Zusammenfassung
Der positiv perzipierten Offenheit, Innovationskraft und Freiheit des Internets auf der einen Seite stehen bedeutende Probleme bezüglich der Sicherheit auf der anderen Seite gegenüber. Die offene Struktur des Netzes macht es verwundbar gegenüber kriminellen, verbrecherischen und schädlichen Aktivitäten. Inzwischen sehen sich Staaten, Unternehmen und Gesellschaft mit mannigfaltigen Bedrohungen, sog. „Cyberthreats“, über das Internet konfrontiert. Dieser Beitrag befasst sich mit drei unterschiedlichen Sicherheitsbedrohungen (Cybercrime, Cyberwar, Cyberterror) im Netz. Internetverbrechen werden überwiegend aus persönlichen Motiven begangen; der individuelle Nutzen steht hierbei im Vordergrund. Cyberterrorismus, verstanden als gezielter Gebrauch von Computertechnologie, um Terrorismus zu begehen, wird aus genuin politischen Motiven verübt; z.B. zur Einschüchterung der Zivilbevölkerung. Cyberwar wiederum wird als neue Form der klassischen Kriegsführung zwischen Nationalstaaten betrachtet. Insgesamt erwartet dieser Beitrag, dass das Thema Cybersicherheit über die kommenden Jahre hinweg die Politik prägen wird.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
engl. Abkürzung für malicious software.
- 2.
Malware-infizierte Computer werden ohne Wissen ihrer Besitzer ferngesteuert.
- 3.
Eine Distributed Denial of Service (DDoS)-Attacke ist ein Angriff mit vielen verteilten Rechnern auf einen Computer mit dem Ziel, dessen Verfügbarkeit zu stören.
- 4.
- 5.
Zu der damit verbundenen Debatte um die Vorratsdatenspeicherung in Deutschland vgl. die Masterarbeit von Andre Meister. Sie ist zugänglich unter: goo.gl/JgGDiL.
- 6.
Die Lagebilder ab 2010 sind zugänglich unter: https://goo.gl/sV5meD; Zugriff: 12.02.2018.
- 7.
Peer Production kann als ein Prozess kollektiver Zusammenarbeit einer sich selbstorganisierenden Gruppe beschrieben werden, die mittels Koordination ein gemeinsames Ergebnis erzielen möchte (zu den theoretischen Grundlagen siehe: Benkler 2003). Beispiele hierfür ist Open Source Software wie der Webbrowser Firefox der Mozilla-Stiftung oder die Online-Enzyklopädie Wikipedia.
- 8.
Dass dies u. U. problematisch sein kann, zeigt der Wikileaks-Fall. Näheres hierzu im Kapitel von Breindl zur Internet Governance in diesem Band.
- 9.
Domain-Name-Registrars sind Unternehmen oder Organisationen, die Internetadressen registrieren. Weitere Informationen zur Domain-Name-Vergabe sowie zur Internet Corporation for Assigned Names and Numbers (ICANN) bei (Hofmann 2007).
- 10.
Eine Übersicht über die Vertragsländer sowie Signatur, Ratifikation und Inkrafttreten der Convention on Cybercrime in den Vertragsstaaten findet sich unter: http://goo.gl/QyZOYK.
- 11.
Das „Citizen-Lab“ der University of Toronto hat hierzu bereits weitergehende Studien erstellt. Siehe hierzu die Website des Labs unter: https://citizenlab.org/.
Literatur
Abou-Taam, Marwan (2011): Folgen des 11. September für die deutschen Sicherheitsgesetze, in: Aus Politik und Zeitgeschichte, 61, Nr. 27, 9–14.
Allianz für Cybersicherheit (2014): Über Uns: Einführung, https://goo.gl/XuZRdd – Zugriff am 10.03.2015.
Anand, Vinod (2006): Chinese Concepts and Capabilities of Information Warfare, in: Strategic Analysis, 30, Nr. 4, 781–797.
Andress, Jason/Winterfield, Steve (2011): Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners, Waltham: Syngress.
Benkler, Yochai (2003): Freedom in the Commons: Towards a Political Economy of Information, in: Duke Law Journal, 52, Nr. 6, 1245–1276.
Böhm, Markus (2013): Datenbank Marina: NSA speichert Internet-Metadaten bis zu zwölf Monate, Spiegel Online, 01. Oktober, http://goo.gl/d1FB5f – Zugriff am 10.03.2015.
Braml, Josef (2004): Vom Rechtsstaat zum Sicherheitsstaat? Die Einschränkung persönlicher Freiheitsrechte durch die Bush-Administration, in: Aus Politik und Zeitgeschichte, 54, Nr. 45, 6–15.
Brenner, Susan W. (2006): Cybercrime, Cyberterrorism and Cyberwarfare, in: Revue international de droit penal, 77, Nr. 3, 453–471.
BSI-Gesetz (2009): Gesetz zur Stärkung der Sicherheit in der Informationstechnik – vom 14. August, Bundesgesetzblatt, Jhg. 2009, Teil 1, Nr. 54, 2821–2826.
Bundeskriminalamt (2013): Cybercrime: Bedrohung, Intervention, Abwehr: Vorträge und Diskussionen anlässlich der Herbsttagung des Bundeskriminalamts vom 12.–13. November 2013, Wiesbaden: Bundeskriminalamt, Kriminalistisches Institut, https://goo.gl/ZpnNBg – Zugriff am 10.03.2015.
— (2017): Bundeslagebild Cybercrime 2016, https://goo.gl/dpzzhs – Zugriff am 12.02.2018.
Bundesministerium der Verteidigung (2017): Nationales Cyber-Abwehrzentrum, https://goo.gl/XMTFHE – Zugriff am 10.12.2017.
Bundesministerium des Innern (2009): Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS), Berlin, https://goo.gl/NHpyLV – Zugriff am 20.03.2018.
— (2016): Cyber-Sicherheitsstrategie für Deutschland, Berlin, https://goo.gl/136b8V – Zugriff am 20.03.2018.
Chapell, Bill (2014): Edward Snowden nominated for Nobel peace prize, National Public Radio, January 29, http://goo.gl/1HXsB3 – Zugriff am 10.03.2015.
Clarke, Richard A./Knake, Robert K. (2011): World Wide War: Angriff aus dem Internet, München: Hofmann und Campe.
Conway, Maura (2006): Terrorism and the Internet: New Media – New Threat?, in: Parliamentary Affairs, 59, Nr. 2, 283–298.
Darnstädt, Thomas (2013): NSA-Abhörskandal: Amerikas digitaler Großangriff auf das Völkerrecht, Spiegel Online, 10. Juli, http://goo.gl/IU3Gk – Zugriff am 10.03.2015.
Deutscher Bundestag (2011): Die Strategie der Bundesregierung zur Bekämpfung der Internetkriminalität: Das Nationale Cyber-Abwehrzentrum, Antwort der Bundesregierung auf die kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und der Fraktion DIE LINKE, Berlin: Bundestags Drs. 17/5694, http://goo.gl/1FiWxJ – Zugriff am 10.03.2015.
Deutsches Institut für Vertrauen und Sicherheit im Internet (2012): DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, Hamburg, https://goo.gl/WdwXNM – Zugriff am 10.03.2015.
— (2013): DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet: Aktualisierung 2013, Hamburg, https://goo.gl/ICNXQA – Zugriff am 10.03.2015.
Europarat (2001): Convention on Cybercrime, Budapest, http://goo.gl/sKZ0N – Zugriff am 10.03.2015.
Fafinski, Stefan/Duttion, William H./Margetts, Helen (2010): Mapping and Measuring Cybercrime, OII Forum Discussion Paper, Nr. 18, Oxford.
Farwell, James P./Rohozinski, Rafal (2011): Stuxnet and the Future of Cyber War, in: Survival, 53, Nr. 1, 23–40.
Finn, Peter/Horwitz, Sari (2013): U.S. charges Snowden with espionage, The Washington Post, June 22.
Focus Online (2011): 16,4 Mrd. Euro Schaden durch Netzkriminalität, http://goo.gl/ypRGBp – Zugriff am 10.03.2015.
Franke, Ulrike Esther (2013): Verbreitung von unbemannten Flugzeugen für den militärischen Gebrauch, in: Aus Politik und Zeitgeschichte, 63, Nr. 37, 33–38.
Frevel, Bernhard (2007): Sicherheit gewähren, Freiheit sichern, in: Aus Politik und Zeitgeschichte, 57, Nr. 12, 3–4.
Fritsche, Klaus-Dieter (2011): Cyber-Sicherheit: Die Sicherheitsstrategie der Bundesregierung, Analysen & Argumente, Ausgabe 89, Berlin: Konrad Adenauer Stiftung, goo.gl/hyKgbY – Zugriff am 19.03.2105.
— (2013): Cyberkriminalität: Globale Herausforderungen weltweiter Netzwerke, in: Bundeskriminalamt (2013), 9–20, https://goo.gl/ZpnNBg – Zugriff am 10.03.2015.
Furnell, Steven (2003): Cybercrime: Vandalizing the Information Society, in: Lecture notes in computer science, 2722, 8–16.
Gajevic, Mira (2014): IS-Rekrutierung im Internet: Bloggerin aus Syrien wird im Netz für den Dschihad, Berliner Zeitung, 27. Oktober, http://goo.gl/sXql9n – Zugriff am 19.03.2015.
Gaycken, Sandro (2011): Cyberwar: Das Internet als Kriegsschauplatz, München: Goldmann.
Greenwald, Glenn/MacAskill, Ewen/Poitras, Laura (2013): Edward Snowden: The Whistleblower behind the NSA Surveillance Revelations, The Guardian, 11 June, http://goo.gl/7JBfwH – Zugriff am 10.03.2014.
Grunert, Florian (2012): Ein Bericht über die Handelsblatt-Konferenz „Cybersecurity 2011“ in Berlin, in: Zeitschrift für Außen- und Sicherheitspolitik, 5, Nr. 1, 137–143.
— (2013): Ein Bericht über die Handelsblatt-Konferenz „Cybersecurity 2012“ in Berlin, in: Zeitschrift für Außen- und Sicherheitspolitik, 6, Nr. 1, 107–112.
Hansel, Mischa (2011): Internationale Beziehungen im Cyberspace: Macht, Institutionen und Wahrnehmung, Köln: Springer VS.
Harnisch, Sebastian/Schünemann, Wolf (2015): Cybersicherheit, in: Kleines Lexikon der Politik, 6. Auflage, München: C. H. Beck.
Hofmann, Jeanette (2007): Internet Corporation for Assigned Names and Numbers, in: Global Information Society Watch (Hg.): Report 2007. Focus on Participation, Association for Progressive Communications and Third World Institute, 39–47, http://goo.gl/v8jqgM – Zugriff am 08.03.2014.
— (2010): Et in Arcadia Ego: From Techno-Utopia to Cybercrime, in: Margetts, Helen/6, Perri/Hood, Christopher (Hg.): Paradoxes of Modernization, Oxford: Oxford University Press, 81–100.
Hutter, Reinhard (2002): „Cyber-Terror“: Risiken im Informationszeitalter, in: Aus Politik und Zeitgeschichte, 52, Nr. 10–11, 31–39.
IHK Nord (2013): Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime, Hamburg: Arbeitsgemeinschaft Norddeutscher Industrie- und Handelskammern, http://goo.gl/7yVTX1.
Kaim, Markus (2011): Die internationale Sicherheitspolitk nach dem 11. September, in: Aus Politik und Zeitgeschichte, 61, Nr. 27, 3–9.
Kaspersky Lab (2012): Kaspersky Lab and ITU Research Reveals New Advanced Cyber Threat, https://goo.gl/kzvgWv – Zugriff am 19.03.2015.
Könen, Andreas (2013): Cybersicherheit und Abwehr von Cybercrime: Aktuelle Initiativen und strategische Ansätze, in: Bundeskriminalamt (2013), 105–108, https://goo.gl/ZpnNBg – Zugriff am 10.03.2015.
— (2017): Gefahren für die innere Sicherheit aus dem Cyber-Raum – Wie kann Deutschland sich schützen?, in: Sensburg, Patrick Ernst (Hg.): Sicherheit in einer digitalen Welt, Baden-Baden: Nomos, 45–60.
Kreft, Heinrich (2002): Vom Kalten zum „Grauen Krieg“: Paradigmenwechsel in der amerikanischen Außenpolitik, in: Aus Politik und Zeitgeschichte, 52, Nr. 25, 14–22.
Kremer, Thomas (2013): Digitale Bedrohungen und Gegenmaßnahmen aus Sicht der Wissenschaft, in: Bundeskriminalamt (2013), 86–91, https://goo.gl/ZpnNBg – Zugriff am 10.03.2015.
Kremp, Matthias (2013): Angriff auf Mobilfunknetze: NSA kann fast alle Mobilfunkgespräche mithören, Spiegel Online, 14. Dezember, http://goo.gl/4Oz7lb – Zugriff am 10.03.2015.
Kriesel, Friedrich Wilhelm/Kriesel, David (2011): Cyberwar: Relevant für Sicherheit und Gesellschaft? Eine Problemanalyse, in: Zeitschrift für Außen- und Sicherheitspolitik, 4, Nr. 1, 205–216.
Levy, Steven (1984): Hackers: Heroes of the Computer Revolution, London: Penguin.
Lischka, Konrad/Kremp, Matthias (2013): Überwachungsskandal: Wie die NSA weltweit Handys ortet, Spiegel Online, 05. Dezember, http://goo.gl/Og4KFl – Zugriff am 15.02.2015.
McQuade, Samuel C. (2006): Understanding and Managing Cybercrime, Boston: Pearson/Allyn and Bacon.
— (2009): Cybercrime, in: Tonry, Michael (Hg.): The Oxford Handbook of Crime and Public Policy, Oxford: Praeger, 475–498.
Microsoft (2009): Help protect yourself from the Conficker worm, http://goo.gl/wxz05 – Zugriff am 19.03.2015.
Moitra, Soumyo D. (2005): Developing Policies for Cybercrime: Some Empirical Issues, in: European Journal of Crime, Criminal Law and Criminal Justice, 13, Nr. 3, 435–464.
Mueller, Milton (2010): Networks and States: The Global Politics of Internet Governance, Cambridge and Mass.: MIT Press.
Münkler, Herfried (2004): Die neuen Kriege: Kriege haben ihre Gestalt fundamental geändert, in: Der Bürger im Staat, 54, Nr. 4, 179–184.
Niedermeier, Alexander (2012): Nicht(s) auf dem Radar: Cyberkrieg als komplexe Herausforderung für die hochgradig vernetzte Gesellschaft, in: Zeitschrift für Politik, 59, Nr. 1, 39–63.
Richardson, John (2011): Stuxnet as Cyberwarfare: Distinction and Proportionality on the Cyber Battlefield, Washington: Global Investment Watch, https://goo.gl/t9yWrB – Zugriff am 08.02.2015.
Schönbohm, Arne (2013): Cybercrime: Lukratives Geschäft für die Organisierte Kriminalität, in: Aus Politik und Zeitgeschichte, 63, Nr. 38–39, 28–34.
SpOn (2013a): Geheimdienst-Enthüllungen – Neue NSA-Dokumente bekräftigen Vorwürfe gegen Geheimdienste, Spiegel Online, 31. Juli, http://goo.gl/k5UBTX – Zugriff am 10.03.2015.
— (2013b): NSA späht internationalen Zahlungsverkehr aus, Spiegel Online, 15. September, http://goo.gl/k5UBTX – Zugriff am 10.03.2015.
— (2013c): Snowden-Enthüllungen: NSA legt umfassende Personenprofile an, Spiegel Online, 30. September, http://goo.gl/0t4f2x – Zugriff am 10.03.2015.
— (2013d): Überwachungsaffäre: NSA greift Millionen Nutzerdaten von Google und Yahoo ab, Spiegel Online, 30. Oktober, http://goo.gl/SppRKb – Zugriff am 10.03.2015.
— (2013e): Western Union und Moneygram: CIA überwacht internationale Geldtransfers, Spiegel Online, 15. November, http://goo.gl/oHIeC2 – Zugriff am 10.03.2015.
Stöcker, Christian (2013): NSA-Skandal: Handy-Überwachung auf dem ganzen Planeten, Spiegel Online, 05. Dezember, http://goo.gl/wO8Aq7 – Zugriff am 10.03.2015.
Stryjak, Jürgen (2014): Islamistische Propaganda im Netz: Die „Fernuniversität“ der IS-Dschihadisten, Tagesschaubeitrag vom 24. Oktober, http://goo.gl/Gnl46Z – Zugriff am 19.03.2015.
Wall, David S. (2008): Cybercrime, media and insecurity: The shaping of public perceptions of cybercrime, in: International Review of Law, Computers and Technology, 22, Nr. 1–2, 45–63.
Weimann, Gabriel (2004a): www.terror.net: How Modern Terrorism Uses the Internet, United States Institute of Peace, Special Report 116, Washington, http://goo.gl/7095TL – Zugriff am 12.03.2015.
— (2004b): Cyberterrorism: How Real is the Threat?, United States Institute of Peace, Special Report 119, Washington, http://goo.gl/KJI7oA – Zugriff am 12.03.2015.
Ziercke, Jörg (2013): Cybercrime: Bedrohung, Intervention, Abwehr, in: Bundeskriminalamt (2013), 1–8, https://goo.gl/ZpnNBg – Zugriff am 10.03.2015.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Rohs, B. (2019). Sicherheit im Internet: Cybercrime, Cyberterror und Cyberwar. In: Busch, A., Breindl, Y., Jakobi, T. (eds) Netzpolitik. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-02033-0_12
Download citation
DOI: https://doi.org/10.1007/978-3-658-02033-0_12
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-02032-3
Online ISBN: 978-3-658-02033-0
eBook Packages: Social Science and Law (German Language)