Digitaler Jihad, Electronic Pearl Harbor, Cyberterrorismus. Dies sind nur einige Schlagworte, die verwendet werden, um die möglichen Gefahren und Risiken, die von der weltweiten Vernetzung und den damit verbundenen Möglichkeiten ausgehen, der Öffentlichkeit plastisch und einprägsam vor Augen zu führen.
Im Mittelpunkt dieser Arbeit stehen die Fragen: Welche Bedeutung, welchen Stellenwert hat Cyberterrorismus in unserer heutigen Gesellschaft? Welche Bedrohung stellt Cyberterrorismus gegenwärtig dar? Wie nutzen Terroristen das Internet, welche Rolle kann es bei der Durchführung von Anschlägen spielen?
Um Cyberterrorismus einordnen zu können, wird im ersten Teil dieser Arbeit der Begriff „Cyberterrorismus“ definiert und gegen weitere Begriffe, die teilweise fälschlich als dessen Synonyme verwendet werden, abgegrenzt. Diese Begriffe werden anhand von Beispielen näher erläutert.
Der zweite Teil der Arbeit befasst sich mit der „Attraktivität“ des Cyberterrorismus und geht der Frage nach, was diesen für Terroristen interessant machen könnte, wohingegen der dritte Teil dieser Arbeit sich mit der Frage befasst, was gegen einen Einsatz von Cyberangriffen oder die Möglichkeit von Cyberterror spricht. Des Weiteren wird ein Augenmerk auf die möglichen Profiteure der Angst vor Cyberterror gelegt, und nach den möglichen Gründen für eine Erzeugung einer Cyberterrorangst gefragt.
Im nächsten Kapitel werden Szenarien skizziert, wie Informationstechnologie als Hilfsmittel bei Terroranschlägen dienen kann, sowie ein Ausblick in die Zukunft gewagt.
Abschließend wird im letzten Teil der Arbeit detailliert aufgezeigt, wie terroristische Organisationen das Internet zur Vorbereitung von Terroranschlägen nutzen oder nutzen können. Die Palette der Einsatzmöglichkeiten reicht von der Propagandafunktion über Kommunikation bis zur Mobilisierung potentieller Terroristen.
Inhaltsverzeichnis
Einleitung
I. Der Begriff „Cyberterrorismus“
1. Definition
2. Abgrenzung zu synonym verwendeten Begriffen
II. Was macht Cyberterror attraktiv?
III. Was spricht gegen die Möglichkeit von Cyberterror?
IV. Gründe für die Schaffung einer Angst vor Cyberterror
V. Mögliche Szenarien und potentielle Risiken der Zukunft
VI. Nutzung des Internets durch Terroristen
1. Psychologische Kriegsführung
2. Werbung und Propaganda
3. Datensuche
4. Mittelbeschaffung
5. Rekrutierung und Mobilisierung
6. Netzwerkbildung
7. Informationsverbreitung und -austausch
8. Planung und Koordinierung
VII. Schlussbetrachtung
Zielsetzung & Themen
Die vorliegende Arbeit untersucht die aktuelle Bedeutung und den realen Gefährdungsgrad von Cyberterrorismus in der heutigen Gesellschaft. Dabei wird analysiert, inwieweit terroristische Organisationen Informationstechnologie tatsächlich für die Planung und Vorbereitung von Anschlägen nutzen und welche Faktoren gegen die Wahrscheinlichkeit eines massiven Cyberangriffs auf kritische Infrastrukturen sprechen.
- Definition und begriffliche Abgrenzung von Cyberterrorismus, Hacking und Hacktivismus
- Analyse der Attraktivität von Cyberangriffen aus terroristischer Perspektive
- Kritische Würdigung der tatsächlichen Bedrohungslage und möglicher Hindernisse
- Untersuchung der strategischen Nutzung des Internets durch Terrorgruppen (Propaganda, Kommunikation, Rekrutierung)
Auszug aus dem Buch
I. Der Begriff „Cyberterrorismus“
Aus psychologischer Sicht werden im Begriff „Cyberterrorismus“ zwei große Ängste der Moderne kombiniert: Die Angst vor der willkürlichen Gewalt des Terrors und Misstrauen sowie übertriebene Furcht vor den Möglichkeiten der Computertechnologie.
In der wissenschaftlichen Literatur wird Cyberterrorismus unterschiedlich definiert, und wie auch für den Begriff des Terrorismus, so wurde auch für den des Cyberterrorismus bislang keine Definition gefunden, die eine universelle Akzeptanz gewonnen hätte. Ebenso wie man nicht jeden Angriff als einen terroristischen Angriff bezeichnen kann, darf man auch nicht jede Computerattacke als Cyberterror bezeichnen, will man einen für das wissenschaftliche Arbeiten funktionierenden Begriff haben.
Dorothy E. Denning, die an der Georgetown Universität in Washington DC einen Lehrstuhl für Informatik inne hat, definiert den Begriff in einem Aufsatz aus dem Jahre 2000 folgendermaßen: “[Cyberterror means] unlawful attacks and threats of attack against computers, networks […] to intimidate or coerce a government or its people in furtherance of political or social objectives.”1. Sie ergänzt aber, dass ein Angriff, der als Cyberterror gelten soll, folgende Kriterien erfüllen müsse: Er muss in Gewalt gegen Personen oder Sachen resultieren, oder zumindest so viel Schaden hervorrufen, dass Furcht und Schrecken entsteht.2 So würden nach Denning cyberterroristische Angriffe, die zu Tod, Verletzungen oder Explosionen führen, dazu zählen, wohingegen Angriffe, die nur nicht-essentielle Dienste stören, keine cyberterroristischen Angriffe wären.3
Zusammenfassung der Kapitel
Einleitung: Die Einleitung führt in die Problematik des Cyberterrorismus ein und umreißt die zentralen Forschungsfragen zur Rolle des Internets bei terroristischen Aktivitäten.
I. Der Begriff „Cyberterrorismus“: Dieses Kapitel definiert Cyberterrorismus und grenzt ihn von verwandten Begriffen wie Hacking und Hacktivismus ab.
II. Was macht Cyberterror attraktiv?: Hier werden die Gründe dargelegt, warum IT-Strukturen aus Sicht von Terroristen als Angriffsziele an Attraktivität gewinnen könnten.
III. Was spricht gegen die Möglichkeit von Cyberterror?: Das Kapitel diskutiert Gegenargumente und Hürden, die einen massiven Cyberterroranschlag derzeit als wenig wahrscheinlich erscheinen lassen.
IV. Gründe für die Schaffung einer Angst vor Cyberterror: Es wird untersucht, warum das Thema Cyberterror medial und politisch häufig dramatischer dargestellt wird, als es der Realität entspricht.
V. Mögliche Szenarien und potentielle Risiken der Zukunft: Dieses Kapitel skizziert zukünftige Gefahrenpotentiale, etwa durch Insider oder die Kombination mit konventionellen Anschlägen.
VI. Nutzung des Internets durch Terroristen: Eine detaillierte Übersicht über die alltägliche Nutzung des Internets durch Terrorgruppen, von Propaganda bis zur Koordination.
VII. Schlussbetrachtung: Das Fazit fasst zusammen, dass die digitale Bedrohung zwar existent, aber oft überschätzt wird, und verweist auf die fortbestehende Gefahr klassischer terroristischer Methoden.
Schlüsselwörter
Cyberterrorismus, Informationstechnologie, Internet, Terrorismus, kritische Infrastrukturen, Hacking, Hacktivismus, Propaganda, Terroranschlag, Sicherheit, digitale Bedrohung, Al Qaida, SCADA-Systeme, Vernetzung, Kommunikation
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit beschäftigt sich mit der tatsächlichen Bedeutung und dem Gefährdungspotential des Cyberterrorismus in unserer heutigen, digital vernetzten Welt.
Was sind die zentralen Themenfelder?
Die Schwerpunkte liegen auf der Definition des Begriffs, der Analyse der Attraktivität für Terroristen, der kritischen Hinterfragung der Bedrohungslage sowie der praktischen Internetnutzung durch terroristische Gruppen.
Was ist das primäre Ziel der Arbeit?
Das primäre Ziel ist es, den „Cyberterrorismus“ von populärwissenschaftlichen Übertreibungen zu lösen und eine fundierte Einordnung vorzunehmen, wie Terroristen Informationstechnologien tatsächlich einsetzen.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine theoretische Analyse auf Basis aktueller Fachberichte, Studien und Aufsätze von Experten wie Gabriel Weimann und Dorothy Denning.
Was wird im Hauptteil behandelt?
Der Hauptteil analysiert die Definitionen, die Attraktivität von Cyberangriffen, die Hindernisse für solche Anschläge, die Gründe für die geschürte Angst vor Cyberterror sowie spezifische Internetanwendungen der Terroristen.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit lässt sich primär durch die Begriffe Cyberterrorismus, kritische Infrastrukturen, Internet, Sicherheit und Terrorismus charakterisieren.
Was unterscheidet Cyberterrorismus von Hacktivismus?
Während Hacktivismus primär auf Störung und Aufmerksamkeit abzielt, erfordert Cyberterrorismus nach den verwendeten Definitionen eine politische Motivation, die zwingend in Gewalt gegen Personen oder Sachen mündet.
Warum gibt es laut Autor eine so große Angst vor Cyberterror?
Die Angst wird laut Autor durch politische Interessen (z.B. Rechtfertigung von Sicherheitsgesetzen) sowie wirtschaftliche Faktoren, wie den Aufbau einer Industrie für Sicherheitssoftware, gezielt gefördert.
Welche Rolle spielt das „Air-Gapping“ in der Argumentation?
Das „Air-Gapping“ dient als wichtiges Gegenargument gegen die Machbarkeit von Cyberterror, da es kritische Systeme wie die des Militärs oder der Geheimdienste physisch vom Internet trennt und somit von außen unzugänglich macht.
- Quote paper
- Thomas Piekarczyk (Author), 2006, Die Bedeutung des 'Cyberterrorismus', Munich, GRIN Verlag, https://www.grin.com/document/67097