Abo
  • Services:
Anzeige
Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich.
Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich. (Bild: Andreas Sebayang/Golem.de)

Sicherheit: Cyberkrieg und Cyberfrieden

Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich.
Stefan Schumacher hält internationalen Cyberfrieden für nahezu unmöglich. (Bild: Andreas Sebayang/Golem.de)

Deepsec 2011 Politiker rüsten international gegen den "Cyberkrieg" auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt.

Einen internationalen Cyberfrieden wünscht sich der Sicherheitsexperte Stefan Schumacher. Bemühungen darum seien wichtig, sagt er, nur leider wenig erfolgversprechend. Von einem Cyberkrieg zu sprechen, hält er allerdings für übertrieben. Andere Experten wie Morgan Marquis-Boire von Google gehen noch weiter: Sie nennen den Begriff überstrapaziert - und gefährlich: Jede unüberlegte Erwähnung des Wortes Cyberkrieg könne zur Einschränkung der individuellen Bürgerrechte verwendet werden, mahnt Marquis-Boire.

Anzeige

Angriffe mit Stuxnet oder die DoS-Angriffe auf georgische Server während des Krieges gegen Russland, könnten zwar als Cyberkrieg bezeichnet werden, räumen die Experten ein, Behörden und Politiker neigten aber zu Überreaktionen. Sie nutzten den Begriff Cyberwar als Vorwand für restriktivere Gesetze und stärkere Reglementierung, sagt auch Schumacher. Deshalb müssten Gesetze und Maßnahmen immer auf ihre Wirksamkeit überprüft werden, vor allem durch Bürger.

Viele Aspekte des sogenannten Cyberwars seien außerdem eher im Bereich der Kriminalität anzusiedeln, erläutert Marquis-Boire. Etwa die Operation Aurora von 2009 sei eher in Rubriken wie Kriminalität oder Industriespionage einzuordnen. Es gehe letztendlich um viel Geld, sagt er, sowohl für die Cyberkriminellen als auch für die Sicherheitsunternehmen.

Solche Kriminalität im Internet könne nur international sinnvoll bekämpft werden, sagt Schumacher. Einzelstaatliche Lösungen könnten nicht funktionieren, denn Gesetze oder Aktionen müssten von allen Regierungen gleichermaßen umgesetzt werden, sagt er Golem.de. Allerdings müsse sich nicht nur die Politik um die IT-Sicherheit kümmern, sondern auch die Unternehmen, Hersteller von Betriebssystemen und einzelne Nutzer.

Schumacher denkt dabei auch an radikale Lösungen: Nutzer müssten ebenso für ihre Rechner haften wie Kraftfahrzeughalter für ihre Autos.

Behörden verstehen die Internetmechanismen nicht

Rein technische Lösungen seien nicht ausreichend, um Cyberkriminalität zu bekämpfen, sagt Schumacher. Vielmehr müssten auch psychologische und soziale Komponenten berücksichtigt werden. Dazu bedarf es seiner Meinung nach auch einer umfassenden Aufklärung - für alle Beteiligten.

Das Internet orientiert sich auch nicht an den klassischen Strukturen, wie sie Behörden kennen, deshalb zweifelt Schumacher an der Effektivität des Cyber-Abwehrzentrums und des Cyber-Sicherheitsrats, die die Bundesregierung im Februar 2011 vorgestellt hat. Die Unfähigkeit der Behörden, das Phänomen Anonymous in seiner Gesamtheit zu erfassen, sei ein gutes Beispiel dafür, wie weit die Kluft zwischen etablierter Politik und der Internetgemeinde inzwischen sei, sagt Schumacher.


eye home zur Startseite
Rapmaster 3000 24. Nov 2011

Ich hab beim Runterscrollen erst gedacht dass das Gordon Freeman ist... ^^

Charles Marlow 24. Nov 2011

Die Politik schürt hier gezielt Ängste und allerlei Firmen warten schon auf die...

d333wd 24. Nov 2011

.... es freut mich sehr das Golem jetzt 10 Minuten Videointerviews präsentiert die mich...



Anzeige

Stellenmarkt
  1. Dataport, Hamburg, Altenholz bei Kiel
  2. Statistisches Bundesamt, Wiesbaden
  3. Robert Bosch GmbH, Reutlingen
  4. Deutsche Post DHL Group, Bonn


Anzeige
Hardware-Angebote
  1. und 20€ Steam-Guthaben abstauben

Folgen Sie uns
       


  1. Videospeicher

    Samsung liefert GDDR6 mit doppelter Kapazität

  2. Baywatch

    Drohne rettet zwei Schwimmer

  3. Flugzeuge

    Norwegen will Kurzstreckenflüge bis 2040 elektrifizieren

  4. Kabelnetz

    Vodafone setzt bereits Docsis 3.1 beim Endkunden ein

  5. Neuer Standort

    Amazon sucht das zweite Hauptquartier

  6. Matt Booty

    Mr. Minecraft wird neuer Spiele-Chef bei Microsoft

  7. Gerichtsurteil

    Internet- und Fernsehkunden müssen bei Umzug weiterzahlen

  8. Sicherheitsupdate

    Microsoft-Compiler baut Schutz gegen Spectre

  9. Facebook Messenger

    Bug lässt iPhone-Nutzer nur wenige Wörter tippen

  10. Multi-Shot-Kamera

    Hasselblad macht 400-Megapixel-Fotos mit 2,4 GByte Größe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Von Tulpen, Berg- und Talfahrten
Kryptowährungen
Von Tulpen, Berg- und Talfahrten
  1. Bitcoin Israels Marktaufsicht will Kryptoverbot an Börse durchsetzen
  2. Geldwäsche EU will den Bitcoin weniger anonym machen
  3. Kryptowährung 4.700 Bitcoin von Handelsplattform Nicehash gestohlen

IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler
IT-Sicherheit
Der Angriff kommt - auch ohne eigene Fehler
  1. eID Willkommen in der eGovernment-Hölle
  2. Keeper Security Passwortmanager-Hersteller verklagt Journalist Dan Goodin
  3. Windows 10 Kritische Lücke in vorinstalliertem Passwortmanager

Elektroauto: War es das, Tesla?
Elektroauto
War es das, Tesla?
  1. Elektroauto Norwegische Model-S-Fahrer klagen gegen Tesla
  2. Erneuerbare Energien Tesla soll weitere Netzspeicher in Australien bauen
  3. Elektroauto Teslas Probleme mit dem Model 3 sind nicht gelöst

  1. Re: Stichtag Umzugstermin

    AllDayPiano | 08:42

  2. Re: Verkaufen die jetzt neue generationen ohne...

    Der Held vom... | 08:42

  3. Re: Darf der Operator das Gerät sonst nie nutzen?

    Schattenwerk | 08:42

  4. Re: So ein Müll

    Vollstrecker | 08:40

  5. Re: Die Kündigungsfristen sind ok.

    Markus08 | 08:36


  1. 07:49

  2. 07:35

  3. 07:18

  4. 19:09

  5. 16:57

  6. 16:48

  7. 16:13

  8. 15:36


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel