Skip to main content

Killer im Netz

Terrorismus und das Internet

  • Chapter
Kursbuch Internet und Politik

Part of the book series: Kursbuch Internet und Politik ((KBIUP,volume 1))

Zusammenfassung

Cyberterrorismus, das heißt Anschläge von Terroristen auf Kommunikations- und Informationsstrukturen, werden spätestens seit dem 11. September 2001 als ein neues Bedrohungsszenario in einer breiten Öffentlichkeit diskutiert. Cyberterrorismus ist nicht mehr, wie vor einigen Jahren, pure Science-Fiction, sondern eine reale Bedrohung. Jüngste Hackerangriffe wie der Computerwurm „Nimda“ richteten nicht nur Milliardenschäden an, sondern machen auch deutlich, wie verwundbar unsere Computernetzwerke gegenüber terroristischen Angriffe aus dem Netz sind.1 Wenn es um Wörter wie „Information Warfare“ und „Cyberterrorism“ geht, gibt es heute in der breiten Öffentlichkeit allerdings noch erhebliche Definitionslücken.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Anmerkungen

  1. Nimda ist ein Computerwurm, der sich im Sommer 2001 mit sehr hoher Geschwindigkeit verbreitete und Exchange Server weltweit lahm legte.

    Google Scholar 

  2. Dorothy E. Denning: Cyberterrorism. Aussage vor dem Special Oversight Panel für Terrorismus des Verteidigungsausschusses des U.S.-Repräsentantenhauses, 23. Mai 2000, abrufbar unter http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html.

  3. Barry C. Collin: The Future of CyberTerrorism. Proceedings of 11th Annual International Symposium on Criminal Justice Issues. University of Illinois at Chicago, 1996, abrufbar unter http://afgen.com/terrorism1.html.

    Google Scholar 

  4. John Arquilla/David Ronfeldt/Michele Zanini: Networks: Netwar and Information-Age Terrorism, in: Zalmay M. Khalilzhad/John P. White (Hg.): The Changing Role of Information in Warfare. Santa Monica, CA: Rand 1999, S. 75–111.

    Google Scholar 

  5. Andrew Rathmell: Cyber-terrorism: The Shape of Future Conflict, in: Royal United Service Institute Journal, Oktober 1997, S. 40–46.

    Google Scholar 

  6. Ebd.

    Google Scholar 

  7. Es sei aber auch darauf hingewiesen, dass physische Anschläge auf die Hardwarestrukturen -wie Server oder Router — sich als sehr schwierig erweisen würden, wenn man versuchen würde, das Internet damit lahm zu legen. Dies lässt sich mit der Natur des Internets erklären. Das Internet ist überall und damit dezentral organisiert. Im Klartext bedeutet dies, dass ein Schaden, der an einer Stelle entsteht, leicht aufgefangen werden kann, indem man den Internetverkehr einfach über andere Router umleitet. Des Weiteren liegt die Infrastruktur meist unterirdisch bzw. auf dem Meeresgrund oder im Weltall. Alles Ziele, die selbst für gut ausgerüstete Terroristen schwer zu erreichen sind.

    Google Scholar 

  8. So wurde beispielsweise schon in einem Bericht des FBI von 1999 darauf hingewiesen, dass verfassungsfeindliche Gruppen Informationstechnologie und das Internet dazu benutzen, um Pläne zu formulieren, Fundraising zu betreiben, verbotene Propaganda weiter zu verbreiten und sicher untereinander in Verbindung zu stehen. Vgl. US Department of Justice. Terrorism in the United States, 1998. Washington D.C.: Federal Bureau of Investigation, Counterterrorism Threat Assessment and Warning Unit, National Security Division, 1999, S. 5–6.

    Google Scholar 

  9. Vgl. U.S. Department of State Terrorism Report 2000, abrufbar unter http://www.state.gov/s/ct/r1s/pgtrpt/2000/index.cfm?docid=2441.

  10. Vgl. Brent L. Smith and Kelly R. Damphousse: Two Decades of Terror. Characteristics, Trends, and Prospects of the Future of American Terrorism, in: Harvey W. Kushner (Hg.): The Future of Terrorism: Violence in the New Millennium. Thousand Oaks, CA: Sage 1998, S. 82–112.

    Google Scholar 

  11. U.S. News and World Report: Terrorists and the Internet, Nr. 34/1998, S. 18.

    Google Scholar 

  12. Kelly R. Damphousse/Brent L. Smith: The Internet: A Terrorist Medium for the 21st Century, in: Harvey W. Kushner (Hg.): The Future of Terrorism: Violence in the New Millennium. Thousand Oaks, CA: Sage 1998, S. 34–49.

    Google Scholar 

  13. Terrorists on the Web: Electronic “Safe Haven“ Guerrillas Use Guns, Bombs and Home Pages, in: US News and World Report, Nr. 24/1998, S 46.

    Google Scholar 

  14. Der Terrorist als Unternehmer — der Unternehmer als Terrorist, in: Die Weltwoche, 20. September 2001, abrufbar unter http://www.weltwoche.ch/ressort_bericht.asp?asset_id=612&category _id=4

  15. Aussagen des FBI-Chefs Louis Freeh bei einer Anhörung des U.S.-Senates über Terrorismus, Subcommittee on Terrorism, 15. März 2001.

    Google Scholar 

  16. Terror groups hide behind Web encryption, in: USA Today, 19. Juni 2001, abrufbar unter http://www.usatoday.com/life/cyber/tech/2001–02–05-binladen.htm.

  17. David Rohde: In 2 Abandoned Kabul Houses, Some Hints of Al Qaeda, in: New York Times, 17. November 2001, S. 1.

    Google Scholar 

  18. Siehe Verfassungsschutz-Bericht: Extremistische Bestrebungen im Internet, Januar 1999, S. 22–31, abrufbar unter http://www.verfassungsschutz.de/publikationen/gesamt/exintinth.html.

  19. US Department of Justice. Terrorism in the United States (Anm. 8).

    Google Scholar 

  20. David Rohde, In 2 Abandoned Kabul Houses (Anm. 17).

    Google Scholar 

  21. Kevin Soo Hoo/Seymour Goodman/Lawrence Greenberg: Information Technology and the Terrorist Threat, in: Survival 38 (1997), Nr. 3, S. 170–186.

    Google Scholar 

  22. Financial Times Deutschland, 9. Oktober 2001, S. 2.

    Google Scholar 

  23. Michael Vatis: Cyber Attacks during the war on terrorism, abrufbar unter http://www.ists.dartmouth.edu/ISTS/counterterrorism/cyber_attacks.htm

  24. Izhar Lev: E-Intifada: political disputes cast shadows in cyberspace, in: Jane’s Intelligence Review, 3. November 2000, abrufbar unter http://www.janes.com/security/international_security/news/jir/jir001103_l_n.shtml.

  25. Ellen Messmer: Serb Supports Sock it to Nato and U.S. Computers, in: Network World, 5. April 1999, S. 12–16.

    Google Scholar 

  26. Jörg Schieb: Methoden des Cyberterrorismus, abrufbar unter http://online.wdr.de/online/computer/cyberterror/terror.phtml.

  27. Siehe hierzu den Angriff auf die Homepage des NOAA Office of High Performance Computing and Communications vom 30. November 2001, abrufbar unter http://defaced.alldas.de/mirror/2001/1 l/29/hpcc.fsl.noaa.gov/.

Download references

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2002 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Maskow, M. (2002). Killer im Netz. In: Siedschlag, A., Bilgeri, A., Lamatsch, D. (eds) Kursbuch Internet und Politik. Kursbuch Internet und Politik, vol 1. VS Verlag für Sozialwissenschaften, Wiesbaden. https://doi.org/10.1007/978-3-663-10601-2_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-10601-2_10

  • Publisher Name: VS Verlag für Sozialwissenschaften, Wiesbaden

  • Print ISBN: 978-3-8100-3389-5

  • Online ISBN: 978-3-663-10601-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics