Abo
  • Services:
Anzeige
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013
Mikko Hypponen auf der Konferenz Hacktivity im Oktober 2013 (Bild: Attila Kisbenedek/Getty Images)

'Cyberwaffen sind billig, effektiv und gut zu verleugnen'

Anzeige

Golem.de: Wie haben sich die beiden anderen Bereiche, die du vorhin erwähnt hast, da entwickelt?

Hypponen: Die Geheimdienste setzen das Internet nicht mehr nur für zielgerichtete Spionage, sondern auch für globale Überwachung ein. Und das Militär will das Internet in künftigen Kriegen einsetzen. Der Unterschied zwischen Geheimdiensten und Militär liegt dabei darin, dass die Spione nur Informationen sammeln. Armeen dagegen wollen mit den Daten Dinge zerstören oder beeinflussen. Wäre Stuxnet während eines Krieges zwischen den USA und Israel mit dem Iran genutzt worden, so wäre das eine Kriegshandlung gewesen. Da es damals keinen Krieg gab, bezeichnen wir das als Cybersabotage, aber es ist ein gutes Beispiel dafür, wie mit IT-Attacken tatsächlicher physischer Schaden verursacht wird.

Golem.de: War Stuxnet wirklich der entscheidende Einschnitt?

Hypponen: Ja, denn dadurch wurden viele andere Armeen aufgeschreckt, als sie sahen, was Stuxnet tat. Es war sehr erfolgreich, erreichte genau was es sollte, nämlich das iranische Atomprogramm zu verzögern. Dabei blieb es viele Jahre unentdeckt, und das war für uns als Securityunternehmen schon peinlich - wir haben es völlig übersehen.

Golem.de: Worin liegen die Vorteile einer Cyberwaffe im Vergleich zur konventionellen Kriegsführung?

Hypponen: Sie sind billig, effektiv und auch noch gut zu verleugnen. Seitdem gibt es dabei ein Wettrüsten, das steht aber erst ganz am Anfang. Man muss nur betrachten, wie sehr sich die Kriegsführung seit dem Zweiten Weltkrieg verändert hat. Damals kämpfte man vor allem mit Gewehren und Panzern, heute sind es Drohnen, Kampfjets und Flugzeugträger. Da fand also ein Umbruch der Techniken statt. Jetzt folgt der nächste Umbruch, weg von der rein physischen Kriegsführung, und den nennen wir Cyberkrieg.

Golem.de: Das klingt, als fändest du den Begriff nicht gerade ideal.

Hypponen: Cyberkrieg, Cyberwaffen, computerbasierte Attacken - es gibt noch kein passendes Wort dafür. Manche Leute nennen es auch Onlinekrieg, aber Stuxnet ist ein gutes Beispiel, warum das nicht den Kern der Sache trifft: Stuxnet war keine Onlineattacke, es hat nicht versucht, sich über Netzwerke zu verbreiten, es hat auch überhaupt nicht über das Internet gearbeitet, weil das Ziel gar nicht online war. Also fehlt uns noch der Begriff, wir nennen alles Cyber, und mir gefällt das nicht, aber es ist halt die gängige Bezeichnung.

 F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"'Wir wollen keine White Lists und keine Backdoors' 

eye home zur Startseite
der_wahre_hannes 18. Mär 2014

Ich kann mir nicht helfen, aber der Mikko sieht dem Max Zorin aus dem Bond-Film "A View...

LG Brent 17. Mär 2014

Elaboriere. Also auch lieber VPN-Anbietet aus deinen besagten Ländern wählen?

DY 17. Mär 2014

Ein beliebiges "Aufkaufen" von Staatsanleihen um diesen flüssig zu halten kommt einem...

DY 17. Mär 2014

Die Gründunsväter sind privat und die Organisation ist privat. Das habe ich an anderer...

nie (Golem.de) 17. Mär 2014

Regierungsmalware unterscheidet sich von den weit verbreiteten Schädlingen stark, unter...



Anzeige

Stellenmarkt
  1. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Berlin
  2. PRÜFTECHNIK AG, Ismaning (Raum München), Weingarten (Raum Ravensburg)
  3. Apracor GmbH, Stuttgart
  4. VSA GmbH, München


Anzeige
Blu-ray-Angebote
  1. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)
  2. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)

Folgen Sie uns
       


  1. Frontier Development

    Weltraumspiel Elite Dangerous für PS4 erhältlich

  2. Petya-Ransomware

    Maersk, Rosneft und die Ukraine mit Ransomware angegriffen

  3. Nach Einigung

    Bündnis hält Facebook-Gesetz weiterhin für gefährlich

  4. SNES Classic Mini

    Nintendo produziert zweite Retrokonsole in höherer Stückzahl

  5. 5 GHz

    T-Mobile startet LTE-U im WLAN-Spektrum mehrerer US-Städte

  6. Dirt 4 im Test

    Vom Fahrschüler zum Rallye-Weltmeister

  7. Ende der Störerhaftung

    Koalition ersetzt Abmahnkosten durch Netzsperren

  8. NNabla

    Sony gibt Deep-Learning-Bibliothek frei

  9. Mobilfunk

    Deutsche Telekom betreibt noch 9.000 Richtfunkstrecken

  10. Global Internet Forum

    Social-Media-Verbund gegen Terrorpropaganda



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Ninjas, Pyramiden und epische kleine Kämpfe
Mobile-Games-Auslese
Ninjas, Pyramiden und epische kleine Kämpfe
  1. Ubisoft Chaoshasen, Weltraumaffen und die alten Ägypter
  2. Monument Valley 2 im Test Rätselspiel mit viel Atmosphäre und mehr Vielfalt
  3. Mobile-Games-Auslese Weltraumkartoffel und Bilderbuchwanderung für mobile Spieler

Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

Neues iPad Pro im Test: Von der Hardware her ein Laptop
Neues iPad Pro im Test
Von der Hardware her ein Laptop
  1. iFixit iPad Pro 10,5 Zoll intern ein geschrumpftes 12,9 Zoll Modell
  2. Office kostenpflichtig Das iPad Pro 10,5 Zoll ist Microsoft zu groß
  3. Hintergrundbeleuchtung Logitech bringt Hülle mit abnehmbarer Tastatur für iPad Pro

  1. Re: Intel macht das, was AMD nachgesagt wurde

    Bigfoo29 | 17:27

  2. Flutet den Markt!

    ManMashine | 17:24

  3. Re: Wie Nintendo seine Switch ignoriert...

    mnementh | 17:20

  4. So what?

    Fenix.de | 17:17

  5. Re: N64

    genussge | 17:15


  1. 17:35

  2. 17:01

  3. 16:44

  4. 16:11

  5. 15:16

  6. 14:31

  7. 14:20

  8. 13:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel