Mythos CyberwarWarum es keinen „Cyberkrieg“ geben wird

Der „Cyberwar“ ist ein Mythos, ein Cyberkrieg findet nicht statt. Diese These vertritt der Politikwissenschaftler Thomas Rid in seinem Buch, von dem es jetzt eine deutsche Ausgabe gibt. Zu einem Krieg gehört zielgerichtete Gewalt gegen Menschen, diese gibt es bei bisherigen digitalen Angriffen nicht.

Cyberwar (Symbolbild).

Dieser Beitrag ist das leicht gekürzte Vorwort des Buchs Mythos Cyberwar – Über digitale Spionage, Sabotage und andere Gefahren. Der Autor Thomas Rid ist Professor für Strategische Studien an der School of Advanced International Studies der Johns-Hopkins-Universität und lebt in Washington, DC. Veröffentlichung mit freundlicher Genehmigung vom Verlag. Alle Rechte vorbehalten.

Es ist zu einer beliebten Phantasie geworden, dass uns ein Cyberkrieg droht. Hollywood hat derlei Befürchtungen bereitwillig aufgegriffen und für uns bebildert. Filme wie Kriegsspiele oder, etwas aktueller, Stirb langsam 4.0 wandeln dabei auf vorhersehbaren erzählerischen Pfaden: Finstere Mächte mobilisieren geheime und komplexe Computernetzwerke, um die Welt ins Chaos zu stürzen, ganze Nationen in Geiselhaft zu nehmen und durch einen Einbruch in die gewaltigen und mächtigen Computersysteme des Pentagons einen Atomkrieg auszulösen.

Solche Ängste haben immer einen Nerv getroffen. So war auch HAL, Stanley Kubricks alles kontrollierende Maschine an Bord eines Raumschiffs in seinem Film 2001 – Odyssee im Weltraum aus dem Jahr 1968, eine eindringliche Verkörperung der tief sitzenden menschlichen Angst, die Kontrolle an die Technik zu verlieren. In Zeiten, in denen immer mehr Menschen und Dinge online gehen, greifen solche Befürchtungen stärker um sich denn je.

Digitaler Untergang

Die meisten Menschen, ob jung oder alt, arbeiten mit Computern, ohne das Zusammenspiel von Hardware und Software wirklich zu verstehen. Sehr viele tragen ihr Smartphone permanent bei sich. Und sehr viele sind geradezu süchtig nach Vernetzung und checken, wo sie gehen und stehen, ihre E-Mails oder Nachrichten-Feeds aus den Sozialen Netzwerken. Eine ganze Generation ist in dem Glauben aufgewachsen, ihr persönliches und berufliches Glück hänge von digitalen Geräten und permanenter Erreichbarkeit ab.

Wer auf seinem Touchscreen herumfingert, noch bevor der Frühstückskaffee fertig ist, wird intuitiv verstehen, dass praktisch alles, was der Tag noch bringen kann, computergesteuert ist: das Wasser aus der Leitung, die Kaffeemaschine, versorgt mit Strom aus dem Kraftwerk, die Ampelschaltung im Straßenverkehr und die S-Bahn, mit der er oder sie zur Arbeit fährt, der Geldautomat, an dem sie Geld holt, der Aufzug, der sie in ihr Büro transportiert, das Flugzeug, das sie nach Berlin oder Neu-Delhi oder New York bringt, das Navigationssystem, das ihr in einer unbekannteren Stadt den Weg weist, und vieles andere mehr.

All diese Lebensbegleiter sind mittlerweile alltäglich und unscheinbar geworden – solange sie funktionieren. Genauso alltäglich und allgegenwärtig ist die perfide Angst, dass hinterhältige Bösewichter permanent darauf lauern, in diese Computer und ihre gesamte Software einzudringen und sie zu zerstören, um so ganze Gesellschaften in die Knie zu zwingen: Kein Wasser wird mehr fließen, die Lichter werden verlöschen, Züge entgleisen, Banken unsere Finanzdaten verlieren, Chaos wird auf den Straßen ausbrechen, und Flugzeuge werden vom Himmel fallen.

Niemand, so die Devise, ist vor dem kommenden Cyberkrieg sicher, unser digitaler Untergang nur eine Frage der Zeit.

Cyberangriffe senken Gewaltniveau

Diese Ängste führen uns in die Irre. Sie lenken uns von der wirklichen Bedeutung des Themas Cybersicherheit ab: Vieles spricht dafür, dass Cyberangriffe keine neuen Schneisen für gewaltsame Auseinandersetzungen schlagen, sondern vielmehr das Gewaltniveau ehemals gewaltsamer Konflikte absenken.

Erst im 21. Jahrhundert wurde es Streitkräften möglich, Radarstationen und Raketenwerfer lahmzulegen, ohne das Luftabwehrsystem eines Gegners bombardieren und dabei Bedienmannschaften und womöglich Zivilisten töten zu müssen. Heute lässt sich das durch einen Cyberangriff bewerkstelligen.

Erst im 21. Jahrhundert sahen sich Geheimdienste in der Lage, gewaltige Mengen an Geheiminformationen durch Computerhacks herauszufiltern und herunterzuladen, ohne Spione an gefährliche Orte zu entsenden, wo diese erst einmal Informanten bestechen, erpressen und gegebenenfalls schädigen müssten.

Erst seit dem 21. Jahrhundert können Rebellen und Widerstandskämpfer mit gewaltlosen Mitteln den staatlichen Machtanspruch untergraben, indem sie Anhänger und Sympathisanten online mobilisieren und zu Tausenden auf die Straße bringen.

Politisch motivierte Gewalt im Cyberspace

Der weltweite Vormarsch vernetzter Computer verändert das Geschäft von Soldaten, Spionen und Subversiven. Der Cyberspace erzeugt neue – und oft nicht gewaltsame – Handlungsoptionen. Aber auch diese neuen Optionen stoßen auf je eigene Beschränkungen und Schwierigkeiten, die wiederum alle gleichermaßen betreffen, ob sie sich vor neuen Angriffsmöglichkeiten zu schützen versuchen oder die neuen Technologien offensiv für ihre Ziele nutzen wollen.

Das Buch „Mythos Cyberwar“ lotet die Möglichkeiten und Grenzen politisch motivierter Gewalt im Cyberspace aus, mag diese im Namen eines Staates erfolgen oder nicht.

„Cyber“ als Substantiv

Die zunehmende Häufigkeit technisch raffinierter Computerhacks birgt zweifellos erhebliche Risiken und Gefahren, und so ist es ganz entscheidend, diese Risiken und Gefahren richtig zu verstehen und adäquat zu beantworten, damit sie sich entschärfen lassen. Aus diesem Grund sei hier ein kurzes Wort zur neueren Debatte über Cybersicherheit erlaubt: Denn sie ist unzulänglich und vielerorts von unterirdischer Qualität.

Die allgemeine Diskussion findet in Technologie-Fachblättern, Zeitschriften und spezialisierten Netzforen, aber natürlich auch in den Massenmedien, der Wissenschaft, in Blogs und Mikroblogs statt. Sie wird auf unzähligen Workshops und Konferenzen geführt, zu denen Vertreter der Privatwirtschaft, des Staates, der Nachrichtendienste und des Militärs sowie Hacker und Wissenschaftler aus vielen wissenschaftlichen Disziplinen zusammenkommen. Sie erfolgt sowohl öffentlich als auch hinter verschlossenen Türen oder gar unter strengster Geheimhaltung.

Zweifellos produziert eine Reihe ausgewiesener Experten regelmäßig hoch qualifizierte Forschungsergebnisse zum Thema Cybersicherheit; ohne deren solide Arbeit hätte dieses Buch gar nicht geschrieben werden können. Doch je weiter man in politische oder militärische Kreise, in Denkfabriken, Parlamente, Ministerien und Militärakademien vordringt, desto rarer scheinen sich echte Spezialisten zu machen und desto schriller wird der Ton.

Die Naivität der strategischen Debatte erweist sich am Aufkommen eines merkwürdigen Jargons, der sich nicht zuletzt in der von politischen Bescheidwissern und nicht wenigen Uniformträgern geradezu inflationär gebrauchten substantivierten Form des Wortes „cyber“ ausdrückt und ungefähr so klingt: „Ich interessiere mich für Cyber“ oder „Wie definiert man Cyber?“ – eine Frage, die mir ein Beamter allen Ernstes stellte, unmittelbar nachdem ich bei einer Präsentation vor beiden Kammern des britischen Parlaments empfohlen hatte, dieses trendige, aber leere Schlagwort nicht substantivisch zu gebrauchen.

Weder Informatiker, Programmierer oder Experten für Softwaresicherheit noch Technikjournalisten oder seriöse Wissenschaftler verwenden „Cyber“ normalerweise als Substantiv. Überhaupt habe ich im Lauf der Jahre ein extremes Misstrauen gegenüber „Substantivierern“ entwickelt, die oft kaum einen Gedanken an die erforderlichen technischen Details zu verschwenden scheinen – ein Phänomen, das sich in Washington ebenso beobachten lässt wie in London, Paris, Berlin und anderswo.

Umso wichtiger ist es, die Qualität der Debatte zu beflügeln. Die Öffentlichkeit hat eine informiertere, differenziertere und realistischere Diskussion verdient als die bisher geführte. Und sie verdient auch besser durchdachte und umgesetzte Richtlinien und Gesetze zur Cybersicherheit.

Hype herunterkochen

Das Buch Mythos Cyberwar wurde in dem Bestreben geschrieben, der Leserschaft einen fundierten und dennoch verständlichen Beitrag zu dieser Debatte an die Hand zu geben, in dem Versuch, die Diskussion zu vertiefen, den Hype herunterzukochen und angemessen auf einige der drängendsten Sicherheitsfragen einzugehen. Das Buch soll Studenten, Analysten und Journalisten als Quelle dienen.

Die Diskussionen und Seminare über Cybersicherheit finden in verschiedenen akademischen Fachrichtungen statt, von denen Politikwissenschaft und Informatik an erster Stelle stehen, gefolgt von Rechtswissenschaft und Soziologie. Ich hoffe, dass all die unterschiedlichen Rezipienten dieses Buch aufschlussreich finden werden: Ingenieurinnen, Computercracks und Technikfreaks profitieren vielleicht von der strategischen Vogelperspektive, Politexpertinnen und Soziologen ziehen womöglich einen Nutzen aus den verständlich dargestellten technischen Details, und Studierende all dieser Disziplinen wissen vielleicht beides zu schätzen.

Als einzelner Autor kann man sich allerdings nicht der Illusion hingeben, das gesamte Spektrum der Cybersicherheit abzudecken, wie die lange Liste von Danksagungen deutlich macht. Um der besseren Zugänglichkeit willen sind die neun Kapitel dieses Buches als eigenständige Essays angelegt, von denen jeder mit je eigenen Fragen, Argumenten und Mikro-Fallstudien aufwartet.

Der Cyberkrieg findet nicht statt

Über den tragischen Sommer 1914, in dem Europa seinen politischen Absturz in den Ersten Weltkrieg erlebte, schrieb der französische Dramatiker Jean Giraudoux Mitte der dreißiger Jahre sein berühmtes Theaterstück Der trojanische Krieg findet nicht statt. Die Handlung des Zweiakters spielt innerhalb der Stadtmauern Trojas. Hektor, ein enttäuschter trojanischer Feldherr, bemüht sich vergeblich, den Krieg mit den Griechen, wie ihn die Seherin Kassandra prophezeit hat, abzuwenden.

Giraudoux, Veteran des Ersten Weltkriegs, war im französischen Außenministerium am Quai d’Orsay tätig. Seine Tragödie ist eine eloquente Kritik an den europäischen Politikern, Diplomaten und Intellektuellen, die damals gerade wieder dabei waren, die Höllenhunde des Krieges zu entfesseln. Im November 1935 hatte das Stück am Théâtre de l’Athénée in Paris Premiere, fast genau vier Jahre bevor sich die unheilvollen Ahnungen des Dramatikers bewahrheiten sollten.

Digitales Pearl Harbor und Hiroshima

Wenn man den jüngeren Einlassungen zum Thema Cyberkrieg Glauben schenken möchte, dann ist die Welt heute wieder an einem ähnlichen Punkt angelangt wie 1935. „Der Cyberkrieg wird kommen!“, erklärten John Arquilla und David Ronfeldt von der Denkfabrik RAND („Research and Development“) Corporation im Jahr 1993.

Das Establishment brauchte eine Weile, um ihren Gedanken aufzugreifen. „Der Cyberspace ist ein Bereich, in dem die Air Force fliegt und kämpft“, verkündete Michael Wynne, Staatssekretär und ziviler Leiter des amerikanischen Luftwaffenamts, 2006. Vier Jahre später blies die Pentagon-Führung ins gleiche Horn. „Auch wenn der Cyberspace ein vom Menschen erschaffener Bereich ist“, schrieb der amerikanische Vize-Verteidigungsminister William Lynn 2010 in einem Artikel für Foreign Affairs, „ist er für militärische Operationen mittlerweile von ebenso großer Bedeutung wie Land, Meer, Luft und Weltraum.“

Richard Clarke, der ehemalige Cybersicherheitspapst im Weißen Haus, malte Katastrophen an die Wand, die „9/11“ wie ein Kinderspiel aussehen lassen würden, und forderte „sechs einfache Maßnahmen, die wir jetzt ergreifen müssen, um eine Katastrophe im Cyberkrieg zu verhindern“. Im Februar 2011 warnte der damalige CIA-Direktor Leon Panetta den für die Aufsicht der Geheimdienste zuständigen Ausschuss des Repräsentantenhauses, das United States House Permanent Select Committee on Intelligence: „Das nächste Pearl Harbor könnte durchaus ein Cyberangriff sein.“ Als Pentagon-Chef wiederholte Panetta später seine düstere Warnung.

Ende des Jahres 2012 orakelte Mike McConnell, bis 2009 George W. Bushs Direktor der nationalen Nachrichtendienste, Amerika könne es sich nicht leisten, „auf die Cyber-Parallele zum Einsturz des World Trade Centers zu warten“.

Doch während amerikanische Politiker laut vor dem digitalen Untergang warnten, waren Amerikas Geheimagenten gerade damit beschäftigt, einen hochraffinierten, später als „Stuxnet“ bekannt gewordenen Computerwurm freizusetzen, der das iranische Programm zur Atomanreicherung in Natanz zerstören sollte. Ein weithin beachteter investigativer Artikel in Vanity Fair kam zu dem Schluss, das Ereignis sei ein Vorgeschmack auf die destruktive neue Gestalt der Kriegsführung im 21. Jahrhundert: „Stuxnet ist das Hiroshima des Cyberkriegs.“

Cyber-Kassandra

Aber stimmt das eigentlich? Stehen die Kassandras auf der richtigen Seite der Geschichte? Konfrontieren uns Cyberkonflikte tatsächlich mit einem „fünften Bereich“ der Kriegsführung? Steht uns wirklich ein Cyberkrieg bevor?

Warum es keinen Cyberkrieg geben wird

Dieses Buch vertritt die Position, dass mitnichten ein Cyberkrieg stattfinden wird – und beabsichtigt damit auch keine Anspielung auf den ironischen Beiklang Giraudoux‘.

Mythos Cyberwar ist vielmehr als Kommentar über die Vergangenheit, die Gegenwart und die absehbare Zukunft zu lesen: Es hat in der Vergangenheit keinen Cyberkrieg gegeben, es findet gegenwärtig keiner statt, und es ist überaus wahrscheinlich, dass auch in Zukunft keiner über uns hereinbrechen wird.

Vielmehr geschieht das genaue Gegenteil: eine durch Computer ermöglichte Offensive gegen die Gewalt an sich. Denn alle bisherigen und aktuellen politischen Cyberattacken sind – im Gegensatz zur Computerkriminalität – raffinierte Versionen dreier Tätigkeiten, die so alt sind wie die menschlichen Konflikte selbst: Sabotage, Spionage und Subversion.

Eindämmung politischer Gewalt

Bei näherer Betrachtung sind Cyberangriffe sogar eher ein Mittel zur Eindämmung als zur Eskalation politischer Gewalt, und zwar aus dreierlei Gründen.

Zum einen ermöglichen auf der hoch entwickelten technischen Seite ein als Waffe eingesetzter Programmcode sowie komplexe Sabotageoperationen extrem präzise Angriffe auf die Funktionsfähigkeit technischer Systeme des Gegners, ohne dass die diese Systeme bedienenden und kontrollierenden Menschen dabei unmittelbar körperlich zu Schaden kämen. Noch wahrscheinlicher aber sind Szenarien einer codebasierten Sabotage, die mit hohen finanziellen Verlusten einhergehen und extrem imageschädigend sind, auch wenn dabei keinerlei Hardware zu Schaden kommt.

Zum anderen wandelt sich die Spionage: Durch Computerangriffe lassen sich Daten herausschleusen, ohne zuvor Menschen einschleusen, also durch hochriskante Operationen in Gefahr bringen zu müssen. Paradoxerweise verhält es sich aber so, dass die Geheimdienste umso weniger Cyberspionage im engeren Sinne betreiben, je fähiger sie in diesem Bereich werden.

Und schließlich die Subversion: Vernetzte Computer und Smartphones machen es möglich, Anhänger friedlich für politische Ziele zu mobilisieren. Die Untergrabung der Legitimität einer herrschenden Ordnung, mithin des kollektiven Vertrauens in diese Ordnung, bedarf also unter Umständen vor allem dann weniger gewaltsamer Mittel als zu früheren Zeiten, wenn der Staat kein Monopol über die Kommunikationsmittel mehr besitzt. Dies gilt insbesondere für die Frühphasen von Unruhen.

Wandel im Charakter der politischen Gewalt

Doch angriffslustige Technikenthusiasten sollten sich nicht zu früh freuen. Denn dieser Wandel im Charakter der politischen Gewalt schränkt nämlich seinerseits die Möglichkeiten ein. Und diese begrenzten Möglichkeiten vermindern die Nützlichkeit von Cyberattacken in hohem Maße.

Der klassische Einsatz organisierter Gewalt und die Gefährdung eines speziell für diesen Zweck ausgebildeten Personals bringen einzigartige Vorteile mit sich, die sich im Cyberspace, wenn überhaupt, nur schwerlich replizieren lassen. Diese Beschränkungen gelten wiederum für alle drei Formen der politischen Gewalt auf unterschiedliche Weise.

Für die Aktivisten der Subversion bedeuten die neuen Formen der Online-Organisation und -Mobilisierung zunächst einmal auch eine größere Mobilität der Mitglieder, eine stärkere Abhängigkeit von Zielen und einen geringeren Einfluss der Anführer, die einst vielleicht noch persönlich inneren Zusammenhalt und Disziplin erzwingen konnten. Eine Bewegung in Gang zu setzen, ist heutzutage weit einfacher geworden, mit ihr Erfolge einzufahren hingegen schwieriger.

Reine Cyberspionage ohne menschliche Informanten stellt zudem diejenigen, die anschließend die Daten in einen Zusammenhang bringen, also geheimdienstliche Erkenntnisse interpretieren, bewerten und in politische (oder kommerzielle) Vorteile ummünzen sollen, vor völlig neue Probleme. Es ist mit anderen Worten zwar einfacher geworden, an bestimmte Daten heranzukommen, nicht aber, diese Daten auch zu nutzen.

Und schließlich ist auf technischer Seite die Herausforderung immens, Cyberwaffen für übergeordnete politische Ziele und nicht nur für einmalige, nicht wiederholbare Sabotageakte einzusetzen, die eher etwas für Computernerds mit Tunnelblick sind als für Staatenlenker mit politischer Weitsicht.

Thomas Rid: Mythos Cyberwar. Über digitale Spionage, Sabotage und andere Gefahren. Originalausgabe: Cyber War Will Not Take Place, C. Hurst & Co. Publishers Ltd., London UK, 2017. Aus dem Englischen von Michael Adrian und Bettina Engels. 352 Seiten, Klappenbroschur, ISBN: 978-3-89684-260-2, 18 Euro. Erscheinungstermin: 26. März 2018. Auch als E-Book erhältlich.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

14 Ergänzungen

  1. „Es hat in der Vergangenheit keinen Cyberkrieg gegeben, es findet gegenwärtig keiner statt, und es ist überaus wahrscheinlich, dass auch in Zukunft keiner über uns hereinbrechen wird.“

    Halte ich für zu optimistisch. Sabotage an feindlicher Infrastruktur ist ein wirksames Hilfsmittel der Kriegführung, man möchte ja den Nachschub seiner Gegner unterbinden.

    Insofern ist davon auszugehen, daß Militärs heute schon den Abwurf von „Holzschuhen“ in nachschubrelevante Infrastrukturen potentieller Gegner vorbereiten.

    Ich glaube aber auch nicht, daß es einen vorsätzlichen Cyberkrieg ohne zugehörigen heißen Krieg geben wird. Wobei auch Militärhacker natürlich durchaus Fehler machen können. Siehe z.B. den Fall Wannacry, da kamen ja schlecht gesicherte „Cyberwaffen“ durch dritte zum Einsatz.

    1. Ja, die Holzschuhe (Franz. Sabot https://de.wikipedia.org/wiki/Sabot ), einfach rein schmeißen und warten bis das „Getriebe“ klemmt bzw. die Maschine zum Stillstand kommt!

      Wichtiger ist doch, wie stark man die Schäden Dosiert.
      Nehmen wir doch mal unser Stromnetz, viele Trafos sind Einzelanfertigungen und es dauert Wochen bis diese ersetzt werden können.
      Klar gibt es Reserven, aber wie viele?
      Ein, zwei oder drei, mehr liegen sicher nicht auf Halde, weil die Dinger auch selten kaputt gehen.
      Sagen wir, es wären an allen neuralgischen Punkten diese Trafos verbaut und es liegen 3 auf Halde.
      Wenn ich ein gewisses Stromnetz für Wochen lahm legen möchte, mache ich (als Terrorist, Terrorist da ich ein „Wissensträger“ bin) ein wenig „Social Engineering“ https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit) um Typ und Standorte zu bekommen.

      Wozu muss ich mich in ein Hochsicherheitssystem „Hacken“, wenn eine Kette pro Trafo reicht?

      Ist das jetzt schon ein Cyberangriff, weil ich etwas Realismus in die Debatte trage?

      1. Man stelle sich vor, wenn die Leute ihre Handys nicht mehr laden können und wenn sie es doch geschafft haben, feststellen müssen das die (LTE/GSM) Funkmasten nicht mehr arbeiten!
        Huii, dann gibbet aber Ärger mit den Jugendlichen!
        Ein soziales Chaos!
        Man kann sich keinen „Uber“ mehr rufen und muss den Bus oder die Straßenbahn nehmen!

        Was unsere von Beratern gebriefte Politiker zu diesem Thema als Beispiel nehmen würden https://www.focus.de/panorama/welt/wochenende-ohne-internet-16-jaehriger-randaliert-in-uromas-wohnung_id_6705087.html , sprich, das Internet erst ab 21 sowie What’sApp u.a. Instant Messenger mit Verschlüsselung ab 21, damit die Terroristen keine Chance mehr bekommen, neue Rekruten zu akquirieren und klar entsprechend dem Alter, Internetzugang nur noch mit persönlichem Zertifikat im Browser!

        Was ich zu diesem Thema anführen würde http://m.spiegel.de/wissenschaft/mensch/internet-abhaengigkeit-unter-jugendlichen-die-sucht-die-es-nicht-gibt-a-1196260.html https://www.ndr.de/radiomv/Jugendliche-ohne-Netz-24-Stunden-offline,newcomerguestrow106.html

  2. Zitat: Zu einem Krieg gehört zielgerichtete Gewalt gegen Menschen, diese gibt es bei bisherigen digitalen Angriffen nicht. Zitat Ende

    Fein, dann kann es auch keinen Handelskrieg und auch keinen Informationskrieg oder Propagandakrieg geben.

    Naja, man kann sich halt alles zurecht definieren. Das kennt man ja bereits aus der Arbeitslosenstatistik.

    1. Ach, warten wir noch ein bisschen ab!
      Sobald die modernen Autofahrer in ihren selbstfahrenden Kisten, die sie nicht mehr selbst zu lenken vermögen, wird es die ersten zivilen Todesopfer im Cyberkrieg geben.
      Es ist also lediglich eine Frage der Zeit!
      Hier mal so ein Vorgeschmack auch der relativen Gegenwart
      http://m.spiegel.de/auto/aktuell/hacker-verschaffen-sich-kontrolle-ueber-jeep-cherokee-a-1044840.html
      https://www.auto-motor-und-sport.de/news/jeep-cherokee-erneut-gehackt/
      Jupp, nicht mehr Lenken können, bei 130 Kmh, könnte ein verdammt harter Aufschlag werden!

    2. Ach wircklich nicht Von was träumt ihr alle Dann würde ich mich mal in Gruppe Anonymous via Facebook ein wenig einhören und mitlesen Du/Ihr habt ja gar keine Ahnung von nichts

  3. Was ist Krieg?
    Eine Schädigung Anderer, oft auf Gegenseitigkeit beruhend.
    Wie stark die Schädigung ist und mit welchen Mitteln diese stattfindet, entscheidet ob eine Handlung als Krieg wahrgenommen wird.
    Ich bin eher der Meinung das wir uns in einem ständigen globalen Krieg mit meist geringer Intensität befinden, wo nicht ganz klar ist wer gegeneinander antritt und auch die Gründe sind oft undurchsichtig und schwer nachvollziehbar.
    Aber 2% vom Bruttoinlandsprodukt für Rüstung sind ganz ganz wichtig.
    Mir erschließt sich bei dieser Zahl nicht wie man genau auf die kommt.
    Warum nicht 1,5 oder 2,34%? Oder eine bessere Wirtschaftlichkeit bei der Beschaffung?

  4. Es ist wie bei einem Atomkrieg. Es nützt keinem etwas. Wer hat denn etwas davon, ein Stromnetz lahm zu legen? Welche ausländische Regierung? Und weshalb? Der Cyberkrieg, bei dem es sich um staatliche Akteure handelt, betrifft einzig und allein der Ausspähung (ggf. Manipulation).

    Wenn man allerdings von einem Cyberkrieg im allgemeinen spricht und sich nicht auf Staaten bezieht, schaut die Sache doch anders aus. Denn nicht-staatliche Hacker könnten durchaus ein Interesse daran haben die Bevölkerung ins Chaos zu stürzen, eben weil es Chaos ist. Mit dem gleichen Interesse wie einige Menschen Dinge von Autobahnbrücken auf Autos werfen ohne zu wissen wen genau sie treffen. Denn das Ziel selbst spielt keine Rolle, man wollte halt „nur mal sich kurz erhaben fühlen“.

    Was im Allgemeinen stark zunimmt ist hingegen die Ausspähung der eigenen Bevölkerung und dabei sind wir unlängst weg von Staaten wie China oder Russland. Ich fürchte deshalb, der nächste wirkliche Krieg wird keiner mehr zwischen zwei Staaten sein. Sondern eher eine Art Bürgerkrieg wo sich zwei Klassen in einer Gesellschaft bekämpfen.

  5. Die Überschrift ist richtig. Der Inhalt darf hinterfragt werden. Niemand wird einen militärischen Gegner durch irgendwelche Cyberei behindern können, weil die überhaupt nicht mit dem öffentlichen Internet verbunden sind. Mit der Behauptung eines „Cyberwars“ werden regelrecht kriminelle Machenschaften von Staaten gegen (nicht nur) ihre eigenen Bürger mit Gesetzen legitimiert. Damit werden Interessen großer IT-Konzerne geschützt und deren Gewinne maximiert. Außerdem bekommen die Klein- und Großkriminellen Mittel in die Hand, deren Entwicklung sie selbst nie finanzieren könnten und mit denen sie versuchen normale Internetnutzer zu tyrannisieren.

    In der Tat zwingt ein „Vorratsdatenspeicher-“ und Telefon-Überwachungs-Staat seine Firmen in gigantische, überflüssige, Server- und Speicherfarmen zu investieren. Dagegen sind die hohen Kosten für die Software Kleinkram. Auch für die „Videoüberwachung“ trifft das zu. Wer soll diesen nutzlosen Mist am Ende des Tages bezahlen? Der Internetnutzer, der Steuerzahler. Welchen Nutzen kann es geben? Gemessen am Aufwand keinen. Diese Strukturen sind natürlich im Netz und die kann man auch abschießen.

    Wer was anderes behauptet, soll mal ein Beispiel zeigen. Die Staatshacker kommen zum überwiegenden Teil nicht einmal in wenig geschützte Privatrechner. Geschweige denn in stark gesicherte staatliche Netze. Auch „Stuxnet“ hinkt. Er hat zehntausende Siemens-Systeme weltweit befallen. In die iranischen Atomanlagen gelangte er mittels USB-Stick, durch einen Menschen, der danach vermutlich als Spion/ Saboteur aufgeknüpft wurde.

    Der technisch versierte Verteidiger kann sich durch aktivere Maßnahmen schützen, indem er gut getarnte Schadprogramme auf seinem eigenen Rechner plaziert. Wenn ein Datendieb z.B. als Trojaner daherkommt, soll sich ruhig bedienen. Wenn da reihenweise „interessante“ Bilder und Videos“, „pdf-Dokumente“, „mp3-Dateien“ oder sonstwas mit Zweitinhalten rumliegen, kann der Angriff bei den „Opfern“ für einen Mordsspaß sorgen. Wichtig ist, dass der Kram auf keinen Fall auf dem eigenen PC hochgeht. Man sollte also keinen „Schadwareschutz“ laufen haben. Den Nutzern von mobilen Anwendungen würde ich nicht dazu raten, die sind grundsätzlich Opfer jeder nur möglichen Art von Internetkriminalität.

  6. Wir lassen uns die Sicherheit im Land von euch nicht kaputt machen, denn wir stehen zusammen!

    Gott segne Deutschland!

    1. Zitat: „Gott segne Deutschland“

      Also doch ein Gottesstaat – oder worauf willst Du hinaus?

  7. Ich bin (teilweise) anderer Ansicht. Es kommt dabei auf die Definition von „Krieg“ an. Wenn ich den Krieg als gewaltsame Auseinandersetzung von Staaten mit militärischen Mitteln definiere, dann ist der Artikel wohl weitgehend richtig. Aber ist das die einzig mögliche definition?
    Schon seit den 60ern spricht man beispielsweise vom „Krieg auf Deutschlands Straßen“. Und das zu Recht. Dieser krieg wird nicht von Staaten ausgeführt, sondern von Privatleuten. Und nicht mit militärischen Mitteln, sondern mit dem privaten Fahrzeug. Ursprünglich nicht mal zielgerichtet, um Menschen zu schaden, sondern nur der eigenen Überheblichkeit und Rücksichtslosigkeit geschuldet. Inzwischen auch zielgerichtet gegen Menschen, wenn Verkehrsteilnehmer beispielsweise verprügelt werden.
    Einen recht ähnlichen Krieg haben wir schon seit Langem im Internet. Das ist kein Krieg, der irgendwann kommen wird, sondern einer, der schon seit vielen Jahren tobt. Angefangen von Spam über Skript-Kiddies, die Firmen lahmlegen, bis hin zu kriminellen Organisationen, die sich auf Kosten Vieler bereichern. Auch Flamewars und Hasspostings gehören zu diesem Krieg. Inzwischen nutzen auch Staaten diese Mittel. Aber die meisten Akteure sind wohl noch immer Privatleute. Auch, wenn es hier keine geordneten Schlachtformationen gibt, kein Kanonendonner, keine Territorialgewinne, ein Krieg ist es trotzdem.
    Ob daraus irgendwann ein klassischer Krieg werden wird, Staat gegen Staat, das kann man bezweifeln. Sehr wahrscheinlich ist es vielleicht nicht. Aber wenn ein Staat wie die USA Iranische Uran-Zentrifugen heiss laufen lässt, dann ist ein Scenario, bei dem z.B. ein Atomkraftwerk als Atombombe missbraucht wird, nicht mehr unmöglich. Aber auch Scenaren in kleinerem Maßstab, wie in einigen Kommentaren bereits angedeutet, sind möglich.
    _Wenn_ ein Staat solche Möglichkeiten einsetzt, dann gibt es im wesentlichen zwei Möglichkeiten:
    1. Ein Staat nutzt diese Möglichkeiten, um den Gegner zu destabilisieren. Also als Vorbereitung auf den klassischen Angriff. Der Cyberwar ist hier nur die erste Stufe. Früher hat man eine Burg sturmreif geschossen, bevor man sie gestürmt hat. Etwas Ähnliches erreicht man heute, indem man die Infrastruktur des Gegners lahmlegt.
    2. Wir sollten uns von der Vorstellung lösen, dass Kriege heute noch dazu dienen, Territorialgewinne zu machen. Wenn man Territorien einnimmt, hat man diese anschließend am Hals und muss sie versorgen. Viel einfacher ist es doch, durch gezielte Kampagnen und Desinformation ein Land so zu manipulieren, dass dieses Land anschließend 100% dem eigenen Vorteil dient. Man hat so die Sklaverei sozusagen outgesourced, und ist noch nicht mal verantwortlich dafür, sondern hält die Illusion aufrecht, dieser „Sklavenstaat“ ist an seiner Situation selbst schuld. So Etwas lässt sich durch Cyberwar sehr gut machen.

    So gesehen halte ich diesen Artikel für zu kurz gegriffen. Der Krieg hat sich verändert.

  8. Naja, das ein Cyberkrieg existiert wissen wir doch selber, man kann genug nachlesen ob im Netz oder Zeitung. Es gibt genug Beweise von ELF Wellen (Mind Control) sowie Resonanzen Hacks !

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.