Abo
  • Services:
Anzeige
Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich.
Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich. (Bild: Andreas Sebayang/Golem.de)

Sicherheit: Cyberkrieg und Cyberfrieden

Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich.
Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich. (Bild: Andreas Sebayang/Golem.de)

Deepsec 2011 Politiker rüsten international gegen den "Cyberkrieg" auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt.

Einen internationalen Cyberfrieden wünscht sich der Sicherheitsexperte Stefan Schumacher. Bemühungen darum seien wichtig, sagt er, nur leider wenig erfolgversprechend. Von einem Cyberkrieg zu sprechen, hält er allerdings für übertrieben. Andere Experten wie Morgan Marquis-Boire von Google gehen noch weiter: Sie nennen den Begriff überstrapaziert - und gefährlich: Jede unüberlegte Erwähnung des Wortes Cyberkrieg könne zur Einschränkung der individuellen Bürgerrechte verwendet werden, mahnt Marquis-Boire.

Anzeige

Angriffe mit Stuxnet oder die DoS-Angriffe auf georgische Server während des Krieges gegen Russland, könnten zwar als Cyberkrieg bezeichnet werden, räumen die Experten ein, Behörden und Politiker neigten aber zu Überreaktionen. Sie nutzten den Begriff Cyberwar als Vorwand für restriktivere Gesetze und stärkere Reglementierung, sagt auch Schumacher. Deshalb müssten Gesetze und Maßnahmen immer auf ihre Wirksamkeit überprüft werden, vor allem durch Bürger.

Viele Aspekte des sogenannten Cyberwars seien außerdem eher im Bereich der Kriminalität anzusiedeln, erläutert Marquis-Boire. Etwa die Operation Aurora von 2009 sei eher in Rubriken wie Kriminalität oder Industriespionage einzuordnen. Es gehe letztendlich um viel Geld, sagt er, sowohl für die Cyberkriminellen als auch für die Sicherheitsunternehmen.

Solche Kriminalität im Internet könne nur international sinnvoll bekämpft werden, sagt Schumacher. Einzelstaatliche Lösungen könnten nicht funktionieren, denn Gesetze oder Aktionen müssten von allen Regierungen gleichermaßen umgesetzt werden, sagt er Golem.de. Allerdings müsse sich nicht nur die Politik um die IT-Sicherheit kümmern, sondern auch die Unternehmen, Hersteller von Betriebssystemen und einzelne Nutzer.

Schumacher denkt dabei auch an radikale Lösungen: Nutzer müssten ebenso für ihre Rechner haften wie Kraftfahrzeughalter für ihre Autos.

Behörden verstehen die Internetmechanismen nicht

Rein technische Lösungen seien nicht ausreichend, um Cyberkriminalität zu bekämpfen, sagt Schumacher. Vielmehr müssten auch psychologische und soziale Komponenten berücksichtigt werden. Dazu bedarf es seiner Meinung nach auch einer umfassenden Aufklärung - für alle Beteiligten.

Das Internet orientiert sich auch nicht an den klassischen Strukturen, wie sie Behörden kennen, deshalb zweifelt Schumacher an der Effektivität des Cyber-Abwehrzentrums und des Cyber-Sicherheitsrats, die die Bundesregierung im Februar 2011 vorgestellt hat. Die Unfähigkeit der Behörden, das Phänomen Anonymous in seiner Gesamtheit zu erfassen, sei ein gutes Beispiel dafür, wie weit die Kluft zwischen etablierter Politik und der Internetgemeinde inzwischen sei, sagt Schumacher.


eye home zur Startseite
Rapmaster 3000 24. Nov 2011

Ich hab beim Runterscrollen erst gedacht dass das Gordon Freeman ist... ^^

Charles Marlow 24. Nov 2011

Die Politik schürt hier gezielt Ängste und allerlei Firmen warten schon auf die...

d333wd 24. Nov 2011

.... es freut mich sehr das Golem jetzt 10 Minuten Videointerviews präsentiert die mich...



Anzeige

Stellenmarkt
  1. Accenture, Frankfurt
  2. Daimler AG, Stuttgart
  3. über Ratbacher GmbH, Raum Bayreuth
  4. operational services GmbH & Co. KG, Wolfsburg, Braunschweig, Zwickau


Anzeige
Spiele-Angebote
  1. 12,99€
  2. 10,99€
  3. (-33%) 9,99€

Folgen Sie uns
       


  1. Mobilfunk

    Patentverwerter klagt gegen Apple und Mobilfunkanbieter

  2. Privatsphäre

    Bildungsrechner spionieren Schüler aus

  3. Raumfahrt

    Chinesischer Raumfrachter Tanzhou 1 dockt an Raumstation an

  4. Die Woche im Video

    Kein Saft, kein Wumms, keine Argumente

  5. Windows 7 und 8

    Github-Nutzer schafft Freischaltung von neuen CPUs

  6. Whitelist umgehen

    Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

  7. Easy S und Easy M

    Vodafone stellt günstige Einsteigertarife ohne LTE vor

  8. UP2718Q

    Dell verkauft HDR10-Monitor ab Mai 2017

  9. Datenschutzreform

    EU-Kommission lehnt deutschen Sonderweg ab

  10. Moby-Projekt

    Docker bekommt eigenes Upstream-Projekt zum Basteln



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Garmin Fenix 5 im Test: Die Minimap am Handgelenk
Garmin Fenix 5 im Test
Die Minimap am Handgelenk

Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage
Trutzbox Apu 2 im Test
Gute Privacy-Box mit kleiner Basteleinlage
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

Creators Update im Test: Erhöhter Reifegrad für Windows 10
Creators Update im Test
Erhöhter Reifegrad für Windows 10
  1. Microsoft Zwei große Updates pro Jahr für Windows 10
  2. Windows 10 Version 17xx-2 Stromsparmodus kommt für die nächste Windows-Version
  3. Windows as a Service Die erste Windows-10-Version hat noch drei Wochen Support

  1. Re: Hat er sein eigenes Bankkonto verwendet?

    lear | 09:32

  2. Re: Volldepp des Monats

    lear | 09:25

  3. Jeden Tag steht ein Honk auf und erklärt das...

    derdiedas | 09:16

  4. Re: Lufttaxi ohne kostenloses WLAN?

    Phantom | 09:12

  5. Re: Zu Teuer und US Import

    Der Spatz | 09:03


  1. 15:19

  2. 13:40

  3. 11:00

  4. 09:03

  5. 18:01

  6. 17:08

  7. 16:43

  8. 16:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel