Cyber-Terrorismus, Cyberterrorismus

Aus Krimpedia – das Kriminologie-Wiki
Zur Navigation springen Zur Suche springen

Etymologie

Das Wort “Cyber-Terrorismus” setzt sich aus den Begriffen Cyberspace und Terrorismus zusammen. “Cyber” leitet sich ab vom griechischen Wort kybernetes, welches “Steuermann” bedeutet. “Cyberspace” ist ein anderes Wort für die “virtuelle Welt” und steht symbolisch für einen Ort, in dem Computerprogramme arbeiten und sich Informationen bewegen (Collin, 1996).

Das Wort “Terror” leitet sich ab vom altfranzösischen Wort terreur bzw. vom lateinischen terror, welches “grosse Angst, Furcht” bedeutet oder vom Verb terrere, “Angst einjagen, ängstigen”.

Definitionen von Cyberterrorismus

Cyber-Terrorismus bezeichnet die Konvergenz zwischen Cyberspace und traditionellem Terrorismus und vereint zwei der grössten Ängste der modernen Gesellschaft: die Angst vor zufälliger, gewaltsamer Viktimisierung und das Misstrauen bzw. die Angst vor Computertechnologie.

Es ist nicht einfach eine Einheitliche Definition dieses Begriffs zu finden, da es viele verschiedene Erscheinungsformen gibt. Da es ein Begriff der immer wieder in der Literatur und Politik benutzt wird, ohne dass es einen allgemeinen Konsens gibt, über was genau darunter zu verstehen ist, fallen die Definitionen manchmal sehr unterschiedlich aus. Manche Autoren vertreten sogar die Ansicht, dass sich aufgrund der Unwahrscheinlichkeit, durch elektronische Mittel tatsächlich Angst und physische Schäden zu verursachen, Cyber-Terrorismus gar nicht als echter Terrorismus bezeichnen liesse. Eine Mindermeinung hält Cyber-Terrorismus generell für einen Mythos (Green, 2002)

Nicht jede Art von Missbrauch der Informationstechnologie fällt unter den Begriff Cyber-Terrorismus. Es existiert eine Nähe zu einer Vielzahl von Begriffen – Cyber-Kriminalität, Info-War, Net-War, Cyber-Harrassment, Virtual Warfare, Digital Terrorism, Computer Warfare, Cyber-Attack, and Cyber Break-ins - die beschreiben, was militärische und politische Strategisten als neue Bedrohungen bezeichnen.

Aufgrund der Vielfalt von Begriffen die Straftaten mittels der Computertechnologie beschreiben und deren Affinität untereinander wird Cyberterrorismus auch sehr oft im Zusammenhang mit Fällen von regulärem Computer- und Internetmissbrauch benutzt und verwechselt, wie z.B. Hacking, Cracking, organisierte Cyberkriminalität, Hacktivism oder Information Warfare.

Derzeit existiert keine allgemein anerkannte (Legal-) Definition. Nach Ballard et. al. lassen sich drei Definitionsansätze unterscheiden (O’Day, 2006):


1. "Klassische" Definition

Eine enge Definition des Cyber-Terrorismus geht von einer herkömmlichen Definition von Terrorismus aus und passt diese dem Medium Internet an. Dieser Ansatz wird hauptsächlich in der Literatur vertreten. Ein Beispiel hierfür ist Barry Collins Definition des Cyber-Terrorismus, in der er seine Definition der Cyberworld mit der Terrorismusdefinition des U.S. Department of State kombiniert (Collin, 1996).

Andrew Colariks Definition (Cyber terrorism, 2006) könnte man auch in diese Kategorie einordnen. Seine Definition stellt die Forderung dass man nur Taten als Cyberterrorismus bezeichnen kann wenn diese die selben politische oder ideologische Beweggründe wie "normaler" Terrorismus haben und gegen nichtmilitärische Ziele bzw. gegen die zivile Bevölkerung gerichtet sind:

"Cyberterrorismus ist eine premeditierte, politsch motivierte Straftat die durch subnationale oder klandestine Gruppierungen, gegen Information und Computersysteme, Computerprogramme und Daten unternommen wird und sich später in physsicher Gewalt gegen das Ziel materialisiert. Ihre Absicht ist nicht-militärische Ziele einzuschüchtern und Angst zu verbreiten."

Obwohl diese Definition "politisch motivierte Straftaten" als ein Element der Definition wählt, sind eigentlich auch politisch motivierte Handlungen die nicht unter Strafe stehen als Cyberterrorismus ebenfalls vorstellbar. Man denke z.B. an die viele strafrechtlichen Lücken im Cyberspace oder an alltägliche sozialtypische Handlungen die später zu einem Terrorakt führen könnten aber unter keinen Straftatbestand fallen. Wenn man sozialtypische Handlungen als "Beihilfe" einstufen würde, dann hätte man beim Cyberterrorismus ein Problem: Dann wüsste man nicht wie weit die Definition eigentlich greifen soll. Wenn man die Beihilfe für eine terroristische Tat dazuzählt, dann würde die einfache Benutzung des Mediums "Internet" auch Cyberterrorismus sein, wenn man dessen Benutzung (Chatrooms, E-mails, Netzwerke, Rekrutierungswebseiten usw)als Terrorismus einstuft.


2. Rechtssprechungsorientierte Definition

Ein zweiter Ansatz benutzt bestehende Gesetze und die Rechtsprechung, um herauszuarbeiten, welche Handlungen einen Tatbestand des Cyber-Terrorismus erfüllen könnten. Die bekannteste Definition dieser Art stammt von Dorothy Denning. Demnach ist Cyber-Terrorismus eine Attacke oder eine Androhung von Attacken gegen Computer, Netzwerke und Informationen, die auf bzw. in ihnen gespeichert sind, welche ausgeführt wird, um eine Regierung oder Personen zur Erreichung von politischen oder gesellschaftlichen Zielen einzuschüchtern oder zu bestimmten Handlungen zu zwingen. Um sich als Cyber-Terrorismus zu qualifizieren, muss ein Angriff weiterhin gegen Personen oder Eigentum gerichtet sein und genügend Schaden verursachen, um Angst zu erzeugen. Beispiele für Cyber-Terrorismus sind Attacken, die zu Explosionen, Flugzeugabstürzen, Verseuchung von Trinkwasser, Tod oder physischer Verletzung führen. Angriffe auf wichtige Infrastrukturen werden ebenfalls als Akte des Cyber-Terrorismus angesehen, je nach Grad der Beeinträchtigung. Angriffe, die lediglich nicht lebensnotwendige Dienste stören und somit hauptsächlich ein kostspieliges Ärgernis darstellen, werden nicht unter den Begriff des Cyber-Terrorismus gefasst (Denning, 2001).


3. Handlungorientierte Definition

Ein dritter Ansatz verbindet Definitionsversuche mit Darstellungen spezifischer Handlungen und versucht auf diese Weise eine Klassifizierung von Vorfällen und letztlich eine Art Typologie des Cyber-Terrorismus zu ermöglichen (O’Day, 2006).

Geschichtliche Entwicklung des Begriffs

Der Begriff des Cyber-Terrorismus wurde erstmals in den späten 80er Jahren von Barry Collin verwendet. Zu Beginn der 90er Jahre hatte das rasche Wachstum des Internets und die Debatte um die aufkommende Informationsgesellschaft mehrere Studien zur Folge, die sich mit den Risiken der hochvernetzten und technologieabhängigen USA beschäftigten. Bereits 1990 veröffentlichte die National Academy of Sciences in den USA einen Report über Computersicherheit, der die Warnung enthielt, dass zukünftige Terroristen mehr Schaden mit einem Mausklick verursachen könnten als mit einer Bombe.

Erstmals in Erscheinung traten terroristische Bewegungen im Internet in den späten 90er Jahren. 1998 unterhielten noch weniger als die Hälfte der 30 vom U.S. Department of State als terroristische Organisationen angeführten Gruppierungen eigene Webseiten. Ende 1999 waren fast alle 30 dieser Gruppierungen im Internet präsent. Heute werden mehr als 40 aktive terroristische Vereinigungen gezählt, von denen jede ihre Präsenz im Internet fest etabliert hat.

Nach dem 11. September 2001 wurde Cyber-Terrorismus ein fester Bestandteil des Sicherheits- und Terrorismusdiskurses. Die Attacken des 11. September demonstrierten, dass Terroristen neue und unkonventionelle Wege beschreiten, um ihre Ziele durchzusetzen.

Weiterhin ist Cyber-Terrorismus ein in den Massenmedien weit verbreiteter und populärer Begriff. Drehbuchautoren und Schriftsteller haben den dramaturgischen Wert des Cyber-Terrorismus entdeckt und mit Filmen wie dem 1995 erschienenen James Bond Film Goldeneye und dem 2002 erschienenen Film Code Hunter, Romanen wie Tom Clancy, Steve R. Pieczeniks Netforce oder Dan Vertons kritische Darstellung Black Ice: The Invisible Threat of Cyber-Terror zur Popularisierung von cyber-terroristischen Szenarien beigetragen.

Mögliche Angriffsszenarien

Der Cyber-Terrorist benutzt die globale Informationsinfrastruktur, um potentielle Ziele durch Zugriff auf öffentliche und private Systeme zu erkunden. Wenn ein Ziel identifiziert worden ist, werden die erhaltenen Informationen auf Wege untersucht, es auf eine für den Angreifer akzeptable Weise zu beschädigen. Der Cyber-Terrorist kann einen physischen Angriff vereinfachen oder verstärken, zum Beispiel indem zuvor Kommunikations-einrichtungen ausgeschaltet werden.

Die Informationsinfrastruktur selbst kann ebenfalls ein attraktives Ziel für terroristische Handlungen darstellen. Hier fokussiert sich das Interesse auf die Überwachung und Steuerung von Versorgungseinrichtungen, wie z.B. Strom- und Wasserverteilungssysteme. Der Verlust der Stromversorgung, die Verschmutzung bzw. Störung der Wasserversorgung oder die Öffnung eines Staudammes sind Szenarien und Angriffsziele, welche in der Vergangenheit bereits anvisiert wurden und in der Zukunft mit Hilfe von Eingriffen in die elektronische Steuerung von Cyber-Terroristen dazu benutzt werden könnten, ernsthafte Schäden zu verursachen.

Weitere Ziele sind das Bank- und Finanzwesen, das Verkehrswesen mit seiner Infrastruktur (Eisenbahnen, Autobahnen, Luftverkehr und andere Transport- und Verteilungssysteme) und die medizinische Industrie mit ihren umfangreichen Datenbanken. Auch die Regierung kann ein Ziel bieten, da sie umfangreiche Datenbanken unterhält und auf die Informationstechnik angewiesen ist, beispielsweise bei Zoll-, Polizei-, Justiz- und Einwanderungsangelegenheiten, bei der Steuererhebung, in der Sozialverwaltung und bei militärischen Operationen.

Attraktivität von Cyber-Terrorismus

Das Internet als Medium ist für Terroristen aufgrund mehrerer Aspekte von Vorteil:

  • 1. Reichweite

Das Internet ist ein Kommunikationsmittel, das im Alltag zunehmend jegliche Form menschlicher Tätigkeit durchdringt und kontinuierlich expandiert. Immer mehr Verantwortung wird auf Computersysteme übertragen, während diese fortwährend komplexer und vernetzter werden. Terroristische Gruppen können sich erstmals einem globalen Publikum präsentieren und ihre Ideologie propagieren.

  • 2. Kosten

Die Benutzung von Computern zu terroristischen Zwecken ist weitaus günstiger als traditionelle Methoden, welche die teure und schwierige Beschaffung von Waffen erfordern. Benötigt werden nun lediglich ein Computer und ein Internetzugang.

  • 3. Distanz

Die Benutzung des Internets macht die physische Anwesenheit des Terroristen am Anschlagsort überflüssig, Angriffe lassen sich weltweit koordinieren. Sie beinhalten nun nicht mehr die ihnen innewohnende Möglichkeit des Gefasstwerdens, der Verletzung oder des Todes des Terroristen. Des weiteren erfordert diese Methode weniger physisches Training, psychologische Vorbereitung und Reisetätigkeit als herkömmliche Formen des Terrorismus. So könnten sich neue Mitglieder einfacher und schneller rekrutieren lassen.

  • 4. Anonymität

Individuen und Gruppen können die Anonymität des Internets nutzen, um Bürger, spezielle Gruppierungen, Gemeinschaften und ganze Länder zu bedrohen. Terroristen können online Benutzernamen oder Spitznamen, sogenannte “screen names”, benutzen oder sich auf Internetseiten als unidentifizierbare Gastnutzer (“guest user”) einloggen. Dieses macht es für Sicherheitsbehörden schwierig, die wahre Identität der Terroristen herauszufinden.

  • 5. Grosse Vielfalt an potentiellen Zielen

Terroristen können Computer und Computernetzwerke von Regierungen, Individuen, öffentlichen Versorgungsunternehmen, privaten Fluggesellschaften etc. zum Ziel haben. Die Anzahl potentieller Ziele ist hoch und aufgrund der ständigen Verbreitung des Internets steigend. Eine Cyberattacke könnte in kürzester Zeit eine grosse Menge Menschen erreichen und beeinflussen.

  • 6. Medienwirksamkeit

Die Möglichkeit, eine grosse Zahl von Menschen direkt zu betreffen hat für Terroristen den Vorteil, dass eine höhere Medienwirksamkeit garantiert ist. Die Aufmerksamekeit der Öffentlichkeit ist immer ein Ziel von Terroristen.

Kriminologische Relevanz

Die grossen Fortschritte in der Informations- und Kommunikationstechnologie haben einen beispiellosen Einfluss auf die Gesellschaft: Ein erheblicher Anteil des Lebens hängt von der Informationsinfrastruktur ab. Diese Abhängigkeit wird sowohl auf dem öffentlichen als auch privaten Sektor deutlich. Computer und Netzwerke steuern immer mehr lebenswichtige Bereiche des öffentlichen Lebens, wie z.B. Luft-, Strassen- und Eisenbahnverkehrssysteme, Strom- und Gasversorgung, Telekommunikationssysteme, Notrufeinsatzzentralen, Kranken-häuser und Behörden. In Bezug auf den privaten Sektor ist die Sitation ähnlich. Computer und Internet sind unerlässlich für Kommunikation, Handel, Bildung, Unterhaltung und Finanzen.

Diese Form der Abhängigkeit hat eine neue Verletzlichkeit der Gesellschaft hervorgerufen. Das öffentliche und private Leben kann erheblich durch diejenigen gestört werden, die in der Lage sind, die Informationstechnologie für illegale Zwecke zu missbrauchen. Terroristen sind eine der Gruppen Krimineller, von denen erwartet wird, dass sie die Informationstechnologie zu ihrem Vorteil nutzen, entweder als Mittel, ihre traditionellen Aktivitäten zu verstärken oder als eigenes attraktives Angriffsziel. Politiker, Sicherheitsexperten und die Medien beschreiben Szenarien, in denen die nationale Sicherheit von Staaten gefährdet wird (Weimann 2004). Paradoxerweise hat der war on terror wahrscheinlich zur Folge, dass sich Terroristen zunehmend unkonventionellen Methoden wie Cyber-Terrorismus zuwenden. Obwohl bis heute kein cyber-terroristischer Angriff bekannt wurde, lassen Angriffe, wie sie Anfang 2007 auf die Computer und Webseiten der Estonischen Regierung stattfanden, oder der aktuelle Stuxnet Wurm erkennen, dass es trotzdem wichtig ist zu wissen, was Cyber-Terrorismus umfasst und welche tatsächliche Bedrohung er darstellt.

Darüberhinaus ist die Beurteilung der Risiken, die zum einen von Cyber-Terrorismus ausgehen und andererseits durch die allgemeine Benutzung von Informationstechnologie entstehen, wichtig für die Einschätzung, wie ihnen durch offizielle Stellen begegnet werden soll. Hierzu nutzen die deutschen Sicherheitsbehörden zwei gemeinsam betriebene Stellen. Bei der Terrorismusbekämpfung geschieht dies maßgeblich im Gemeinsamen Terrorismusabwehrzentrum (GTAZ). Hier sitzen - im wörtlichen Sinne - die Vertreter der mit der Terrorismusabwehr befassten Behörden des Bundes und der Länder zusammen, um sich über die Lage und Fälle auszutauschen. Polizeien und Nachrichtendienste sind dabei räumlich und organisatorisch auf demselben Gelände in unterschiedlichen Gebäuden untergebracht und können sich spontan oder regelmäßig zu Lagebesprechungen treffen.

Das Gemeinsame Internetzentrum (GIZ) dagegen wird von Vertretern der Sicherheitsbehörden des Bundes gebildet, wobei die Länder sich einbringen können und dies etwa in Form von Hospitationen auch taten. Islamistische Propaganda wird maßgeblich über das Internet ausgetauscht. Die Sicherheitsbehörden müssen für ihre Aufgabenerfüllung weitestgehend dieselben Inhalte beobachten. Diese Inhalte sind oft fremdsprachig und müssen mit besonderer Sachkunde über die darin enthaltene Ideologie vorausgewertet werden. Die Vertreter der am GIZ mitwirkenden Behörden einigen sich auf für mehrere Behörden interessante Beobachtungen und werten diese Beobachtungen arbeitsteilig aus, um ihre entsendenden Behörden zu unterrichten.

Ob die Angst vor Cyber-Terrorismus zur Zeit grösser ist als die tatsächliche Bedrohung ist nicht ausreichend bekannt und in der Tat nicht erforscht. Trotzdem ist Klarheit über das Ausmass bzw. Erscheinungsformen entscheidend, wenn über Massnahmen zur Bekämpfung entschieden werden muss, alleine dies rechtfertigt durchaus Lagezentren wie oben beschrieben. Die Angst, welche durch Bedrohungsszenarien in der Bevölkerung verursacht wird, kann dazu führen, dass ansonsten nicht akzeptierte Massnahmen der Regierung durchgesetzt werden können. Die derzeitige Debatte um online-Durchsuchungen, welche einen erheblichen Eingriff in Grundrechte darstellen könnten, ist ein Beispiel hierfür.

Schliesslich ist Cyber-Terrorismus von kriminologischer Relevanz, da sich ein neues Tätigkeitsfeld der Prävention eröffnet. Expertenanhörungen finden statt und Think Tanks werden aufgebaut, um Forschungsprojekte durchzuführen. Firmen setzen Sicherheitsberater und Software ein, um öffentliche und private potentielle Ziele zu schützen. Die Polizei und Sicherheitsbehörden rekrutieren zunehmend “Cyber-Ermittler” und geben erhebliche Summen für die Sicherheit ihrer Infrastruktur aus.

Kritik

Es gibt auch Kritiker eines gewissen "Cyberterrorismuswahns". Kritisiert wird hauptsächlich dass es bis jetzt noch keine bedeutsamen terroristischen Anschläge gegeben hat die von Terroristen über das Internet oder mittels Cyberspace ausgeübt wurden.

Der Nachweis, dass Cyber-terroristische Taten Leben gekostet hätten, ist bisher nicht gelungen - es sei denn, man zählt, wie das viele Sicherheitspolitiker gern tun, die elektronische Kommunikation mit hinzu, die bei der Vorbereitung physischer Attacken fraglos fleißig genutzt wird. Dann aber wären auch Postkarte und Telefon als terroristische Waffen zu sehen.(Frank Patalong, in Wecke keine schlafenden Hunde, Spiegel Online)

Auch die bis jetzt beschriebenen Attacken auf Rechner des Weissen Hauses oder auf die Estnische Regierung war im Vergleich zu anderen terroristischen Attacken eher harmlos. Man könnte eigentlich von einer gewissen Panikmache um hypothetische Angriffszenarien, die sogar, wie in diesem Artikel schon erwähnt, in Hollywood verfilmt wurden, jedoch in wirklichkeit noch garnicht stattgefunden haben.

Ideen für mögliche und unmögliche Attacken auf kritische Infrastrukturen werden wahrlich genügend ventiliert. Kurz nach den Terror-Attacken auf das World Trade Center halluzinierten amerikanische Geheimdienstler unheilsschwanger über die Möglichkeit, Terror-Hacker könnten per Internet-Zugriff die Tore von Staudämmen öffnen, um Städte zu überfluten. Auch das Horror-Szenario der Attacke auf Kraftwerke und andere potentiell Leben gefährdende kritische Infrastrukturen, auf wichtige Kommunikationsnetze oder den internationalen Datenverbund der Banken wurde immer wieder ins Spiel gebracht. Zumindest manches davon ist theoretisch möglich.

Das bisher einzige öffentlich gewordene Beispiel einer Cyberattacke auf eine kritische Infrastruktur, bei der tatsächlich physische Schäden entstanden, geschah im Jahr 2000 in Australien. Der in der Presse als Hacker titulierte Vitek B. drang in die Steuerungsmechanismen der Abwasserentsorgung im australischen Bundesstaat Queensland ein und entließ mehrere Millionen Liter der stinkenden Brühe in die Umwelt. Man sieht: es ist möglich. Zumindest, wenn man sich wirklich auskennt: Vitek B. war ein Insider. Der im Jahr 2001 zu zwei Jahren Haft verurteilte vermeintliche Hacker entpuppte sich als frustrierter Ex-Angestellter einer Firma, die die Wasserbehörde mit der Software für die Fernsteuerung ihrer Anlagen versorgte. Die Möglichkeit der Infiltration einer kritischen Infrastruktur mit dem Ziel, diese von innen oder mit Insiderwissen zu schädigen, gab es wohl schon in der Antike - sehr "Cyber" ist das nicht.(Frank Patalong, in Wecke keine schlafenden Hunde, Spiegel Online)

Der selbe Autor vermutet hinter der ganzen Panikmache um Cyberterror andere Interessen als die der allgemeinen Sicherheit. Genauso wie bei der "war on terror" oder der "war on crime", muss man auch mit anderen Faktoren Rechnen und darf nicht vergessen dass immer Irgendjemand mit der Aufrüstung, sei Sie jetzt physisch oder aber auch Virtuell (Software), profitiert und durch die Panikmache ein "Alibi für elektronische Rüstung" geschaffen wird.

Literaturhinweise

  • O’Day, Alan, ed. 2004. “Cyberterrorism”. The International Library of Essays in Terrorism. U.S.: Ashgate Publishing Company.
  • Colarik, Andrew. 2006. Cyber Terrorism: Political and Economic Implications. U.S.: Idea Group.
  • Collin, Barry. 1996. “The Future of CyberTerrorism”. Proceedings of the 11th Annual International Symposium on Criminal Justice Issues, The University of Illinois at Chicago.
  • Denning, Dorothy. 2000. “Cyberterrorism – Testimony Before the Special Oversight Panel on Terrorism”. Committee on Armed Services, US House of Representatives, 23 May 2000.
  • Green, Joshua. 2002. The Myth of Cyberterrorism. Washington Monthly, November 2002.
  • Patalong, Frank, "Weck keine schlafenden Hunde" in Spiegel Online, 21.01.2008, http://www.spiegel.de/netzwelt/tech/0,1518,548086,00.html
  • Verton, Dan. 2003. Black Ice: The Invisible Threat of Cyber-terrorism. U.S.: Osborne/McGraw-Hill.
  • Weimann, Gabriel. 2006. Terror on the Internet: The New Arena, the New Challenges. U.S.: United States Institute of Peace.