Definition Cyberwar / Cyber-Krieg

Was ist Cyberwar?

| Autor / Redakteur: Tutanch / Peter Schmitz

Unter Cyberwar versteht man militärische Aktivitäten und kriegerische Auseinandersetzungen im virtuellen Raum mit Mitteln der Informationstechnologie.
Unter Cyberwar versteht man militärische Aktivitäten und kriegerische Auseinandersetzungen im virtuellen Raum mit Mitteln der Informationstechnologie. (Bild: Pixabay / CC0)

Beim Cyberwar handelt es sich um eine kriegerische Auseinandersetzung zwischen Staaten im virtuellen Raum, die mit Mitteln der Informationstechnologie geführt wird. Ein Cyberkrieg hat zum Ziel, Ländern, Institutionen oder der Gesellschaft auf elektronischem Weg Schaden zuzufügen und wichtige Infrastrukturen zu stören.

Für den Begriff Cyberwar, oder im Deutschen Cyber-Krieg, existiert keine eindeutige Definition. Auch im völkerrechtlichen Sinn ist es schwierig, den Cyber-Krieg offiziell als kriegerische Handlung zu deklarieren. Im Allgemeinen versteht man unter einem Cyberwar eine Auseinandersetzung unter Zuhilfenahme moderner Informationstechnologie mit kriegerischen Merkmalen.

Die militärischen Aktivitäten sind strategisch auf den virtuellen Raum, den Cyberspace, ausgerichtet. Das Ziel eines Cyberwars ist es, informationstechnische Einrichtungen und Netzwerke so zu stören, dass wichtige Funktionen wie die Kommunikation, das Finanzsystem oder die Energie- und Wasserversorgung nicht mehr möglich oder beeinflusst sind. Dadurch kann einem Land oder einer Gesellschaft enormer Schaden entstehen. Cyberwar kann auch begleitend zu konventionellen kriegerischen Handlungen erfolgen, um deren Erfolgsaussichten zu steigern.

Als erstes Merkmal eines Cyberwars ist in der Regel das Ausspionieren der Wirtschaft, Wissenschaft oder des Militärs zu beobachten. In einem nächsten Schritt findet das Infiltrieren von informationstechnischen Einrichtungen mit Hilfe von Schadsoftware wie Viren, Würmern oder Trojaner statt. Die Systeme lassen sich dadurch manipulieren oder stören. Auch gezielte DoS-Attacken (Denial of Service) gehören zu Techniken des virtuellen Krieges.

Oft findet der Cyber-Krieg im Internet statt und richtet sich gegen wichtige Dienste oder offizielle Webseiten. Aber auch andere Kommunikationsnetze und Infrastrukturen können durch Cyber-Attacken angegriffen werden. Als Waffen des Cyber-Kriegs bezeichnet man die verschiedenen Werkzeuge aus dem Bereich der Informatik und Informationstechnik.

Auch die Destabilisierung der Gesellschaft durch das gezielte Verbreiten von Fehlinformationen kann ein Ziel des Cyberwars sein. Da in vielen Fällen die Urheber einer Cyberattacke nicht zu identifizieren sind und unter Umständen keine offiziellen militärischen oder staatlichen Institutionen dahinter stehen, kommt häufig der Begriff des Cyber-Terrorismus zur Anwendung. Abwehrmaßnahmen eine Cyber-Kriegs sollen Attacken verhindern und wichtige Kommunikations- und Kommandostrukturen sowie Versorgungssysteme aufrechterhalten.

Methoden des Cyberwars

Die Methoden eines Cyberwars lassen sich in verschiedene Kategorien einteilen. Einige Institutionen zählen auch das physische Zerstören von Computern oder informationstechnischen Einrichtungen beispielsweise durch elektromagnetische Impulse oder durch physikalische Sabotage zu den Methoden des Cyberwars. In der Regel erfolgt der Cyberwar jedoch durch die Manipulation von Computern und Netzwerken. Dazu gehören:

  • Eindringen in fremde Computersysteme und das Ausspionieren von Informationen
  • Löschen oder Verändern von Inhalten zur Destabilisierung oder zu Propagandazwecken
  • Fernsteuerung von fremden Computersystemen
  • Einschleusen von kompromittierter Soft- oder Hardware, die fehlerhaft arbeitet
  • Stören von wichtigen Diensten und Kommandostrukturen durch gezielte Denial-of-Service-Attacken

Zur Ausführung dieser Methoden machen sich die Angreifer Schwachstellen von Computersystemen und Sicherheitseinrichtungen zunutze.

Beispiele für den Cyberwar

Bereits seit Ende des 20. Jahrhundert sind Aktivitäten zu beobachten, die sich als Cyber-Krieg einstufen lassen. Im Kosovokrieg störte und manipulierte die NATO 1999 gezielt serbische Flugabwehrsysteme, drang in Telefonnetze ein und behinderte das Finanzsystem. Im Jahr 2007 wurden Regierungs- und Verwaltungsstellen von Estland durch einen konzertierten Denial-of-Service-Angriff massiv gestört. Auch Krankenhäuser und Energieversorgungssysteme waren von dem Angriff betroffen. Trotz fehlender offizieller Beweise wurden russischen Urheber für die Angriffe vermutet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Das nächste Level der IT-Security

IT-Security Management & Technology Conference 2018

Das nächste Level der IT-Security

Die „IT-Security Management & Technology Conference“ bietet eine immense Themenvielfalt – von Künstlicher Intelligenz und Cyberwar bis zu ganz konkreten Security-Maßnahmen für Unternehmen. lesen

Was ist ein Zero-Day-Exploit?

Definition Zero Day Exploit

Was ist ein Zero-Day-Exploit?

Ein Zero-Day-Exploit ist eine besondere Form des Exploits, also des Ausnutzens einer Schwachstelle, bei dem für eine entdeckte Sicherheitslücke noch kein Patch existiert. Ein solcher Exploit lässt sich für sehr gefährliche, weil unbemerkte Zero-Day-Angriffe verwenden, die beispielsweise Rootkits, Remote Access Trojaner (RATs) oder andere Malware verbreiten. lesen

So zerstört man ein Fortune 500-Unternehmen

Zu wenig Kontrolle über SSH-Schlüssel

So zerstört man ein Fortune 500-Unternehmen

Unter praktischen Gesichtspunkten ist es schwer, ein Fortune 500-Unternehmen in der realen Welt zu „zerstören“, angesichts der weitreichenden Präsenz im Hinblick auf Gebäude und Verarbeitungszentren. Davon abgesehen kann es im Cyberspace äußerst verwundbar sein und der potenzielle Verlust an Shareholder Value aufgrund einer ausgenutzten Schwachstelle könnte mehr als 30 Milliarden Dollar betragen und ein Unternehmen lahmlegen. lesen

Es ist (Cyber)-Krieg und keiner merkt es

IT-SECURITY Management & Technology Conference 2017

Es ist (Cyber)-Krieg und keiner merkt es

Cyber-War, CEO-Fraud, Ransomware, alles Begriffe, die inzwischen nicht nur IT-Leiter, sondern auch Geschäftsführer kennen sollten. Während aber fast jedes Unternehmen einen klaren Notfallplan für den Brandfall hat, herrscht beim Thema IT-Notfälle noch immer große Ignoranz und Unsicherheit bei Anwendern und Führungskräften. lesen

Schutzschilde im Cyber War

Big Data & Machine Learning

Schutzschilde im Cyber War

Digital vernetzte Staaten wie Deutschland werden immer häufiger aus dem Cyberraum angegriffen. Deutschland muss sich gegen diese Bedrohung schützen, so das Bundesverteidigungsministerium. Dabei kommt Big Data eine wichtige Rolle zu. lesen

Was 2017 auf Sicherheitsexperten zukommt

Cloud-Security-Trends 2017

Was 2017 auf Sicherheitsexperten zukommt

Zahlreiche gravierende IT-Sicherheitsvorfälle im vergangen Jahr 2016 haben deutlich gemacht: Auf Unternehmensebene drohen Gefahren in bisher unbekannten Dimensionen, denn immer mehr sensible Daten werden in der Cloud gespeichert. Auf Cloud-Security-Verantwortliche kommen damit große Herausforderungen zu, auf die sie sich aber vorbereiten können. lesen

Säbelrasseln für den Cyber-Krieg

Zunahme von DDoS-Attacken

Säbelrasseln für den Cyber-Krieg

Der IT-Sicherheitsexperte Bruce Schneier vermutet, dass staatliche Akteure eine gezielte Attacke auf vitale Knoten des Internets planen. Darauf deute die Zunahme und Intensität verteilter Denial-of-Service-Attacken hin, die in den zurückliegenden Monaten zu beobachten waren. Dahinter stecke laut Schneier ein klares Muster. lesen

Opsec – Kniffe für mehr Datensicherheit

Sicher auf Reisen

Opsec – Kniffe für mehr Datensicherheit

Opsec oder Operations Security kann auf der Geschäftsreise die Frage, wer eventuell unberechtigt Daten abgegriffen hat, überflüssig machen. Wie aber schützt man sich, seine Gerätschaften und Daten, ohne gleich zum Militärexperten zu werden? lesen

Das Alphatier unter den Trojanern

Crypto-Ransomware

Das Alphatier unter den Trojanern

Die Modelle, mit Malware Geld zu verdienen, unterliegen einem stetigen Wandel. Angreifer und Verteidiger machen Züge und Gegenzüge als Reaktion auf die jeweilige Entwicklung. Der eingeschlagene Weg ist oft unerwartet – und der Einfallsreichtum der Malware-Autoren mitunter faszinierend. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060556 / Definitionen)