Krieg im Cyber-Space ist keine Zukunftsvision mehr

Elektronische Kriege im Internet sind schon lange keine Zukunftsvision mehr – seit Monaten gehören sie zum Kriegsalltag. Zum Beispiel bei den Konflikten zwischen Israel und Palästinensern oder China und Taiwan. Ziele und Mittel des ‘Information Warfare’ standen nun öffentlich im Mittelpunkt einer Tagung des Bundesnachrichtendienstes (BND).
Das beliebteste Schlachtfeld der Informationskrieger ist das Internet. In einigen Ländern werden sogenannte ‘Hacker-Soldaten’ ausgebildet, sagte BND-Chef August Hanning. Doch auch gelangweilte Schüler können demnach unter Umständen als Soldaten fungieren, denn die Kriegsziele sind äußerst unterschiedlich: einfache Zerstörungswut, Interesse an der Technik oder klare Befehle von Vorgesetzten. Eine Grenze zwischen staatlichen und nicht staatlichen Angreifern gebe es hier ebenso wenig, wie die zwischen innerer und äußerer Sicherheit, so Hanning.

Doch der Krieg im Cyber-Space ist nicht erst in den vergangenen Monaten entstanden. Bereits zu Beginn des Kosovo-Kriegs gelang es der serbischen Seite, für zwei Stunden einen Nato-Server durch Überlastung lahm zu legen. Schuld waren Zehntausende E-Mails. Zu dieser genauso einfachen, wie wirksamen Waffe griffen in den vergangenen Monaten auch immer wieder die Konfliktparteien im Nahen Osten und Asien.

Noch geht es darum, den Gegner mundtot zu machen – doch immer öfter sind auch Computer mit lebenswichtigen Steuerfunktionen online. Auch scharfe Kontrollen durch Behörden und Geheimdienste sind hier ein löchriger Schutzschild. In den USA sind zum Beispiel wichtige Einrichtungen wie Wasserversorgung und Elektrizitätswerke in privater Hand – und können damit nicht direkt von den Behörden und auch der Öffentlichkeit  kontrolliert werden.

Tagungsteilnehmer gehen davon aus, dass die USA am stärksten durch IT-Angriffe gefährdet seien. In vielen europäischen Ländern sei die Gefahr aber inzwischen fast genauso groß. Auch in Deutschland dokumentiert eine umfangreiche Materialsammlung kleine und große Attacken auf die Informationsnetze – das Dokument bleibt jedoch vorerst nach BND-Art geheim.

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

1 Tag ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago