Die vorliegende Arbeit befasst sich mit den Gefahren des virtuellen Raums am Beipiel der politisch motivierten Internetangriffe gegen Estland und Georgien. Zuerst wird auf die allgemeine Entwicklung der Internetkriminalität eingegangen, anschließend wird eine kurze Erläuterung zu in diesem Kontext wichtigen Terminologien folgen, um eine differenzierte Betrachtung zu ermöglichen. Mit der Beschreibung der jeweiligen Fälle folgt auch eine begriffliche Einordnung. Zuletzt soll der Frage nachgegangen werden, inwiefern bisherige überstaatliche Rechtsordnungen auch auf die Gefahren des virtuellen Raums anwendbar sind und welche Schritte dahingehend schon unternommen wurden.
Inhaltsverzeichnis
1 EINLEITUNG
1.1 INTERNETKRIMINALITÄT ALS POLITISCHES AUFGABENFELD
2 ENTWICKLUNGEN
3 KATEGORISIERUNG
3.1 CYBERWAR
3.2 CYBERTERRORISMUS
3.3 CYBERSPIONAGE
3.4 CYBERVANDALISMUS
4 CYBER-ATTACKEN AM BEISPIEL ESTLANDS
4.1 KONTEXTFINDUNG
4.2 VERLAUF DER CYBER-ATTACKEN
5 CYBER-ATTACKEN AM BEISPIEL GEORGIENS
5.1 KONTEXTFINDUNG
5.2 VERLAUF DER CYBER-ATTACKEN
6 NEUE RECHTLICHE RAHMENBEDINGUNGEN
7 FAZIT / AUSBLICK
Zielsetzung & Themen
Die Arbeit untersucht die Gefahren des virtuellen Raums anhand der politisch motivierten Internetangriffe auf Estland und Georgien. Ziel ist es, die Entwicklung der Internetkriminalität einzuordnen, die Begrifflichkeiten zu klären und zu analysieren, inwieweit bestehende überstaatliche Rechtsordnungen auf diese Bedrohungen anwendbar sind.
- Analyse der allgemeinen Trends in der Internetkriminalität
- Begrifflich-theoretische Einordnung von Cyberwar, Cyberterrorismus, Cyberspionage und Cybervandalismus
- Detaillierte Fallstudie der Cyber-Attacken gegen Estland 2007
- Detaillierte Fallstudie der Cyber-Attacken gegen Georgien 2008
- Diskussion rechtlicher Rahmenbedingungen und internationaler Kooperation
Auszug aus dem Buch
3.1 Cyberwar
Unter Cyberwar ist die kriegerische Auseinandersetzung im virtuellen Raum gemeint. Der Cyberwar wird als ein Teilbereich des Informationskrieges verstanden, der darauf abzielt, den Willen einer politischen Führung und der Streitkräfte des Gegners zu manipulieren. Der Austragungsort ist das Internet. Innerhalb dieser „Computer Network Operations“ (CNO) wird noch einmal eine dreiteilige Gliederung vorgenommen. Als Computer Network Attack (CNA) wird die Vernichtung gegnerischer Computernetze bezeichnet. Computer Network Exploitation (CND) zielt auf die Ausbeutung von Rechnernetzwerken ab, sprich das Ansammeln von Informationen, unter Computer Network Defense ist die Verteidigung eigener Rechnersysteme gemeint.
So viel zur theoretischen Überlegung, die ihren Ursprung in den USA hat und sich auf den staatlichen Akteur bezieht, inwiefern diese Operationsstrategien bis jetzt tatsächlich zum Einsatz kamen ist unklar, jedoch lagen dem Pentagon 2003 Pläne vor, die Konten Saddam Husseins und der Führung des Landes mit Cyberangriffen einzufrieren um damit die Finanzierung des Krieges zu blockieren, wovon aber wegen hoher befürchteter Kollateralschäden abgesehen wurde. Jedoch soll sich der Mossad im Zusammenhang mit den Bombardements syrischer Atomanlagen 2007 in den Rechner eines Regierungsvertreters gehackt haben, um so von den Bauplänen der besagten Anlage erfahren zu haben. Fakt ist aber, dass George W. Bush 2002 die Ausarbeitung einer Strategie anordnete, mittels dieser künftig Cyberkriege geführt werden können. Und neben den USA sollen sich auch die Streitkräfte der Länder Russland, China, Israel und Frankreich für einen Cyberwar gerüstet haben.
Zusammenfassung der Kapitel
1 EINLEITUNG: Die Einleitung führt in die Thematik der politisch motivierten Internetangriffe ein und legt den Aufbau der Arbeit sowie die Forschungsfrage dar.
2 ENTWICKLUNGEN: Dieses Kapitel beleuchtet die allgemeinen Trends der Internetkriminalität und verdeutlicht die wachsende Gefahr für IT-abhängige Länder.
3 KATEGORISIERUNG: Hier werden zentrale Begriffe wie Cyberwar, Cyberterrorismus, Cyberspionage und Cybervandalismus definiert und in einen theoretischen Kontext gesetzt.
4 CYBER-ATTACKEN AM BEISPIEL ESTLANDS: Das Kapitel analysiert die Hintergründe und den Verlauf der Cyber-Attacken gegen Estland im Jahr 2007, die als Beispiel für Cybervandalismus dienen.
5 CYBER-ATTACKEN AM BEISPIEL GEORGIENS: Hier wird der Zusammenhang zwischen dem Kaukasuskonflikt 2008 und den begleitenden Cyber-Attacken gegen Georgien untersucht.
6 NEUE RECHTLICHE RAHMENBEDINGUNGEN: Dieses Kapitel diskutiert die Herausforderungen für das Völkerrecht und die Bedeutung internationaler Abkommen wie des Computerkriminalitäts-Übereinkommens.
7 FAZIT / AUSBLICK: Das Fazit fasst die Ergebnisse zusammen und gibt einen Ausblick auf die zukünftige Bedeutung digitaler Kriegsführung in konventionellen Konflikten.
Schlüsselwörter
Internetkriminalität, Cyberwar, Cyberterrorismus, Cyberspionage, Cybervandalismus, Estland, Georgien, Digitale Kriegsführung, IT-Sicherheit, Völkerrecht, UN-Charta, NATO, Botnetze, DDos, Informationskrieg.
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit befasst sich mit den Gefahren, die vom virtuellen Raum ausgehen, insbesondere im Hinblick auf politisch motivierte Internetangriffe auf staatliche Akteure.
Was sind die zentralen Themenfelder?
Die zentralen Themen sind die Entwicklung der Cyber-Bedrohungslage, die Definition relevanter Fachbegriffe sowie die Analyse der Fälle Estland und Georgien und die rechtliche Einordnung.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist die Untersuchung des Gefahrenpotenzials digitaler Angriffe und die Klärung, ob bestehende völkerrechtliche Instrumente auf diese moderne Form der Auseinandersetzung anwendbar sind.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine politikwissenschaftliche Analyse, die auf der Auswertung bestehender Studien, Berichte und aktueller Ereignisse basiert.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in eine theoretische Kategorisierung der verschiedenen Formen von Cyber-Attacken sowie zwei konkrete Fallstudien zu den Angriffen auf Estland (2007) und Georgien (2008).
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Begriffe sind unter anderem Cyberwar, Cybervandalismus, IT-Sicherheit, Völkerrecht, politische Motivation und kritische Infrastruktur.
Warum wird der Begriff Cybervandalismus statt Cyberwar auf die Fälle Estland und Georgien angewendet?
Da in beiden Fällen keine staatliche Beteiligung nachgewiesen werden konnte, die für eine Einstufung als staatlich gelenkten Cyberwar notwendig wäre, ordnet der Autor die Angriffe als politisch motivierten Cybervandalismus ein.
Wie reagierte die internationale Gemeinschaft auf die Angriffe in Estland?
Als Reaktion auf die Angriffe wurde 2008 in Kooperation mit der NATO das "Cooperative Cyber Defence Centre of Excellence" (CCD-COE) in Tallinn gegründet.
Welche Rolle spielt die UN-Charta im Kontext digitaler Angriffe?
Die Arbeit stellt heraus, dass die UN-Charta bei digitalen Angriffen Fragen aufwirft, da sie primär auf konventionelle bewaffnete Angriffe zwischen Nationalstaaten ausgelegt ist.
- Citar trabajo
- Marcel Gill (Autor), 2010, Gefahren im virtuellen Raum am Beispiel Estlands und Georgiens, Múnich, GRIN Verlag, https://www.grin.com/document/161199