,,Terroristen können an einem Computer sitzen, der mit einem Netzwerk verbunden ist und können weltweites Chaos schaffen. [Sie, Einfügung des Verfassers] brauchen nicht unbedingt eine Bombe oder Explosivstoffe, um einen Wirtschaftssektor zu zerstören oder ein Kraftwerk außer Gefecht zu setzen“ , sagte der Direktor des us-amerikanischen Department of Homeland Security (so etwas wie ein Sicherheitsministerium), T. Ridge, anno 2003.
Mit solch einem Horrorszenario ist er nicht allein. Cyber Terrorism ist in aller Munde. Politiker, Wissenschaftler und nicht zuletzt die Massenmedien weisen – in mehr oder weniger drastischer Wortwahl – auf die Gefahren hin, die aus dem Gebrauch des Internets durch terroristische Organisationen resultieren.
Oftmals werden dabei die Bedrohungsszenarien unkritisch übernommen. Diese Arbeit setzt sich dagegen zum Ziel, die Bedrohungslage der westlichen hochentwickelten Informationsgesellschaften durch den Cyber Terrorismus kritisch zu untersuchen und der Frage nachzugehen:
Warum stellt Cyber Terrorismus eine Bedrohung für die Informationsgesellschaften des Westens dar und was können Internationale Organisationen tun, um diese Bedrohung zu minimieren?
Inhaltsverzeichnis
1.0 Einleitung
2.0 Cyber terrorism: Die Verwundbarkeit der westlichen Informationsgesellschaften
2.1 Was ist Cyber terrorism?
2.2 Warum bedroht Cyber terrorism westliche Informationsgesellschaften?
3.0 Cyber terrorism: Empirie und Szenarien
3.1 Empirie: Der virtuelle Gazakrieg 2008-2009
3.2 Szenarien: Die Zerstörung von kritischer Infrastruktur
4.0 Cyber terrorism: Konzeptionelle, organisatorische und rechtliche Gegenmaßnahmen
4.1 Cyber-terrorism-Angst
4.2 Konzeptionelle und organisatorische Maßnahmen gegen Cyber terrorism: Der Fall NATO
4.3 Rechtliche Maßnahmen gegen Informationskriegsführung: Der Fall Europarat
5.0 Schlussfolgerungen
Zielsetzung & Themen
Diese Arbeit untersucht kritisch die tatsächliche Bedrohungslage westlicher Informationsgesellschaften durch Cyber Terrorismus und analysiert, inwiefern internationale Organisationen mit entsprechenden Gegenmaßnahmen auf diese Herausforderung reagieren.
- Definition und Konzeptualisierung von Cyber Terrorismus
- Analyse der Verwundbarkeit westlicher Informationsgesellschaften
- Empirische Untersuchung anhand des virtuellen Gazakriegs 2008-2009
- Bewertung konzeptioneller, organisatorischer und rechtlicher Gegenmaßnahmen (Fall NATO und Europarat)
Auszug aus dem Buch
3.1 Empirie: Der virtuelle Gazakrieg 2008-2009
Am Beispiel des virtuellen Gazakriegs 2008-2009 zwischen Israel und der Hamas-Regierung im Gazastreifen und den Unterstützern dieser terroristischen Organisation kann man exemplarisch die Folgen und damit die wirkliche, aktuelle Bedrohungslage von hochentwickelten westlichen Informationsgesellschaften gegenüber Cyber terrorism analysieren.
Israel einigt sich besonders als Fallbeispiel. Es ist eine westliche Informationsgesellschaft, in der die Internetpenetrationsrate die Werte der EU-Länder erreicht (siehe 2.2). Als Hochtechnologieland hat es die höchste Dichte an Start-up-Unternehmen (Unternehmensneugründungen) weltweit, gemessen im Verhältnis zur Bevölkerungszahl. Es gibt viele israelische Hochtechnologieunternehmen – was sich auch darin ausdrückt, dass an der New-Yorker Nasdaq-Börse (Aktienindex für Hochtechnologieunternehmen) mehr israelische Unternehmen registriert sind, als aus allen europäischen Ländern zusammengenommen. Israel selbst sieht sich dementsprechend als ein Zentrum für Hochtechnologie, das den Vergleich mit dem Silicon Valley in Kalifornien nicht zu scheuen braucht.
Was spezifisch den Bereich der IT-Technologie angeht, wird Israel von Experten des Internetsicherheitdienstleisters McAfee zum Kreis von fünf Staaten weltweit gerechnet, die über die Fähigkeit verfügen, einen Cyber Krieg (cyber war) zu führen (neben den USA, Russland, der Volksrepublik China und Frankreich).
Zusammenfassung der Kapitel
1.0 Einleitung: Die Arbeit führt in die Thematik des Cyber Terrorismus ein, hinterfragt kritisch die mediale und politische Bedrohungswahrnehmung und formuliert die zentrale Forschungsfrage nach der tatsächlichen Gefährdung westlicher Staaten.
2.0 Cyber terrorism: Die Verwundbarkeit der westlichen Informationsgesellschaften: Dieses Kapitel definiert den Begriff Cyber Terrorismus, grenzt ihn von Cyber Crime ab und analysiert die systemische Abhängigkeit der westlichen Welt von Informationstechnologie und kritischer Infrastruktur.
3.0 Cyber terrorism: Empirie und Szenarien: Die Arbeit gleicht theoretische Bedrohungsszenarien mit realen empirischen Daten ab, insbesondere anhand des virtuellen Gazakriegs, und bewertet die Realitätsnähe von Zerstörungsszenarien kritischer Infrastruktur.
4.0 Cyber terrorism: Konzeptionelle, organisatorische und rechtliche Gegenmaßnahmen: Hier werden die Gründe für die aktuelle "Cyber-Angst" diskutiert und die konkreten Gegenmaßnahmen der NATO sowie die völkerrechtlichen Ansätze des Europarates im Kontext der Informationskriegsführung analysiert.
5.0 Schlussfolgerungen: Das abschließende Kapitel fasst zusammen, dass die unmittelbare Bedrohung durch Cyber Terrorismus geringer ist als angenommen, und empfiehlt, den Fokus stärker auf die Bekämpfung terroristischer Informationskriegsführung zu legen.
Schlüsselwörter
Cyber Terrorismus, Informationsgesellschaft, Kritische Infrastruktur, Informationskriegsführung, NATO, Europarat, Netzwerksicherheit, DDOS, Digitale Verwundbarkeit, Internet, Terrorismusprävention, Cybersicherheit, Politische Bedrohung, Virtueller Gazakrieg, Hacker-Werkzeuge
Häufig gestellte Fragen
Worum geht es in der vorliegenden Arbeit im Kern?
Die Arbeit untersucht die Diskrepanz zwischen der massenmedialen und politischen Wahrnehmung von Cyber Terrorismus als existenzielle Bedrohung und der tatsächlichen, empirisch belegbaren Gefährdungslage westlicher Informationsgesellschaften.
Welche zentralen Themenfelder behandelt der Autor?
Der Fokus liegt auf der Definition von Cyber Terrorismus, der Analyse der Abhängigkeit kritischer Infrastrukturen vom Internet, der empirischen Auswertung realer Cyber-Konflikte sowie der Untersuchung internationaler Gegenstrategien.
Was ist das primäre Ziel oder die Forschungsfrage der Arbeit?
Das Ziel ist es, zu klären, warum Cyber Terrorismus als Bedrohung wahrgenommen wird und ob diese Wahrnehmung einer kritischen Überprüfung standhält, sowie zu erörtern, wie internationale Organisationen diese Bedrohung effektiv minimieren können.
Welche wissenschaftliche Methode kommt zum Einsatz?
Es handelt sich um eine politikwissenschaftliche Analyse, die theoretische Konzepte (Risikodefinitionen, Bedrohungsanalysen) mit empirischen Fallstudien (virtueller Gazakrieg) und der Auswertung völkerrechtlicher Dokumente verknüpft.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in eine konzeptionelle Klärung, eine Analyse der technologischen Verwundbarkeit, eine empirische Gegenüberstellung von Szenarien und Realität sowie eine Untersuchung institutioneller Gegenmaßnahmen (NATO und Europarat).
Durch welche Schlüsselwörter lässt sich die Arbeit charakterisieren?
Die wichtigsten Begriffe sind Cyber Terrorismus, Informationsgesellschaft, Kritische Infrastruktur, Informationskriegsführung und die regulatorischen Ansätze internationaler Organisationen.
Welche Rolle spielte der virtuelle Gazakrieg für das Fazit der Arbeit?
Der Gazakrieg dient als empirisches Fallbeispiel, um zu zeigen, dass cyberterroristische Akte zwar stattfinden, aber bisher keine kriegsentscheidende oder systemgefährdende Rolle spielten, was die These einer überschätzten Bedrohung stützt.
Warum unterscheidet der Autor zwischen Cyber Terrorismus und Informationskriegsführung?
Die Unterscheidung ist zentral, um zu verdeutlichen, dass viele aktuelle Aktivitäten von Terroristen (Propaganda, Rekrutierung, Spendenwerbung) eher der Informationskriegsführung zuzuordnen sind und nicht den oft befürchteten massiven Zerstörungsakten gegen kritische Infrastruktur.
- Arbeit zitieren
- M.A. Anton Friesen (Autor:in), 2010, Der Cyber-Terrorismus. Eine Bedrohung für westliche Informationsgesellschaften? , München, GRIN Verlag, https://www.grin.com/document/213681