Advertisement

Killer im Netz

Terrorismus und das Internet
Chapter
Part of the Kursbuch Internet und Politik book series (KBIUP, volume 1)

Zusammenfassung

Cyberterrorismus, das heißt Anschläge von Terroristen auf Kommunikations- und Informationsstrukturen, werden spätestens seit dem 11. September 2001 als ein neues Bedrohungsszenario in einer breiten Öffentlichkeit diskutiert. Cyberterrorismus ist nicht mehr, wie vor einigen Jahren, pure Science-Fiction, sondern eine reale Bedrohung. Jüngste Hackerangriffe wie der Computerwurm „Nimda“ richteten nicht nur Milliardenschäden an, sondern machen auch deutlich, wie verwundbar unsere Computernetzwerke gegenüber terroristischen Angriffe aus dem Netz sind.1 Wenn es um Wörter wie „Information Warfare“ und „Cyberterrorism“ geht, gibt es heute in der breiten Öffentlichkeit allerdings noch erhebliche Definitionslücken.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Anmerkungen

  1. 1.
    Nimda ist ein Computerwurm, der sich im Sommer 2001 mit sehr hoher Geschwindigkeit verbreitete und Exchange Server weltweit lahm legte.Google Scholar
  2. 2.
    Dorothy E. Denning: Cyberterrorism. Aussage vor dem Special Oversight Panel für Terrorismus des Verteidigungsausschusses des U.S.-Repräsentantenhauses, 23. Mai 2000, abrufbar unter http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html.
  3. 3.
    Barry C. Collin: The Future of CyberTerrorism. Proceedings of 11th Annual International Symposium on Criminal Justice Issues. University of Illinois at Chicago, 1996, abrufbar unter http://afgen.com/terrorism1.html.Google Scholar
  4. 4.
    John Arquilla/David Ronfeldt/Michele Zanini: Networks: Netwar and Information-Age Terrorism, in: Zalmay M. Khalilzhad/John P. White (Hg.): The Changing Role of Information in Warfare. Santa Monica, CA: Rand 1999, S. 75–111.Google Scholar
  5. 5.
    Andrew Rathmell: Cyber-terrorism: The Shape of Future Conflict, in: Royal United Service Institute Journal, Oktober 1997, S. 40–46.Google Scholar
  6. 6.
  7. 7.
    Es sei aber auch darauf hingewiesen, dass physische Anschläge auf die Hardwarestrukturen -wie Server oder Router — sich als sehr schwierig erweisen würden, wenn man versuchen würde, das Internet damit lahm zu legen. Dies lässt sich mit der Natur des Internets erklären. Das Internet ist überall und damit dezentral organisiert. Im Klartext bedeutet dies, dass ein Schaden, der an einer Stelle entsteht, leicht aufgefangen werden kann, indem man den Internetverkehr einfach über andere Router umleitet. Des Weiteren liegt die Infrastruktur meist unterirdisch bzw. auf dem Meeresgrund oder im Weltall. Alles Ziele, die selbst für gut ausgerüstete Terroristen schwer zu erreichen sind.Google Scholar
  8. 8.
    So wurde beispielsweise schon in einem Bericht des FBI von 1999 darauf hingewiesen, dass verfassungsfeindliche Gruppen Informationstechnologie und das Internet dazu benutzen, um Pläne zu formulieren, Fundraising zu betreiben, verbotene Propaganda weiter zu verbreiten und sicher untereinander in Verbindung zu stehen. Vgl. US Department of Justice. Terrorism in the United States, 1998. Washington D.C.: Federal Bureau of Investigation, Counterterrorism Threat Assessment and Warning Unit, National Security Division, 1999, S. 5–6.Google Scholar
  9. 9.
    Vgl. U.S. Department of State Terrorism Report 2000, abrufbar unter http://www.state.gov/s/ct/r1s/pgtrpt/2000/index.cfm?docid=2441.
  10. 10.
    Vgl. Brent L. Smith and Kelly R. Damphousse: Two Decades of Terror. Characteristics, Trends, and Prospects of the Future of American Terrorism, in: Harvey W. Kushner (Hg.): The Future of Terrorism: Violence in the New Millennium. Thousand Oaks, CA: Sage 1998, S. 82–112.Google Scholar
  11. 11.
    U.S. News and World Report: Terrorists and the Internet, Nr. 34/1998, S. 18.Google Scholar
  12. 12.
    Kelly R. Damphousse/Brent L. Smith: The Internet: A Terrorist Medium for the 21st Century, in: Harvey W. Kushner (Hg.): The Future of Terrorism: Violence in the New Millennium. Thousand Oaks, CA: Sage 1998, S. 34–49.Google Scholar
  13. 13.
    Terrorists on the Web: Electronic “Safe Haven“ Guerrillas Use Guns, Bombs and Home Pages, in: US News and World Report, Nr. 24/1998, S 46.Google Scholar
  14. 14.
    Der Terrorist als Unternehmer — der Unternehmer als Terrorist, in: Die Weltwoche, 20. September 2001, abrufbar unter http://www.weltwoche.ch/ressort_bericht.asp?asset_id=612&category _id=4
  15. 15.
    Aussagen des FBI-Chefs Louis Freeh bei einer Anhörung des U.S.-Senates über Terrorismus, Subcommittee on Terrorism, 15. März 2001.Google Scholar
  16. 16.
    Terror groups hide behind Web encryption, in: USA Today, 19. Juni 2001, abrufbar unter http://www.usatoday.com/life/cyber/tech/2001–02–05-binladen.htm.
  17. 17.
    David Rohde: In 2 Abandoned Kabul Houses, Some Hints of Al Qaeda, in: New York Times, 17. November 2001, S. 1.Google Scholar
  18. 18.
    Siehe Verfassungsschutz-Bericht: Extremistische Bestrebungen im Internet, Januar 1999, S. 22–31, abrufbar unter http://www.verfassungsschutz.de/publikationen/gesamt/exintinth.html.
  19. 19.
    US Department of Justice. Terrorism in the United States (Anm. 8).Google Scholar
  20. 20.
    David Rohde, In 2 Abandoned Kabul Houses (Anm. 17).Google Scholar
  21. 21.
    Kevin Soo Hoo/Seymour Goodman/Lawrence Greenberg: Information Technology and the Terrorist Threat, in: Survival 38 (1997), Nr. 3, S. 170–186.Google Scholar
  22. 22.
    Financial Times Deutschland, 9. Oktober 2001, S. 2.Google Scholar
  23. 23.
    Michael Vatis: Cyber Attacks during the war on terrorism, abrufbar unter http://www.ists.dartmouth.edu/ISTS/counterterrorism/cyber_attacks.htm
  24. 24.
    Izhar Lev: E-Intifada: political disputes cast shadows in cyberspace, in: Jane’s Intelligence Review, 3. November 2000, abrufbar unter http://www.janes.com/security/international_security/news/jir/jir001103_l_n.shtml.
  25. 25.
    Ellen Messmer: Serb Supports Sock it to Nato and U.S. Computers, in: Network World, 5. April 1999, S. 12–16.Google Scholar
  26. 26.
    Jörg Schieb: Methoden des Cyberterrorismus, abrufbar unter http://online.wdr.de/online/computer/cyberterror/terror.phtml.
  27. 27.
    Siehe hierzu den Angriff auf die Homepage des NOAA Office of High Performance Computing and Communications vom 30. November 2001, abrufbar unter http://defaced.alldas.de/mirror/2001/1 l/29/hpcc.fsl.noaa.gov/.

Copyright information

© Springer Fachmedien Wiesbaden 2002

Authors and Affiliations

There are no affiliations available

Personalised recommendations