Abo
  • Services:
Anzeige
Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich.
Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich. (Bild: Andreas Sebayang/Golem.de)

Sicherheit: Cyberkrieg und Cyberfrieden

Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich.
Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich. (Bild: Andreas Sebayang/Golem.de)

Deepsec 2011 Politiker rüsten international gegen den "Cyberkrieg" auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt.

Einen internationalen Cyberfrieden wünscht sich der Sicherheitsexperte Stefan Schumacher. Bemühungen darum seien wichtig, sagt er, nur leider wenig erfolgversprechend. Von einem Cyberkrieg zu sprechen, hält er allerdings für übertrieben. Andere Experten wie Morgan Marquis-Boire von Google gehen noch weiter: Sie nennen den Begriff überstrapaziert - und gefährlich: Jede unüberlegte Erwähnung des Wortes Cyberkrieg könne zur Einschränkung der individuellen Bürgerrechte verwendet werden, mahnt Marquis-Boire.

Anzeige

Angriffe mit Stuxnet oder die DoS-Angriffe auf georgische Server während des Krieges gegen Russland, könnten zwar als Cyberkrieg bezeichnet werden, räumen die Experten ein, Behörden und Politiker neigten aber zu Überreaktionen. Sie nutzten den Begriff Cyberwar als Vorwand für restriktivere Gesetze und stärkere Reglementierung, sagt auch Schumacher. Deshalb müssten Gesetze und Maßnahmen immer auf ihre Wirksamkeit überprüft werden, vor allem durch Bürger.

Viele Aspekte des sogenannten Cyberwars seien außerdem eher im Bereich der Kriminalität anzusiedeln, erläutert Marquis-Boire. Etwa die Operation Aurora von 2009 sei eher in Rubriken wie Kriminalität oder Industriespionage einzuordnen. Es gehe letztendlich um viel Geld, sagt er, sowohl für die Cyberkriminellen als auch für die Sicherheitsunternehmen.

Solche Kriminalität im Internet könne nur international sinnvoll bekämpft werden, sagt Schumacher. Einzelstaatliche Lösungen könnten nicht funktionieren, denn Gesetze oder Aktionen müssten von allen Regierungen gleichermaßen umgesetzt werden, sagt er Golem.de. Allerdings müsse sich nicht nur die Politik um die IT-Sicherheit kümmern, sondern auch die Unternehmen, Hersteller von Betriebssystemen und einzelne Nutzer.

Schumacher denkt dabei auch an radikale Lösungen: Nutzer müssten ebenso für ihre Rechner haften wie Kraftfahrzeughalter für ihre Autos.

Behörden verstehen die Internetmechanismen nicht

Rein technische Lösungen seien nicht ausreichend, um Cyberkriminalität zu bekämpfen, sagt Schumacher. Vielmehr müssten auch psychologische und soziale Komponenten berücksichtigt werden. Dazu bedarf es seiner Meinung nach auch einer umfassenden Aufklärung - für alle Beteiligten.

Das Internet orientiert sich auch nicht an den klassischen Strukturen, wie sie Behörden kennen, deshalb zweifelt Schumacher an der Effektivität des Cyber-Abwehrzentrums und des Cyber-Sicherheitsrats, die die Bundesregierung im Februar 2011 vorgestellt hat. Die Unfähigkeit der Behörden, das Phänomen Anonymous in seiner Gesamtheit zu erfassen, sei ein gutes Beispiel dafür, wie weit die Kluft zwischen etablierter Politik und der Internetgemeinde inzwischen sei, sagt Schumacher.


eye home zur Startseite
Rapmaster 3000 24. Nov 2011

Ich hab beim Runterscrollen erst gedacht dass das Gordon Freeman ist... ^^

Charles Marlow 24. Nov 2011

Die Politik schürt hier gezielt Ängste und allerlei Firmen warten schon auf die...

d333wd 24. Nov 2011

.... es freut mich sehr das Golem jetzt 10 Minuten Videointerviews präsentiert die mich...



Anzeige

Stellenmarkt
  1. IT-Dienstleistungszentrum Berlin, Berlin
  2. Teledyne LeCroy GmbH, Heidelberg
  3. b.i.t.s. GmbH über Schörghuber Stiftung & Co. Holding KG, München
  4. T-Systems International GmbH, verschiedene Standorte


Anzeige
Top-Angebote
  1. der Rabatt erfolgt bei Eingabe des Aktionsartikels in den Warenkorb (Direktabzug)
  2. 0,91€
  3. 94,90€ statt 109,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von Bitdefender
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Mehr dazu im aktuellen Whitepaper von Freudenberg IT


  1. Nach Missbrauchsvorwürfen

    Die große Abrechnung mit Jacob Appelbaum

  2. VR-Headset

    Fove Inc verpasst dem Fove ein neues Aussehen

  3. John Legere

    T-Mobile sieht eigenes Mobilfunknetz von Google und Facebook

  4. Objektiv

    Lichtstarkes Nikon 105 mm 1,4E ED für Porträts

  5. Adobe muss nachbessern

    Photoshop druckt falsche Farben

  6. Urban eTruck

    Mercedes stellt elektrischen Lkw mit 200 km Reichweite vor

  7. Keysniffer

    Millionen kabellose Tastaturen senden Daten im Klartext

  8. Here WeGo

    Here Maps kommt mit neuem Namen und neuen Funktionen

  9. Mesuit

    Chinesischer Hersteller bietet Android-Hülle für iPhones an

  10. Pokémon Go

    Pikachu versus Bundeswehr



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Huawei Matebook im Test: Guter Laptop-Ersatz mit zu starker Konkurrenz
Huawei Matebook im Test
Guter Laptop-Ersatz mit zu starker Konkurrenz
  1. Netze Huawei steigert Umsatz stark
  2. Huawei Österreich führt Hybridtechnik ein
  3. Huawei Deutsche Telekom testet LTE-V auf der A9

Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Xiaomi Hugo Barra verkündet Premium-Smartphone
  2. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro
  3. Mi Band 2 Xiaomis neues Fitness-Armband mit Pulsmesser kostet 20 Euro

  1. Re: Wenn dank Abo garantierte Einnahmen da sind...

    MFGSparka | 10:35

  2. Re: Alle profitieren!

    Arystus | 10:35

  3. Re: 10km Reichweite hätte doch auch...

    PiranhA | 10:34

  4. Re: Bei Gearbest kaufen und gut!

    sofries | 10:34

  5. Danke - kein Bedarf

    ikhaya | 10:31


  1. 10:07

  2. 10:00

  3. 09:50

  4. 07:41

  5. 07:28

  6. 07:17

  7. 19:16

  8. 17:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel