Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Februar 2011 |
|
|
||||||
Internet-Reset #2 | Molotowcocktails im Internet |
|
11-02-02 Einen Mobilfunk- und Internet-Shot Down praktizierte gerade Ägypten (2), um sich seiner Bürgerproteste zu erwehren, ohne Erfolg (3). Google hat für Twitter einen Microblogging-Dienst per Telefon eingerichtet (4) und die Protestbewegung entwickelte Internet-basierte Dienste, um sich der Einkesselung durch die ägyptische Polizei zu erwehren [siehe links unten, (5)].
Auch Anonymous meldet sich
wieder und
legt aus
Protest Websites der ägyptischen Regierung lahm
(6).
Diese offenbar locker und eher spontan organisierte Protestbewegung
machte zuletzt wegen ihrer DDoS-Angriffe gegen Wikileaks-Gegner von sich
reden
(7). |
11-02-03 Gleichwohl mehreren sich die Beispiele dafür, dass sich der Protest und Widerstand (auch) in das Internet verlegt und neue, auch zerstörerische Aktionsformen entwickelt. Mit Angriffen auf gewerbliche Onlineshops und ihre Übernahme - Defacement - meldete sich jetzt überraschend die Berliner Hausbesetzerszene zu Wort (9). Auch Anonymous zeigt Bestand (siehe Meldung links) und scheint sich als dauerhafte, internationale Bewegung im Internet einzurichten (6).
Nach Lewis waren die Proteste, wie zum Beispiel gegen
Estland, bislang eher harmlos. Die Cyber-Attacken könnten jedoch
andere militärische Aktionen begleiten. Er verweist auf die
israelische "Operation Orchard" aus dem September 2007, als der
Luftangriff auf vermutete Atomanlagen mit einem Totalausfall der
syrischen Radarabwehr verbunden war, auf die Sabotage durch
chinesischen Hackerangriffe vom Januar 2010 und schließlich auf
Stuxnet. |
||
Streit um den Cyberwar | Kritische Infrastrukturen | |||
|
11-02-04 Eher noch strenger als Lewis (siehe oben rechts) grenzt Myriam Dunn Cavelty den Cyberwar von den zunehmenden Hakeleien im Internet ab (13). Sie hält den gezielten und kontrollierten Einsatz von Cyberwaffen für ausgeschlossen, unter Verweis auf Stuxnet für zu teuer und schließlich für kleine Kontrahenten zu riskant, weil die angegriffenen Militärmächte konventionell zurückschlagen könnten. Damit wendet sie sich ausdrücklich gegen Toralv Dirro von McAfee (14), der ausgehend von den politisch motivierten Auseinandersetzungen im Internet und dem Erscheinen von Stuxnet schließt, dass künftig kriegerische Auseinandersetzungen von Cyberangriffen begleitet werden: Angriffe auf Computernetzwerke als eine weitere Kriegswaffe anstelle eines reinen Cyberkriegs. (15) Unterstützt wird er in der interessanten Diskussion bei TheEuropean von Manfred Messmer (16), der besonders auf die Auseinandersetzungen um Wikileaks Bezug nimmt (17): Kein Staat, kein Unternehmen, keine Rechtsordnung kann akzeptieren, dass ein anarchistischer Schwarm von ein paar Tausend Usern sich auf willkürlich ausgewählte Unternehmen, staatliche und private Organisationen stürzt und deren Webseite – das heißt heutzutage deren Geschäftstätigkeit – für Stunden oder gar Tage lahmlegt.
Die
Diskussion begann mit Raoul Chiesa
(18),
der als Opfer der Cybercrime einen Einzelnen oder ein Unternehmen sieht.
Im Gegensatz dazu:
Cyberwar-Aktivitäten sind gezielte Attacken auf eine andere Nation.
Diese Angriffe können entweder staatlich gefördert oder durch politische
und religiöse Gruppen und Ideale getrieben sein. In jedem Fall ist beim
Angriff auf einen Staat die Armee für die Verteidigung zuständig. |
11-02-05 Streit um den Cyberwar: Zuletzt hat sich Sandro Gaycken in die Cyberwar-Diskussion eingeschaltet (21) und er widerspricht Dunn Cavelty in allen drei Punkten: ... Schwache Staaten könnten Serien solcher Angriffe nutzen, um die Kräfte starker Gegner kontinuierlich zu schwächen. Es können damit gigantische Ablenkungen produziert werden. Wirtschaften können in langfristigen Operationen geschädigt werden. Es ließen sich Konflikte anheizen, andere Staaten agitieren. Gaycken hat sich zum Thema Cyberwar schon bei geäußert (22) und jüngst ein Buch dazu veröffentlicht (23). Die Diskussion um die richtigen Begriffe und Definitionen wird noch eine Weile andauern. Sie verbirgt eine Schwäche und gleichzeitig Gefahr: Während die einen - sozusagen die McAfee-Fraktion, der auch ich angehöre - Konflikte und Erscheinungsformen möglicherweise überdramatisieren, wiegeln die anderen - die "Militärs" - eher ab und reden die Probleme klein. Das kann dazu führen, dass die tatsächlichen Gefahren, die schon jetzt von (noch) kriminellen Angriffen ausgehen, unbetrachtet und vor allem unbekämpft bleiben.
Es ist, glaube ich, die Stärke meines Entwicklungsmodells (Grafik
links), dass es mehrere Stufungen enthält und Differenzierungen
ermöglicht und das auch für den Cyberwar selber
(24).
Es muss mit Beispielen angereichert werden, um sich als tragfähiges
Modell erweisen zu können. Beispiele dafür sind die
kurze
Geschichte der Cybercrime und die
Bestätigungen des Entwicklungsmodells von der Cybercrime. |
||
Anmerkungen | ||||
(2) Thomas Pany, "Historisch einmaliger Internet-Blackout", Telepolis 01.02.2011 (3) Horst-Udo Schneyder, Aufstand in Ägypten: 2 Millionen beim „Marsch der Millionen“ in Kairo, Weltexpress 01.02.2011 (4) Ägypten: Massenproteste gehen weiter, Heise online 01.02.2011 (5) Rainer Sommer, Anti-Einkesselungs-Netzwerk Sukey bewährt sich, Telepolis 05.02.2011 (6) Florian Rötzer, "Eure Schwestern und Brüder in der digitalen Welt stehen neben euch auf dem Platz", Telepolis 03.02.2011 (7) Das Jahr der gezielten Angriffe, 20.11.2010 (8) Peter Zschunke, "Cyberwar" nicht mehr nur Science-Fiction-Szenario, Heise online 02.02.2011 (9) Peter Nowak, Unterstützer von Berliner Hausprojekt "besetzen" Onlineshops, Telepolis 04.02.2011 (10) Kriegsrecht im Internet, 14.09.2010
(11)
Analysen zum Cyberwar, 11.01.2010
(12)
Mafia, Cybercrime und verwachsene Strukturen, 20.10.2010; |
(14) Toralv Dirro, Der heiße Draht, TheEuropean 07.12.2010 (15) Siehe hierzu auch: Bestätigungen des Entwicklungsmodells von der Cybercrime, 21.11.2010 (16) Manfred Messmer, Die Zeichen stehen auf Cyberwar, TheEuropean 19.12.2010 (17) Das Ende virtueller (T) Räume, 09.12.2010 (18) Raoul Chiesa, Katz und Maus, TheEuropean 06.12.2010
(19)
Christiane Schulzki-Haddouti,
Eierlauf (20) gewerbliche Unternehmen als Kritische Infrastrukturen, 06.12.2010 (21) Sandro Gaycken, Kabel-Gate, TheEuropean 23.01.2011 (22) Sandro Gaycken, David Talbot, Aufmarsch im Internet, Technology Review 08.10.2010
(23)
Sandro Gaycken, Cyberwar. Das Internet als Kriegsschauplatz, open source
press 2011; |
|||
Cyberfahnder | ||||
© Dieter Kochheim, 11.03.2018 |