Internationale IT-Sicherheitsexperten über Kriegsphantasien im Internet

Angst vor dem Cyberwar

| Autor / Redakteur: Bernd Schöne / Peter Schmitz

Speziell die USA schüren gerne die Angst vor einem weltweiten "Cyberwar" bei dem kritische Infrastrukturen wie Stromversorgung, Krankenhäuser oder Finanzsysteme von Schurkenstaaten angegriffen werden.
Speziell die USA schüren gerne die Angst vor einem weltweiten "Cyberwar" bei dem kritische Infrastrukturen wie Stromversorgung, Krankenhäuser oder Finanzsysteme von Schurkenstaaten angegriffen werden. (Bild: Archiv)

In den USA grassiert die Angst vor einem digitalen Krieg, geführt von Schurkenstaaten und Terroristen gegen die Vereinigten Staaten mit den Mitteln der IT und einer Wirkung vergleichbar mit einem konventionellen Krieg. Internationale IT-Sicherheitsexperten bewerten die Gefahr trotzdem gering.

„Einen reinen Cyberwar wird es nicht geben“, erläutert die Wiener Informatikerin Karin Kosina auf der DeepSec 2012 Konferenz, „Cyberattacken fehlen wesentliche Attribute des Krieges, so führen sie nicht zu vergleichbaren Verwüstungen und Zerstörungen.“ Kosina hat nach ihrer Computerausbildung auf der Diplomatischen Akademie in Wien über die völkerrechtlichen Aspekte des digitalen Krieges gearbeitet. „Man müsste den angreifenden speziellen Staat zweifelsfrei identifizieren können, das ist aber im Cyberspace prinzipiell unmöglich, es gibt einfach viel zu viele Möglichkeiten, sich hinter gekaperten Rechnern zu verstecken“, so die Expertin.

Die Attribute des Krieges sind nicht vorhanden, wie Michael Niekamp und Florian Grunert vom Institut für Philosophien der Universität Osnabrück darlegten. Skript Kiddies sind im Völkerrecht nicht vorgesehen, die Juristen benötigen klar definierte Konfliktparteien, die mit militärischen Mitteln operieren.

Für zukünftige Auseinandersetzungen könnte das von entscheidender Bedeutung sein. Denn nur dem mit kriegerischen Mitteln Angegriffenen wird ein Selbstverteidigungsrecht zugebilligt. Ein wechselseitiges Selbstverteidigungsrecht gibt es aber nicht. Genau diese Situation dürfte sich aber bei einem Cyberkrieg einstellen. Jeder behauptet, angegriffen worden zu sein. Der Cyberspace als „bellum omnium contra omnes“ (Krieg jeder gegen jeden) ist völkerrechtlich eine Herausforderung.

Sabotage statt kriegerischer Akt

Die Mehrheit der Staatsrechtler wertet Cyberangriffe darüber hinaus eher als Sabotage, damit wären sie völkerrechtlich der Agententätigkeit gleichzusetzen. Eine Grauzone zwischen, die nicht erlaubt, aber auch nicht verboten ist, und in der eine Art Gewohnheitsrecht zwischen Staaten gilt. Wer erwischt wird, unterliegt dem lokal geltenden Recht. Wer prominent ist, und von seinen Auftraggebern nicht verleugnet wird, kann mit Austausch rechnen.

Aus Cyber-Angriffen folgt nicht die Legitimation, selbst zu kriegerischen Mitteln greifen zu dürfen. Schadensersatz ließe sich vor dem Internationalen Gerichtshof aber sehr wohl mit Aussicht auf Erfolg einklagen. Das Recht zum Gegenangriff hätten die USA aber gerne, denn der angreifende Staat ist ihrer Meinung nach sonst zu sehr im Vorteil. Die kritische Infrastruktur der USA ist nämlich nicht sicher. Dies belegen die Angriffe als Folge des umstrittenen Films über den Propheten Mohammed im September 2012.

100 Gigabit Schadcode pro Sekunde ließen den Bankserver der „Bank of America“ einknicken. Angreifer war ein Netzwerk aus gekaperten Rechnern rund um den Globus. Cyberkriminelle haben sie vermutlich an die Auftraggeber verkauft. Eine Praxis, die in dem immer professioneller agierenden Netzwerken der Cyberkriminellen zunehmend üblich wird. Experte befürchten die Folgen von ähnlichen Angriffen auf die Strom- und Wasserversorgung um.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 37599940 / Security-Testing)