie die zu manipulierenden Systeme selbst. Neben Attacken gegen Wirtschaftsunternehmen oder Börsen sind auch Angriffe auf vereinzelte Server und Webseiten denkbar.
Folgende Parameter begünstigen zudem einen verbrecherischen Missbrauch verschiedenster IT-Systeme:
- Lokalisierung/Identifizierung der Täter durch die weltweite Vernetzungsstruktur ist nahezu unmöglich
- kurze Entwicklungsperioden der IT-Systeme fördern Sicherheitslücken und Störanfälligkeit
- permanente Verfügbarkeit und leichte Zugänglichkeit von Computersystemen
- essentielle Lebensbereiche hängen elementar von computerbasierten Systemen ab
- unsichere Gesetzesgrundlagen zur Sanktionierung von Cyber-Verbrechen sowie teilweise unklare Zuständigkeitsregelungen für den Schutz der Infrastrukturen
Diese Schwachstellen macht sich Cyberterrorismus zu Nutze, indem elektronische Informationen gezielt verbreitet werden oder in Form von „Hacking“ fremde Computersysteme infiltriert und manipuliert werden.
Nationale und internationale Schutzmaßnahmen
Auf Landesebene gilt es insbesondere, essentielle Systeme vor dem Zugriff Dritter zu schützen. Dazu ist es notwendig, entstehende Sicherheitslücken frühzeitig zu erkennen und zu beheben.
In Deutschland sind hierfür das Bundesamt für Sicherheit in Informationstechnik (BSI) sowie das Nationale Cyber-Abwehrzentrum (Cyber-AZ) zuständig. Auch das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) leistet einen wichtigen Beitrag zur Gewährleistung sicherer Infrastrukturen.
Auch das Luftsicherheitsgesetz dient dazu, Cyberterroristen weniger Angriffspunkte zu liefern und so für mehr Sicherheit zu sorgen.