wissen.de Artikel

Cyberwar - Stell Dir vor, es ist Krieg und das überall

Bits und Bytes statt Bomben: Der Krieg in der virtuellen Welt findet längst statt. Spezialisten erstellen Computerviren, die Websites von Gegnern manipulieren, sie online auskundschaften und im Ernstfall sabotieren, indem sie deren Versorgungssysteme lahmlegen. Gleichzeitig geben Staaten viel Geld aus, um eigene Systeme gegen die Hacker des Gegners abzusichern - ein Milliardengeschäft.
Anette Schana

Geheimdienste, Regierungen und Militär lassen Hacker für sich arbeiten.
freeimages.com

Cyberwar (zusammengesetzt aus engl. Cyberspace= künstlicher Raum und engl. War= Krieg) ist eine auf rein digitalen Strategien basierende Form der Kriegsführung und findet im virtuellen Raum, im Internet, statt. Der Krieg wird durch staatliche Einrichtungen wie Nachrichtendiensten oder Militär verübt und zielt darauf ab, mit modernen Technologien in Computernetzwerke eines anderen Staates einzudringen und dort Schaden zu verursachen. Aber auch Terroristen könnten diese Methode nutzen, um Staaten und Organisationen anzugreifen, dann bezeichnet man dies als Cyberterrorismus.

Neue Dimension des Krieges

Diese Kriegsform stellt nach Land, Wasser, Luft und Weltraum mit dem virtuellen Raum die fünfte Dimension in der Kriegsführung dar. So lassen Geheimdienste, Regierungen und Militär Hacker und Programmierer für sich arbeiten und Trojaner und Viren entwickeln. Diese können online in tausende fremde Netzwerke eingeschleust werden, unbemerkt kontrollieren, dort Daten vernichten, manipulieren oder stehlen.

Durch die Vernetzung von Millionen von Computern rund um die Erde wird so mit relativ kleinem Aufwand großer Schaden in Wirtschaft, Industrie, Datenbanken und Energiesystemen verursacht. Das Problem dabei: Internetattacken sind lautlos und lassen sich nicht zuordnen. Sie werden über Server im Ausland gelenkt, das verwischt Spuren und legt falsche Fährten. Die Fronten sind unklar, es gibt keinen offensichtlichen Anfang und kein absehbares Ende.

Ziel ist es, unbemerkt im Kern zu treffen

Als eines der ersten Staaten war Estland 2007 Zielscheibe eines groß angelegten Cyberangriffs. Das ganze Land war mehrere Tage lahmgelegt. Im Konflikt zwischen Russland und Georgien wurde Georgien 2008 von Online-Attacken getroffen, bei denen vor allem die Kommunikationssysteme ausgeschaltet werden sollten. Schließlich setzte die Schadsoftware „Stuxnet“ 2009 einen Höhepunkt.  Mithilfe dieses Programms wurden IT-Systeme in der ganzen Welt infiziert, um so nicht zuletzt das iranische Atomprogramm zu sabotieren. Der Computerwurm verfügte über eine derart ungeahnte Komplexität, was verdeutlicht, wie raffiniert diese neuen „Waffen“ arbeiten. Ein Staat kann unbemerkt im Kern seiner bestgeschützten Anlagen getroffen werden.

Regeln und Gesetze gibt es nicht

Gegen diese Art der Kriegsführung scheint es keine wirklich zufriedenstellende Sicherheit zu geben.  Schutzsoftware wird zwar entwickelt und eingesetzt, doch technische Mittel alleine reichen nicht aus. Auf nationaler Ebene wurde 2011 in Deutschland das Nationale Cyber-Abwehrzentrum der Bundesregierung eingerichtet. Andere Staaten haben spezielle Abteilungen zur Sicherung des Cyberspace geschaffen.

Allerdings ist nicht klar, über welche Kapazitäten der Bedrohung die Staaten selbst verfügen. Auch kontrolliert oder reguliert kein internationales Abkommen die Aufrüstung, lediglich die freiwillige Selbstbeschränkung der Staaten durch Erklärungen zum Verzicht auf Angriffe. Ein Verhaltenskodex wäre wünschenswert, indem Handlungen als Rahmenbedingungen abgesteckt sind. Doch wie lässt sich das kontrollieren?

Bleiben Sie anonym!

Die Enthüllungen von Edward Snowden im Zusammenhang mit dem Überwachungsskandal der NSA belegen, dass auch massenhaft Datensammlungen von unbescholtenen Bürgern gezielt ausgewertet werden können. Beispielsweise  wurde im syrischen Bürgerkrieg die Facebook-Kommunikation genutzt, um politische Gegner zu identifizieren und auszuschalten.

So können Sie sich vor Überwachung schützen:

  1. Nutzen Sie sichere Browser wie Firefox, Chrome und Opera und Anti-Virenprogramme.
  2. Mit dem Sicherheitssystem TOR Bundle bleiben Ihre Verbindungen im Netz anonym, alternativ einsetzbar: I2P, JAP oder Psiphon.
  3. Nutzen Sie Suchmaschinen wie DuckDuckGo oder ixquick.com. Sie sammeln keine persönlichen Informationen, liefern aber ebenfalls Google-Suchergebnisse.
  4. Wahren Sie Ihre Privatsphäre, indem Sie registrierungspflichtige Seiten wie soziale Netzwerke entweder gar nicht oder nur unter falschem Namen nutzen.
  5. Installieren Sie kostenlose Plug-Ins wie “Do Not Track”, “Cookie Monster” oder “NoScript” in Ihrem Browser. Damit vermeiden Sie auch spezielle Angebote aus Shop-Systemen.
 

Mehr Artikel zu diesem Thema

Weitere Lexikon Artikel

Weitere Artikel aus dem Großes Wörterbuch der deutschen Sprache

Weitere Artikel aus dem Wahrig Synonymwörterbuch

Weitere Artikel aus dem Wahrig Herkunftswörterbuch

Weitere Artikel aus dem Vornamenlexikon