Krieg im Cyber-Space ist keine Zukunftsvision mehr

Elektronische Kriege im Internet sind schon lange keine Zukunftsvision mehr – seit Monaten gehören sie zum Kriegsalltag. Zum Beispiel bei den Konflikten zwischen Israel und Palästinensern oder China und Taiwan. Ziele und Mittel des ‘Information Warfare’ standen nun öffentlich im Mittelpunkt einer Tagung des Bundesnachrichtendienstes (BND).
Das beliebteste Schlachtfeld der Informationskrieger ist das Internet. In einigen Ländern werden sogenannte ‘Hacker-Soldaten’ ausgebildet, sagte BND-Chef August Hanning. Doch auch gelangweilte Schüler können demnach unter Umständen als Soldaten fungieren, denn die Kriegsziele sind äußerst unterschiedlich: einfache Zerstörungswut, Interesse an der Technik oder klare Befehle von Vorgesetzten. Eine Grenze zwischen staatlichen und nicht staatlichen Angreifern gebe es hier ebenso wenig, wie die zwischen innerer und äußerer Sicherheit, so Hanning.

Doch der Krieg im Cyber-Space ist nicht erst in den vergangenen Monaten entstanden. Bereits zu Beginn des Kosovo-Kriegs gelang es der serbischen Seite, für zwei Stunden einen Nato-Server durch Überlastung lahm zu legen. Schuld waren Zehntausende E-Mails. Zu dieser genauso einfachen, wie wirksamen Waffe griffen in den vergangenen Monaten auch immer wieder die Konfliktparteien im Nahen Osten und Asien.

Noch geht es darum, den Gegner mundtot zu machen – doch immer öfter sind auch Computer mit lebenswichtigen Steuerfunktionen online. Auch scharfe Kontrollen durch Behörden und Geheimdienste sind hier ein löchriger Schutzschild. In den USA sind zum Beispiel wichtige Einrichtungen wie Wasserversorgung und Elektrizitätswerke in privater Hand – und können damit nicht direkt von den Behörden und auch der Öffentlichkeit  kontrolliert werden.

Tagungsteilnehmer gehen davon aus, dass die USA am stärksten durch IT-Angriffe gefährdet seien. In vielen europäischen Ländern sei die Gefahr aber inzwischen fast genauso groß. Auch in Deutschland dokumentiert eine umfangreiche Materialsammlung kleine und große Attacken auf die Informationsnetze – das Dokument bleibt jedoch vorerst nach BND-Art geheim.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago