Cyberterrorismus: Zwischen Panikmache und realer Bedrohung

Hacker und Virenautoren reichen als Feindbild scheinbar nicht mehr aus: Wer etwas auf sich hält, ist heute von Cyberterroristen bedroht und unternimmt etwas dagegen. Oder zumindest erweckt er den Anschein, etwas zu tun.

Die Verteidigungsminister Estlands, Lettlands, Litauens, Italiens, Spaniens, Deutschlands und der Slowakei haben Anfang Mai angekündigt, dass sie in Estland ein Zentrum für Cyber-Sicherheit errichten. Spätestens im August 2009 sollen dort rund 30 Spezialisten dafür sorgen, dass virtuelle Anschläge von Cyber-Terroristen verhindert werden. Es wird erwartet, dass sich im Laufe der Zeit weitere NATO-Länder anschließen.

Den Anstoß für das Projekt hat ein Cyber-Angriff auf Estland im vergangenen Jahr gegeben. Dabei waren nach der Verlegung eines russischen Kriegerdenkmals aus der Hauptstadt Tallinn unter anderem Server der estnischen Regierung angegriffen geworden. Die estnische Regierung hatte zunächst behauptet, dass der Ursprung der Angriffe auf die Rechner des Kreml zurückzuführen sei, und schaltete die EU sowie die NATO ein. Eine Beteiligung Russlands an den Cyber-Attacken konnte allerdings nie bewiesen werden.

Ende Januar 2008 ging die Affäre dann ähnlich aus wie einst das Hornberger Schießen: Ein estnisches Gericht verurteilte einen Studenten russischer Abstammung wegen der Angriffe zu einer Geldstrafe von 1100 Euro.

Während die NATO ihren Abwehrriegel für den Kampf gegen den Cyberterrorismus schon länger ausbaut, haben sich jetzt im fernen Malaysia 26 Länder in einer neuen, „Impact“ (The International Multilateral Partnership Against Cyber-Terrorism) genannten Gruppe zusammengeschlossen. Ziel dieser nach eigenen Aussagen ersten multilateralen Vereinigung aus Unternehmen und Behörden zum Kampf gegen den Cyberterrorismus ist es, Regierungen, Branchengrößen der IT und Experten für Cybersicherheit zusammenzubringen.

Aus diesen Treffen sollen Strategien abgeleitet werden, wie sich Bedrohungen des Internets und durch das Internet vorbeugen lassen und wie man im Ernstfall reagieren kann. Ein ständiges Büro in Malaysias High-Tech-Stadt Cyberjaya soll für die Umsetzung sorgen. Außerdem werden von dort aus die vier Schwerpunkte der laufenden Arbeit koordiniert: das Centre for Global Response, das Centre for Policy & International Cooperation, das Centre for Training & Skills Development sowie das Centre for Security Assurance & Research.

Für ein beratendes Gremium konnten bekannte und hochkarätige Vertreter der IT-Security-Branche gewonnen werden. So gehören unter anderem Vinton Cerf (Google), Steve Chang (Trend Micro), Mikko Hypponen (F-Secure), Eugene Kaspersky, John W. Thompson (Symantec) und Howard Schmidt, ehemaliger Sicherheitsberater des Weißen Hauses sowie Chief Security Officer bei Microsoft und eBay, dazu.

Zu den Gründungsländern zählen neben den USA auch Russland, Großbritannien, Frankreich, Australien, Kanada, Japan, Saudi-Arabien, Schweden, Mexiko und Thailand. Mittels technischer Zentren streben diese Regierungen an, das Web zu kontrollieren und im Falle einer Attacke zu reagieren. Wie genau Kontrolle und Gegenmaßnahmen aussehen sollen, ist noch unklar.

Auf jeden Fall sollen Regierungen im Ernstfall wohl eine Liste von Zentren erhalten, an die sie sich wenden können. Das klingt ein bisschen danach, als ob beim kommenden Oktoberfest an Betrunkene Kärtchen mit der Adresse der nächstgelegenen Ausnüchterungszelle verteilt werden.

Bereits im März hatte sich die Security & Defence Agenda, ein NATO-Think-Tank in Brüssel, mit dem Thema Cyberterrorismus beschäftigt. Dabei wurde zwar von verschiedener Seite vollmundig die Bedeutung internationaler Kooperationen hervorgehoben. Alexander Seger, Leiter der Abteilung Wirtschaftskriminalität des Europarates, wies jedoch auch darauf hin, dass die besten Verträge ohne Engagement nichts nützen: So sei etwa die bereits 2001 auf den Weg gebrachte Convention on Cybercrime erst von 22 der 43 Vertragsstaaten ratifiziert, darunter lediglich von 13 EU-Staaten. So dringend scheint das Problem also doch nicht zu sein.

Themenseiten: Analysen & Kommentare, IT-Business

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Cyberterrorismus: Zwischen Panikmache und realer Bedrohung

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *