Cyber-Terrorismus, Cyberterrorismus

Aus Krimpedia – das Kriminologie-Wiki
Zur Navigation springen Zur Suche springen

Etymologie

Das Wort “Cyber-Terrorismus” setzt sich aus den Begriffen Cyberspace und Terrorismus zusammen. “Cyber” leitet sich ab vom griechischen Wort kybernetes, welches “Steuermann” bedeutet. “Cyberspace” ist ein anderes Wort für die “virtuelle Welt” und steht symbolisch für einen Ort, in dem Computerprogramme arbeiten und sich Informationen bewegen (Collin, 1996).

Das Wort “Terror” leitet sich ab vom altfranzösischen Wort terreur bzw. vom lateinischen terror, welches “grosse Angst, Furcht” bedeutet oder vom Verb terrere, “Angst einjagen, ängstigen”.

Definition

Cyber-Terrorismus bezeichnet die Konvergenz zwischen Cyberspace und traditionellem Terrorismus und vereint zwei der grössten Ängste der modernen Gesellschaft: die Angst vor zufälliger, gewaltsamer Viktimisierung und das Misstrauen bzw. die Angst vor Computertechnologie.

Nicht jede Art von Missbrauch der Informationstechnologie fällt unter den Begriff Cyber-Terrorismus. Derzeit existiert keine allgemein anerkannte (Legal-) Definition. Nach Ballard et. al. lassen sich drei Definitionsansätze unterscheiden (O’Day, 2006):
Eine enge Definition des Cyber-Terrorismus geht von einer herkömmlichen Definition von Terrorismus aus und passt diese dem Medium Internet an. Dieser Ansatz wird hauptsächlich in der Literatur vertreten. Ein Beispiel hierfür ist Barry Collins Definition des Cyber-Terrorismus, in der er seine Definition der Cyberworld mit der Terrorismusdefinition des U.S. Department of State kombiniert (Collin, 1996).
Ein zweiter Ansatz benutzt bestehende Gesetze und die Rechtsprechung, um herauszuarbeiten, welche Handlungen einen Tatbestand des Cyber-Terrorismus erfüllen könnten. Die bekannteste Definition dieser Art stammt von Dorothy Denning. Demnach ist Cyber-Terrorismus eine Attacke oder eine Androhung von Attacken gegen Computer, Netzwerke und Informationen, die auf bzw. in ihnen gespeichert sind, welche ausgeführt wird, um eine Regierung oder Personen zur Erreichung von politischen oder gesellschaftlichen Zielen einzuschüchtern oder zu bestimmten Handlungen zu zwingen. Um sich als Cyber-Terrorismus zu qualifizieren, muss ein Angriff weiterhin gegen Personen oder Eigentum gerichtet sein und genügend Schaden verursachen, um Angst zu erzeugen. Beispiele für Cyber-Terrorismus sind Attacken, die zu Explosionen, Flugzeugabstürzen, Verseuchung von Trinkwasser, Tod oder physischer Verletzung führen. Angriffe auf wichtige Infrastrukturen werden ebenfalls als Akte des Cyber-Terrorismus angesehen, je nach Grad der Beeinträchtigung. Angriffe, die lediglich nicht lebensnotwendige Dienste stören und somit hauptsächlich ein kostspieliges Ärgernis darstellen, werden nicht unter den Begriff des Cyber-Terrorismus gefasst (Denning, 2001).
Ein dritter Ansatz verbindet Definitionsversuche mit Darstellungen spezifischer Handlungen und versucht auf diese Weise eine Klassifizierung von Vorfällen und letztlich eine Art Typologie des Cyber-Terrorismus zu ermöglichen (O’Day, 2006).

Trotz dieser Ansätze bleibt der Begriff des Cyber-Terrorismus vage, was u.a. darauf zurückzuführen ist, dass er oft im Zusammenhang mit Fällen von regulärem Computer- und Internetmissbrauch benutzt wird, wie z.B. Hacking. Es existiert zudem eine Nähe zu einer Vielzahl von Begriffen – Cyber-Kriminalität, Info-War, Net-War, Cyber-Harrassment, Virtual Warfare, Digital Terrorism, Computer Warfare, Cyber-Attack, and Cyber Break-ins - die beschreiben, was militärische und politische Strategisten als neue Bedrohungen bezeichnen.


Andererseits wird die Ansicht,vertreten, dass sich aufgrund der Unwahrscheinlichkeit, durch elektronische Mittel tatsächlich Angst und physische Schäden zu verursachen, Cyber-Terrorismus gar nicht als echter Terrorismus bezeichnen liesse. Eine Mindermeinung hält Cyber-Terrorismus generell für einen Mythos (Green, 2002).


Cyber-Terrorismus wird als “echter Cyber-Terrorismus” bezeichnet, wenn die Aktivitäten vollkommen in der virtuellen Welt stattfinden.


Cyber-Terrorismus wird vom “Hacktivismus” abgegrenzt, ein Begriff, der benutzt wird, um das Verschmelzen zwischen Hacking und politischem Aktivismus zu beschreiben. Es werden Hackingtechniken verwendet, um reguläre Funktionen von Systemen zu unterbrechen, ohne jedoch ernsthafte Schäden zu verursachen. Das Ziel ist es, Propaganda oder politische Meinungen zu verbreiten.


Ferner wird Cyber-Terrorismus vom Begriff des “Information Warfare” unterschieden, welcher die Manipulation von Computern und Netzwerken in Zusammenhang mit einem Kriegskonflikt zwischen Ländern bezeichnet.

Geschichtliche Entwicklung des Begriffs

Der Begriff des Cyber-Terrorismus wurde erstmals in den späten 80er Jahren von Barry Collin verwendet. Zu Beginn der 90er Jahre hatte das rasche Wachstum des Internets und die Debatte um die aufkommende Informationsgesellschaft mehrere Studien zur Folge, die sich mit den Risiken der hochvernetzten und technologieabhängigen USA beschäftigten. Bereits 1990 veröffentlichte die National Academy of Sciences in den USA einen Report über Computersicherheit, der die Warnung enthielt, dass zukünftige Terroristen mehr Schaden mit einem Mausklick verursachen könnten als mit einer Bombe.

Erstmals in Erscheinung traten terroristische Bewegungen im Internet in den späten 90er Jahren. 1998 unterhielten noch weniger als die Hälfte der 30 vom U.S. Department of State als terroristische Organisationen angeführten Gruppierungen eigene Webseiten. Ende 1999 waren fast alle 30 dieser Gruppierungen im Internet präsent. Heute werden mehr als 40 aktive terroristische Vereinigungen gezählt, von denen jede ihre Präsenz im Internet fest etabliert hat.

Nach dem 11. September 2001 wurde Cyber-Terrorismus ein fester Bestandteil des Sicherheits- und Terrorismusdiskurses. Die Attacken des 11. September demonstrierten, dass Terroristen neue und unkonventionelle Wege beschreiten, um ihre Ziele durchzusetzen.

Weiterhin ist Cyber-Terrorismus ein in den Massenmedien weit verbreiteter und populärer Begriff. Drehbuchautoren und Schriftsteller haben den dramaturgischen Wert des Cyber-Terrorismus entdeckt und mit Filmen wie dem 1995 erschienenen James Bond Film Goldeneye und dem 2002 erschienenen Film Code Hunter, Romanen wie Tom Clancy, Steve R. Pieczeniks Netforce oder Dan Vertons kritische Darstellung Black Ice: The Invisible Threat of Cyber-Terror zur Popularisierung von cyber-terroristischen Szenarien beigetragen.

Mögliche Angriffsszenarien

Der Cyber-Terrorist benutzt die globale Informationsinfrastruktur, um potentielle Ziele durch Zugriff auf öffentliche und private Systeme zu erkunden. Wenn ein Ziel identifiziert worden ist, werden die erhaltenen Informationen auf Wege untersucht, es auf eine für den Angreifer akzeptable Weise zu beschädigen. Der Cyber-Terrorist kann einen physischen Angriff vereinfachen oder verstärken, zum Beispiel indem zuvor Kommunikations-einrichtungen ausgeschaltet werden.

Die Informationsinfrastruktur selbst kann ebenfalls ein attraktives Ziel für terroristische Handlungen darstellen. Hier fokussiert sich das Interesse auf die Überwachung und Steuerung von Versorgungseinrichtungen, wie z.B. Strom- und Wasserverteilungssysteme. Der Verlust der Stromversorgung, die Verschmutzung bzw. Störung der Wasserversorgung oder die Öffnung eines Staudammes sind Szenarien und Angriffsziele, welche in der Vergangenheit bereits anvisiert wurden und in der Zukunft mit Hilfe von Eingriffen in die elektronische Steuerung von Cyber-Terroristen dazu benutzt werden könnten, ernsthafte Schäden zu verursachen.

Weitere Ziele sind das Bank- und Finanzwesen, das Verkehrswesen mit seiner Infrastruktur (Eisenbahnen, Autobahnen, Luftverkehr und andere Transport- und Verteilungssysteme) und die medizinische Industrie mit ihren umfangreichen Datenbanken. Auch die Regierung kann ein Ziel bieten, da sie umfangreiche Datenbanken unterhält und auf die Informationstechnik angewiesen ist, beispielsweise bei Zoll-, Polizei-, Justiz- und Einwanderungsangelegenheiten, bei der Steuererhebung, in der Sozialverwaltung und bei militärischen Operationen.

Attraktivität von Cyber-Terrorismus

Das Internet als Medium ist für Terroristen aufgrund mehrerer Aspekte von Vorteil:

  • 1. Reichweite

Das Internet ist ein Kommunikationsmittel, das im Alltag zunehmend jegliche Form menschlicher Tätigkeit durchdringt und kontinuierlich expandiert. Immer mehr Verantwortung wird auf Computersysteme übertragen, während diese fortwährend komplexer und vernetzter werden. Terroristische Gruppen können sich erstmals einem globalen Publikum präsentieren und ihre Ideologie propagieren.

  • 2. Kosten

Die Benutzung von Computern zu terroristischen Zwecken ist weitaus günstiger als traditionelle Methoden, welche die teure und schwierige Beschaffung von Waffen erfordern. Benötigt werden nun lediglich ein Computer und ein Internetzugang.

  • 3. Distanz

Die Benutzung des Internets macht die physische Anwesenheit des Terroristen am Anschlagsort überflüssig, Angriffe lassen sich weltweit koordinieren. Sie beinhalten nun nicht mehr die ihnen innewohnende Möglichkeit des Gefasstwerdens, der Verletzung oder des Todes des Terroristen. Des weiteren erfordert diese Methode weniger physisches Training, psychologische Vorbereitung und Reisetätigkeit als herkömmliche Formen des Terrorismus. So könnten sich neue Mitglieder einfacher und schneller rekrutieren lassen.

  • 4. Anonymität

Individuen und Gruppen können die Anonymität des Internets nutzen, um Bürger, spezielle Gruppierungen, Gemeinschaften und ganze Länder zu bedrohen. Terroristen können online Benutzernamen oder Spitznamen, sogenannte “screen names”, benutzen oder sich auf Internetseiten als unidentifizierbare Gastnutzer (“guest user”) einloggen. Dieses macht es für Sicherheitsbehörden schwierig, die wahre Identität der Terroristen herauszufinden.

  • 5. Grosse Vielfalt an potentiellen Zielen

Terroristen können Computer und Computernetzwerke von Regierungen, Individuen, öffentlichen Versorgungsunternehmen, privaten Fluggesellschaften etc. zum Ziel haben. Die Anzahl potentieller Ziele ist hoch und aufgrund der ständigen Verbreitung des Internets steigend. Eine Cyberattacke könnte in kürzester Zeit eine grosse Menge Menschen erreichen und beeinflussen.

  • 6. Medienwirksamkeit

Die Möglichkeit, eine grosse Zahl von Menschen direkt zu betreffen hat für Terroristen den Vorteil, dass eine höhere Medienwirksamkeit garantiert ist. Die Aufmerksamekeit der Öffentlichkeit ist immer ein Ziel von Terroristen.

Kriminologische Relevanz

Die grossen Fortschritte in der Informations- und Kommunikationstechnologie haben einen beispiellosen Einfluss auf die Gesellschaft: Ein erheblicher Anteil des Lebens hängt von der Informationsinfrastruktur ab. Diese Abhängigkeit wird sowohl auf dem öffentlichen als auch privaten Sektor deutlich. Computer und Netzwerke steuern immer mehr lebenswichtige Bereiche des öffentlichen Lebens, wie z.B. Luft-, Strassen- und Eisenbahnverkehrssysteme, Strom- und Gasversorgung, Telekommunikationssysteme, Notrufeinsatzzentralen, Kranken-häuser und Behörden. In Bezug auf den privaten Sektor ist die Sitation ähnlich. Computer und Internet sind unerlässlich für Kommunikation, Handel, Bildung, Unterhaltung und Finanzen.

Diese Form der Abhängigkeit hat eine neue Verletzlichkeit der Gesellschaft hervorgerufen. Das öffentliche und private Leben kann erheblich durch diejenigen gestört werden, die in der Lage sind, die Informationstechnologie für illegale Zwecke zu missbrauchen. Terroristen sind eine der Gruppen Krimineller, von denen erwartet wird, dass sie die Informationstechnologie zu ihrem Vorteil nutzen, entweder als Mittel, ihre traditionellen Aktivitäten zu verstärken oder als eigenes attraktives Angriffsziel. Politiker, Sicherheitsexperten und die Medien beschreiben Szenarien, in denen die nationale Sicherheit von Staaten gefährdet wird (Weimann 2004). Paradoxerweise hat der war on terror wahrscheinlich zur Folge, dass sich Terroristen zunehmend unkonventionellen Methoden wie Cyber-Terrorismus zuwenden. Obwohl bis heute kein cyber-terroristischer Angriff bekannt wurde, lassen Angriffe, wie sie Anfang 2007 auf die Computer und Webseiten der Estonischen Regierung stattfanden, erkennen, dass es trotzdem wichtig ist zu wissen, was Cyber-Terrorismus umfasst und welche tatsächliche Bedrohung er darstellt.

Darüberhinaus ist die Beurteilung der Risiken, die zum einen von Cyber-Terrorismus ausgehen und andererseits durch die allgemeine Benutzung von Informationstechnologie entstehen, wichtig für die Einschätzung, wie ihnen durch offizielle Stellen begegnet werden soll. Es scheint, dass die Angst vor Cyber-Terrorismus zur Zeit grösser ist als die tatsächliche Bedrohung. Trotzdem ist Klarheit über das Ausmass bzw. Erscheinungsformen entscheidend, wenn über Massnahmen zur Bekämpfung entschieden werden muss. Die Angst, welche durch Bedrohungsszenarien in der Bevölkerung verursacht wird, kann dazu führen, dass ansonsten nicht akzeptierte Massnahmen der Regierung durchgesetzt werden können. Die derzeitige Debatte um online-Durchsuchungen, welche einen erheblichen Eingriff in Grundrechte darstellen könnten, ist ein Beispiel hierfür.

Schliesslich ist Cyber-Terrorismus von kriminologischer Relevanz, da sich ein neues Tätigkeitsfeld der Prävention eröffnet. Expertenanhörungen finden statt und Think Tanks werden aufgebaut, um Forschungsprojekte durchzuführen. Firmen setzen Sicherheitsberater und Software ein, um öffentliche und private potentielle Ziele zu schützen. Die Polizei und Sicherheitsbehörden rekrutieren zunehmend “Cyber-Ermittler” und geben erhebliche Summen für die Sicherheit ihrer Infrastruktur aus.

Literaturhinweise

  • O’Day, Alan, ed. 2004. “Cyberterrorism”. The International Library of Essays in Terrorism. U.S.: Ashgate Publishing Company.
  • Colarik, Andrew. 2006. Cyber Terrorism: Political and Economic Implications. U.S.: Idea Group.
  • Collin, Barry. 1996. “The Future of CyberTerrorism”. Proceedings of the 11th Annual International Symposium on Criminal Justice Issues, The University of Illinois at Chicago.
  • Denning, Dorothy. 2000. “Cyberterrorism – Testimony Before the Special Oversight Panel on Terrorism”. Committee on Armed Services, US House of Representatives, 23 May 2000.
  • Green, Joshua. 2002. The Myth of Cyberterrorism. Washington Monthly, November 2002.
  • Verton, Dan. 2003. Black Ice: The Invisible Threat of Cyber-terrorism. U.S.: Osborne/McGraw-Hill.
  • Weimann, Gabriel. 2006. Terror on the Internet: The New Arena, the New Challenges. U.S.: United States Institute of Peace.