Skip to main content

Sicherheit im Internet: Cybercrime, Cyberterror und Cyberwar

  • Chapter
  • First Online:
Netzpolitik
  • 4377 Accesses

Zusammenfassung

Der positiv perzipierten Offenheit, Innovationskraft und Freiheit des Internets auf der einen Seite stehen bedeutende Probleme bezüglich der Sicherheit auf der anderen Seite gegenüber. Die offene Struktur des Netzes macht es verwundbar gegenüber kriminellen, verbrecherischen und schädlichen Aktivitäten. Inzwischen sehen sich Staaten, Unternehmen und Gesellschaft mit mannigfaltigen Bedrohungen, sog. „Cyberthreats“, über das Internet konfrontiert. Dieser Beitrag befasst sich mit drei unterschiedlichen Sicherheitsbedrohungen (Cybercrime, Cyberwar, Cyberterror) im Netz. Internetverbrechen werden überwiegend aus persönlichen Motiven begangen; der individuelle Nutzen steht hierbei im Vordergrund. Cyberterrorismus, verstanden als gezielter Gebrauch von Computertechnologie, um Terrorismus zu begehen, wird aus genuin politischen Motiven verübt; z.B. zur Einschüchterung der Zivilbevölkerung. Cyberwar wiederum wird als neue Form der klassischen Kriegsführung zwischen Nationalstaaten betrachtet. Insgesamt erwartet dieser Beitrag, dass das Thema Cybersicherheit über die kommenden Jahre hinweg die Politik prägen wird.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 24.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 34.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    engl. Abkürzung für malicious software.

  2. 2.

    Malware-infizierte Computer werden ohne Wissen ihrer Besitzer ferngesteuert.

  3. 3.

    Eine Distributed Denial of Service (DDoS)-Attacke ist ein Angriff mit vielen verteilten Rechnern auf einen Computer mit dem Ziel, dessen Verfügbarkeit zu stören.

  4. 4.

    Die originäre Form des Hackings versuchte Sicherheitslücken in Computersystemen zu entdecken, um Missbrauch zu verhindern, nicht um Missbrauch zu begehen. Siehe hierzu: Levy (1984); knapper Schönbohm (2013), 31.

  5. 5.

    Zu der damit verbundenen Debatte um die Vorratsdatenspeicherung in Deutschland vgl. die Masterarbeit von Andre Meister. Sie ist zugänglich unter: goo.gl/JgGDiL.

  6. 6.

    Die Lagebilder ab 2010 sind zugänglich unter: https://goo.gl/sV5meD; Zugriff: 12.02.2018.

  7. 7.

    Peer Production kann als ein Prozess kollektiver Zusammenarbeit einer sich selbstorganisierenden Gruppe beschrieben werden, die mittels Koordination ein gemeinsames Ergebnis erzielen möchte (zu den theoretischen Grundlagen siehe: Benkler 2003). Beispiele hierfür ist Open Source Software wie der Webbrowser Firefox der Mozilla-Stiftung oder die Online-Enzyklopädie Wikipedia.

  8. 8.

    Dass dies u. U. problematisch sein kann, zeigt der Wikileaks-Fall. Näheres hierzu im Kapitel von Breindl zur Internet Governance in diesem Band.

  9. 9.

    Domain-Name-Registrars sind Unternehmen oder Organisationen, die Internetadressen registrieren. Weitere Informationen zur Domain-Name-Vergabe sowie zur Internet Corporation for Assigned Names and Numbers (ICANN) bei (Hofmann 2007).

  10. 10.

    Eine Übersicht über die Vertragsländer sowie Signatur, Ratifikation und Inkrafttreten der Convention on Cybercrime in den Vertragsstaaten findet sich unter: http://goo.gl/QyZOYK.

  11. 11.

    Das „Citizen-Lab“ der University of Toronto hat hierzu bereits weitergehende Studien erstellt. Siehe hierzu die Website des Labs unter: https://citizenlab.org/.

Literatur

  • Abou-Taam, Marwan (2011): Folgen des 11. September für die deutschen Sicherheitsgesetze, in: Aus Politik und Zeitgeschichte, 61, Nr. 27, 9–14.

    Google Scholar 

  • Allianz für Cybersicherheit (2014): Über Uns: Einführung, https://goo.gl/XuZRdd – Zugriff am 10.03.2015.

    Google Scholar 

  • Anand, Vinod (2006): Chinese Concepts and Capabilities of Information Warfare, in: Strategic Analysis, 30, Nr. 4, 781–797.

    Google Scholar 

  • Andress, Jason/Winterfield, Steve (2011): Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners, Waltham: Syngress.

    Book  Google Scholar 

  • Benkler, Yochai (2003): Freedom in the Commons: Towards a Political Economy of Information, in: Duke Law Journal, 52, Nr. 6, 1245–1276.

    Google Scholar 

  • Böhm, Markus (2013): Datenbank Marina: NSA speichert Internet-Metadaten bis zu zwölf Monate, Spiegel Online, 01. Oktober, http://goo.gl/d1FB5f – Zugriff am 10.03.2015.

    Google Scholar 

  • Braml, Josef (2004): Vom Rechtsstaat zum Sicherheitsstaat? Die Einschränkung persönlicher Freiheitsrechte durch die Bush-Administration, in: Aus Politik und Zeitgeschichte, 54, Nr. 45, 6–15.

    Google Scholar 

  • Brenner, Susan W. (2006): Cybercrime, Cyberterrorism and Cyberwarfare, in: Revue international de droit penal, 77, Nr. 3, 453–471.

    Article  Google Scholar 

  • BSI-Gesetz (2009): Gesetz zur Stärkung der Sicherheit in der Informationstechnik – vom 14. August, Bundesgesetzblatt, Jhg. 2009, Teil 1, Nr. 54, 2821–2826.

    Google Scholar 

  • Bundeskriminalamt (2013): Cybercrime: Bedrohung, Intervention, Abwehr: Vorträge und Diskussionen anlässlich der Herbsttagung des Bundeskriminalamts vom 12.–13. November 2013, Wiesbaden: Bundeskriminalamt, Kriminalistisches Institut, https://goo.gl/ZpnNBg – Zugriff am 10.03.2015.

    Google Scholar 

  • — (2017): Bundeslagebild Cybercrime 2016, https://goo.gl/dpzzhs – Zugriff am 12.02.2018.

  • Bundesministerium der Verteidigung (2017): Nationales Cyber-Abwehrzentrum, https://goo.gl/XMTFHE – Zugriff am 10.12.2017.

    Google Scholar 

  • Bundesministerium des Innern (2009): Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS), Berlin, https://goo.gl/NHpyLV – Zugriff am 20.03.2018.

    Google Scholar 

  • — (2016): Cyber-Sicherheitsstrategie für Deutschland, Berlin, https://goo.gl/136b8V – Zugriff am 20.03.2018.

  • Chapell, Bill (2014): Edward Snowden nominated for Nobel peace prize, National Public Radio, January 29, http://goo.gl/1HXsB3 – Zugriff am 10.03.2015.

    Google Scholar 

  • Clarke, Richard A./Knake, Robert K. (2011): World Wide War: Angriff aus dem Internet, München: Hofmann und Campe.

    Google Scholar 

  • Conway, Maura (2006): Terrorism and the Internet: New Media – New Threat?, in: Parliamentary Affairs, 59, Nr. 2, 283–298.

    Article  Google Scholar 

  • Darnstädt, Thomas (2013): NSA-Abhörskandal: Amerikas digitaler Großangriff auf das Völkerrecht, Spiegel Online, 10. Juli, http://goo.gl/IU3Gk – Zugriff am 10.03.2015.

    Google Scholar 

  • Deutscher Bundestag (2011): Die Strategie der Bundesregierung zur Bekämpfung der Internetkriminalität: Das Nationale Cyber-Abwehrzentrum, Antwort der Bundesregierung auf die kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und der Fraktion DIE LINKE, Berlin: Bundestags Drs. 17/5694, http://goo.gl/1FiWxJ – Zugriff am 10.03.2015.

    Google Scholar 

  • Deutsches Institut für Vertrauen und Sicherheit im Internet (2012): DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, Hamburg, https://goo.gl/WdwXNM – Zugriff am 10.03.2015.

    Google Scholar 

  • — (2013): DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet: Aktualisierung 2013, Hamburg, https://goo.gl/ICNXQA – Zugriff am 10.03.2015.

  • Europarat (2001): Convention on Cybercrime, Budapest, http://goo.gl/sKZ0N – Zugriff am 10.03.2015.

    Google Scholar 

  • Fafinski, Stefan/Duttion, William H./Margetts, Helen (2010): Mapping and Measuring Cybercrime, OII Forum Discussion Paper, Nr. 18, Oxford.

    Google Scholar 

  • Farwell, James P./Rohozinski, Rafal (2011): Stuxnet and the Future of Cyber War, in: Survival, 53, Nr. 1, 23–40.

    Article  Google Scholar 

  • Finn, Peter/Horwitz, Sari (2013): U.S. charges Snowden with espionage, The Washington Post, June 22.

    Google Scholar 

  • Focus Online (2011): 16,4 Mrd. Euro Schaden durch Netzkriminalität, http://goo.gl/ypRGBp – Zugriff am 10.03.2015.

    Google Scholar 

  • Franke, Ulrike Esther (2013): Verbreitung von unbemannten Flugzeugen für den militärischen Gebrauch, in: Aus Politik und Zeitgeschichte, 63, Nr. 37, 33–38.

    Google Scholar 

  • Frevel, Bernhard (2007): Sicherheit gewähren, Freiheit sichern, in: Aus Politik und Zeitgeschichte, 57, Nr. 12, 3–4.

    Google Scholar 

  • Fritsche, Klaus-Dieter (2011): Cyber-Sicherheit: Die Sicherheitsstrategie der Bundesregierung, Analysen & Argumente, Ausgabe 89, Berlin: Konrad Adenauer Stiftung, goo.gl/hyKgbY – Zugriff am 19.03.2105.

    Google Scholar 

  • — (2013): Cyberkriminalität: Globale Herausforderungen weltweiter Netzwerke, in: Bundeskriminalamt (2013), 9–20, https://goo.gl/ZpnNBg – Zugriff am 10.03.2015.

  • Furnell, Steven (2003): Cybercrime: Vandalizing the Information Society, in: Lecture notes in computer science, 2722, 8–16.

    Article  Google Scholar 

  • Gajevic, Mira (2014): IS-Rekrutierung im Internet: Bloggerin aus Syrien wird im Netz für den Dschihad, Berliner Zeitung, 27. Oktober, http://goo.gl/sXql9n – Zugriff am 19.03.2015.

    Google Scholar 

  • Gaycken, Sandro (2011): Cyberwar: Das Internet als Kriegsschauplatz, München: Goldmann.

    Google Scholar 

  • Greenwald, Glenn/MacAskill, Ewen/Poitras, Laura (2013): Edward Snowden: The Whistleblower behind the NSA Surveillance Revelations, The Guardian, 11 June, http://goo.gl/7JBfwH – Zugriff am 10.03.2014.

    Google Scholar 

  • Grunert, Florian (2012): Ein Bericht über die Handelsblatt-Konferenz „Cybersecurity 2011“ in Berlin, in: Zeitschrift für Außen- und Sicherheitspolitik, 5, Nr. 1, 137–143.

    Article  Google Scholar 

  • — (2013): Ein Bericht über die Handelsblatt-Konferenz „Cybersecurity 2012“ in Berlin, in: Zeitschrift für Außen- und Sicherheitspolitik, 6, Nr. 1, 107–112.

    Google Scholar 

  • Hansel, Mischa (2011): Internationale Beziehungen im Cyberspace: Macht, Institutionen und Wahrnehmung, Köln: Springer VS.

    Google Scholar 

  • Harnisch, Sebastian/Schünemann, Wolf (2015): Cybersicherheit, in: Kleines Lexikon der Politik, 6. Auflage, München: C. H. Beck.

    Google Scholar 

  • Hofmann, Jeanette (2007): Internet Corporation for Assigned Names and Numbers, in: Global Information Society Watch (Hg.): Report 2007. Focus on Participation, Association for Progressive Communications and Third World Institute, 39–47, http://goo.gl/v8jqgM – Zugriff am 08.03.2014.

    Google Scholar 

  • — (2010): Et in Arcadia Ego: From Techno-Utopia to Cybercrime, in: Margetts, Helen/6, Perri/Hood, Christopher (Hg.): Paradoxes of Modernization, Oxford: Oxford University Press, 81–100.

    Google Scholar 

  • Hutter, Reinhard (2002): „Cyber-Terror“: Risiken im Informationszeitalter, in: Aus Politik und Zeitgeschichte, 52, Nr. 10–11, 31–39.

    Google Scholar 

  • IHK Nord (2013): Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime, Hamburg: Arbeitsgemeinschaft Norddeutscher Industrie- und Handelskammern, http://goo.gl/7yVTX1.

    Google Scholar 

  • Kaim, Markus (2011): Die internationale Sicherheitspolitk nach dem 11. September, in: Aus Politik und Zeitgeschichte, 61, Nr. 27, 3–9.

    Google Scholar 

  • Kaspersky Lab (2012): Kaspersky Lab and ITU Research Reveals New Advanced Cyber Threat, https://goo.gl/kzvgWv – Zugriff am 19.03.2015.

    Google Scholar 

  • Könen, Andreas (2013): Cybersicherheit und Abwehr von Cybercrime: Aktuelle Initiativen und strategische Ansätze, in: Bundeskriminalamt (2013), 105–108, https://goo.gl/ZpnNBg – Zugriff am 10.03.2015.

    Google Scholar 

  • — (2017): Gefahren für die innere Sicherheit aus dem Cyber-Raum – Wie kann Deutschland sich schützen?, in: Sensburg, Patrick Ernst (Hg.): Sicherheit in einer digitalen Welt, Baden-Baden: Nomos, 45–60.

    Google Scholar 

  • Kreft, Heinrich (2002): Vom Kalten zum „Grauen Krieg“: Paradigmenwechsel in der amerikanischen Außenpolitik, in: Aus Politik und Zeitgeschichte, 52, Nr. 25, 14–22.

    Google Scholar 

  • Kremer, Thomas (2013): Digitale Bedrohungen und Gegenmaßnahmen aus Sicht der Wissenschaft, in: Bundeskriminalamt (2013), 86–91, https://goo.gl/ZpnNBg – Zugriff am 10.03.2015.

    Google Scholar 

  • Kremp, Matthias (2013): Angriff auf Mobilfunknetze: NSA kann fast alle Mobilfunkgespräche mithören, Spiegel Online, 14. Dezember, http://goo.gl/4Oz7lb – Zugriff am 10.03.2015.

    Google Scholar 

  • Kriesel, Friedrich Wilhelm/Kriesel, David (2011): Cyberwar: Relevant für Sicherheit und Gesellschaft? Eine Problemanalyse, in: Zeitschrift für Außen- und Sicherheitspolitik, 4, Nr. 1, 205–216.

    Article  Google Scholar 

  • Levy, Steven (1984): Hackers: Heroes of the Computer Revolution, London: Penguin.

    Google Scholar 

  • Lischka, Konrad/Kremp, Matthias (2013): Überwachungsskandal: Wie die NSA weltweit Handys ortet, Spiegel Online, 05. Dezember, http://goo.gl/Og4KFl – Zugriff am 15.02.2015.

    Google Scholar 

  • McQuade, Samuel C. (2006): Understanding and Managing Cybercrime, Boston: Pearson/Allyn and Bacon.

    Google Scholar 

  • — (2009): Cybercrime, in: Tonry, Michael (Hg.): The Oxford Handbook of Crime and Public Policy, Oxford: Praeger, 475–498.

    Google Scholar 

  • Microsoft (2009): Help protect yourself from the Conficker worm, http://goo.gl/wxz05 – Zugriff am 19.03.2015.

    Google Scholar 

  • Moitra, Soumyo D. (2005): Developing Policies for Cybercrime: Some Empirical Issues, in: European Journal of Crime, Criminal Law and Criminal Justice, 13, Nr. 3, 435–464.

    Article  Google Scholar 

  • Mueller, Milton (2010): Networks and States: The Global Politics of Internet Governance, Cambridge and Mass.: MIT Press.

    Book  Google Scholar 

  • Münkler, Herfried (2004): Die neuen Kriege: Kriege haben ihre Gestalt fundamental geändert, in: Der Bürger im Staat, 54, Nr. 4, 179–184.

    Google Scholar 

  • Niedermeier, Alexander (2012): Nicht(s) auf dem Radar: Cyberkrieg als komplexe Herausforderung für die hochgradig vernetzte Gesellschaft, in: Zeitschrift für Politik, 59, Nr. 1, 39–63.

    Article  Google Scholar 

  • Richardson, John (2011): Stuxnet as Cyberwarfare: Distinction and Proportionality on the Cyber Battlefield, Washington: Global Investment Watch, https://goo.gl/t9yWrB – Zugriff am 08.02.2015.

    Google Scholar 

  • Schönbohm, Arne (2013): Cybercrime: Lukratives Geschäft für die Organisierte Kriminalität, in: Aus Politik und Zeitgeschichte, 63, Nr. 38–39, 28–34.

    Google Scholar 

  • SpOn (2013a): Geheimdienst-Enthüllungen – Neue NSA-Dokumente bekräftigen Vorwürfe gegen Geheimdienste, Spiegel Online, 31. Juli, http://goo.gl/k5UBTX – Zugriff am 10.03.2015.

    Google Scholar 

  • — (2013b): NSA späht internationalen Zahlungsverkehr aus, Spiegel Online, 15. September, http://goo.gl/k5UBTX – Zugriff am 10.03.2015.

  • — (2013c): Snowden-Enthüllungen: NSA legt umfassende Personenprofile an, Spiegel Online, 30. September, http://goo.gl/0t4f2x – Zugriff am 10.03.2015.

  • — (2013d): Überwachungsaffäre: NSA greift Millionen Nutzerdaten von Google und Yahoo ab, Spiegel Online, 30. Oktober, http://goo.gl/SppRKb – Zugriff am 10.03.2015.

  • — (2013e): Western Union und Moneygram: CIA überwacht internationale Geldtransfers, Spiegel Online, 15. November, http://goo.gl/oHIeC2 – Zugriff am 10.03.2015.

  • Stöcker, Christian (2013): NSA-Skandal: Handy-Überwachung auf dem ganzen Planeten, Spiegel Online, 05. Dezember, http://goo.gl/wO8Aq7 – Zugriff am 10.03.2015.

    Google Scholar 

  • Stryjak, Jürgen (2014): Islamistische Propaganda im Netz: Die „Fernuniversität“ der IS-Dschihadisten, Tagesschaubeitrag vom 24. Oktober, http://goo.gl/Gnl46Z – Zugriff am 19.03.2015.

    Google Scholar 

  • Wall, David S. (2008): Cybercrime, media and insecurity: The shaping of public perceptions of cybercrime, in: International Review of Law, Computers and Technology, 22, Nr. 1–2, 45–63.

    Google Scholar 

  • Weimann, Gabriel (2004a): www.terror.net: How Modern Terrorism Uses the Internet, United States Institute of Peace, Special Report 116, Washington, http://goo.gl/7095TL – Zugriff am 12.03.2015.

    Google Scholar 

  • — (2004b): Cyberterrorism: How Real is the Threat?, United States Institute of Peace, Special Report 119, Washington, http://goo.gl/KJI7oA – Zugriff am 12.03.2015.

  • Ziercke, Jörg (2013): Cybercrime: Bedrohung, Intervention, Abwehr, in: Bundeskriminalamt (2013), 1–8, https://goo.gl/ZpnNBg – Zugriff am 10.03.2015.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Bastian Rohs .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Rohs, B. (2019). Sicherheit im Internet: Cybercrime, Cyberterror und Cyberwar. In: Busch, A., Breindl, Y., Jakobi, T. (eds) Netzpolitik. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-02033-0_12

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-02033-0_12

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-02032-3

  • Online ISBN: 978-3-658-02033-0

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics