Offensive Services

Cyberwar und seine Konsequenzen!

Aktualisiert am

Ein Tweet der Israel Defense Forces stand am letzten Wochenende stellvertretend für die Veränderung der Kriegsführung im Cyberraum (Cyberwar) und der echten Welt. Auf den vermeintlichen digitalen Angriffsversuch der Hamas folgte ein physikalischer Gegenschlag. Es ist der erste Fall in dem ein Cyberangriff zu einer direkten, militärischen Gegenreaktionen statt einem digitalen Gegenschlag”Hack Back” geführt hat.

Erstes Opfer im Cyberwar.

Der erste militärische Gegenschlag gegen einen digitalen Angreifer ereignete sich im Jahr 2015 gegen einen Hacker des ISIL durch die USA. Der Hacker rekrutierte unter anderem potentielle Symphatisanten, die im Westen “lone-wolf” Angriffe durchführen sollten und veröffentlichte zahlreiche Daten von US-Soldaten ähnlich dem Politiker Doxing in Deutschland. Dieser Angriff war allerdings minutiös im voraus geplant und nicht als eine direkte Reaktion in einen aktiven militärischen Konflikt eingebettet, so wie bei dem aktuellen Fall im Nahost-Konflikt.

Was ist Cyberwar?

Cyberwar ist, wie alle Begriffe welche das Wort “Cyber” enthalten, ein Kunstwort. Krieg ist recht klar definiert durch von Clausewitz drei Kernelemente des Kriegs. Alle drei dieser klassischen Aspekte sind nur schwer durch Cyberwar zu erfüllen:

  1. Gewalt: “Der Krieg ist also ein Akt der Gewalt, um den Gegner zur Erfüllung unseres Willens zu zwingen.” schreibt Clausewitz. Dieses Element ist durch den Einsatz physischer Gewalt in Form eines Luftschlags erfüllt. Allerdings ist dieser Akt kein Cyberwar, da er im klassischen Sinne ein analoger Militärschlag ist.
  2. Instrumentell: Krieg muss immer instrumentell sein, das heißt es muss Mittel und Zweck geben. Im aktuellen Fall ist das Mittel der Einsatz von Waffengewalt und der Zweck ist die Vernichtung des vermeintlichen operativen Zentrums der Cyberangriffe.
  3. Politisch: Ein politisches Ziel wird verfolgt, meist durch die Anwendung von Gewalt oder wie von Clausewitz sagt: “Krieg ist eine bloße Fortsetzung der Politik mit anderen Mitteln”.

Das Ausüben von Macht ist das Kernelement des Kriegs, welches die drei Aspekte durchsetzt. Es ist nicht leicht bis unmöglich auf digitalem Weg umzusetzen. Die Ausübung der Macht im aktuell diskutierten Kriegsfall ist ebenfalls nicht im digitalen Raum durchgeführt worden, sondern ein klassischer Kriegsakt. Allerdings ist dies in Reaktion auf einen digitalen Angriff ein Aspekt der neu ist und Bedenken aufwirft.

Cyberwar in der Informationsgesellschaft!

Insbesondere kurz vor Wahlen, beispielsweise in Indien, steigt die Angst vor Desinformation durch Informationsmanipulation. Ein Beispiel hierfür sind Fake News und falsche Aussagen im Internet die zur Destabilisierung von Demokratien genutzt werden und in der Bevölkerung für Unsicherheit sorgen. Eine Annahme ist das gezielte Bevölkerungsgruppen gezielt ausgewählt werden, um gesellschaftliche Kohäsion aufzulösen. Das heißt der Wille auf das Gemeinwohl wird aufgelöst und das Wohl eines Einzelnen oder einer Mehrheit fokussiert. Das Thema Fake News, Desinformation und Gegenmaßnahmen werden im Hinblick auf kommende Wahlen und politische Amtszeiten noch länger ein Thema bleiben.

Auch wenn Cyberwar nach klassischer Definition kein Krieg ist, werden digitale Angriffe auf staatlicher Ebene immer ausgefeilter und schwerer zu durchschauen. Insbesondere das Zusammenspiel von Desinformationen und dem Problem der Attribution, also der Zuordnung von einem Angriff, sorgen für einen undefinierten Rahmen.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.