Gefahren im virtuellen Raum am Beispiel Estlands und Georgiens


Hausarbeit, 2010

16 Seiten, Note: 1,3


Leseprobe

Inhalt

1 EINLEITUNG
1.1 INTERNETKRIMINALITÄT ALS POLITISCHES AUFGABENFELD

2 ENTWICKLUNGEN

3 KATEGORISIERUNG
3.1 CYBERWAR
3.2 CYBERTERRORISMUS
3.3 CYBERSPIONAGE
3.4 CYBERVANDALISMUS

4 CYBER-ATTACKEN AM BEISPIEL ESTLANDS
4.1 KONTEXTFINDUNG
4.2 VERLAUF DER CYBER-ATTACKEN

5 CYBER-ATTACKEN AM BEISPIEL GEORGIENS
5.1 KONTEXTFINDUNG
5.2 VERLAUF DER CYBER-ATTACKEN

6 NEUE RECHTLICHE RAHMENBEDINGUNGEN

7 FAZIT / AUSBLICK

8 QUELLENVERZEICHNIS

1 Einleitung

Die vorliegende Arbeit befasst sich mit den Gefahren des virtuellen Raums am Beipiel der politisch motivierten Internetangriffe gegen Estland und Georgien. Zuerst wird auf die allgemeine Entwicklung der Internetkriminalität eingegangen, anschließend wird eine kurze Erläuterung zu in diesem Kontext wichtigen Terminologien folgen, um eine differenzierte Betrachtung zu ermöglichen. Mit der Beschreibung der jeweiligen Fälle folgt auch eine begriffliche Einordnung. Zuletzt soll der Frage nachgegangen werden, inwiefern bisherige überstaatliche Rechtsordnungen auch auf die Gefahren des virtuel- len Raums anwendbar sind und welche Schritte dahingehend schon unternommen wur- den.

1.1 Internetkriminalität als politisches Aufgabenfeld

Es mag auf den ersten Blick befremdlich erscheinen, warum gerade in einem politik- wissenschaftlichen Rahmen solch ein Thema behandelt wird. Aber das von 26 Ländern des Europarats unterzeichnete „Übereinkommen über Computerkriminalität“ oder am Beispiel Deutschlands das Vorhandensein des „Technisches Servicezentrum für Infor- mations- und Kommunikationstechnologien" (kurz: TeSIT) als eine Abteilung des Bundeskriminalamtes um Internetkriminalität zu begegnen, zeigen, dass auch der vir- tuelle Raum mit seinen dazugehörigen Risiken die Politik eines Landes tangiert. Da Viren, Würmer oder Trojaner nicht speziell auf eine Zielgruppe zugeschnitten sind, ist theoretisch auch jeder Internetnutzer betroffen, sowohl Privatpersonen und öffentliche Einrichtungen als auch wirtschaftliche Felder. Gerade letztgenannter Bereich erfährt durch das Internet mit der Wirtschaftsspionage einen raschen Zuwachs von Angriffen.1 Dass aber längst nicht mehr nur der wirtschaftliche oder private Sektor betroffen sind belegen Beispiele der letzten Jahre.

2 Entwicklungen

Bevor auf die jeweiligen Beispiele eingegangen wird, soll veranschaulicht werden, welche Tendenzen im Bereich der Internetkriminalität auszumachen sind. Die dichte Vernetzung ist natürlich ein, um es einmal in der Sprache der Biologen auszudrücken, perfekter Nährboden für eine digitale Epidemie, nur mit dem Unterschied, dass die Möglichkeit zur Immunität nicht besteht. Dem Jahresbericht 2007 des Sicherheitssoft- wareherstellers McAfee unter Beteiligung führender Wissenschaftler auf dem Gebiet der Internetkriminalität ist zu entnehmen, dass global eine wachsende Bedrohung na- tionaler Sicherheit zu beobachten ist.2 12 Monate vor dem Erscheinen jenes Berichts haben sich neben den virtuellen Angriffen auf Regierungsstellen in Georgien und Est- land weitere zugetragen. So war z.B. das Verteidigungsministerium in den USA im Juni 2007 Ziel eines Angriffes, der aus China gesteuert wurde.3 Opfer chinesischer Ha- cker waren 2007 auch Behörden Neuseelands, Australiens und Deutschlands,4 jedoch konnte nicht mit Sicherheit gesagt werden ob staatliche Akteure daran beteiligt waren. Es würde zwar den Rahmen dieser Arbeit sprengen um eine realistische Einschätzung darüber abzugeben, inwiefern eine digitale Kriegsführung in Zukunft eine Rolle spielt und welche Schäden dadurch entstünden, doch eine Studie des US-amerikanischen Think Tanks Rand Corporation mit dem Titel "Cyberdeterrence and Cyberwar" kommt zu dem Ergebnis, dass vor allem IT-abhängige Länder mit einer vernachlässigten Ab- wehr von dieser Entwicklung betroffen seien, wie dies in Estland der Fall war.5 Ferner heißt es, dass nicht damit zu rechnen sei, dass sich der Kriegsschauplatz vollkommen ins Internet verlagere, vielmehr würde das Internet dazu dienen z.B. die Abwehr eines Gegners auszuschalten, um dann mit konventionellen Mitteln anzugreifen.6 Dass dies z. B. indirekt über die Lahmlegung der Infrastruktur erfolgen könnte, belegt ein Bei- spiel aus dem Jahre 2007. Sicherheitsexperten in den USA soll es gelungen sein einen Generator über einen Netzangriff zu zerstören.7 Die Lieferung von Ersatzteilen würde Monate dauern. Es ist keine Expertenmeinung erforderlich um sich das Ausmaß eines flächendeckenden organisierten Cybergangriffs auf Elektrizitätswerke vorzustellen. Um aber noch einmal auf die Rand Studie zurückzukommen, würde laut dieser ein gut ausgebautes Sicherheitssystem den Effekt eines Cyberangriffes um einiges verringern.8 Sicherheit hat aber ihren Preis. Aus der <kes>-/ Microsoft-Sicherheitsstudie aus dem Jahre 2004 geht hervor, dass zwei Drittel aller 160 befragten großen mittelständischen Unternehmen und Großunternehmen sowie Behörden Geldmängel als Grund für eine unzureichende IT-Sicherheit angaben.9 An zweiter und dritter Stelle folgen fehlendes [die IT-Sicherheit betreffend; d.V.] Bewusstsein und fehlendes Bewusstsein und Unter- stützung im Top-Management.10 Gerade erstgenannter Grund würde durch den Verzicht auf sogenannte IT-Monokulturen seine Bedeutung verlieren. Eine IT-Monokultur stellt beispielsweise das Microsoft-Produkt Windows dar.11 Es wird nach wie vor als Be- triebssystem bevorzugt.12 Eine gefundene Schwachstelle macht somit das Gros aller Anwender zu potentiellen Zielscheiben, weil die Schadsoftware auf keine weiteren speziellen Betriebssysteme zugeschnitten werden muss und die Kompatibilität so si- chergestellt ist. Ein Ausweichen auf nicht proprietäre Betriebssysteme wie Linux wür- de erstens die Sicherheit erhöhen13 und zweitens die kostengünstigere Alternative sein.14 Deutsche Behörden haben mit dem Umstieg bereits begonnen.15

3 Kategorisierung

Begriffe wie Internetkriminalität oder Cyberwar verraten dem Laien wenig über Inten- tion und Vorgehensweise, des Weiteren suggerieren sie womöglich ein größeres Gefah- ren- und Schadenspotential als tatsächlich vorhanden ist. Es bietet sich daher an, auf die unterschiedlichen Begrifflichkeiten einzugehen, um Missverständnissen vorzubeu-gen. Es sei aber darauf hingewiesen, dass die folgenden Definitionen nicht als harte Abgrenzungen zueinander zu verstehen sind, die Übergänge sind teilweise fließend. Ferner werden nur die für diesen Rahmen wichtigen Begriffe der Internetkriminalität aufgelistet, also solche, die im Zusammenhang mit der Sicherheit eines Staates rele- vant werden können.

3.1 Cyberwar

Unter Cyberwar ist die kriegerische Auseinandersetzung im virtuellen Raum gemeint. Der Cyberwar wird als ein Teilbereich des Informationskrieges verstanden, der darauf abzielt, den Willen einer politischen Führung und der Streitkräfte des Gegners zu ma- nipulieren. Der Austragungsort ist das Internet.16 Innerhalb dieser „Computer Network Operations“ (CNO) wird noch einmal eine dreiteilige Gliederung vorgenommen.17 Als Computer Network Attack (CNA) wird die Vernichtung gegnerischer Computernetze bezeichnet.18 Computer Network Exploitation (CND) zielt auf die Ausbeutung von Rechnernetzwerken ab, sprich das Ansammeln von Informationen,19 unter Computer Network Defense ist die Verteidigung eigener Rechnersysteme gemeint.20

So viel zur theoretischen Überlegung, die ihren Ursprung in den USA hat und sich auf den staatlichen Akteur bezieht, inwiefern diese Operationsstrategien bis jetzt tatsäch- lich zum Einsatz kamen ist unklar, jedoch lagen dem Pentagon 2003 Pläne vor, die Konten Saddam Husseins und der Führung des Landes mit Cyberangriffen einzufrieren um damit die Finanzierung des Krieges zu blockieren, wovon aber wegen hoher be- fürchteter Kollateralschäden abgesehen wurde.21 Jedoch soll sich der Mossad im Zu- sammenhang mit den Bombardements syrischer Atomanlagen 2007 in den Rechner ei- nes Regierungsvertreters gehackt haben, um so von den Bauplänen der besagten Anla- ge erfahren zu haben.22 Fakt ist aber, dass George W. Bush 2002 die Ausarbeitung einer Strategie anordnete, mittels dieser künftig Cyberkriege geführt werden können.23 Und neben den USA sollen sich auch die Streitkräfte der Länder Russland, China, Israel und Frankreich für einen Cyberwar gerüstet haben.24

3.2 Cyberterrorismus

Es herrscht weder Konsens darüber was Cyberterrorismus genau ist noch ob er über- haupt existiert. Stephen Cummings, Chef der britischen Behörde zum Schutz kritischer Infrastrukturen, vertritt die Meinung, dass es sich dabei um einen Mythos handelt.25 Auch in den USA gibt es von Behörde zu Behörde unterschiedliche Ansichten darüber, was Cyberterrorismus ist.26 Das FBI hat seine Definition über Jahre hinweg immer wieder revidiert. 1999 lautet die Definition „Terrorism that initiates…attack[s] on in- formation”, 2000 „the use of Cyber tools“, und 2004 „a criminal act perpetrated by the use of computers“.27 Eine Definition des Terrorismusforschers Kai Hirschmann lautet folgendermaßen „Cyberterrorismus bezieht sich auf eine Konvergenz von Cyberspace und Terrorismus und umfasst politisch motivierte Hacker-Operationen, die zu Verlus- ten an Menschenleben oder schweren ökonomischen Schäden führen können.“28. Auf- grund der mannigfaltigen definitorischen Abstufungen kann daher keine allgemeingül- tige Definition gegeben werden. Wenn man aber von dem gemeinsamen Nenner aus- geht, dass Cyberterrorismus politisch motiviert ist und Zerstörung zum Ziel hat, so ist bis heute kein Fall bekannt der diese Kriterien erfüllt, lediglich Drohungen wurden ausgesprochen.29 Es wird jedoch nur eine Frage der Zeit sein, bis dieses Szenario Wirk- lichkeit wird.30

3.3 Cyberspionage

Die Cyberspionage ist in erster Linie wirtschaftlich motiviert. So soll es beispielsweise 2007 Hackern über den Rüstungskonzern Lookhead gelungen sein, an sensible Daten über das Kampfjet-Projekt Joint Strike Fighter F-35 zu kommen.31 Jedoch könnten die gewonnen Daten wiederum dazu genutzt werden, militärische Schwachstellen eines Landes auszumachen, wenn sie an die richtige Stelle gelangen. Dieses Beispiel ist ex- emplarisch dafür, dass eine eindeutige intentionale Zuordnung sich im Nachhinein als Trugschluss erweisen könnte und doch zur Frage der nationalen Sicherheit wird.

3.4 Cybervandalismus

Der Cybervandalismus ist wohl die bis heute gängigste Form von Internetkriminalität. Er verfolgt weder politische noch wirtschaftliche Ziele. Primär geht es dabei um die bloße Lahmlegung von Rechnern, speziell durch Viren und Würmer oder die Manipu- lierung von Webseiten mit einer hinterlassenen Signatur des Hackers, auch Deface- ment genannt.32 Der Conficker-Wurm und das I-love-You Virus die jeweils Schäden in Milliardenhöhe anrichteten, sind zwei klassische Beispiele. Obgleich sie auch öffentli- che Einrichtungen treffen können, wie dies im Falle des Conficker-Wurms die Bundes- wehr betraf,33 sind dies keine primär beabsichtigten Angriffe auf staatliche Einrichtun- gen.

4 Cyber-Attacken am Beispiel Estlands

4.1 Kontextfindung

Ende April 2007 ereignete sich in Estland ein Zwischenfall, der im deutschen Sprach- raum meistens mit dem Begriff Cyber-Attacke bezeichnet wurde, in der englischen Presse mit „Web War 1“ sogar eine Steigerung erfährt,34 eine Alliteration die unschwer eine Parallele zu „World War“ erkennen lässt und so auch beabsichtigt ist. Um nachzu- vollziehen warum in diesem Zusammenhang fälschlicherweise häufig von einem digi-talen „Krieg“ die Rede war und ist, muss dieses Ereignis in einem bestimmten Kontext betrachtet werden. Vor dieser Attacke kam es nämlich zwischen Russland und Estland zu Streitigkeiten um die Verlegung eines Kriegerdenkmals, das zu Ehren der gefalle- nen russischen Soldaten 1974 in Tallinn errichtet wurde.35 36 Der Abbau wurde auf rus- sischer Seite als Affront und Verhöhnung der russischen Soldaten empfunden, es folg- ten Sanktionsdrohungen in den Bereichen Wirtschaft, Energie und Finanzen.37 Des Weiteren zog der geplante Abbau massive Proteste von russischstämmigen Esten nach sich, die in den härtesten Unruhen seit der Unabhängigkeit mündeten.

4.2 Verlauf der Cyber-Attacken

Nachdem aufgezeigt wurde, vor welchem Hintergrund die Attacken zu verstehen sind, sollen diese nun näher erläutert werden. Ende April sahen sich estnische Webseiten der Regierungen, Firmen und Banken digitalen Attacken ausgesetzt, die Distributed Denial of Service, kurz DDos, genannt werden. Ohne all zu sehr ins technische Detail gehen zu wollen, werden bei diesen Angriffen von unterschiedlichen Rechnern aus Anfragen an einen Zielrechner gesendet, wodurch es zu Überlastungen und schlussendlich zum Ausfall kommt. Ein größeres Schadenspotential entsteht, wenn Botnetze zum Einsatz kommen. Dazu werden meist ahnungslose Internetnutzer mit einer Software infiziert, deren Rechner dann für die Absichten der Internetkriminellen instrumentalisiert wer- den, z.B. in Verbindung mit einer DDos-Attacke, ein Botnetz ist also ein Netzwerk in- fizierter Rechner, die Besitzer der infizierten Rechner merken nichts davon.38 Dass die- ser Angriff Estland so schwer getroffen hat verwundert nicht, so ist dieses Land in der EU das am höchsten vernetzte.39 2007 wurden 98% aller Banktransaktionen und 82% aller Steuererklärungen online ausgeführt, des Weiteren hat das E-Learning an Schulen einen hohen Stellenwert.40 Insgesamt haben die Angriffe drei Wochen angehalten. Ende April traf es zuerst die Webseite des Parlaments, die durch die Flut von Junk-Mails zu-sammenbrach, am 30. April wurden dann Online-Nachrichtenseiten Ziel der Attacken, am 2. Mai konnten weltweit Provider schließlich Erfolge verzeichnen die eingehende schädliche Datenflut zu blockieren.41 Am 5. Mai konnte Russland als Herkunftsort der Attacken ausgemacht werden, am neunten Mai, dem Nationalfeiertag Russlands, folg- ten dann die besagten Botnetz-Attacken, die den Ausfall des Online-Banking-Portals der größten estnischen Bank zur Folge hatten und Schäden in Millionenhöhe verur- sachten.42 Die letzte große Angriffswelle folgte am 18. Mai.43 Dass Russland als Her- kunftsland der Attacken ausgemacht wurde, gilt zwar als unumstritten, jedoch sollen laut der estnischen Organisation für Computersicherheit (CERT) keine russischen staatlichen Stellen in diesen Vorfall verwickelt gewesen sein ,44 sondern eine russische Jugendorganisation namens „Naschi“.45 Der Angriff kann daher, wie dies voreilig ge- schehen ist, nicht als Cyberwar eingestuft werden, sondern vielmehr als Cybervanda- lismus. Nichtsdestotrotz wird am Beispiel Estlands deutlich, dass auch ein Angriff ver- einzelter privater Akteure ein hochtechnologisiertes Land, wenn auch nur vorüberge- hend, ins Chaos stürzen kann. Als Reaktion auf diesen Angriff wurde 2008 ein Zen- trum mit dem Namen „Cooperative Cyber Defence Centre of Excellence“ (CCD-COE) gegründet, dass mit der NATO kooperiert. Obwohl bereits vor den Attacken Pläne zum Zentrum existierten, dürften diese den Aufbau forciert haben, auch scheint mit dem Standort Tallin keine zufällige Wahl getroffen worden zu sein.

5 Cyber-Attacken am Beispiel Georgiens

5.1 Kontextfindung

Die Cyber-Attacken gegen Georgien sind im Lichte des Kaukasuskonfliktes 2008 zu verstehen. Damals kam es zwischen den Provinzen Südossetien und Abchasien, die völkerrechtlich zu Georgien gehören aber die Unabhängigkeit anstrebten, zu kriegeri- schen Auseinandersetzungen mit Georgien, in die sich später Russland auf der Seite der abtrünnigen Provinzen einmischte, was schlussendlich im Kaukasuskrieg mit der Niederlage für Georgien endete. Insgesamt dauerte der bewaffnete Konflikt knapp eine Woche an, nämlich vom 08. bis zum 16. August.

5.2 Verlauf der Cyber-Attacken

Bereits zu Kriegsbeginn kam es zu Ausfällen vieler georgischer Regierungssei- ten.46 Auch hier wurden primär DDos-Attacken dazu verwendet Server zu überlasten, um letzten Endes einen Ausfall herbeizuführen. Neben Regierungsseiten galt der An- griff dem Internetfernsehn47 und am 9. August auch der größten georgischen Bank, der TBC.48 Der Höhepunkt der Angriffe besteht vermutlich darin, dass Besucher der Seite des Präsidenten Micheil Saakaschwili auf eine Seite weitergeleitet wurden, die mit Hitler-Portraits Vergleiche zu Saakaschwili herstellen wollte.49 Das mag natürlich ein plumper Versuch der Meinungsbeeinflussung sein, theoretisch hätte dies aber auch um einiges sublimer stattfinden können. Um die Webseiten des Verteidigungsministeri- ums und des Präsidenten wieder aufrufbar zu machen, wurden diese auf amerikanische und estnische Server verlegt.50 Wie auch im Falle Estlands konnte Russland als Ort der Angriffe ausgemacht werden, jedoch ist einem Bericht der US Cyber Consequences Unit zu entnehmen, dass an dieser Attacke nur zivile Hacker beteiligt gewesen sein sollen.51 Über Schäden in Millionenhöhe ist nichts bekannt, diese dürften sich daher in Grenzen gehalten haben. Also ähnlich wie im Falle Estlands muss dieser Angriff zwar als politisch motiviert eingestuft werden, eine fehlende Beteiligung seitens russischer Regierung schließt einen Cyberwar jedoch aus, stattdessen muss auch hier von Cyber- vandalismus gesprochen werden.

6 Neue rechtliche Rahmenbedingungen

Neben der Frage welche Formen digitale Attacken in Zukunft annehmen werden und wie man sich davor schützen kann, nimmt die Dringlichkeit gesetzlicher Neureglungen zu. Denn gerade die Internetkriminalität lässt im Gegensatz zu einem konventionellen Konflikt der mit herkömmlichen Waffen ausgetragen wird, einige Fragen offen. So ist die Identifizierung des Aggressors nie mit absoluter Sicherheit zu bestimmen, da An- griffe ausgehend von Dritten auch auf Geheiß eines Staates erfolgen könnten oder di- rekte staatliche Angriffe auch über vermeintlich private Rechner geführt werden könn- ten. Auch wenn es bis dato noch zu keinem großen staatlichen organisierten Angriff auf die Infrastruktur eines Landes gekommen ist, so wären die UN-Charta und der Na- to-Vertrag für solch ein Szenario längst zu veraltet, dienen sie doch der Regelung von Konfliktsituationen zwischen Nationalstaaten. Die Termini des Nato-Vertrags lauten nämlich „bewaffneter Angriff“52 und „territoriale Unversehrtheit und politische Unab- hängigkeit“53, Begriffe, die auf den digitalen Raum nicht zutreffen. Auch Artikel 51 der UN-Charta lässt die Frage offen, inwiefern ein Staat wenn er Ziel eines erfolgreichen digitalen Angriffes ist, überhaupt das Recht zur Selbstverteidigung hat. Da wie bereits erwähnt ein gut organisierter Cyberangriff auch von (vermeintlich) privaten Akteuren durchgeführt werden kann, wäre im Falle eines erfolgreichen Angriffes z.B. auf die In- frastruktur eines Landes nicht klar, wer zur Rechenschaft gezogen würde, „denn „grundsätzlich ist ein Staat für Handlungen, die Private auf oder von seinem Ho- heitsgebiet aus begehen, nicht verantwortlich.“54. Dem estnischen Verteidigungsmi- nister Jaak Aaviksoo zufolge würde auch kein einziger NATO-Verteidigungsminister Cyberattacken als militärische Angriffe definieren, weshalb sie folglich auch nicht un- ter die in Artikel 5 ausgeführte Verpflichtung zur gemeinsamen Selbstverteidigung fie- len.55 Es bleibt daher fraglich, ob nach heutigem völkerrechtlichen Verständnis ein di- gitaler staatlicher Angriff, auch als ein solcher zu bewerten wäre. Stein und Marauhn äußern sich dazu folgendermaßen:

„Es wäre fast absurd, den Abwurf einer Bombe, die begrenzte Zerstörungen anrichtet oder ihr Ziel sogar verfehlt, ob des eingesetzten Mittels als zur Selbstverteidigung berechtigenden Angriff anzusehen, die durch Einsatz von Informationstechnologie bewirkte komplette Ausschaltung der Energieversorgung oder des Finanztransfersystems aber nicht. [...] Im Grundsatz sind daher die Staaten berechtigt, auch gegen ‚Informationsangriffe‘ ihr Selbstverteidigungsrecht auszuüben, sofern nur die Wirkungen einen solchen Informationsangriffes jenen eines herkömmlichen ‚bewaffneten‘ Angriffes gleichkommen.“56

Immerhin wurde aber mit dem eingangs erwähnten „Übereinkommen über Computer- kriminalität“, dass am 23.11.2001in Budapest von den Mitgliedsstaaten des Europarats und einigen Nichtmitgliedern, den USA, Kanada und Japan, unterzeichnet wurde, ein gesetzlicher Rahmen geschaffen, um die internationale Zusammenarbeit im Kampfe gegen die Internetkriminalität zu verbessern. In der Präambel heißt es „überzeugt von der Notwendigkeit, vorrangig eine gemeinsame Strafrechtspolitik zu verfolgen, die den Schutz der Gesellschaft vor Computerkriminalität, unter anderem durch die Annahme geeigneter Rechtsvorschriften und die Förderung der internationalen Zusammenarbeit, zum Ziel hat“. Das Übereinkommen ist somit ein erster wichtiger Schritt in Richtung einer internationalen Zusammenarbeit, da auch Nichtmitglieder des Europarats sich daran beteiligen können.

7 Fazit / Ausblick

Die Angriffe gegen Estland und Georgien, vor allem gegen ersteres, zeigen, welche Gefahren mit einer dichten Vernetzung ein hergehen. Da großangelegte systematische Angriffe gegen die Infrastruktur eines Landes bis jetzt noch ausblieben, lässt sich da- her nicht sagen welches tatsächliches Gefahrenpotential besteht. Jedoch wird davon ausgegangen, dass Cyberangriffe bisheriger Art in Zukunft Begleiterscheinungen kon- ventioneller Konflikte sein werden.57 Der dabei entstehende Schaden beschränkte sich auf die heutigen Fälle bezogen aber nur auf finanzielle Aspekte, insofern muss die von den Medien heraufbeschworene Gefahr relativiert werden. Aber die Tatsache, dass Länder wie China, die USA oder Frankreich digital „aufrüsten“ und sich zu verteidigen wissen, legt womöglich den Schluss nahe, das künftig mit mehr zu rechnen ist als mit dem, was bis jetzt an Georgien und Estland erprobt wurde.

Stein/Marauhn, Völkerrechtliche Aspekte von Informationsoperationen, S. 7. Vgl. Der Standard: 55 Milliarden Dollar für den Cyberkrieg, 06.08.2010, in: http://derstandard.at/1280984155231/55-Milliarden-Dollar-fuer-den-Cyberkrieg (22.09.2010).

8 Quellenverzeichnis

Primärquellen

Nordatlantikvertrag, 4.4.1949, in: http://www.nato.int/docu/other/de/treaty-de.htm (16.09.2010).

Sekundärquellen

BBC News: Caucasus foes fight cyber war, 14.08.2008, in:

http://news.bbc.co.uk/2/hi/europe/7559850.stm (01.09.2010).

Clay Wilson: Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Related Policy Issues, 20.03.2007, in: http://www.fas.org/sgp/crs/natsec/RL31787.pdf (23.08.2010).

Cooperative Cyber Defence Centre Of Excellence: Cyber Attacks Against Georgia: Legal Lessons Identified, 11.2008, in: http://www.carlisle.army.mil/DIME/documents/Georgia%201%200.pdf (24.09.2010).

CNN.com International: Sources: Staged cyber attack reveals vulnerability in power grid, 26.09.2007, in: http://edition.cnn.com/2007/US/09/26/power.at.risk/index.html (30.08.2010).

Der Standard: Mossad hackte syrischen Regierungs-PC und bombardierte Atomanlage, 04.11.2009, in: http://derstandard.at/1256743990633/Spionage-2007-Mossad-hackte-syrischen-Regierungs-PC-und- bombardierte-Atomanlage (31.08.2010).

Der Standard: 55 Milliarden Dollar für den Cyberkrieg, 06.08.2010, in: http://derstandard.at/1280984155231/55-Milliarden-Dollar-fuer-den-Cyberkrieg (22.09.2010).

Der Tagesspiegel: Georgische Internetseiten unter Cyber-Attacken, 13.08.2010, in: http://www.tagesspiegel.de/politik/international/georgische-internetseiten-unter-cyber- attacken/1300374.html (116.09.2010).

Eckert, Claudia: IT-Sicherheit: Konzepte - Verfahren - Protokolle, Oldenburg 2009, S. 69.

ETH - Center for Security Studies: Cyberwar: Konzept, Stand und Grenzen, 04.2010, in: http://kms2.isn.ethz.ch/serviceengine/Files/SSN/114412/ichaptersection_singledocument/77d9a0d5- 771e-4102-b4d1-b889442585b7/de/css_analysen_nr71_de.pdf (23.08.2010).

Focus Online: Esten als Provinz-Nazis beschimpft, 27.04.2007, in: http://www.focus.de/politik/ausland/russland_aid_54703.html (26.08.2007).

Golem: Cyberwar gegen Georgien war exemplarisch für kommende Kriege, 20.08.2009, in: http://www.golem.de/0908/69187.html (16.09.2010).

Harvard Law Record: What is cyberterrorism? Even experts can't agree, 06.11.2009, in: http://www.hlrecord.org/news/what-is-cyberterrorism-even-experts-can-t-agree-1.861186 (23.08.2010).

Heise: Russische Jugendorganisation will Cyber-Attacken auf Estland verübt haben, 11.03.2009, in: http://www.heise.de/security/meldung/Russische-Jugendorganisation-will-Cyber-Attacken-auf-Estland- veruebt-haben-205871.html (30.08.2010).

Heise: Estland beschuldigt Russland des Cyberterrorismus, 17.05.2007, in: http://www.heise.de/newsticker/meldung/Estland-beschuldigt-Russland-des-Cyberterrorismus- 179288.html (16.09.2010).

House of Lords: 5th Report of Session 2009-10, 09.03.2010, S.10, in: http://www.publications.parliament.uk/pa/ld200910/ldselect/ldeucom/68/68.pdf (27.08.2010).

Kes: Lagebericht zur Informations-Sicherheit, 2004, in: http://www.kes.info/archiv/material/studie2004/04-4-006.htm (17.09.2010).

New York Times: Halted ’03 Iraq Plan Illustrates U.S. Fear of Cyberwar Risk, 01.08.2009, in: http://www.nytimes.com/2009/08/02/us/politics/02cyber.htm?_r=3 (31.08.2010).

Mark Landler/John Markoff, Digital Fears Emerge after Data Siege in Estonia, in: New York Times, 29.05.2007.

McAfee: Bericht von McAfee zur virtuellen Kriminalität, 2007, in: http://www.mcafee.com/us/local_content/reports/mcafee_criminology_report2007_de.pdf (23.08.2010).

Rand Corporation: Cyberdeterrence and Cyberwar, 2009, in:http://www.rand.org/pubs/monographs/2009/RAND_MG877.pdf(30.08.2010).

Schmitz Walter: Kritische Infrastrukturen: Bedrohungsanalyse und Handlungsbedarf, in: von Kop, Jan, und Frank, Hans (Hrsg.): Netz- und Computersicherheit. Sind wir auf einen Angriff auf unsere Informations- und Infrastrukturen vorbereitet?, Bielefeld 2004, S. 283.

Schulze, Tillmann: Bedingt abwehrbereit, Wiesbaden 2006, S. 95.

Shinder, Debra Littlejohn, Cross Michael: Scene of the Cybercrime, Burlington 2008, S. 22.

Spiegel Online: Estland schwächt Vorwürfe gegen Russland ab, 18.05.2007, in: http://www.spiegel.de/netzwelt/web/0,1518,483583,00.html (30.08.2010).

Spiegel Online: Hacker fegen georgische Regierungsseiten aus dem Netz, 11.08.2008, in: http://www.spiegel.de/netzwelt/web/0,1518,571317,00.html (01.09.2010).

Spiegel Online: Cybersecurity - Wettstreit der US-Geheimdienste, 22.04.2009, in http://www.spiegel.de/netzwelt/web/0,1518,620516,00.html (23.08.2010).

Spiegel Online: Cyber-Attacke - Chinesische Hacker legen Pentagon-Computer lahm, 04.09.2007, in: http://www.spiegel.de/netzwelt/web/0,1518,503678,00.html (23.08.2010).

Spiegel Online: Conficker-Wurm - Bundeswehr kämpft gegen Viren-Befall, 13.02.2009, in: http://www.spiegel.de/netzwelt/web/0,1518,607567,00.html (24.08.2010).

Spiegel Online: Infizierte Regierungsrechner - Deutsche Politiker empört über chinesische Hacker- Attacken, 26.08.2007, in: http://www.spiegel.de/politik/deutschland/0,1518,502076,00.html (23.08.2010).

Spiegel Online: Linux statt Microsoft-Monokultur, 03.06.2002, in: http://www.spiegel.de/netzwelt/web/0,1518,199173,00.html (17.09.2010).

Spiegel Online: Bushs Cyberkrieger, 19.04.2005, in http://www.spiegel.de/netzwelt/web/0,1518,352184,00.html (23.08.2010).

Spiegel Online: Cyberterrorismus - Wecke keine schlafenden Hunde, 21.04.2008, in: http://www.spiegel.de/netzwelt/tech/0,1518,548086,00.html (23.08.2010).

Spiegel Online: Denkmalsstreit - Tallinn beklagt Sowjet-Mentalität, 04.05.2007, in: http://www.spiegel.de/politik/ausland/0,1518,481120,00.html (24.08.2010).

8. Quellenverzeichnis

Spiegel Online: Toter bei Ausschreitungen an Sowjetdenkmal, 27.04.2007, in: http://www.spiegel.de/politik/ausland/0,1518,479760,00.html (26.08.2010).

Stein/Marauhn, Völkerrechtliche Aspekte von Informationsoperationen, S. 7.

The Economist: War in the fifth domain, 01.07.2010, in: http://www.economist.com/node/16478792 (26.08.2010).

Verton, Dan: Experts: Don't dismiss cyberattack warning, 18.11.2002, in:

www.computerworld.com/securitytopics/security/story/0,10801,76000,00.html (16.11.2010).

Zdnet: Wenn der PC zum Zombie wird: So funktionieren Botnets, 17.03.2009, in:

http://www.zdnet.de/sicherheits_analysen_wenn_der_pc_zum_zombie_wird_so_funktionieren_botne ts_story-39001544-41001621-1.htm (27.08.2010).

Zeit Online: Der Kalte IT-Krieg hat längst begonnen, 18.11.2009, in: http://www.zeit.de/digital/internet/2009-11/cyberwar-mcaffee-rand-studie (31.08.2010).

[...]


1 Vgl. ZDNet.de: Wirtschaftsspionage blüht dank Internet, 13.09.2000, in: http://www.zdnet.de/news/wirtschaft_telekommunikation_wirtschaftsspionage_blueht_dank_inter- net_story-39001023-2053395-1.htm (21.08.2010).

2 Vgl. McAfee: Bericht von McAfee zur virtuellen Kriminalität, 2007, in: http://www.mcafee.com/us/local_content/reports/mcafee_criminology_report2007_de.pdf (23.08.2010).

3 Vgl. Spiegel online: Cyber-Attacke - Chinesische Hacker legen Pentagon-Computer lahm, 04.09.2007, in: http://www.spiegel.de/netzwelt/web/0,1518,503678,00.html (23.08.2010).

4 Vgl. Spiegel online: Infizierte Regierungsrechner - Deutsche Politiker empört über chinesische Hacker-Attacken, 26.08.2007, in: http://www.spiegel.de/politik/deutschland/0,1518,502076,00.html (23.08.2010).

5 Vgl. Rand Corporation: Cyberdeterrence and Cyberwar, 2009, in:http://www.rand.org/pubs/mono-graphs/2009/RAND_MG877.pdf (30.08.2010).

6 Vgl. ebd.

7 Vgl. CNN.com International: Sources: Staged cyber attack reveals vulnerability in power grid,26.09.2007, in: http://edition.cnn.com/2007/US/09/26/power.at.risk/index.html (30.08.2010).

8 Vgl. ebd.

9 Vgl. Kes: Lagebericht zur Informations-Sicherheit, 2004, in: http://www.kes.info/archiv/material/stu- die2004/04-4-006.htm (17.09.2010).

10 Vgl. ebd.

11 Vgl. Eckert, Claudia: IT-Sicherheit: Konzepte - Verfahren - Protokolle, Oldenburg 2009, S. 69.

12 Vgl. Spiegel Online: Linux statt Microsoft-Monokultur, 03.06.2002, in: http://www.spiegel.de/netz- welt/web/0,1518,199173,00.html (17.09.2010).

13 Vgl. ebd.

14 Vgl. ebd.

15 Vgl. ebd.

16 Vgl. ETH - Center for Security Studies: Cyberwar: Konzept, Stand und Grenzen, 04.2010, in: http://kms2.isn.ethz.ch/serviceengine/Files/SSN/114412/ichaptersection_singledocument/77d9a0d5- 771e-4102-b4d1-b889442585b7/de/css_analysen_nr71_de.pdf (23.08.2010).

17 Vgl. Clay Wilson: Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Rela- ted Policy Issues, 20.03.2007, in: http://www.fas.org/sgp/crs/natsec/RL31787.pdf (23.08.2010).

18 Vgl. ebd.

19 Vgl. ebd.

20 Vgl. ebd.

21 Vgl. New York Times: Halted ’03 Iraq Plan Illustrates U.S. Fear of Cyberwar Risk, 01.08.2009, in: http://www.nytimes.com/2009/08/02/us/politics/02cyber.htm?_r=3 (31.08.2010).

22 Vgl. Der Standard: Mossad hackte syrischen Regierungs-PC und bombardierte Atomanlage,04.11.2009, in: http://derstandard.at/1256743990633/Spionage-2007-Mossad-hackte-syrischen-Re- gierungs-PC-und-bombardierte-Atomanlage (31.08.2010).

23 Vgl. Spiegel Online: Bushs Cyberkrieger, 19.04.2005, in http://www.spiegel.de/netzwelt/web/0,1518,352184,00.html (23.08.2010).

24 Vgl. Zeit Online: Der Kalte IT-Krieg hat längst begonnen, 18.11.2009, in: http://www.zeit.de/digital/internet/2009-11/cyberwar-mcaffee-rand-studie (31.08.2010).

25 Vgl. Spiegel Online: Cyberterrorismus - Wecke keine schlafenden Hunde, 21.04.2008, in: http://ww- w.spiegel.de/netzwelt/tech/0,1518,548086,00.html (23.08.2010).

26 Vgl. Harvard Law Record: What is cyberterrorism? Even experts can't agree, 06.11.2009, in: http://www.hlrecord.org/news/what-is-cyberterrorism-even-experts-can-t-agree-1.861186 (23.08.2010).

27 Vgl. ebd.

28 Schulze, Tillmann: Bedingt abwehrbereit, Wiesbaden 2006, S. 95.

29 Vgl. Verton, Dan: Experts: Don't dismiss cyberattack warning, 18.11.2002, in: www.computerworld.- com/securitytopics/security/story/0,10801,76000,00.html (16.11.2010).

30 Vgl. Schmitz Walter: Kritische Infrastrukturen: Bedrohungsanalyse und Handlungsbedarf, in: von Kop, Jan, und Frank, Hans (Hrsg.): Netz- und Computersicherheit. Sind wir auf einen Angriff auf un- sere Informations- und Infrastrukturen vorbereitet?, Bielefeld 2004, S. 283.

31 Vgl. Spiegel Online: Cybersecurity - Wettstreit der US-Geheimdienste, 22.04.2009, in http://www.- spiegel.de/netzwelt/web/0,1518,620516,00.html (23.08.2010).

32 Vgl. Shinder, Debra Littlejohn, Cross Michael: Scene of the Cybercrime, Burlington 2008, S. 22.

33 Vgl. Spiegel online: Conficker-Wurm - Bundeswehr kämpft gegen Viren-Befall, 13.02.2009, in: http://www.spiegel.de/netzwelt/web/0,1518,607567,00.html (24.08.2010).

34 Vgl. The Economist: War in the fifth domain, 01.07.2010, in: http://www.economist.com/node/16478792 (26.08.2010).

35 Vgl. Spiegel Online: Denkmalsstreit - Tallinn beklagt Sowjet-Mentalität, 04.05.2007, in: http://ww- w.spiegel.de/politik/ausland/0,1518,481120,00.html (24.08.2010).

36 Vgl. Spiegel Online: Toter bei Ausschreitungen an Sowjetdenkmal, 27.04.2007, in: http://www.spie- gel.de/politik/ausland/0,1518,479760,00.html (26.08.2010).

37 Vgl. Focus Online: Esten als Provinz-Nazis beschimpft, 27.04.2007, in: http://www.focus.de/politik/ausland/russland_aid_54703.html (26.08.2007).

38 Vgl. Zdnet: Wenn der PC zum Zombie wird: So funktionieren Botnets, 17.03.2009, in: http://ww- w.zdnet.de/sicherheits_analysen_wenn_der_pc_zum_zombie_wird_so_funktionieren_botnets_story- 39001544-41001621-1.htm (27.08.2010).

39 Vgl. House of Lords: 5th Report of Session 2009-10, 09.03.2010, S.10, in: http://www.publications- .parliament.uk/pa/ld200910/ldselect/ldeucom/68/68.pdf (27.08.2010).

40 Vgl. ebd.

41 Vgl. Mark Landler/John Markoff, Digital Fears Emerge after Data Siege in Estonia, in: New York Times, 29.05.2007.

42 Vgl. ebd.

43 Vgl. Mark Landler/John Markoff, Digital Fears Emerge after Data Siege in Estonia, in: New York Times, 29.05.2007.

44 Vgl. Spiegel online: Estland schwächt Vorwürfe gegen Russland ab, 18.05.2007, in: http://www.spie- gel.de/netzwelt/web/0,1518,483583,00.html (30.08.2010).

45 Vgl. Heise: Russische Jugendorganisation will Cyber-Attacken auf Estland verübt haben,11.03.2009, in: http://www.heise.de/security/meldung/Russische-Jugendorganisation-will-Cyber-At- tacken-auf-Estland-veruebt-haben-205871.html (30.08.2010).

46 Vgl Spiegel Online: Hacker fegen georgische Regierungsseiten aus dem Netz, 11.08.2008, in: http://www.spiegel.de/netzwelt/web/0,1518,571317,00.html (01.09.2010).

47 Vgl. Der Tagesspiegel: Georgische Internetseiten unter Cyber-Attacken, 13.08.2010, in: http://www.- tagesspiegel.de/politik/international/georgische-internetseiten-unter-cyber-attacken/1300374.html (116.09.2010).

48 Vgl. Cooperative Cyber Defence Centre Of Excellence: Cyber Attacks Against Georgia: Legal Les- sons Identified, 11.2008, in: http://www.carlisle.army.mil/DIME/documents/Georgia%201%200.pdf (24.09.2010).

49 Vgl. BBC News: Caucasus foes fight cyber war, 14.08.2008, in: http://news.bbc.co.uk/2/hi/europe/7559850.stm (01.09.2010).

50 Vgl. Cooperative Cyber Defence Centre Of Excellence: Cyber Attacks Against Georgia: Legal Les- sons Identified, 11.2008, in: http://www.carlisle.army.mil/DIME/documents/Georgia%201%200.pdf (24.09.2010).

51 Vgl. Golem: Cyberwar gegen Georgien war exemplarisch für kommende Kriege, 20.08.2009, in: http://www.golem.de/0908/69187.html (16.09.2010).

52 Vgl. Nordatlantikvertrag, 4.4.1949, in: http://www.nato.int/docu/other/de/treaty-de.htm (16.09.2010).

53 Vgl. ebd.

54 Stein/Marauhn, Völkerrechtliche Aspekte von Informationsoperationen, S. 12

55 Vgl. Heise: Estland beschuldigt Russland des Cyberterrorismus, 17.05.2007, in http://www.heise.de/newsticker/meldung/Estland-beschuldigt-Russland-des-Cyberterroris- mus-179288.html (16.09.2010).

56 Stein/Marauhn, Völkerrechtliche Aspekte von Informationsoperationen, S. 7.

57 Vgl. Der Standard: 55 Milliarden Dollar für den Cyberkrieg, 06.08.2010, in: http://derstandard.at/1280984155231/55-Milliarden-Dollar-fuer-den-Cyberkrieg (22.09.2010).

Ende der Leseprobe aus 16 Seiten

Details

Titel
Gefahren im virtuellen Raum am Beispiel Estlands und Georgiens
Hochschule
Rheinische Friedrich-Wilhelms-Universität Bonn  (Institut für Politische Wissenschaft und Soziologie)
Veranstaltung
Neue Entwicklungen in Internationaler Politik und Sicherheitspolitik
Note
1,3
Autor
Jahr
2010
Seiten
16
Katalognummer
V161199
ISBN (eBook)
9783640747115
ISBN (Buch)
9783640747269
Dateigröße
601 KB
Sprache
Deutsch
Schlagworte
Gefahren, Raum, Beispiel, Estlands, Georgiens
Arbeit zitieren
Marcel Gill (Autor), 2010, Gefahren im virtuellen Raum am Beispiel Estlands und Georgiens, München, GRIN Verlag, https://www.grin.com/document/161199

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Gefahren im virtuellen Raum am Beispiel Estlands und Georgiens



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden