• IT-Karriere:
  • Services:

Cyberwar: Verteidigung ist besser als Angriff

Rand Corporation veröffentlicht Studie zum Cyberwar

Cyberwar ist als Mittel der militärischen Abschreckung wenig geeignet. Zu diesem Schluss kommt der US-Thinktank Rand Corporation in einer Studie zum Cyberwar. Er rät den USA, lieber ihre eigenen Systeme zu verteidigen, statt in die Offensive zu investieren.

Artikel veröffentlicht am ,

Im Frühjahr entdeckten Sicherheitsexperten Sabtotageprogramme in den Computersystemen von US-Energieversorgern. Wenig später wurde bekannt, dass Unbekannte in Computer eines US-Waffenentwicklungsprojektes eingedrungen waren und geheime Daten über ein neues Kampfflugzeug gestohlen hatten. Solche Angriffe werden immer mehr zur Normalität für Länder, die stark von Computern abhängig sind, schreibt der US-Thinktank Rand Corporation in der aktuellen Studie "Cyberdeterrence and Cyberwar".

Abhängigkeit macht verwundbar

Stellenmarkt
  1. RWE Supply & Trading GmbH, Essen, London (Großbritannien) oder Swindon (Großbritannien)
  2. IT-Systemhaus der Bundesagentur für Arbeit, Nürnberg

Solange ein Staat von der IT-Infrastruktur abhängig sei, die Systeme aber nur mäßig gesichert seien, fänden Gegner hier einen Angriffspunkt. "In künftigen Kriegen werden die Gegner sehr wahrscheinlich gegenseitig Hacker auf die Computersysteme ansetzen", erklärt Martin C. Libicki, Hauptautor der Studie. Dazu gehöre, Daten zu stehlen ebenso wie Systeme mit falschen Befehlen oder Informationen lahmzulegen.

Zwar hätte die US-Regierung im Frühjahr eine eigene Kommandostelle für den Krieg im Cyberspace und die Luftwaffe 2008 eine Cyberwar-Einheit eingerichtet und damit den Eindruck erweckt, als könnten die bekannten Begriffe der Kriegsführung wie Angriff, Verteidigung oder Abschreckung mit geringem Aufwand auf den Cyberspace angepasst werden. Dem sei jedoch nicht so.

Andere Regeln

Tatsächlich gehorche der Krieg über das Netz anderen Regeln als der traditionelle. Anders als nach einem Bombenangriff lasse sich der Schaden durch einen Cyberangriff nur schwer abschätzen. Außerdem sei selten klar, ob der Schaden gewollt sei oder lediglich ein Kollateralschaden. Der Schaden lasse sich nicht einmal genau beziffern: So schwankten die Schätzungen für die Schäden, die Cyberattacken jedes Jahr in den USA anrichteten, zwischen einigen Milliarden US-Dollar und mehreren hundert Milliarden US-Dollar.

Die Bedeutung von Cyberattacken halte sich jedoch in Grenzen. Sie hätten eine "wichtige Nischenfunktion, aber mehr auch nicht". Militärisch am wirkungsvollsten seien sie als flankierende Maßnahmen für einen bestimmten Einsatz, etwa die Raketenabwehrsysteme für das Ziel eines Luftangriffes lahmzulegen. Als Kernelement einer lang angelegten militärischen Operation hingegen seien sie weniger geeignet. Die abschreckende Wirkung sei somit begrenzt: Es sei durch bessere Sicherheitssysteme relativ einfach, sich gegen die Bedrohung über das Internet zu schützen.

Amorphe Natur

Ein großes Problem des Cyberwar sei aber seine amorphe Natur. Anders als in einem traditionellen Krieg stehen sich hier nicht zwei Gegner mit Waffensystemen wie Flugzeugen, Panzern oder Raketen gegenüber. Die Waffen sind handelsübliche Computer, der Ausgangspunkt des Angriffes kann die eigene Wohnung oder ein Internetcafé sein. Die Angreifer zu entwaffnen sei deshalb praktisch unmöglich.

Eine angemessene Antwort auf einen Angriff über das Internet ist ebenfalls nicht einfach: Oft ist nicht einmal festzustellen, woher ein Angriff überhaupt kam, wie etwa kürzlich bei den DDoS-Attacken auf Computersysteme in Südkorea und den USA. Ein Gegenschlag könnte deshalb den Falschen treffen und so im schlimmsten Fall einen neuen Gegner auf den Plan rufen.

Die Studie kommt zu dem Schluss, dass der Cyberwar nicht als Mittel zur Abschreckung taugt - und widerspricht damit der Ansicht mancher US-Offiziere. Die Autoren empfehlen den USA deshalb, nicht bevorzugt in den strategischen Cyberwar zu investieren. Wichtiger sei es, die eigenen Systeme angemessen zu schützen.

Die Rand Corporation bietet die Studie auf ihrer Website kostenlos zum Herunterladen an.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 16,49€
  2. 2,99€

Sturmflut 12. Okt 2009

...und wenn sie es mal richtig machen (siehe https://www.golem.de/0909/70081.html) gibts...

ghzjhfj 11. Okt 2009

in den usa könnte dich der einbrecher vermutlich verklagen bzw deinen hund

hmmmm6 11. Okt 2009

naja denke schon das die meisten militärischen anlagen inzwischen weltweit vernetzt...


Folgen Sie uns
       


Macbook Air (2020) - Test

Endlich streicht Apple die fehlerhafte Butterfly auch beim Macbook Air. Im Test sind allerdings einige andere Mängel noch vorhanden.

Macbook Air (2020) - Test Video aufrufen
Programmierer als Künstler: Von der Freiheit, Neues in Code zu denken
Programmierer als Künstler
Von der Freiheit, Neues in Code zu denken

Abgabetermine und Effizienzansprüche der Auftraggeber drängen viele dazu, Code nach Schema F abzuliefern. Dabei kann viel Gutes entstehen, wenn man Programmieren als Form von Kunst betrachtet.
Von Maja Hoock

  1. Ubuntu Canonical unterstützt Flutter-Framework unter Linux
  2. Complex Event Processing Informationen fast in Echtzeit auswerten
  3. Musik Software generiert Nirvana-Songtexte

Garmin Instinct Solar im Test: Sportlich-sonniger Ausdauerläufer
Garmin Instinct Solar im Test
Sportlich-sonniger Ausdauerläufer

Die Instinct Solar sieht aus wie ein Spielzeugwecker - aber die Sportuhr von Garmin bietet Massen an Funktionen und tolle Akkulaufzeiten.
Von Peter Steinlechner

  1. Wearables Garmin Connect läuft wieder
  2. Wearables Server von Garmin Connect sind offline
  3. Fenix 6 Garmin lädt weitere Sportuhren mit Solarstrom

Campus Networks: Wenn das 5G-Netz nicht jeden reinlässt
Campus Networks
Wenn das 5G-Netz nicht jeden reinlässt

Über private 4G- und 5G-Netze gibt es meist nur Buzzwords. Wir wollten von einer Telekom-Expertin wissen, was die Campusnetze wirklich können und was noch nicht.
Von Achim Sawall

  1. Funkstrahlung Bürgermeister in Oberbayern greifen 5G der Telekom an
  2. IRT Öffentlich-rechtlicher Rundfunk schließt Forschungszentrum
  3. Deutsche Telekom 5G im UMTS-Spektrum für die Hälfte der Bevölkerung

    •  /