Im Juni 2010 kam ans Licht, dass der Computerwurm Stuxnet iranische Atomanlagen befallen hatte und dabei lange Zeit unbemerkt die Steuerungssysteme der Anlagen beeinträchtigte. Dies stellt den bisherigen Höhepunkt einer Vielzahl von Vorfällen dar, die auf drastische Art und Weise zeigen, wie anfällig die weltweite IT-Infrastruktur für gezielte Angriffe ist. Der potentielle Schaden, den Attacken auf kritische Infrastrukturen anrichten können, ist enorm. Es liegt dementsprechend nahe, dass sich auch Terroristen mit diesen Sicherheitslücken beschäftigen, und versuchen werden diese auszunutzen, um ihre Ziele durchzusetzen.
„Cyberangriffe stehen auf einer Ebene mit einem Raketenangriff“, unterstreicht auch Suleyman Anil, Leiter des Nato-Zentrums für IT-Sicherheit, die Bedrohung durch derartige Attacken. Wenngleich es bisher keine gravierenden Angriffe gab, die von Terroristen mit Hilfe von IT ausgeführt wurden, muss man sich der Gefahr durch Cyberterrorismus bewusst sein.
Dadurch, dass nahezu unser gesamtes gesellschaftliches Leben von einer funktionierenden IT-Infrastruktur abhängt, ist die Sicherheit dieses Netzwerkes von entscheidender Bedeutung für die Sicherheit eines Landes. So meint auch die ehemalige US-Außenministerin Condoleezza Rice über die IT-Infrastruktur: „The breakage of these networks may paralize the whole country“. Entsprechend reizvoll sind solche „virtuellen Ziele“ auch für Terroristen.
In der Arbeit soll zunächst eine genaue Definition und Abgrenzung des Begriffs Cyberterrorismus erörtert werden. Darauf aufbauend soll der Frage nachgegangen werden, in welchen Formen Cyberterrorismus auftreten kann und wie real die Gefahr tatsächlich ist. Abschließend wird ein Überblick über die Gegenmaßnahmen gegeben, die auf internationale Ebene gegen Gefahren aus dem Cyberspace auf den Weg gebracht wurden.
Inhaltsverzeichnis
- Einleitung
- Definition und Abgrenzung
- Definition
- Abgrenzung des Begriffs
- Varianten von Cyber-Terrorismus
- Verbreitung von Propaganda im Internet
- Angriffe auf kritische Infrastruktur
- Wie real ist die Gefahr?
- Bisherige Vorfälle
- Fähigkeiten und Motivation von Terroristen
- Darstellung in Politik und Medien
- Gegenmaßnahmen
Zielsetzung und Themenschwerpunkte
Die Arbeit befasst sich mit dem Thema Cyberterrorismus und analysiert dessen Definition, Abgrenzung, Erscheinungsformen und Risiken. Sie untersucht, inwiefern Terroristen IT-Infrastrukturen für ihre Zwecke nutzen können und welche Gegenmaßnahmen auf internationaler Ebene getroffen werden.
- Definition und Abgrenzung von Cyberterrorismus
- Verschiedene Formen des Cyberterrorismus
- Die Bedrohungslage durch Cyberterrorismus
- Gegenmaßnahmen gegen Cyberterrorismus
- Die Rolle von IT-Sicherheit in der heutigen Zeit
Zusammenfassung der Kapitel
Einleitung
Die Einleitung führt in die Thematik des Cyberterrorismus ein und stellt den Hintergrund der Arbeit vor. Sie verweist auf den Vorfall mit dem Computerwurm Stuxnet als Beispiel für die Anfälligkeit der weltweiten IT-Infrastruktur für Angriffe.
Definition und Abgrenzung
Dieses Kapitel widmet sich der Definition des Begriffs Cyberterrorismus und grenzt ihn von anderen Formen von Cybercrime ab. Es wird die Definition von Keith Lourdeau vom FBI herangezogen, um das Verständnis von Cyberterrorismus in der Arbeit zu präzisieren.
Varianten von Cyber-Terrorismus
Dieses Kapitel untersucht verschiedene Möglichkeiten, wie Terroristen IT einsetzen können, um ihre Ziele zu erreichen. Es wird die Verbreitung von Propaganda im Internet als eine Form des Cyberterrorismus beleuchtet.
Wie real ist die Gefahr?
Dieses Kapitel beleuchtet die Frage, wie real die Bedrohung durch Cyberterrorismus ist. Es werden bisherige Vorfälle, die Fähigkeiten und Motivationen von Terroristen sowie die Darstellung in Politik und Medien betrachtet.
Gegenmaßnahmen
Dieses Kapitel gibt einen Überblick über die Gegenmaßnahmen, die auf internationaler Ebene gegen Gefahren aus dem Cyberspace ergriffen werden.
Schlüsselwörter
Cyberterrorismus, IT-Sicherheit, kritische Infrastruktur, Propaganda, Cybercrime, Angriffe, Gegenmaßnahmen, Bedrohungslage, Definition, Abgrenzung, Stuxnet.
- Arbeit zitieren
- Tonio Kröner (Autor:in), 2011, Cyberterrorismus - Definition, Arten, Gegenmaßnahmen, München, GRIN Verlag, https://www.grin.com/document/179756