Lade Inhalt...

Cyberwar. Begriffsbestimmung, Methoden und Tendenzen

Studienarbeit 2013 29 Seiten

BWL - Informationswissenschaften, Informationsmanagement

Leseprobe

Inhaltsverzeichnis

1 Einleitung und Klärung der Fragestellung

2 Begriffsbestimmung
2.1 Abgrenzung zu anderen Begriffen
2.2 Definition Cyberwar

3 Methoden des Cyberwar
3.1 Footprinting
3.1.1 Netzwerk-Footprinting
3.1.2 Hard- und Software-Footprinting
3.1.3 Personen-Footprinting
3.2 Exploitation
3.3 Manipulation
3.3.1 Viren und Würmer
3.3.2 Trojaner
3.4 Cyberangriffe der vergangenen Jahre
3.4.1 Estland
3.4.2 Kaukasuskrieg
3.4.3 Computerwurm Stuxnet

4 Einschätzung und Ausblick

Quellenverzeichnis

Weiterführende Medien

1 Einleitung und Klärung der Fragestellung

Bei Cyberwar handelt es sich um ein Phänomen, das erst in den vergangenen Jahren durch die Medien in die breite Öffentlichkeit getragen wurde.

Obwohl sich mittlerweile auch die Wissenschaft mit dem Thema auseinandersetzt, leidet der Term “Cyberwar” an einer sehr heterogenen bis falschen Verwendung. Insbesondere Politiker, Militärs und Vertreter der Massenmedien neigen dazu, den Begriff aufgrund von Unkenntnis der Zusammenhänge auf ihre eigene Art auszulegen.

Dieses Informationswissenschaftliche Kolloquium hat deshalb den Zweck, nicht nur etwas zur begrifflichen Abgrenzung beizutragen, sondern auch auf der inhaltlichen Ebene etwas Klarheit und Struktur in das Thema zu bringen. Die Strukturierung von Wissen ist eine der wichtigsten Aufgaben der Informationswissenschaft, aus deren Sicht auch diese Hausarbeit konzipiert ist.

Das Thema Cyberwar ist überaus aktuell. So offenbart ein Blick in das Pressearchiv des Informationsanbieters Genios für beinahe jeden Tag des Monats Juli 2013 mehrere Presseveröffentlichungen zu dem Stichwort.

Neben der Aktualität ist eine Beschäftigung mit Cyberwar schon allein aus Gründen der Brisanz wichtig. So sind mittlerweile neben privaten Anwendern und Unternehmen auch kritische Infrastrukturen wie Strom-, Kraftstoff- und Wasserversorgung, Kommunikationssysteme (privat und staatlich), Industriesteuerungsanlagen, Satelliten, Banken und viel mehr auf digitalem Wege vernetzt – ob nun per Internet oder durch andere Kanäle.[1] Das sorgt nicht nur für Vorteile wie den Zugriff auf und die Verwendung von verteilten Daten und ermöglicht ortsunabhängige Kommunikation, sondern bringt auch Risiken wie Angreifbarkeit von außen mit sich.

Die weltweite Vernetzung, deren populärster Vertreter sicherlich das Internet ist, ändert viele bisher als selbstverständlich genommene Gegebenheiten und rechtliche Grundlagen. So ist es kaum möglich, das staatliche Gewaltmonopol im Internet aufrecht zu erhalten. Ein Grund dafür liegt in der in Deutschland, den USA und den meisten anderen Ländern mehrheitlich privatisierten IT-Infrastruktur. Andere Gründe liegen in der dezentralen Struktur des Internets und der Überlegenheit privatwirtschaftlicher Organisationen im IT-Bereich, seien es nun Sicherheitsfirmen, Hackergruppen oder Ähnliches.[2]

Cyberwar ist auch für die Informationswissenschaft relevant, da hier die Wichtigkeit der Information als Ressource deutlich wird. Informationen können von solcher Wichtigkeit sein, dass es sich lohnt, kriegerische Handlungen durchzuführen, um diese zu erlangen oder zu beschützen. Andererseits geht es bei Cyberwar nicht nur um den Kampf um informationelle Vorherrschaft, sondern auch um dem “Kampf” mit Informationssystemen, wodurch das Thema fachlich zwischen Informationswissenschaft und Informatik eingeordnet werden kann. Deshalb ist die Informationswissenschaft dafür prädestiniert, zur Begriffsbestimmung des Cyberwars beizutragen.

2 Begriffsbestimmung

Wie bereits angedeutet gibt es durchaus einige Ansätze, sich Cyberwar auf wissenschaftlicher Ebene zu nähern und den Begriff trennscharf zu bestimmen.

Bei dem Versuch stößt man allerdings auf einige Probleme. Wie der Begriff bereits verrät, geht es um eine Art von Krieg, was das gesamte Thema in der Praxis in Richtung Militär, Geheimdienste und Sicherheitsfirmen verlagert. Dieses Umfeld lebt natürlich von Geheimhaltung. So ist es an einigen Stellen des Themas ungleich schwieriger, Bewertungen, Einschätzungen oder gar Urteile abzugeben. Um der Wissenschaftlichkeit gerecht zu werden, werden in dieser Arbeit hauptsächlich gesicherte, öffentliche Informationen verwendet. Sofern auf Gerüchte und Vermutungen, beispielsweise von Experten, zurückgegriffen wird, werden diese im Text als solche gekennzeichnet.

Ein weiteres Problem der Begriffsbestimmung ist, dass trotz der Existenz angemessener Definitionen politische und mediale Instanzen häufig eine ungenaue und inflationäre Verwendung des Begriffes “Cyberwar” pflegen. Dies ist größtenteils auf ein mangelndes Verständnis der technischen Grundlagen zurückzuführen. Im Bereich der Presse führt außerdem die Zitation fehlerhafter Beiträge zu dem Thema häufig zu Vererbung und Vervielfältigung einmal gemachter Fehler.[3]

Eine relativ treffende, wenn auch nicht vollständige, beschreibende Definition des Begriffes liefert das englischen Wörterbuch Oxford Dictionary und beschreibt Cyberwar als “use of computers to disrupt the activities of an enemy country, especially the deliberate attacking of communication systems”.[4]

Hier wird allerdings wenig differenziert auf die möglichen Angreifer, Angriffsziele und Methoden eingegangen.

Etwas umfangreicher ist die Definition des US-amerikanischen IT-Security Magazins SearchSecurity: “Cyberwarfare is Internet-based conflict involving politically motivated attacks on information and information systems. Cyberwarfare attacks can disable official websites and networks, disrupt or disable essential services, steal or alter classified data, and criple financial systems – among many other possibilities.”[5]

2.1 Abgrenzung zu anderen Begriffen

In einer Diskussion um die richtige Bedeutung des Wortes bedarf es einer klaren Trennung zwischen Cyberwar und Begriffen wir Cybercrime und Cyberterrorism. Bei letzteren handelt es sich um terroristische Aktivitäten. Das U.S. Federal Bureau of Investigation grenzt Cyberterrorismus durch die Folgen terroristischer Taten von Cyberwar ab. Diese bestehen entweder aus Gewalt oder besonders gravierendem Schaden gegenüber Zivilisten.[6] Ein Beispiel hierfür sind Angriffe auf Bankensysteme, die einer Volkswirtschaft und so auch einzelnen Bürgern verheerenden Schaden zufügen können.

Cybercrime entspricht dem üblichen Kriminalitätsverständnis wie zum Beispiel Diebstahl und Erpressung – stattfindend im Rahmen des Internets.[7] Besonders häufig sind Delikte wie Diebstahl von Kreditkarten- und Bankdaten, Wirtschaftsspionage sowie Erpressung. Wichtig bei Cybercrime ist, dass dabei ausschließlich nichtstaatliche Akteure mit privaten bzw. privatwirtschaftlichen Interessen beteiligt sind. Einer aktuellen Studie des unabhängigen Center for Strategic and International Studies zufolge beläuft sich der Schaden betroffener Firmen auf jährlich bis zu 500 Milliarden US-Dollar.[8]

2.2 Definition Cyberwar

Bei Cyberwar bzw. Cyberkrieg handelt es sich um ein sogenanntes Kofferwort, bestehend aus den Komponenten “Cyber” und “War”.

Das englische “Cyber” ist ursprünglich dem griechischen Wort für “Steuermann” entlehnt. Daraus entwickelte sich die Kybernetik, die als “Theorie der Regelung und Steuerung dynamischer Systeme” beschrieben wird.[9] Maßgeblich geprägt durch den Science-Fiction Autor William Gibson entstand bereits in den 1980er Jahren der Begriff des “Cyberspace”.[10] Heute versteht man unter Cyberspace allgemein einen elektronischen, vernetzten Datenraum.

Den zweiten Teil des Begriffs “Cyberwar” bildet das Wort “war”, englisch für Krieg.

Ein Krieg entspricht gemäß der gängigen Definition der Arbeitsgemeinschaft Kriegsursachenforschung der Universität Hamburg einem gewaltsamen Massenkonflikt, der drei Merkmale erfüllen muss, um als solcher zu gelten.

Erstens müssen sich auf einer Seite reguläre Streitkräfte der Regierung befinden. Dazu gehören beispielsweise das Militär oder Polizeikräfte, aber auch paramilitärische Verbände.
Zweitens bedarf es einem Mindestmaß an zentral gelenkter Organisation, egal ob es sich um Verteidigung oder Angriff handelt.

Drittens muss Kontinuität der Operationen gegeben sein. Gelegentliche, spontane Zusammenstöße erfüllen diese Bedingung nicht.[11]

Der Cyberspace wird vom United Nations Interregional Crime and Justice Research Institute als fünfte Domäne der Kriegsführung bezeichnet.[12] Die vier herkömmlichen Domänen der Kriegsführung sind Land, See, Luft und der Weltraum. Durch Benennung als weitere Domäne der Kriegsführung wird der Bedeutung der Cyberkriegsführung Rechnung getragen. Außerdem wird so das aufgrund der weltweiten Vernetzung große Bedrohungspotenzial durch Cyberangriffe – auch von kritischen Infrastrukturen des Militärs – ausgedrückt.

Durch die Verwendung des Terminus “Krieg” im Begriff Cyberwar ergeben sich nicht nur neue politische Dimensionen, sondern auch rechtliche Konsequenzen.

Nach Humanitärem Völkerrecht sind Kriege völkerrechtswidrig. Trotzdem darf es zu gewaltsamen Auseinandersetzungen zwischen Staaten und damit zu Krieg kommen, wenn es sich zum Beispiel um einen Verteidigungsfall nach Artikel 51 der Charta der Vereinten Nationen (UN) handelt oder ein Mandat des UN-Sicherheitsrates gemäß Artikel 42 der UN-Charta besteht.[13] Diesen Teil der rechtlichen Lage bezeichnet man als “Ius ad Bellum” (lat. für “Recht zum Krieg”), er regelt das Recht des Eintritts in den Kriegszustand.[14] Einzelne Kriegsauslöser werden als “Casus Belli” bezeichnet.

“Ius in Bello” (lat. für “Recht im Krieg”) hingegen bildet den rechtlichen Rahmen der Kriegshandlungen auf internationaler Ebene, wie beispielsweise Schutz von Zivilisten, angemessener Umgang mit Kriegsgefangenen und Nichtangriff von Krankenhäusern.[15]

Um einen Cyberwar auszulösen, bedarf es also der rechtlichen Rahmenbedingungen zum Auslösen eines Krieges (ius ad bellum). Nach diesem Cyberwar-Verständnis sind Themen wie Anonymous, Überwachungsprogramme wie PRISM und allgemein Cybercrime bzw. Cyberterrorism klar von Cyberwar abzugrenzen. Um einen Verteidigungsfall nach der UN-Charta auszulösen, muss nach aktuellem Stand ein Staat als Agressor auftreten.

Gibt es beispielsweise einen Cyberangriff auf die Website des Weißen Hauses, wird es schwierig, die Urheberschaft zu attribuieren, also herauszufinden, woher der Angriff kommt und wer dafür verantwortlich ist. Führende IT-Sicherheitsexperten und Forscher sprechen sogar davon, dass gut organisierte Cyberattacken schwer bis gar nicht auf den bzw. die Verantwortlichen zurückzuführen sind.[16]

Doch ob Cyberangriffe tatsächlich ausreichen, um einen Verteidigungsfall auszulösen, und so einen Casus Belli darstellen oder ob ein Cyberwar rein rechtlich nur im Kontext eines regulären Krieges stattfinden kann, war bis März 2013 im Humanitären Völkerrecht der Vereinten Nationen noch nicht behandelt. Aufgrund der Neuartigkeit des Phänomens Cyberwar, staatlicher Auseinandersetzungen über den Cyberspace, war die rechtliche Lage noch nicht von Politikern und Völkerrechtlern bedacht und ausgearbeitet. Ebenso war bis zu diesem Zeitpunkt unklar, wie angemessene Reaktionen auf Cyberangriffe aussehen können. In der Nato teilt man die öffentliche Meinung der US-Regierung, dass Cyber-Attacken zu einer der größten Bedrohungen weltweit geworden seien. Auch wenn es noch zu keinerlei Toten gekommen sei, schadeten Angriffe dieser Art nicht nur US-Banken, sondern auch teuren Verteidigungsanlagen.[17]

So wurde im Auftrag des Cooperative Cyber Defence Centre of Excellence (CCDCOE) der Nato in den vergangenen drei Jahren von führenden Völkerrechtsexperten unter der Leitung des pentagonnahen US-Militärjuristen Professor Michael N. Schmitt das Tallinn Manual entwickelt und am 15. März 2013 in London vorgestellt.[18] Dabei handelt es sich um ein “Handbuch des internationalen Rechts für die Cyber-Kriegsführung”, das als “erstes informelles Gesetzbuch für den Krieg der Zukunft” gilt.[19] Das Talinn Manual besteht aus 95 völkerrechtlich nicht bindenden Regeln und kann daher nur Empfehlungscharakter haben, trotzdem findet es in den USA bereits Anwendung. Dem Handbuch zufolge können Cyberattacken prinzipiell einen Verteidigungsfall darstellen. So kann die Beantwortung von Datenattacken mit echten Bomben, Raketen etc. stattfinden. Außerdem ermöglicht es, je nach Lesart, auch präventive Erstschläge im Cyberwar – wahlweise per Cyber- oder herkömmlichen Waffen.[20] Hacker, die öffentliche Infrastruktur, Militär oder wichtige Banken angreifen, egal ob im staatlichen oder privatwirtschaftlichen Auftrag, verlieren gemäß Regel 35 des Tallinn Manual ihren Status als geschützte Zivilpersonen – sie werden zu Kombattanten und damit mögliche Ziele militärischer Angriffe.[21] Die Frage, wie groß der durch einen Cyber-Angriff ausgelöste Schaden sein muss, damit es sich um einen Casus Belli handelt, war bei den Experten während der Entwicklung des Tallinn Manuals in der estnischen Hauptstadt ein Punkt, bei dem die Meinungen auseinander gingen. Im Falle physischen oder personellen Schadens sind alle Voraussetzungen für einen Verteidigungsfall gegeben – soweit war man sich einig. Anders sieht es bei sogenannten virtuellen Schäden, wie zum Beispiel dem Ausfall von Rechnern oder dem Verlust von Daten, aus. Schlussendlich werden Angriffe auf wichtige Banken und die Börsen mit mehrtägigem Systemausfall von der Mehrheit der an der Erstellung des Schriftstückes beteiligten Völkerrechtler als erheblich vermögensschädigend, katastrophal und somit als mögliche Verteidigungsfälle eingeordnet. In diesem Punkt obliegt die letzte Interpretation trotzdem den Politikern des jeweiligen Staates. Die US-Amerikaner erkennen verheerende Szenarien bezüglich Banken und Börsen als Casus Belli an, wohingegen die europäischen Länder dies eher ablehnen.[22] Teile des Tallinn Manuals sind sehr allgemein formuliert, sodass sich viele politische, geheimdienstliche und militärische Vorgehensweisen dadurch begründen lassen. So können beispielsweise globale Überwachungsprogramme wie PRISM und XKeyscore nunmehr nicht nur mit der Verhinderung terroristischer Anschläge, sondern auch mit der Prävention von Cyberattacken legitimiert werden.

Aufgrund erst im Aufbau befindlicher Cyber-Streitkräfte greifen besonders auf dem Gebiet des Cyberwar aktive Staaten wie die USA und Russland nach mehreren Berichten auf externe, privatwirtschaftlich tätige Hackergruppen und ähnliche Gruppierungen zurück.[23] Dies klingt durchaus plausibel, liegt das Know How im Bereich IT-Sicherheit doch bisher hauptsächlich außerhalb staatlicher Organisationen. Unabhängig davon, ob es sich nun um Cyberwar, Cybercrime oder Cyberterrorism handelt, bleiben die technischen Mittel und Methoden die gleichen und greifen hauptsächlich auf sogenanntes Hacking zurück. Unterschiede liegen unter anderem in den Zielen. Die Hauptziele des Cyberwar liegen denen eines konventionellen Krieges sehr nahe. Sie lauten: Spionage, Manipulation (unter anderem Sabotage) und Zerstörung.[24]

[...]


[1] Schumacher, Stefan (2012) S. 8

[2] Darnstädt, Thomas/Rosenbach, Marcel/Schmitz, Gregor (2013) S. 77-79

[3] Schumacher, Stefan (2012) S. 2

[4] Oxford Dictionaries Online

[5] TechTarget (Hrsg.), Information Security Magazine. Stichwort: Cyberwarfare

[6] TechTarget (Hrsg.), Information Security Magazine. Stichwort: Cyberterrorism

[7] TechTarget (Hrsg.), Information Security Magazine. Stichwort: Cybercrime

[8] Steil, Daniel (2013)

[9] Springer Gabler Verlag (Hrsg.), Gabler Wirtschaftslexikon. Stichwort: Kybernetik

[10] Schumacher, Stefan (2012) S. 2

[11] Arbeitsgruppe Kriegsursachenforschung (2013)

[12] United Nations Interregional Crime and Justice Research Institute

[13] United Nations Regional Information Centre for Western Europe

[14] Schumacher, Stefan (2012) S. 4

[15] International Committee of the Red Cross (2004)

[16] Stefan Schumacher (2011c) ab 12:50
und Stefan Schumacher (2011d) bis 03:30
und Zweites Deutsches Fernsehen (2010) ab 07:15

[17] Gsteiger, Fredy (2013)

[18] NATO Cooperative Cyber Defence Centre of Excellence (2013)

[19] Darnstädt, Thomas/Rosenbach, Marcel/Schmitz, Gregor (2013) S. 76-77

[20] Darnstädt, Thomas/Rosenbach, Marcel/Schmitz, Gregor (2013) S. 77-78

[21] Schmitt, Michael (2013) S. 118

[22] Darnstädt, Thomas/Rosenbach, Marcel/Schmitz, Gregor (2013) S. 78

[23] Schumacher, Stefan (2011a) ab 07:00

[24] Scobel, Gert (2013)

Details

Seiten
29
Jahr
2013
ISBN (eBook)
9783656664451
ISBN (Buch)
9783656665076
Dateigröße
595 KB
Sprache
Deutsch
Katalognummer
v274008
Institution / Hochschule
Hochschule Darmstadt
Note
1,3
Schlagworte
cyberwar begriffsbestimmung methoden tendenzen

Autor

Teilen

Zurück

Titel: Cyberwar. Begriffsbestimmung, Methoden und Tendenzen