Abo
  • Services:
Anzeige
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013 (Bild: Attila Kisbenedek/Getty Images)

'Cyberwaffen sind billig, effektiv und gut zu verleugnen'

Anzeige

Golem.de: Wie haben sich die beiden anderen Bereiche, die du vorhin erwähnt hast, da entwickelt?

Hypponen: Die Geheimdienste setzen das Internet nicht mehr nur für zielgerichtete Spionage, sondern auch für globale Überwachung ein. Und das Militär will das Internet in künftigen Kriegen einsetzen. Der Unterschied zwischen Geheimdiensten und Militär liegt dabei darin, dass die Spione nur Informationen sammeln. Armeen dagegen wollen mit den Daten Dinge zerstören oder beeinflussen. Wäre Stuxnet während eines Krieges zwischen den USA und Israel mit dem Iran genutzt worden, so wäre das eine Kriegshandlung gewesen. Da es damals keinen Krieg gab, bezeichnen wir das als Cybersabotage, aber es ist ein gutes Beispiel dafür, wie mit IT-Attacken tatsächlicher physischer Schaden verursacht wird.

Golem.de: War Stuxnet wirklich der entscheidende Einschnitt?

Hypponen: Ja, denn dadurch wurden viele andere Armeen aufgeschreckt, als sie sahen, was Stuxnet tat. Es war sehr erfolgreich, erreichte genau was es sollte, nämlich das iranische Atomprogramm zu verzögern. Dabei blieb es viele Jahre unentdeckt, und das war für uns als Securityunternehmen schon peinlich - wir haben es völlig übersehen.

Golem.de: Worin liegen die Vorteile einer Cyberwaffe im Vergleich zur konventionellen Kriegsführung?

Hypponen: Sie sind billig, effektiv und auch noch gut zu verleugnen. Seitdem gibt es dabei ein Wettrüsten, das steht aber erst ganz am Anfang. Man muss nur betrachten, wie sehr sich die Kriegsführung seit dem Zweiten Weltkrieg verändert hat. Damals kämpfte man vor allem mit Gewehren und Panzern, heute sind es Drohnen, Kampfjets und Flugzeugträger. Da fand also ein Umbruch der Techniken statt. Jetzt folgt der nächste Umbruch, weg von der rein physischen Kriegsführung, und den nennen wir Cyberkrieg.

Golem.de: Das klingt, als fändest du den Begriff nicht gerade ideal.

Hypponen: Cyberkrieg, Cyberwaffen, computerbasierte Attacken - es gibt noch kein passendes Wort dafür. Manche Leute nennen es auch Onlinekrieg, aber Stuxnet ist ein gutes Beispiel, warum das nicht den Kern der Sache trifft: Stuxnet war keine Onlineattacke, es hat nicht versucht, sich über Netzwerke zu verbreiten, es hat auch überhaupt nicht über das Internet gearbeitet, weil das Ziel gar nicht online war. Also fehlt uns noch der Begriff, wir nennen alles Cyber, und mir gefällt das nicht, aber es ist halt die gängige Bezeichnung.

 F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"'Wir wollen keine White Lists und keine Backdoors' 

eye home zur Startseite
der_wahre_hannes 18. Mär 2014

Ich kann mir nicht helfen, aber der Mikko sieht dem Max Zorin aus dem Bond-Film "A View...

LG Brent 17. Mär 2014

Elaboriere. Also auch lieber VPN-Anbietet aus deinen besagten Ländern wählen?

DY 17. Mär 2014

Ein beliebiges "Aufkaufen" von Staatsanleihen um diesen flüssig zu halten kommt einem...

DY 17. Mär 2014

Die Gründunsväter sind privat und die Organisation ist privat. Das habe ich an anderer...

nie (Golem.de) 17. Mär 2014

Regierungsmalware unterscheidet sich von den weit verbreiteten Schädlingen stark, unter...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Stuttgart
  2. OPITZ CONSULTING Deutschland GmbH, verschiedene Standorte
  3. Robert Bosch GmbH, Berlin
  4. Fresenius Kabi Deutschland GmbH, Oberursel


Anzeige
Hardware-Angebote
  1. jetzt bei Caseking
  2. 18,99€ statt 39,99€

Folgen Sie uns
       


  1. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  2. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  3. Fahrdienst

    London stoppt Uber, Protest wächst

  4. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  5. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  6. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  7. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  8. Die Woche im Video

    Schwachstellen, wohin man schaut

  9. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  10. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

Optionsbleed: Apache-Webserver blutet
Optionsbleed
Apache-Webserver blutet
  1. Apache-Sicherheitslücke Optionsbleed bereits 2014 entdeckt und übersehen
  2. Open Source Projekt Oracle will Java EE abgeben

Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

  1. Re: und die anderen 9?

    ArcherV | 12:26

  2. Re: Back to the roots

    Basstler | 12:22

  3. dass zusätzlich zwei Kabel verlegt werden

    limasign | 12:22

  4. Endlich Reißleine ziehen.

    superdachs | 12:19

  5. Re: wie kommt ihr darauf, dass QI bei anderen...

    war10ck | 12:14


  1. 12:03

  2. 10:56

  3. 15:37

  4. 15:08

  5. 14:28

  6. 13:28

  7. 11:03

  8. 09:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel