Page - 104 - in Friedensgutachten 2020 - Im Schatten der Pandemie: letzte Chance für Europa
Image of the Page - 104 -
Text of the Page - 104 -
jedoch relevant, inwiefern der Cyberraum zum Ort neuer Rüstungsdynamiken avan-
ciert und wie diese eingehegt werden können. Rüstung im Cyberraum richtet sich auf
den Schutz sowie die Manipulation oder Zerstörung digitaler Systeme – mit zum Teil
erheblichen Risiken für den zivilen Datenverkehr.5
FACETTEN DER CYBER-BEDROHUNGEN
Obwohl die meisten Cyberangriff
e in erster Linie störend und nicht zerstörerisch sind,
stellen sie eine Bedrohung für Gesellschaften dar, die stark von modernen Techno-
logien abhängig sind. Cyberangriff
e können dazu dienen, Daten auszuspionieren
oder zu manipulieren, Informationen zu stehlen oder Infrastruktur zu zerstören. Das
Spektrum der Angriff
e ist breit gefächert und reicht von kriminellen Machenschaf-
ten, Desinformationskampagnen und Datenlecks bis hin zu zerstörerischen Angriff
en
auf kritische Infrastrukturen, Regierungseinrichtungen oder militärische Systeme.
Während früher Einzelpersonen das Hauptziel waren, sind in jüngster Zeit vermehrt
Industrie- und Regierungssysteme Ziel von Cyberattacken. Beispielsweise unterbra-
chen 2015 Cyberattacken gegen mehrere Energieversorger die Stromversorgung in der
Westukraine.
3
104 2020 / Zwischen Cyberfrieden und Cyberkrieg / RÜSTUNGSDYNAMIKEN
Staaten können nicht nur Forschung und Entwick-
lung betreiben oder fördern, sondern agieren häufi g
auch intransparent. Den Vulnerabilities Equities
Process (VEP) wenden etwa die USA an, wenn sie
eine Computersicherheitslücke identifi ziert ha-
ben. In diesem Verfahren behalten sie sich vor zu
entscheiden, ob betroff ene Unternehmen und die
Öff entlichkeit über Computersicherheitslücken
informiert werden oder diese bewusst geheim
gehalten werden, um sie off ensiv zu nutzen. Weitere
Staaten mit VEPs sind Australien, China, Kanada
und Großbritannien.
Wirtschaftsunternehmen fungieren als Zulieferer
für staatliche Programme oder agieren in Bereichen,
die außerhalb staatlicher Zuständigkeit liegen. Hinzu
kommen Unternehmen, die defensive Maßnahmen
für den Cyberraum entwickeln.
Advanced Persistent Threat (APT)-Gruppen sind oft
mit staatlichen Akteuren verbunden oder werden als
deren Stellvertreter angesehen. APT-Gruppen wer- den häufi
g von einem staatlichen Akteur geleitet und
unterstützt. Die bei Angriff
en verwendeten Instru-
mente können verschiedene Operationen oder sogar
Gruppen gemeinsam nutzen, was die Zuordnung
zusätzlich erschwert.
Cyber-Söldner werden oft als staatliche Stellvertre-
ter betrachtet. Sie untergraben Verschlüsselungen,
spionieren oder überwachen. Cyber-Söldner tragen
erheblich dazu bei, die Unterscheidung zwischen
privater und staatlicher Sphäre zu verwischen.
Kriminelle nutzen vor allem bereits verfügbare
Schadsoftware. Im militärischen Cyberraum spielen
sie eine untergeordnete Rolle.
Hacktivisten beteiligen sich aus weltanschaulichen
oder politischen Gründen an Cyber-Angriff
en, oft
mit einer sehr großen Bandbreite an Aktivitäten und
Zwecken. Patriotische Hacker sind Hacktivisten, die
Angriff
e auf vermeintliche Feinde eines Staates verü-
ben oder Angriff
e von ihnen blockieren, weshalb sie
auch in militärisch sensiblen Feldern auftreten.
33 Akteure im Cyberraum
Friedensgutachten 2020
Im Schatten der Pandemie: letzte Chance für Europa
- Title
- Friedensgutachten 2020
- Subtitle
- Im Schatten der Pandemie: letzte Chance für Europa
- Publisher
- transcript Verlag
- Date
- 2020
- Language
- German
- License
- CC BY-NC-ND 4.0
- ISBN
- 978-3-8394-5381-0
- Size
- 21.0 x 28.5 cm
- Pages
- 162
- Keywords
- Frieden, Bewaffnete Konflikte, Sicherheit, Internationale Politik, Entwicklungszusammenarbeit, Krieg, Gewalt, Politik, Konfliktforschung, Globalisierung, Politikwissenschaft
- Category
- Recht und Politik