Nachschau - Veranstaltung am 07.05.2014

 

 

Referent:


Stefan Schumacher
Direktor des Magdeburger Instituts für Sicherheitsforschung

am Mittwoch, 07. Mai 2014, 19.00 Uhr (!)

im EWE – Kundencenter

 Marktstr. 20, Bremervörde

(rückwärtiger Eingang)

*****

Pressebericht

vom 12.05.2014


Vortragsabend der Gesellschaft für Wehr- und Sicherheitspolitik mit
Stefan Schumacher – Experte spricht über den Cyber-Krieg

Von Hans-Dieter Kück

Sektionsleiter Werner Hinrichs (rechts) konnte mit Stefan Schumacher einen exzellenten Kenner der Materie begrüßen. Schumacher sprach im EWE-Kundencenter über den Cyber-Krieg. Foto: Kück

Bremervörde. Gegenwärtig würden Cyber-Attacken im Völkerrecht nicht als  kriegerischer Akt betrachtet. Dadurch könne durch eine Cyberattacke rein rechtlich kein Kriegszustand ausgelöst werden. Das betonte Stefan  Schumacher, geschäftsführender Direktor des Magdeburger Instituts für  Friedensforschung, bei seinem Vortrag in den Räumen des  EWE-Kundencenters in Bremervörde.

Stefan Schumacher, der auf Einladung der Sektion Elbe-Weser der Gesellschaft für Wehr- und Sicherheitspolitik (GfW) und der Kreisgruppe  Elbe-Weser-Dreieck des Reservistenverbandes sprach, stellte in seinem  Vortrag Cyber-Attacken vor. Der Begriff „Cyberwar“ beziehungsweise  „Cyber Krieg“ setze sich aus zwei Komponenten zusammen, nämlich „Cyber“ und Krieg. Cyber leitet sich aus dem griechischen Wort Kybernetes ab,  was soviel wie Steuermann bedeutet und wurde in den 1980er Jahren vom  englischen Schriftsteller William Gibson mit dem Begriff „Cyberspace“  bekannt gemacht, mit welchen er eine utopische Form des Internets beschrieb.

Den Begriff „Krieg“ brachte der Redner mit Clausewitz (1832) in Zusammenhang. Clausewitz hatte bekanntlich den Krieg unter anderem als  einen Akt der Gewalt angesehen, um dem Gegner zur Erfüllung des eigenen  Willens zu zwingen und auch mit „Fortsetzung der Politik mit anderen  Mitteln“ beschrieben. Ob es aber einen Cyber-Krieg gibt oder ob es ein  kriegerischer Akt sei, müsse durch das Völkerrecht geklärt werden,  erklärte Schumacher.

Ein wichtiges Kennzeichen eines kriegerischen Aktes, so der Referent,  sei die staatliche Urheberschaft. Also könne ein Krieg immer nur  zwischen Staaten nach dem Kriegsvölkerrecht geführt werden. „Will man  also eine Cyber-Attacke als kriegerischen Akt werten, muss die  Urheberschaft auf eine staatliche Organisation wie das Militär oder  Geheimdienste nachgewiesen und ein staatlicher Auftrag dafür vorliegen“,  erklärte Stefan Schumacher. Eine unabhängige Privatperson könne auch durch eine erfolgreiche Cyber-Attacke keinen Krieg rechtfertigen, so  Schumacher, der bemerkte, dass es schwierig sein dürfte, die  Urheberschaft einer solchen Attacke eindeutig festzustellen.

Gegenwärtig sei die Entwicklung von Cyberkriminalität weiter vorangeschritten und damit gefährlicher geworden. Die Bekämpfung dieser  Kriminalität sei nur durch internationale Kooperation von Staaten möglich. „Solange nämlich Täter und Opfer in verschiedenen Staaten  ansässig sind und diese nicht kooperieren, ist ein erfolgreiches  Vorgehen dagegen von vornherein zum Scheitern verurteilt“, sagte der  Referent. Cyber-Kriminelle verfügten in der Regel über eine hohe Kompetenz im Umgang mit IT-Sicherheit und seien häufig erfahren in der  Ausnutzung von Sicherheitslücken. „Hinzu kommt es gerade in den Ländern  der ehemaligen Sowjetunion zu einer personellen Überschneidung von Kriminellen und ehemaligen Milizionären und KGB-Offizieren“, gab  Schumacher zu bedenken.

Eingehend beschäftigte sich der Redner auch mit der Frage, wie ein Krieg im Internet ausgetragen werden könne. Hierzu zeigte er die verschiedenen Möglichkeiten und Aktionen auf. Er verwies dabei auch auf Angriffspunkte, wie Passwörter, PINs, ID-Karten und ähnliches. Zudem zeigte er Schwachpunkte auf, die gesichert werden müssten, wie Strom-,  Gas- und Wasserversorgung oder auch Kommunikationssysteme und das Internet.

Besonderes Augenmerk legte Schumacher auch auf die Smart Meter, die so genannten intelligenten Stromzähler, die eben auch für andere Funktionen mit genutzt werden könnten, da sie netzwerkfähig sind. Damit seien sie aber auch anfällig für einen Angreifer. Als Beispiel nannte er das fiktive Datum 24. Dezember 2017, 18 Uhr, -17 Grad Außentemperatur und die Stromversorgung bricht zusammen. „Wenn dann auch noch die  Erdgasversorgung ausfällt, kann man sich das Chaos sehr gut vorstellen“,
zeichnete Stefan Schumacher ein beängstigendes Szenario.

 

Oben                                                                                                                                                                    Zurück

Unsere Partner: