Newsletter Anmeldung

Bleiben Sie mit dem Newsletter immer up to date.

Anfrage
arrow-to-top

Cybersicherheit: Von Kriminalität zu Kriegsführung im digitalen Zeitalter

10/2025

Angesichts des rasanten Informationsflusses in der digitalen Welt sollten die berühmten Worte von Joseph S. Nye Jr. „Die Welt schrumpft“ als vollendete Tatsache gelten, d. h. die Welt ist geschrumpft. Die anhaltende digitale Revolution, die aus der Computerisierung und der Einführung neuer Technologien resultiert, verändert gesellschaftliche Strukturen und soziale Dynamiken. Wissen und Informationen sind neben Kapital und Arbeit zu strategischen Ressourcen geworden. Die Abhängigkeit von der Zuverlässigkeit der Informations- und Kommunikationstechnologien sowie deren sektorübergreifender Charakter stellen jedoch erhebliche Herausforderungen dar. Der Cyberspace mit seinen zivilen und militärischen Dimensionen erfordert kooperative öffentlich-private Partnerschaften, um die Cybersicherheit zu verbessern. Die Stärkung der digitalen Verteidigung erfordert neue Impulse von Seiten der Regierungen, effektive Arbeit der Sicherheitsinstitutionen, die Einbindung von Nichtregierungsorganisationen, den Dialog mit der Wissenschaft und vor allem die Zusammenarbeit mit dem IT-Sektor. Mit der Weiterentwicklung von Bedrohungen wie Cyberterrorismus und Cyberkriminalität erweitert sich auch die Definition von Sicherheit, ebenso wie die Instrumente, mit denen Staaten diese durchsetzen. Gleichzeitig haben technologische Entwicklungen die Informationskriegsführung zu einem integralen Bestandteil politischer Strategien gemacht. Die Rivalität und Konfrontation zwischen globalen Akteuren hat sich auf den Cyberspace ausgeweitet, was zu einem komplexen Zusammenspiel zwischen Technologie, Politik und Sicherheit geführt hat.

1. Cyberterrorismus

Die Definition von Terrorismus und in weiterer Folge von Cyberterrorismus ist aufgrund der Vielzahl von Formen und Trends sowie der ständigen Weiterentwicklung von Organisationsstrukturen und Vorgehensweisen kompliziert. Die Erläuterung dieses Begriffs ist aufgrund der mangelnden Einheitlichkeit eine Herausforderung. Es ist schwierig, Terrorismus von anderen Formen politischer Gewalt zu unterscheiden. Darüber hinaus mangelt es Definitionen oft an Objektivität, da sie durch politische Unstimmigkeiten beeinflusst sind. Es gibt grosse Diskrepanzen darin, wie bestimmte Vorfälle als terroristische Handlungen bezeichnet und anerkannt werden, und sie werden oft durch die Brille bestimmter moralischer Urteile interpretiert. Darüber hinaus umfassen viele Definitionen nicht alle Formen von Gewalt, die von modernen terroristischen Organisationen und einzelnen Tätern angewendet werden. Sie konzentrieren sich in der Regel auf Terrorakte, die von nichtstaatlichen Akteuren verübt werden, was die Herausforderung einer umfassenden und allgemein akzeptierten Definition deutlich macht.

Eine weitere Herausforderung ist der Einsatz von Terrorismus als hybride Kriegstaktik, die in gewisser Weise ebenfalls schwer zu analysieren und in der Praxis anzuwenden ist. Hybride Terroroperationen können sowohl von staatlichen als auch von nichtstaatlichen Akteuren durchgeführt werden, was das Verständnis und die Bekämpfung dieser Aktivitäten noch komplexer macht, insbesondere wenn man bedenkt, dass es verschiedene Ebenen staatlicher Beteiligung an der Unterstützung oder Förderung terroristischer Organisationen oder Personen gibt. Mögliche Szenarien sind die Anstiftung einer Organisation oder Person zu terroristischen Handlungen, die Durchführung von False-Flag-Angriffen und die Beteiligung an Söldneraktivitäten. Die Gewalt dieser Handlungen ist vorsätzlich und zielt darauf ab, tiefgreifende Angst zu schüren. Die Brutalität des Angriffs dient mehreren Zwecken: Sie manifestiert Forderungen, erzeugt Angst und vermittelt Botschaften. Ein kritischer Aspekt des hybriden Terrorismus ist jedoch die Verschleierung des wahren Täters (eines feindlichen Akteurs), was eine Zuordnung und wirksame Reaktion erschwert. Darüber hinaus erfordert die Anerkennung des Terrorismus als entscheidender Bestandteil der hybriden Kriegsführung durch staatliche und nichtstaatliche Akteure einen neuen Ansatz zum Verständnis des Terrorismus in einem breiteren Rahmen. Dieser Ansatz beinhaltet die Einrichtung von Institutionen (Zentren und Thinktanks), um die Koordinierung und eine wirksame Reaktion auf Terrorismus und hybride Bedrohungen zu ermöglichen, wobei ein besonderer Schwerpunkt auf der Cybersicherheit und dem Schutz kritischer Infrastrukturen liegt. Beispiele hierfür sind das 2017 gegründete Europäische Kompetenzzentrum zur Bekämpfung hybrider Bedrohungen, das ebenfalls 2017 gegründete Zentrum gegen hybriden Terrorismus und hybride Bedrohungen in der Tschechischen Republik, das 2016 gegründete Nationale Cybersicherheitszentrum des Vereinigten Königreichs und das seit 2019 operative Nationale Cybersicherheitszentrum der Schweiz. Die neuen Analyseeinrichtungen wurden im Rahmen einer integrierten Initiative der Europäischen Union und ihrer Mitgliedstaaten zur Bekämpfung des modernen Terrorismus und der hybriden Kriegsführung eingerichtet.

Terrorismus kann als ein Phänomen verstanden werden, bei dem Gewalt oder die Androhung von Gewalt gegen Personen oder Eigentum eingesetzt wird, um Behörden zu bestimmten Zugeständnissen oder politischen Entscheidungen zu zwingen. Der gewünschte Effekt ist die Schaffung eines Zustands der Unruhe und Unsicherheit. Die psychologische Wirkung terroristischer Handlungen besteht darin, Terror zu verbreiten. Terrorismus kann als eine Handlungsstrategie mit mehreren Elementen charakterisiert werden: Gewalt, das Ziel oder die Opfer des Angriffs und der Zweck der Handlung. Gewalt wird vorsätzlich angewendet, um extreme Angst zu provozieren; sie soll eine grössere Gemeinschaft als nur die Opfer der direkten Gewalt treffen. Oft werden die Opfer zufällig ausgewählt, und die Taten werden in der Regel an Orten mit symbolischem Wert verübt. Gewalt dient mehreren Zwecken. Sie wird eingesetzt, um Widerstand und Protest gegen die Gemeinschaft auszudrücken, in der der Angriff durchgeführt wurde. Die Grausamkeit des Angriffs erfüllt gleichzeitig drei Funktionen: (1) Manifestation von Forderungen, (2) Schaffung von Angst und Propaganda und (3) Kommunikation mit dem Publikum – den Opfern und den Behörden. Unabhängig von der ideologischen Motivation (nationale Befreiung, religiös, rechtsgerichtet, linksgerichtet, ein Thema), auf die sich die terroristische Strategie anwendende Einheit (Einzelperson, Gruppe, Staat) bezieht, handelt es sich um systemische Elemente, die von der öffentlichen Hand reguliert werden. Der Begriff „Terrorismus“ selbst ist aufgrund der politischen Inkonsistenz bei der Anerkennung oder Nichtanerkennung bestimmter Ereignisse als terroristische Handlungen mit Wertvorstellungen behaftet.

Die aktuelle Terrorismusforschung wird wegen ihrer Oberflächlichkeit, ihrer übermässigen Verallgemeinerung, ihrer subjektiven Auswahl von Bedrohungen und bestimmten Ereignissen, ihrer Konzentration auf die Untersuchung terroristischer Handlungen und Motive sowie ihrer Abhängigkeit von beschreibenden Methoden und Sekundärquellen wie Medienberichten anstelle von Primärquellen kritisiert. Darüber hinaus konzentriert sich die Terrorismusforschung in der Regel auf den dschihadistischen Terrorismus. Wissenschaftliche Analysen stimmen oft mit den Trends in der Terrorismusbekämpfungspolitik überein und sind von staatlicher Finanzierung abhängig. Die Art und Weise, wie Terrorismus konzeptualisiert und bekämpft wird, beeinflusst die öffentliche Wahrnehmung terroristischer Bedrohungen und die Politik der Terrorismusinformation. Daher hat es eine fortschreitende Marginalisierung anderer Formen politischer Gewalt gegeben, wie z. B. rechtsextreme, suprematistische, linke und nationalbefreiungspolitische Bedrohungen, während die Untersuchung von Gruppen wie Al-Qaida und dem sogenannten Islamischen Staat die Diskussionen über politische Gewalt, das Problem der Radikalisierung und Verhaltensweisen, die zu gewalttätigem Extremismus führen, dominiert hat. Die mangelnde Objektivität in der Terrorismusforschung hat sich durch die US-amerikanische „Krieg gegen den Terror”-Kampagne weiter manifestiert, was sich oft in der akademischen Forschung widerspiegelt. Die Voreingenommenheit in der Forschung zu politischer Gewalt ist bei Wissenschaftlern aus Europa und den Vereinigten Staaten offensichtlich, die durch ihre unterschiedlichen historischen Erfahrungen mit Terrorismusbekämpfung beeinflusst sind. Die Einordnung von Terrorismus als Krieg oder Verbrechen beeinflusst die Perspektiven dieser Wissenschaftler und damit auch ihre strategische Kultur. Der Unterschied wird oft als „atlantische Kluft” bezeichnet. Die Kritik an der politischen Narrative zum Terrorismus, wie sie in der wissenschaftlichen Analyse angewendet wird, wurde von Richard Jackson inspiriert und führte zur Entwicklung der Critical Terrorism Studies (CTS). Forscher in diesem Bereich konzentrieren sich auf die Untersuchung der Rolle des Staates als ursächlicher Akteur und auf die Bewertung von Massnahmen zur Terrorismusbekämpfung.

In der Terrorismusforschung gewann nach den Anschlägen vom 11. September 2001der Ansatz der Terrorismusbekämpfung an Bedeutung. George W. Bushs Global War on Terrorism (GWOT) verschärfte die Dichotomie zwischen Christentum und Islam, die Carl von Clausewitz‘ Konzept des Krieges und Carl Schmitts Formulierung der politischen Identität auf der Grundlage einer Freund-Feind-Opposition widerspiegelt. Der Ansatz zur Terrorismusbekämpfung in den Vereinigten Staaten ist jedoch nicht neu, und das Paradigma des Krieges lässt sich auch im israelisch-palästinensischen Konflikt und im russisch-tschetschenischen Militärkonflikt beobachten. Im Allgemeinen basiert das Paradigma der Terrorismusbekämpfung auf einem Ansatz zum Krieg, der aus der Praxis der Aufstandsbekämpfung während der Ära der Entkolonialisierung im Kalten Krieg abgeleitet wurde. Die US-Kampagne gegen Al-Qaida nach 2001 und jüngere Aktionen wie die israelische Kampagne gegen die Hamas im Jahr 2023 haben terroristische Handlungen mit moralischen Urteilen und Bemühungen zur Bestrafung der Täter in Verbindung gebracht und dabei die Ursachen, Bedingungen und Auslöser für die Radikalisierung von Meinungen, Einstellungen und Verhaltensweisen, die zum Terrorismus beitragen, ausgeklammert. Im Gegensatz dazu haben die europäischen Länder gegenüber dem Terrorismus hauptsächlich einen strafrechtlichen Ansatz gewählt und behandeln ihn als Straftat. Das Kriegsparadigma hat sich nicht vollständig bewährt und Probleme verursacht, wie den Aufstieg von Al-Qaida im Irak, die Bombenanschläge in Madrid (2004) und London (2005) sowie die Gründung des Islamischen Staates im Irak und in Syrien (ISIS) seit 2014 sowie die jüngsten Konflikte: Israel gegen die Hamas (seit 2023) und Iran gegen Israel (2024).

Der von Präsident George W. Bush angeführte globale Krieg gegen den Terrorismus wurde 2009 von Präsident Barack Obama abgelöst, der den Begriff „Overseas Contingency Operations” (Auslandseinsätze) einführte. Trotz einer Abschwächung der Rhetorik und verstärkter Bemühungen um einen Dialog mit muslimischen Nationen betrachtete das Militär den Terrorismus weiterhin durch die Brille des Krieges. Der bewaffnete Ansatz zur Terrorismusbekämpfung zielt darauf ab, den Feind zu besiegen, was zu seiner Niederlage oder sogar vollständigen Auslöschung führt. Der angenommene Erfolg militärischer Bemühungen hängt von drei Faktoren ab: dem Willen der Bevölkerung, der politischen Führung und dem Ergebnis auf dem Schlachtfeld. Anfänglich erhielt die GWOT-Kampagne erhebliche Unterstützung; Präsident Bush war ein politischer Führer, dessen Absichten und Rhetorik als Reaktion auf terroristische Ereignisse stark und fast wegweisend waren. Die sich abzeichnenden Ergebnisse auf dem Schlachtfeld, insbesondere die Kampagnen in Afghanistan und im Irak, zeigten jedoch die Schwäche dieser Erzählung und verstärkten die Dichotomie zwischen dem Westen und Dar al Islam (dem Land des Islam). Der erwartete Erfolg der Verbreitung demokratischer Werte blieb aus.

Die Mentalität des globalen Krieges gegen den Terrorismus machte die Terrorismusbekämpfung zum Hauptschwerpunkt der Aussenpolitik. Darüber hinaus betonte Präsident George W. Bush, dass der Terrorismus Zivilisten ins Visier nimmt, was seiner Politik eine moralische Tiefe verlieh. Die Vermischung von Moral und Politik, die normalerweise zwei getrennte Dimensionen sind, lenkte die Medien, die weltweite Aufmerksamkeit und die Verbündeten Amerikas auf Aspekte wie den Schutz von Leben, der Zivilbevölkerung und die Verurteilung von Anschlägen. Infolgedessen gewann Moral im globalen Diskurs an Dominanz, und der amerikanische Messianismus wurde für viele Kulturkreise unverständlich. Berichte spiegeln oft mehr über den Verfasser als über die Ereignisse selbst wider, ein Trend, der wahrscheinlich durch die Anschläge vom 11. September ausgelöst wurde. Im Laufe der Zeit hat sich die Perspektive auf die Berichterstattung über terroristische Vorfälle weiterentwickelt, aber ihre Einstufung wurde den sich wandelnden Trends in der Anti-Terror-Politik untergeordnet.

Die Regierung von George W. Bush legte eine bestimmte Interpretation der Bedrohung durch den islamistischen Terrorismus (in der Europäischen Union seit 2010 als dschihadistisch bezeichnet) fest, doch laut den seit 2007 von EUROPOC veröffentlichten TE-SAT-Berichten waren ethnische und nationalistische Organisationen die Hauptakteure bei terroristischen Vorfällen in der EU. Daher weisen aktuelle europäische Analysen, wie beispielsweise die Berichte des International Center for Counter-Terrorism, auf die Unterstützung Russlands für rassistisch oder ethnisch motivierten gewalttätigen Extremismus hin, einschliesslich Cyberoperationen. Es wird angenommen, dass Russland nicht nur versucht, zu destabilisieren und Gewalt zu schüren, sondern auch online und offline Personen rekrutiert, um Anschläge in NATO-Staaten zu verüben. Die Annexion der Krim durch die 2014 wird als Katalysator für die Mobilisierung der extremen Rechten angesehen, mit dem Aufkommen des Phänomens rechtsextremer ausländischer Kämpfer, die in Konfliktgebiete reisen. Die westliche Öffentlichkeit neigt jedoch dazu, den Dschihadismus als die grösste Bedrohung anzusehen, die sie zu bewältigen hat, und übersieht dabei oft die separatistischen Organisationen, anarchistischen Bewegungen, Spannungen zwischen Linken und Rechten sowie das Potenzial für gesellschaftliche Polarisierung (und weitere Radikalisierung) in ihren eigenen Ländern. Die USA gelten als Katalysator für die vom Nahen Osten ausgehenden Bedrohungen, während das gesamte Spektrum an Organisationen, Strömungen und Personen, die sich in anderen politischen und sozialen Strömungen radikalisiert haben und eine echte Bedrohung für die Sicherheit anderer Regionen darstellen, ignoriert wird.

Das Problem des Terrorismus hat sich mit der zunehmenden Nutzung des Internets als Kommunikationsmittel verschärft. Die Beziehung zwischen Technologie und politischer Gewalt hat jedoch eine lange Tradition. Die Verbreitung von Innovationen hat es gewöhnlichen Menschen ermöglicht, Zugang zu Massenvernichtungswaffen zu erhalten, die früher nur von Staaten kontrolliert wurden. Darüber hinaus sind nichtstaatliche Akteure nun in der Lage, Massenmobilisierung, Machtprojektion und Systemintegration durchzuführen – Funktionen, die zuvor den staatlichen Streitkräften vorbehalten waren. Als Phänomen besteht Terrorismus aus verschiedenen kriminellen Handlungen; der Cyberspace ist lediglich eine weitere Plattform für kriminelles Verhalten. Al-Qaida beispielsweise hat Online-Tools genutzt, um den Aufruf zum Dschihad zu verbreiten, und durch digitale Bibliotheken, Plattformen für radikale Predigten, Netzwerkknotenpunkte für radikale Diskurse und andere Mittel eine neue, unbegrenzte Mudschaheddin-Bewegung geschaffen. Die Strategie des Schwarmangriffs wurde auch von anderen Organisationen übernommen. „Das Internet ist für Al-Qaida und ihre regionalen Ableger zu einem bevorzugten Kommunikationsmittel geworden, da es einen ausgeprägten, digitalisierten Multiplikatoreffekt auf die Bewusstseinsbildung, Rekrutierung, Ausbildung, Mittelbeschaffung und operative Aktivitäten der Dschihadisten hat.“

Die Verbreitung der dschihadistischen Ideologie, auch im Cyberspace, ist ein Beispiel für den Triumph der kognitiven Kriegsführung über konventionelle Methoden. Dieses Phänomen zeigt sich deutlich am Erfolg der Taliban in Afghanistan, dem endgültigen Abzug der amerikanischen Truppen aus dem Land im Jahr 2021 und dem allgemeinen Scheitern des globalen Krieges gegen den Terrorismus nach den Anschlägen vom 11. September. Nichtstaatliche Akteure, insbesondere Al-Qaida, haben sich gegen die Anti-Terror-Koalition zusammengeschlossen und terroristische Gruppen in verschiedenen Regionen ausgebaut. Dieses Modell wurde vom IS kopiert und weiterentwickelt, der Online-Plattformen nutzte, um weltweit für den Dschihadismus und den Kampf gegen die Kreuzritter zu werben. Die strategische Nutzung des Cyberspace und von Online-Plattformen durch gewalttätige extremistische Gruppen spielt eine wichtige Rolle bei der Rekrutierung von Jugendlichen und Minderjährigen. Die Rekrutierung wird durch die Verbreitung von Propaganda, die Verfestigung bestimmter Ideologien und die Identifizierung gefährdeter Personen erleichtert. Die Dezentralität des Internets ermöglicht den anonymen Zugriff auf oder die Verbreitung von beliebigen Inhalten. Informationen verbreiten sich schneller, in grösserem Umfang und in verschiedenen Formen, wobei die staatliche Kontrolle sehr gering ist. Die steigende Zahl der Internetnutzer ermöglicht es Radikalen und Extremisten, über kostengünstige, flexible und benutzerfreundliche Plattformen mit einem Publikum zu interagieren, ohne dabei den traditionellen Beschränkungen von Zeit und Raum zu unterliegen. Die Kultur des Terrorismus nutzt die Grundwerte des Internets, nämlich Freiheit und Gleichheit, basierend auf der Annahme, dass jeder daran teilhaben kann. Die Informationskultur, die für den interkulturellen Austausch von grundlegender Bedeutung ist, fördert auch den Terrorismus.

Definitionsprobleme und Massnahmen zur Terrorismusbekämpfung beeinflussen auch die Auslegung von Aktivitäten, die im Cyberbereich als Terrorismus definiert werden. Cyberterrorismus wird in der Infosphäre in der Regel als nicht-kinetischer Terrorismus klassifiziert. Allerdings können auch psychologische Operationen, die einen gewalttätigen Charakter aufweisen, auf diese Weise konzeptualisiert werden. Marco Marsili stellt fest, dass es zwei vorherrschende Definitionen von Cyberterrorismus gibt: „eine sehr enge Definition von Cyberterrorismus, die sich auf den Einsatz von Störangriffen gegen Informationssysteme durch bekannte terroristische Organisationen bezieht, deren Hauptzweck darin besteht, Alarm, Panik oder physische Störungen zu verursachen, oder eine breitere Definition, die auch Cyberkriminalität umfasst“. Die Natur terroristischer Aktivitäten wie Geldbeschaffung und Rekrutierung verwischt die klare Grenze zwischen Terrorismus und anderen Formen der Kriminalität. Politische Motive sollten diese Konzepte klar voneinander trennen, doch wird dies problematisch, wenn man die Auswirkungen von Drogenkartellen in Latein- und Südamerika, die kriminellen Aktivitäten von Oligarchen in Osteuropa oder die Machenschaften der Mafia in Südeuropa auf die Politik untersucht. Wenn das bestimmende Merkmal des Terrorismus die Schürung von Angst ist, um eine gewünschte psychologische Wirkung und ein politisches Ergebnis zu erzielen, beispielsweise die Beeinflussung von Behörden und deren Entscheidungsfindung, dann zeigen auch internationale kriminelle Organisationen in bestimmten Regionen solche Tendenzen. Die Grenzen zwischen transnationalen kriminellen Syndikaten und terroristischen Gruppen verschwimmen zunehmend, da sie voneinander lernen und sich an veränderte Bedingungen anpassen. Die Entwicklung des Terrorismus und der organisierten Kriminalität verläuft parallel, auch wenn der akademische Diskurs über diese Phänomene getrennt geführt wird. Der historische Fokus auf den Terrorismus, insbesondere nach den Anschlägen vom 11. September 2001, hat die Besorgnis über die organisierte Kriminalität in den Hintergrund gedrängt. Terrorismus und organisierte Kriminalität können sich überschneiden, überlappen und Räume schaffen, in denen die Grenzen zwischen Terrorismus und mafiöser organisierter Kriminalität verschwinden. Darüber hinaus neigen terroristische Organisationen dazu, illegale Wirtschaftszweige zu schaffen, die sowohl von Ideologie als auch von krimineller Verwaltung angetrieben werden. Ein Beispiel dafür ist die gesamte Wirtschaft des Islamischen Staates mit seinem Ölhandel, Sklavenhandel, Tributzahlungen usw.

Der Begriff „Cyberterrorismus“ wird häufig fälschlicherweise verwendet, um alle politisch motivierten Aktivitäten zu beschreiben, die gesetzlich verboten sind. Er bezieht sich jedoch speziell auf terroristische Handlungen oder organisierte Kriminalität, bei denen digitale Technologien, vor allem das Internet und Computersysteme, eingesetzt werden, mit dem primären Ziel, weitreichende Störungen zu verursachen, die politische Ordnung zu untergraben oder den kollektiven Interessen einer Behörde, Nation, eines Staates oder einer internationalen Organisation erheblichen Schaden zuzufügen. Das Ziel besteht auch darin, Angst, Unsicherheit und Unruhe in der Zivilbevölkerung zu schüren. Die Angriffe werden von Einzelpersonen, Gruppen oder staatlich geförderten Einrichtungen durchgeführt, die von politischen, ideologischen, religiösen oder sozialen Motiven getrieben sind. Daher zeichnen sich cyberterroristische Handlungen durch ein teleologisches Element aus, das eine politische Agenda beinhaltet, die darauf abzielt, die verfassungsmässige Ordnung zu verändern oder eine rechtmässig gewählte Regierung zu destabilisieren. Cyber-Aktionen enthalten auch ein instrumentelles Element, das Methoden zur Verbreitung von Terror in den Köpfen der Menschen umfasst, typischerweise durch wahllose Angriffe mit potenziellen realen Folgen, wie z. B. Bedrohungen für Leben, Gesundheit oder kritische Infrastruktur. Die Wahl der Methoden, die bei Cyberterrorismus-Operationen eingesetzt werden, hängt nicht nur von den Motiven und Ressourcen ab, sondern auch von der gewünschten Wirkung. Sie zielen nicht immer auf IKT-Systeme ab, sondern können auch umfassendere Aktivitäten wie Finanzierung, Förderung von Inhalten, die zu Gewalt aufrufen, Rekrutierung und Ausbildung umfassen.

Die Unterscheidung zwischen Cyberterrorismus und anderen Formen von Cyberangriffen, wie Cyberkriminalität und Hacktivismus, kann aufgrund sich überschneidender Techniken und Auswirkungen schwierig sein. Der Hauptunterschied liegt in der Motivation hinter dem Angriff und der Absicht, Terror oder erhebliche gesellschaftliche Störungen zu verursachen. Cyberterrorismus zeichnet sich dadurch aus, dass er sich kollektiv auf nationale Interessen und nicht auf einzelne Ziele konzentriert und organisiert ist, wobei strukturierte Gruppen mit Zugang zu Ressourcen und der Fähigkeit, Operationen über einen längeren Zeitraum zu planen und durchzuführen, beteiligt sind. Eine Handlung kann als Cyberterrorismus definiert werden, wenn sie einen klaren Bezug zur Verletzung oder Bedrohung der verfassungsmässigen Ordnung, die Demonstration einer politischen Agenda und das Potenzial für erheblichen, weitreichenden Schaden aufweist. Da Cyberterrorismus eine erhebliche Bedrohung für die nationale Sicherheit darstellt, arbeiten Regierungen, Strafverfolgungsbehörden und Cybersicherheitsexperten intensiv daran, solche Angriffe zu verhindern und darauf zu reagieren.

Aktuelle Forschungen zum Thema Cyberterrorismus stehen, wie bereits oben erwähnt, vor anhaltenden Herausforderungen: konzeptionelle Unklarheiten und ein Mangel an unumstrittenen Beispielen für realisierte Bedrohungen. Die aktuelle Literatur stützt sich aufgrund des Mangels an eindeutigen Fällen häufig auf analoges Denken, Übungen zur Simulation von Folgen und spekulative Prognosen zu zukünftigen Bedrohungen. Einige Wissenschaftler untersuchen Worst-Case-Szenarien und betonen dabei die potenziellen Vorteile für Terroristen, während andere eine skeptischere Perspektive einnehmen und auf die grosse Aufmerksamkeit der Regierungen für Cybersicherheit und die Gefahr einer Überbewertung der Bedrohung in diesem komplexen Bereich hinweisen. Ein wichtiges Thema in der aktuellen Forschung ist die Untersuchung von Massnahmen zur Bekämpfung des Cyberterrorismus. Rechtswissenschaftliche Studien konzentrieren sich häufig auf die Regulierung von Internet-Technologien und berücksichtigen dabei die Herausforderungen, die sich aus unterschiedlichen nationalen Rechtsordnungen und den Grenzen des Völkerrechts ergeben. Verwandte Forschungsarbeiten befassen sich mit den politischen Herausforderungen der globalen Cybersicherheitspolitik. Auf der Mikroebene untersuchen Studien die Bereitschaft und Widerstandsfähigkeit von Einzelpersonen, sowohl als Bürger als auch als Arbeitnehmer, gegenüber potenziellen Cyberangriffen. Diskussionen über die Verbesserung der individuellen Computersicherheit und des Bewusstseins werden jedoch eher als geeignet für hochfrequente, geringfügige Vorfälle angesehen als für katastrophale Szenarien, die oft mit Diskussionen über Cyberterrorismus in Verbindung gebracht werden. Ein weiterer wichtiger Forschungsbereich ist die Durchführbarkeit von Abschreckungsmassnahmen, insbesondere angesichts der Herausforderung, Angriffe zuzuordnen. Da einige terroristische Organisationen beharrlich versuchen, alle Mittel, einschliesslich Cyberangriffe, einzusetzen, sind Abschreckungsmassnahmen für politische Entscheidungsträger und Militärplaner von entscheidender Bedeutung.

Cyberterrorismus ruft andere politische Reaktionen hervor als herkömmlicher Terrorismus. Der Unterschied zeigt sich in den Massnahmen und Strategien zur Terrorismusbekämpfung, die in von terroristischen Aktivitäten betroffenen Ländern umgesetzt werden. Die öffentliche Unterstützung für Vergeltungsmassnahmen variiert je nach Art des Terrorismus erheblich. Die Unterstützung für Vergeltungsschläge ist bei Personen, die Opfer von Cyberterrorismus geworden sind, deutlich geringer als bei Opfern herkömmlicher Terroranschläge, insbesondere wenn die Folgen eines Cyberangriffs nicht tödlich sind. Wenn Cyberangriffe jedoch Todesopfer fordern, ist die öffentliche Unterstützung für Vergeltungsmassnahmen genauso hoch wie bei konventionellen Terroranschlägen. Terroristische Aktivitäten im Cyberspace, insbesondere brutale, können die öffentliche Unterstützung für Einschränkungen der bürgerlichen Freiheiten und Rechte erhöhen. Dies könnte zu Änderungen der Anti-Terror-Gesetze und zu einer Stärkung der Befugnisse der Behörden führen, die sich mit extremistischen Gruppen befassen. Es scheint eine Schwelle für die tödlichen Folgen von Cyberterrorismus zu geben, bei der die Auswirkungen eines Angriffs ein Mindestmass an Zerstörungskraft erreichen müssen, um politische Reaktionen hervorzurufen, die mit denen vergleichbar sind, die durch konventionellen Terrorismus ausgelöst werden. Vergleichende Studien aus den USA, Grossbritannien und Israel zeigen, dass der Zusammenhang zwischen der Exposition gegenüber Cyberterrorismus und der Unterstützung für Vergeltungsmassnahmen hauptsächlich durch Wut bestimmt wird. Die Exposition gegenüber Terrorismus löst eine emotionale Reaktion aus, die wiederum die politische Unterstützung für Vergeltungsmassnahmen vorantreibt. Dieses Modell legt nahe, dass Wut und nicht Angst oder die wahrgenommene Bedrohung die dominierende Variable ist, die politische Gewalt und militante Einstellungen miteinander verbindet. Terroranschläge, einschliesslich solcher im Cyberspace, die direkt gegen Normen zur Anwendung von Gewalt verstossen, rufen besonders leicht Wut und damit den Wunsch nach Vergeltungsschlägen hervor. Auch wenn die Bedrohung möglicherweise nicht persönlich erlebt wird, haben die Konfrontation mit dem Ereignis und das Wissen über die Opfer einen erheblichen Einfluss auf die emotionalen Zustände und wirken sich direkt auf die Präferenz für Vergeltungsmassnahmen aus.

Zu den Hauptmerkmalen des Cyberterrorismus gehört die ausdrückliche Absicht, erheblichen Schaden anzurichten, oft in grossem Umfang, indem kritische Infrastrukturen, Finanzsysteme, staatliche Institutionen oder die öffentliche Sicherheit ins Visier genommen werden. Im Grossen und Ganzen herrscht weitgehende Einigkeit darüber, dass technologisch versierte Terroristen eine bemerkenswerte Anpassungsfähigkeit bei der Nutzung von Online-Plattformen gezeigt haben und jede neue technologische Entwicklung, Plattform und Anwendung ausnutzen, um ihre kommunikativen und instrumentellen Ziele zu erreichen. Ihre Online-Präsenz reicht bis in die späten 1990er Jahre zurück, als sie sich auf Websites, in Foren und Chatrooms tummelten. Nach den Anschlägen vom 11. September 2001 und den darauf folgenden Antiterrormassnahmen verlagerten viele terroristische Gruppen ihre Aktivitäten in den Cyberspace und richteten eine Vielzahl von Websites ein, um ihre Botschaften zu verbreiten und ihre Aktivitäten zu koordinieren. Als Geheimdienste, Strafverfolgungsbehörden und Aktivisten diese Websites ins Visier nahmen und störten, begannen terroristische Organisationen, soziale Medien zu nutzen, um Propaganda zu verbreiten, sich zu Anschlägen zu bekennen, zu Aktionen aufzurufen und um Spenden zu bitten. Al-Qaida beispielsweise hatte am 25. September 2013 einen offiziellen Twitter-Account unter dem Namen @shomokhalislam in englischer und arabischer Sprache eingerichtet. Dieser wurde nach fünf Tagen gesperrt, nachdem er in dieser kurzen Zeit von über 3.000 Menschen besucht worden war. Eine der effektivsten Organisationen in Sachen Selbstvermarktung war Al-Shabaab. Sie betrieb einen Twitter-Kanal namens @HSMPress, der häufig gesperrt und geändert wurde. Seine Aktivitäten dienten anderen Dschihad-Gruppen als Inspiration. Zum Zeitpunkt der Ausrufung des Islamischen Staates umfasste die Online-Unterstützung für den IS etwa 90 000 Konten. Die Plattform X gilt mehr als Facebook, YouTube oder Snapchat als bedeutender öffentlicher Raum, der die Gefahren der Verbreitung terroristischer Propaganda und der Rekrutierung potenziell verstärkt. Die Popularität von X ist auf seine vielfältigen Funktionen zurückzuführen, die anonyme Online-Identitäten, Microblogging, den Austausch von Multimedia-Inhalten, Rekrutierung und gezielte Nachrichtenübermittlung unterstützen. Terroristische Rekrutierer pflegen oft eine vertrauliche Kommunikation, um Komplizenschaft und Freundschaft aufzubauen. Sie fördern den persönlichen Dialog mit potenziellen Kandidaten, um sie schrittweise in ihre neue „Bruderschaft” einzuführen.

Nach den Anschlägen in Europa im Jahr 2015 (Anschlag auf Charlie Hebdo, Belagerung eines koscheren Supermarkts, Anschlag auf den Bataclan in Paris und Schiesserei in Kopenhagen) und 2016 (Bombenanschlag auf den Brüsseler Flughafen, LKW-Anschlag in Nizza und LKW-Anschlag auf den Weihnachtsmarkt in Berlin) wurden repressive Gegenstrategien in den sozialen Medien umgesetzt. Diese umfassten hauptsächlich die Sperrung oder Löschung von Konten. Obwohl ein Rückgang der Online-Aktivitäten zu beobachten war, wurden die Sperrungen von terroristischen Gruppen oft als Unterdrückung durch ihre Feinde interpretiert und haben sich als Teil eines historischen Musters der Aggression von „Kuffar” (Ungläubigen) gegen Muslime in der Online-Identität ihrer Anhänger verankert. Anstatt pro-ISIS-Personen zu schwächen, stärken diese Massnahmen oft ihre Entschlossenheit. Die Fähigkeit, Sperrungen zu ertragen und sich davon zu erholen, wird als Ausdruck von Beharrlichkeit und als Symbol für den unerschütterlichen Geist des Islamischen Staates angesehen – als Feier der Widerstandsfähigkeit und des Trotzes.

Massnahmen zur Bekämpfung der Radikalisierung haben Terroristen dazu veranlasst, andere Messaging-Anwendungen wie Telegram, WhatsApp und Viber zu nutzen. Telegram hostet die Kanäle vieler international sanktionierter Terrororganisationen, darunter Al-Qaida, die Islamische Republik Iran, die Hamas, die Hisbollah, die Taliban und der IS. YouTube hingegen wurde aufgrund seiner Möglichkeiten zur Videopromotion zu einer attraktiven Plattform für Propaganda. Es wurde von vielen Organisationen wie der Hisbollah, der Hamas, den Tamil Tigers of Elam und dem Leuchtenden Pfad (Sendero Luminoso) intensiv genutzt.

Soziale Medien unterscheiden sich von traditionellen Medien in Bezug auf Interaktivität, Reichweite, Häufigkeit, Benutzerfreundlichkeit, Unmittelbarkeit und Dauerhaftigkeit. Sie ermöglichen eine wechselseitige Kommunikation, sodass jeder Informationen veröffentlichen oder abrufen kann. Die weit verbreitete Verfügbarkeit von mobilen und webbasierten Netzwerken schafft hochgradig interaktive Plattformen, die die Anzahl der Informationsübermittler erheblich erhöhen. Terroristen fühlen sich aus mehreren Gründen zu sozialen Medien hingezogen. Erstens sind diese bei ihrer Zielgruppe äusserst beliebt, wodurch sie Teil des Mainstreams werden können. Zweitens sind Social-Media-Plattformen benutzerfreundlich, zuverlässig und kostenlos. Und schliesslich ermöglichen sie eine gezielte Kommunikation, wodurch Terroristen bestimmte Segmente der Öffentlichkeit erreichen können, die bestimmte Werte, Vorlieben, demografische Merkmale und Überzeugungen teilen. Ein gezielter Ansatz ist entscheidend, um ihre Botschaften direkt an die gewünschten Zielgruppen zu verbreiten.

Seit 2014 nutzen Terroristen und gewalttätige Extremisten zunehmend beliebte Social-Media-Plattformen wie Facebook, YouTube, Twitter und Instagram. Sie nutzen auch Online-Messaging-Apps wie WhatsApp und Telegram, erkunden neue Plattformen wie 4chan, 8chan und TikTok, verwenden anonyme Cloud-Speicher und navigieren im Dark Net. Das Phänomen des live gestreamten Terrorismus hat sich von traditionellen Fernsehkanälen zu selbst erstellten Narrativen von Terroristen auf neuen Medienplattformen verlagert. Dieser Wandel beinhaltet die Nutzung von Echtzeit-Videoübertragungen über verschiedene Kanäle, wodurch die Reichweite und Wirkung terroristischer Propaganda effektiv verstärkt wird. Sobald ein Live-Stream gestartet wurde, kann er über mehrere Plattformen geteilt, erneut gepostet und diskutiert werden und erreicht so ein weitaus grösseres Publikum, als es traditionelle Medien jemals erreichen könnten. Terroristische Gruppen und Einzelpersonen können nun ihre Botschaften und Narrative ohne die Vermittlung traditioneller Nachrichtenagenturen kontrollieren, wodurch sie Ereignisse so darstellen können, dass sie ihren ideologischen Zielen entsprechen, und ihre Propaganda effektiver verbreiten können. Durch den einfachen Einsatz einer GoPro-Kamera während ihrer Aktionen sollen Echtzeitübertragungen von Gewalttaten die psychologische Wirkung maximieren und Angst und Panik unter den Zuschauern verbreiten. Der Angriff des Täters kann Elemente enthalten, die an Videospiele erinnern, wie Live-Streaming und Kameraaufnahmen aus der Ich-Perspektive, die ein virtuelles Erlebnis schaffen.

Der Einsatz mehrerer Waffen, Musik und unberechenbares Verhalten während des Angriffs spiegeln beliebte Videospielthemen und -mechaniken wider. Die Gamifizierung von Gewalt verleiht dem realen Ereignis eine surreale, spielähnliche Dimension. Die Unmittelbarkeit und die grafische Natur von Live-Stream-Inhalten können die öffentliche Wahrnehmung und Moral tiefgreifend beeinflussen. Darüber hinaus setzen Terroristen häufig Gamification-Elemente ein, um die Interaktivität und Beteiligung der Zuschauer zu erhöhen. Dazu können Echtzeitkommentare, Umfragen und die Aufforderung zu Aktionen oder Reaktionen der Zuschauer gehören, wodurch ein Gefühl der Beteiligung und des Engagements für die übertragenen Ereignisse entsteht. Einige terroristische Organisationen integrieren Leistungssysteme, die denen in Videospielen ähneln. Die Teilnehmer können für ihr Engagement Anerkennung, virtuelle Abzeichen oder andere Formen der Würdigung erhalten, sei es durch die Verbreitung von Propaganda, die Bereitstellung von Finanzmitteln oder die Beteiligung an Gewalttaten. Eine weitere Gamification-Taktik ist die Schaffung fesselnder Erzählungen, die es Einzelpersonen ermöglichen, verschiedene Rollen einzunehmen. Diese Erzählungen stellen Terroristen häufig als heroische Figuren dar, ermutigen die Zuschauer, sich selbst in ähnlichen Positionen zu sehen, und fördern ein Gefühl der Identität und Sinnhaftigkeit, das mit der Ideologie der Terroristengruppe übereinstimmt. Darüber hinaus dienen Live-Stream-Inhalte oft als Simulations- und Trainingsinstrument für potenzielle Rekruten. Durch die Übertragung detaillierter Berichte über Anschläge, einschliesslich Taktiken und Strategien, bieten terroristische Gruppen eine virtuelle Lernumgebung, die zur Ausbildung und Vorbereitung zukünftiger Aktivisten genutzt werden kann. Sie haben die neuesten digitalen Technologien schnell übernommen, was darauf hindeutet, dass auch neue Räume wie das Metaversum sehr wahrscheinlich untersucht, erforscht und möglicherweise ausgenutzt werden. Terroristen haben offen ihre Absicht bekundet, Plattformen wie Facebook zur Verbreitung von Inhalten zu nutzen, vor allem wegen der Leichtigkeit, mit der sie ein grosses Publikum erreichen können. Die Benutzerfreundlichkeit und die grosse Beliebtheit sozialer Netzwerke bieten Terroristen ein wirksames Mittel, um mit ihren Zielgruppen in Kontakt zu treten. Terroristen nutzen massgeschneiderte Online-Seiten, Videos, Chats, Bilder und Appelle, um bestimmte soziale Gruppen anzusprechen, wobei sie insbesondere junge Menschen im Visier haben. Das Aufkommen der Social-Media-Technologie bietet Terroristen technische Vorteile, da moderne Smartphones und Social-Media-Konten ausreichen, um Dateien und Videos zu teilen, hochzuladen oder herunterzuladen. Sie können Materialien sofort und in Echtzeit an ein grosses Publikum verbreiten.

Die rasante Entwicklung der KI-Technologie hat neue Bedrohungen mit sich gebracht, da selbst technisch nicht versierte Terroristen KI auf verschiedene Weise ausnutzen können. Ein wichtiger Bereich, der Anlass zur Sorge gibt, ist die Propaganda und Medienarbeit. KI kann zielgerichtete Inhalte erstellen, die Botschaften und Kanäle optimieren und so effektiv grössere Gruppen erreichen, die potenziell für Radikalisierung anfällig sind. Darüber hinaus ermöglichen es Fortschritte in der Deepfake-Technologie Terroristen, gefälschte Sprachmitteilungen und andere Medien zu erstellen, die sehr überzeugend und irreführend sein können. Die Erstellung von Profilen potenzieller Sympathisanten und Mitglieder ist ein weiterer Bereich, in dem KI missbraucht werden kann. Durch die Analyse grosser Datensätze können Terroristen Personen identifizieren, die für ihre Sache empfänglich sein könnten. Diese Fähigkeit erstreckt sich auch auf die Rekrutierung und Ausbildung, wo visuell ansprechende Inhalte in mehreren Sprachen produziert werden können, um neue Mitglieder anzuziehen und zu indoktrinieren. KI kann auch die Datenerfassung und Kartierung von Sicherheitssystemen, Vorschriften und Schwachstellen verbessern und so die logistischen Fähigkeiten erhöhen und eine präzisere Zielausrichtung ermöglichen. Darüber hinaus ist die Militarisierung der KI besonders alarmierend. Terroristen können KI nutzen, um Cyber- und physische Angriffe zu verbessern, einschliesslich der Entwicklung von Waffen, die mit 3D-Druckern hergestellt werden können, sowie des Einsatzes fortschrittlicher Drohnen und autonomer Fahrzeuge. Neue Technologien wie grosse Sprachmodelle wie ChatGPT und Gemini werden zunehmend für die Online-Mobilisierung genutzt. Sie senken die Kosten für die Teilnahme, verringern die für die Beteiligung erforderlichen Kenntnisse und ermöglichen es kleinen Gruppen und Einzelpersonen, Straftaten zu begehen.

Generative künstliche Intelligenz (GenAI) wird für Social-Engineering-Betrug, Desinformation, terroristische Propaganda und Rekrutierung eingesetzt. Obwohl viele kommerzielle Tools über Sicherheitsvorkehrungen verfügen, um problematische Inhalte wie Hassreden, Terrorismus und sexuelle Übergriffe zu erkennen, können diese durch Techniken wie Prompt Engineering und Adversarial Examples umgangen werden. Propagandamaterialien lassen sich leicht auf verschiedene Altersgruppen, Ethnien und Personen mit unterschiedlichem Bildungsstand und Radikalisierungsgrad zuschneiden. In relativ kurzer Zeit können mehrere Botschaften produziert und an unterschiedliche Zielgruppen angepasst werden. Die Einführung neuer Tools in Verbindung mit dem Aufkommen des Einzeltäter-Terrorismus stellt einen bedeutenden Trend dar. Der Einzeltäter-Terrorismus, bei dem der Täter keiner bestimmten Terrororganisation angehört, ist die am schnellsten wachsende Form des Terrorismus, insbesondere im Westen. An solchen Anschlägen sind Personen beteiligt, die radikalisiert, rekrutiert, ausgebildet und über Social-Media-Plattformen zum Handeln angestiftet wurden. KI hat jedoch auch ein erhebliches Potenzial zur Verbesserung der Terrorismusbekämpfung.

Cyberterroristen nutzen eine Vielzahl „klassischer“ Cybertechniken wie Hacking, Distributed-Denial-of-Service-Angriffe (DDoS), Malware-Einsatz und Datenverstösse. Angetrieben von politischen, ideologischen oder religiösen Motiven versuchen Cyberterroristen, ihre Ziele durchzusetzen, gegen vermeintliche Ungerechtigkeiten zu protestieren oder die Arbeit von Regierungen und Organisationen zu stören, die ihren Überzeugungen entgegenstehen. Die Bandbreite der Ziele von Cyberterrorismus ist gross und reicht von Regierungsbehörden und Finanzinstituten bis hin zu Energienetzen, Verkehrssystemen und Gesundheitseinrichtungen – im Wesentlichen jede Organisation, deren Störung erhebliche gesellschaftliche Auswirkungen haben könnte. Neben der Verursachung unmittelbarer materieller Schäden zielen Cyberterroristen auch darauf ab, tiefgreifende psychologische Auswirkungen zu erzielen, indem sie Angst, Misstrauen und ein allgegenwärtiges Gefühl der Unsicherheit in der Bevölkerung schüren. Darüber hinaus wenden Cyberterroristen systematisch Techniken an, um ihre Identität und ihren Standort zu verschleiern, was die Bemühungen der Behörden, Angriffe bestimmten Personen oder Gruppen zuzuordnen, erheblich erschwert. Diese absichtliche Verschleierung macht es noch komplexer, Cyberterroristen zu identifizieren und sie zur Rechenschaft zu ziehen.

Die akademischen Perspektiven zum Thema Cyberterrorismus sind vielfältig und spiegeln unterschiedliche Interpretationen der Bedrohung sowie unterschiedliche Meinungen darüber wider, ob es tatsächlich schon zu Vorfällen von Cyberterrorismus gekommen ist. Belege für diese Vielfalt fanden sich in einem Forschungsprojekt unter der Leitung von Lee Jarvis, Stuart Macdonald und Lella Nouri, in dem akademische Ansichten zum Thema Cyberterrorismus mit Schwerpunkt auf dessen Definition, der wahrgenommenen Bedrohung und den Reaktionsstrategien analysiert wurden. Die Studie befragte 118 Forscher aus 24 Ländern zu drei Hauptfragen: (1) Ist Cyberterrorismus eine bedeutende Bedrohung, und wenn ja, für wen oder was? (2) Hat es jemals einen Cyberterrorismus-Angriff gegeben? und (3) Was sind die wirksamsten Gegenmassnahmen, und unterscheiden sie sich von traditionellen Ansätzen zur Terrorismusbekämpfung? Die Ergebnisse zeigten, dass in der Wissenschaft kein Konsens über die Bedrohung durch Cyberterrorismus besteht, was auf konzeptionelle Meinungsverschiedenheiten, Definitionsprobleme und die Umstrittenheit des Begriffs selbst hindeutet. Trotz dieser Meinungsverschiedenheiten wird die wahrgenommene Bedrohung durch Cyberterrorismus als ernst angesehen. Die Studie wurde fünf Jahre später wiederholt, und beide Umfragen brachten wichtige Aspekte des Cyberterrorismus zum Vorschein, wie politische/ideologische Motive, die Nutzung digitaler Mittel oder Ziele und die Absicht, Angst zu schüren. Jüngste Forschungsergebnisse haben drei bemerkenswerte Trends identifiziert. Erstens ist trotz anhaltender konzeptioneller Meinungsverschiedenheiten eine deutliche Tendenz zu einer grösseren Übereinstimmung hinsichtlich der grundlegenden Merkmale des Cyberterrorismus zu erkennen. Zweitens wächst unter Forschern die Besorgnis über die Bedrohung durch Cyberterrorismus, die als eskalierend angesehen wird, verbunden mit der Erkenntnis, dass solche Angriffe tatsächlich stattgefunden haben könnten. Drittens gibt es Unterstützung für eine Reihe von Gegenmassnahmen zur Bekämpfung der Bedrohung, obwohl überraschenderweise kaum Befürworter extremer oder drakonischer Massnahmen zu finden sind. Eine grosse Herausforderung in der akademischen Cybersicherheitsforschung bleibt der begrenzte Zugang zu Daten, der die Durchführung umfassender Studien und die Entwicklung fundierter Antworten auf den Cyberterrorismus erschwert.

Cyberterroristische Angriffe, selbst solche ohne tödliche Folgen, können tiefgreifende psychologische Auswirkungen auf die betroffenen Menschen haben. Eine Studie von Michael L. Gross, Daphna Canetti und Dana R. Vashdi hat die Angst vor Cyberterrorismus bei Einzelpersonen untersucht und festgestellt, dass die Konfrontation mit solchen Bedrohungen zu erhöhtem Stress, einer gesteigerten Wahrnehmung von Gefahren und politischer Militanz führt. Die Identität des Täters beeinflusst die Einstellung der Menschen, wobei Angriffe, die bekannten terroristischen Organisationen zugeschrieben werden, grössere Angst und eine höhere wahrgenommene Bedrohung hervorrufen. Darüber hinaus betonen sie, wie wichtig es ist, die menschliche Dimension des Cyberterrorismus anzugehen, einschliesslich Risikokommunikation, psychologischer Intervention und kognitiver Verhaltenstherapie, um die durch die Angriffe ausgelösten Ängste zu mildern. Insgesamt kann Cyberterrorismus erhebliche psychologische Folgen haben, die mit denen des konventionellen Terrorismus vergleichbar sind.

Angesichts der neuen Herausforderungen, die der Cyberspace mit sich bringt, ist es erwähnenswert, dass virtuelle Ökonomien zu alternativen Einflussmechanismen werden. Ihr rascher Aufstieg, der auf die fortgeschrittene Entwicklung von Online-Spielen zurückzuführen ist, bietet neue Möglichkeiten, Ideen, Handlungsweisen, Wertehierarchien und Einstellungen zu beeinflussen. Virtuelle Ökonomien bieten Mechanismen zum Aufbau von Beziehungen, die auf Vorteilen und grenzenlosen Geschäftsmöglichkeiten basieren, auch für Terroristen. Die Herausforderung besteht darin, den potenziellen Missbrauch von Möglichkeiten zur Geldwäsche und Terrorismusfinanzierung zu verhindern. Das Metaversum mit seiner Abhängigkeit von Kryptowährungen und Blockchain-Technologie bringt neue Herausforderungen bei der Bekämpfung der Terrorismusfinanzierung mit sich. Terroristische Organisationen suchen nach neuen Methoden, um Gelder zu beschaffen und zu transferieren. Kryptowährungen sind eine Möglichkeit, die Finanzaufsicht zu umgehen, insbesondere wenn es in diesem Bereich keine einheitliche Regulierung gibt. Trotz der mit Wechselkursschwankungen verbundenen Risiken machen die Anonymität, die Einfachheit und das Potenzial für sofortige Gewinne Kryptowährungen für terroristische Gruppen attraktiv. Die Anonymität, die Möglichkeit sofortiger Zahlungen und grenzüberschreitender Überweisungen, die durch Kryptowährungen ermöglicht werden, geben Anlass zur Sorge hinsichtlich ihrer Verwendung für illegale Aktivitäten im Metaversum. Da Transaktionen nur schwer nachverfolgt werden können, nutzen terroristische Gruppen finanzielle Möglichkeiten, wie beispielsweise den Verkauf von Identitätsartefakten als nicht fungible Token (NFTs) zur Mittelbeschaffung oder die Teilnahme an Online-Veranstaltungen zur Unterstützung des Extremismus. Darüber hinaus birgt der Cyberspace im Bereich des Finanzterrorismus Risiken für traditionelle Formen der Finanzkriminalität wie Phishing und Betrug, wobei Cyberkriminelle Social-Engineering-Taktiken einsetzen, um Nutzer zu manipulieren und ihre psychologischen Schwächen auszunutzen. Taktiken wie „Rug Pulls“, bei denen Entwickler ein Kryptowährungsprojekt abrupt aufgeben und die Gelder der Nutzer beschlagnahmen, sind insbesondere für Investoren zu einer Bedrohung geworden. Darüber hinaus gibt der potenzielle Missbrauch von Spendenkampagnen und gefälschten Wohltätigkeitsaktionen, die von Terroristen und Extremisten organisiert werden, Anlass zu weiterer Sorge. Das dynamische Zusammenspiel zwischen staatlichen Akteuren und Online-Terroristen hat sich weiterentwickelt, wobei nichtstaatliche Akteure eine bedeutende Rolle auf dem virtuellen Schlachtfeld spielen. Es sollte jedoch hinzugefügt werden, dass Terroristen kein Monopol auf Cyberangriffe haben. Cyberkriminelle, die ihre Fähigkeiten einsetzen, um Systeme zu destabilisieren, zu beschädigen oder Daten zu stehlen, sind eine heterogene Gruppe.

2. Cyberkriminalität

Weltweit nehmen Fälle von Cyberkriminalität zu. Die Angriffsszenarien werden technisch immer ausgefeilter. Durch die Fortschritte in der IT verändern sich auch ständig Art und Qualität der für kriminelle Aktivitäten verfügbaren Werkzeuge. Darüber hinaus erleichtern Techniken zur Anonymisierung, Verschlüsselung und unbegrenzten Internetzugang die Verbreitung von Cyberkriminalität erheblich. Das Darknet hat die Entstehung krimineller Dienstleister in Form von „cybercrime-as-a-service“ (CAAS) gefördert und beschleunigt. Die Zugänglichkeit und Einfachheit von Cyber-Tools haben zu dieser Veränderung beigetragen. Da Cyberkriminalität exponentiell profitabler geworden ist, haben Hacker erkannt, dass es vorteilhafter und weniger riskant ist, ihre Dienste zu verkaufen. Infolgedessen hat sich das Paradigma in Richtung des Verkaufs von CAAS-Paketen verschoben und übertrifft damit die direkte Beauftragung krimineller Handlungen. Cyberkriminalität hat sich daher zu einer hochspezialisierten und professionalisierten Branche entwickelt, in der verschiedene Dienste über Online-Plattformen leicht zugänglich sind. Hier können Cyberkriminelle Dienste und Fachwissen kaufen, verkaufen und austauschen, sodass auch technisch weniger versierte Personen über vereinfachte Tools, die von diesen Diensten bereitgestellt werden, an Cyberaktivitäten teilnehmen können. Infolgedessen kann heutzutage praktisch jeder Cyberkriminalitätsangriffe durchführen. Beispielsweise sind Pay-per-Install-Dienste (PPI) auf die Verbreitung von Malware durch Affiliates spezialisiert – Personen am unteren Ende der Cyberkriminalitätshierarchie, die für die eigentliche Verbreitung der Malware verantwortlich sind. Sie werden pro erfolgreicher Installation bezahlt, wodurch ihr Einkommen direkt an ihre Effizienz bei der Verbreitung von Schadsoftware gekoppelt ist. Ransomware-as-a-Service (RaaS) ermöglicht es Affiliates, Ransomware-Tools zu nutzen, die von erfahrenen Hackern entwickelt wurden.

Die steigende Zahl von Experten und unerfahrenen Kriminellen, die sich mit Cyberkriminalität beschäftigen, stellt für Regierungen und Organisationen eine ständige Herausforderung dar. Cyberkriminelle haben in Staaten, in denen die Strafverfolgung im Bereich Cybersicherheit schwach ist oder in denen die Regierung illegale Aktivitäten toleriert, leichtes Spiel. Da die meisten Cyberverbrechen internationale Gerichtsbarkeiten überschreiten, ist die Wahrscheinlichkeit rechtlicher Schritte oft gering. Cyberkriminelle haben den Handel mit Daten und Ransomware in ihr Arsenal aufgenommen. Sie stützen sich auf gut organisierte Teams mit technischem Fachwissen und Spezialkenntnissen, um ihre kriminellen Aktivitäten durchzuführen. Der wachsende Erfolg dieser Operationen macht Cyberkriminalität zu einem nachhaltigen Geschäft.

Cyberkriminalität ist ein weit gefasster Begriff, für den es keine allgemein anerkannte Definition gibt. Im Allgemeinen versteht man darunter alle Straftaten, die unter Verwendung von oder gegen Informations- und Kommunikationstechnologie begangen werden. Der Cyberspace dient als Parallelwelt, in die auch Bedrohungen aus der realen Welt übertragen wurden. Die Klassifizierung von Cyberkriminalität wurde im Jahr 2000 auf dem 10. UN-Kongress zur Verbrechensverhütung und Behandlung von Straftätern offiziell diskutiert. Das häufig in der Strafverfolgung verwendete Rahmenwerk unterscheidet zwischen zwei Hauptkategorien: Cyberkriminalität im engeren Sinne, oft als „Computerkriminalität” bezeichnet, und Cyberkriminalität im weiteren Sinne, die als „computerbezogene Kriminalität” bezeichnet wird. Erstere umfasst Straftaten, die direkt auf Computerdaten und -systeme abzielen, wie Datendiebstahl, Hacking und Denial-of-Service-Angriffe. Letztere umfasst traditionelle Straftaten, die durch digitale Technologie erleichtert werden, wie Betrug, Ausbeutung von Kindern und Cybermobbing. Cyberkriminalität kann alle kriminellen Handlungen umfassen, die mit elektronischen Mitteln oder in einer elektronischen Umgebung begangen werden.

Das Übereinkommen des Europarats über Cyberkriminalität (ETS Nr. 185, auch bekannt als Budapester Übereinkommen), der erste internationale Vertrag über Straftaten, die über das Internet und andere Computernetzwerke begangen werden, unterteilt Cyberdelikte in vier verschiedene Titel, um eine umfassende rechtliche Behandlung zu ermöglichen. Titel 1 befasst sich mit Straftaten gegen die Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und beschreibt detailliert Straftaten wie illegalen Zugriff, Abfangen, Datenmanipulation, Systemmanipulation und den Missbrauch von Geräten. Titel 2 konzentriert sich auf computerbezogene Straftaten wie Fälschung und Betrug, bei denen Computerdaten oder -systeme zu betrügerischen Zwecken manipuliert werden. Titel 3 bezieht sich auf inhaltsbezogene Straftaten, insbesondere auf die Herstellung und Verbreitung von Kinderpornografie mit digitalen Mitteln. Titel 4 befasst sich mit Straftaten im Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte.

Cyberkriminalität wird häufig danach kategorisiert, inwiefern Computer an den Straftaten beteiligt sind, und lässt sich in drei Hauptkategorien einteilen. Erstens bezieht sich „Computer als Ziel“ auf Straftaten, bei denen der Computer selbst das Ziel ist, wie beispielsweise Hacking, Verbreitung von Malware und Denial-of-Service-Angriffe, bei denen das Ziel darin besteht, in Informationssysteme einzudringen oder diese zu beschädigen. Zweitens umfasst „Computer als Waffe“ die Verwendung des Computers als Werkzeug zur Begehung traditioneller Straftaten, darunter Cyberstalking, Phishing und Betrug, was häufig zu Identitäts- oder Finanzdiebstahl oder zur Verbreitung illegaler Inhalte führt. Schliesslich dient der Computer in der Kategorie „Computer als Hilfsmittel“ als Speichermedium für illegale oder gestohlene Daten, wie Kinderpornografie, Details zu kriminellen Aktivitäten oder Daten aus unbefugten Verstössen.

Ab 2024 gehören zu den weltweit häufigsten Cyberverbrechen Phishing, Ransomware, Nichtzahlung/Nichtlieferung, Verletzung des Schutzes personenbezogener Daten, Identitätsdiebstahl, Cybererpressung, Vertrauensbetrug, Technischer Support, Investitionen, Cyberspionage und Cryptojacking. Handlungen wie Internetbetrug, unbefugte Beschaffung von Informationen (Hacking), Computer-Abhören (Sniffing), Fälschung des Zugriffs auf Computerdaten, Computersabotage, Verbreitung von Schadprogrammen und Cracking sind strafbar und werden geahndet. Darüber hinaus umfasst eine separate Kategorie von Straftaten gegen die öffentliche Sicherheit Handlungen, die eine Gefahr für das Leben oder die Gesundheit vieler Menschen darstellen, Straftaten gegen die Zivilluftfahrt, den Seehandel, Terroranschläge und unbeabsichtigte Störungen der automatischen Informationsverarbeitung, die zu einer allgemeinen Gefahr führen, sowie Angriffe auf kritische Infrastrukturen. Cyberkriminalität umfasst Aktivitäten wie Hacking, Datenverstösse, Identitätsdiebstahl und Online-Betrug, die danach kategorisiert werden, ob ein Computer als Ziel oder als Waffe verwendet wird. Gründe für Cyberkriminalität sind unter anderem die Möglichkeit der kompakten Datenspeicherung, die leichte Zugänglichkeit, die Komplexität der Systeme, Nachlässigkeit und der potenzielle Verlust von Beweismitteln. Die Methoden zur Begehung von Cyberkriminalität reichen von unbefugtem Zugriff auf und Diebstahl elektronischer Informationen bis hin zu E-Mail-Bombing, Datenmanipulation, Salami-Angriffen, Denial-of-Service-Angriffen, Virus-/Wurm-Infektionen, Logikbomben, Trojaner-Angriffen, Internet-Zeitdiebstahl und Web-Jacking. Cyberkriminelle reichen von neugierigen Kindern und Jugendlichen bis hin zu organisierten Hackern mit politischen Zielen, Profis, die auf finanziellen Gewinn aus sind, und unzufriedenen Mitarbeitern, die Rache suchen.

Cyberkriminalität hat Auswirkungen auf Einzelpersonen, Unternehmen und Gesellschaften. Sie äussert sich in verschiedenen Arten von Schäden, darunter Vermögensschäden, Verlust von privaten Daten, Rufschädigung, erhöhte Schutzkosten, Umsatzverluste und Störungen des Geschäftsbetriebs. Sie kann sich auch negativ auf persönliche Beziehungen auswirken und bei den Opfern möglicherweise lang anhaltende Traumata verursachen. Die zunehmende Digitalisierung betrifft alle Gruppen der Gesellschaft, einschliesslich der am stärksten gefährdeten – Kinder. Zu den Risiken mit den schwerwiegendsten Folgen zählen sexuelle Ausbeutung und Missbrauch. Der Cyberspace, der durch unbegrenzte Kommunikationsmöglichkeiten und ein hohes Mass an Anonymität gekennzeichnet ist, ermöglicht es Straftätern, Material über sexuellen Kindesmissbrauch (CSAW) zu verbreiten. Moderne Online-Kommunikationstechnologien ermöglichen das Live-Streaming von Kindesmissbrauch zum finanziellen Vorteil. In dieser anonymen Umgebung werden Kinder oft dazu gezwungen oder manipuliert, Material zu produzieren, das dann als perverse Form von Währung in Umlauf gebracht wird.

Präventive Massnahmen gegen Cyberkriminalität sind unerlässlich, um Einzelpersonen und Organisationen vor potenziellen Bedrohungen zu schützen. Dazu gehören die Installation und regelmässige Aktualisierung von Antiviren- und Antispyware-Software, die Implementierung von Firewalls und die Anwendung von Kryptografie für eine sichere Kommunikation. Ausserdem ist es notwendig, sich an die Cyberethik zu halten und Gesetze zu beachten. Die Sensibilisierung für Online-Sicherheit ist eine weitere vorbeugende Massnahme, die den Nutzern das Wissen und die Fähigkeiten vermittelt, um das Risiko, Opfer von Cyberkriminalität zu werden, zu minimieren und proaktives Verhalten zu fördern. Um der Vielschichtigkeit der Cyberkriminalität zu begegnen, ist eine Kombination aus technologischen Lösungen, rechtlichen Rahmenbedingungen, ethischen Überlegungen und individuellem Bewusstsein erforderlich, um ihre Auswirkungen auf Einzelpersonen, Organisationen und die Gesellschaft insgesamt zu mindern.

3. Social Engineering

Social Engineering ist eine Reihe von Techniken und Strategien, die darauf abzielen, Menschen zu manipulieren, um Informationen zu erhalten, ihr Verhalten zu beeinflussen oder sie zu bestimmten Handlungen zu zwingen. Der Begriff wurde in den 1920er Jahren eingeführt und bezog sich ursprünglich auf Methoden zur Führung von Mitarbeitern in Organisationen. Im Laufe der Zeit hat Social Engineering mit der Entwicklung der Computertechnologie und des Internets neue Bedeutungen erhalten, insbesondere im Zusammenhang mit der Informationssicherheit. Heutzutage umfasst Social Engineering auch manipulative Techniken, mit denen Kriminelle sich unberechtigten Zugang zu sensiblen Informationen wie Passwörtern, Finanzdaten und persönlichen Informationen verschaffen.

Christopher Hadnagy definiert Social Engineering als „jede Handlung, die eine Person dazu veranlasst, eine Massnahme zu ergreifen, die möglicherweise in ihrem besten Interesse liegt oder auch nicht“. Daher ist Social Engineering an sich weder gut noch schlecht. Seine ethischen Implikationen hängen vom Kontext ab, in dem es angewendet wird, da es verschiedenen Zwecken dienen kann. Unternehmen nutzen Social-Engineering-Methoden häufig, um ihre eigenen Sicherheitssysteme zu testen. Durch die Simulation von Phishing-Angriffen oder gefälschten Sicherheitsverletzungen können sie die Reaktionsfähigkeit ihrer Mitarbeiter und die Wirksamkeit ihrer Sicherheitsprotokolle bewerten. Social-Engineering-Strategien können auch eingesetzt werden, um bestimmte wünschenswerte Verhaltensweisen zu fördern (z. B. Impfungen oder gesunde Ernährung zum Wohle der öffentlichen Gesundheit) oder das Verbraucherverhalten zu lenken. Die Beeinflussung einer Person als Mitglied einer bestimmten sozialen Gruppe ist im Zusammenhang mit der Meinungsbildung, dem Marketing und der Politik von entscheidender Bedeutung. Im Marketing werden soziotechnische Techniken eingesetzt, um Verbraucher zum Kauf von Produkten oder Dienstleistungen zu bewegen. Dabei kommen psychologische Mechanismen wie die Regel der Nichtverfügbarkeit (die Seltenheit von Produkten erhöht ihren Wert) und Überzeugungstechniken zum Einsatz, die die Wahrnehmung von Marken und Produkten beeinflussen. Social Engineering kann Mitarbeiter motivieren, Teams aufbauen und Konflikte im Personalmanagement bewältigen. Es nutzt Techniken, die das Engagement und die Loyalität der Mitarbeiter beeinflussen, indem es ein Gefühl der Zugehörigkeit und der gemeinsamen Zielsetzung schafft. In der Politik prägt Social Engineering die öffentliche Meinung und beeinflusst Wahlergebnisse. Strategien der Propaganda, Desinformation und Medienmanipulation können die Einstellung der Öffentlichkeit und das Wahlverhalten beeinflussen, oft ohne, dass die Bürger sich dessen bewusst sind.

Die umstrittensten und problematischsten Anwendungen von Social Engineering stehen im Zusammenhang mit Cyberkriminalität. Hacker und Cyberkriminelle nutzen soziotechnische Methoden, um Sicherheitsvorkehrungen zu umgehen und Zugriff auf Informationssysteme und personenbezogene Daten zu erlangen. Bei einem Social-Engineering-Angriff nutzt der Angreifer soziale Interaktionen und macht sich die menschliche Psychologie zunutze, anstatt technische Schwachstellen auszunutzen, um das Opfer dazu zu bewegen, eine bestimmte Handlung auszuführen, beispielsweise eine Datei zu öffnen oder auf einen Link zu klicken. Ein Angriff kann jedoch auch das Erlangen sensibler Informationen über eine Organisation, ihre Aktivitäten oder Computersysteme beinhalten, um Netzwerke und Systeme zu infiltrieren und zu kompromittieren. In komplexeren Szenarien werden Inhalte so gestaltet, dass das Ziel in eine Situation gelockt wird, die zu Betrug oder Diebstahl führen kann. Infolgedessen führt Social Engineering zu erheblichen finanziellen, betrieblichen und Reputationsschäden für Einzelpersonen und Organisationen.

Social-Engineering-Angriffe sind ein grosses Problem. Verstösse im Zusammenhang mit Social Engineering und Phishing gehören zu den kostspieligsten, wobei Social-Engineering-Angriffe etwas weniger kosten als böswillige Insider-Angriffe, aber mehr als viele andere Arten von Verstössen. Die durchschnittlichen globalen Kosten eines Datenverstosses stiegen um 10 % auf 4,88 Millionen US-Dollar, wobei Social Engineering einen wesentlichen Beitrag dazu leistete. Spezifische Social-Engineering-Angriffe (ohne Phishing) benötigen durchschnittlich 257 Tage, um identifiziert und eingedämmt zu werden. Phishing ist die zweithäufigste Angriffsart, macht 15 % der Datenverletzungen aus und verursacht durchschnittliche Kosten von 4,88 Millionen US-Dollar. Google blockiert täglich etwa 100 Millionen Phishing-E-Mails. Im Jahr 2022 verwendeten mehr als die Hälfte der Phishing-E-Mails „.com“-Domains, gefolgt von „.net“-Domains. Zu den wichtigsten Ziel-Domains gehörten Adobe, Google und Weebly.

Social-Engineering-Angriffe lassen sich anhand der beteiligten Instanz, der Vorgehensweise und der Art des Kontakts kategorisieren. Nach der beteiligten Instanz lassen sich Angriffe entweder in personenbezogene Angriffe, bei denen es zu direkten Interaktionen und Manipulationen wie Identitätsbetrug und Pretexting kommt, oder in softwarebasierte Angriffe unterteilen, bei denen technische Methoden wie Phishing und Malware zum Einsatz kommen. In Bezug auf die Methode können Social-Engineering-Angriffe sozial sein, wobei persönliche Interaktionen zur Täuschung genutzt werden, technisch, wobei Schwachstellen in Software oder Systemen ausgenutzt werden, oder physisch, wobei Angreifer sich durch Methoden wie Tailgating und Dumpster Diving unbefugten Zugang verschaffen. Darüber hinaus können Angriffe je nach Art des Kontakts direkt sein und physische Anwesenheit oder persönliche Interaktion erfordern, wie z. B. Shoulder Surfing und Dokumentendiebstahl, oder indirekt, wobei der Angreifer nicht physisch anwesend sein muss, wie bei Phishing-E-Mails und Ransomware-Angriffen. Diese umfassende Klassifizierung ermöglicht es, die verschiedenen Taktiken zu verstehen, die beim Social Engineering zur Umgehung von Sicherheitsvorkehrungen eingesetzt werden.

Phishing-Angriffe sind die häufigste Form von Social Engineering, bei der Angreifer versuchen, sensible Informationen wie Anmeldedaten und Finanzdaten zu erlangen, indem sie sich in der elektronischen Kommunikation als vertrauenswürdige Instanz ausgeben. Bei diesen Angriffen werden oft gefälschte Websites, E-Mails oder Anzeigen verwendet, um die Opfer zur Preisgabe persönlicher Daten zu verleiten. Eine Variante davon ist Spear Phishing, bei dem bestimmte Personen oder Gruppen gezielt angegriffen werden, indem persönliche Informationen verwendet werden, um den Angriff legitim erscheinen zu lassen. Dieser Ansatz erfordert oft umfangreiche Recherchen über das Opfer. Whaling ist eine Form des Spear-Phishing, die sich an hochrangige Führungskräfte oder „grosse Fische“ in Unternehmen richtet, mit dem Ziel, sensible Geschäftsinformationen zu stehlen. Vishing ist Voice-Phishing, das über das Telefon durchgeführt wird, wobei sich die Angreifer als Vertreter legitimer Organisationen ausgeben, um Informationen zu erhalten. Interactive Voice Response Phishing nutzt automatisierte Systeme, um Opfer dazu zu verleiten, sensible Informationen preiszugeben, als würden sie mit einem legitimen Unternehmen interagieren.

Andere Social-Engineering-Angriffe umfassen Pretexting, bei dem ein erfundenes Szenario geschaffen wird, um die persönlichen Daten des Opfers zu stehlen. Angreifer verwenden glaubwürdige Vorwände, um das Vertrauen des Opfers zu gewinnen und an sensible Daten zu gelangen. Sie können Telefonanrufe tätigen, E-Mails versenden oder persönliche Kontakte knüpfen, wobei sie häufig öffentlich zugängliche Informationen oder Szenarien nutzen, um ihre Glaubwürdigkeit zu erhöhen. Beim Baiting werden Opfer mit dem Versprechen kostenloser Artikel oder Dienstleistungen verführt, um sie dazu zu bringen, persönliche Daten preiszugeben oder Malware zu installieren. Eine gängige Taktik besteht darin, infizierte USB-Sticks an öffentlichen Orten zu hinterlassen, in der Hoffnung, dass die Opfer sie an ihre Computer anschliessen und so eine Malware-Infektion auslösen. Tailgating, auch als Piggybacking bekannt, bedeutet, dass eine unbefugte Person einer autorisierten Person in einen gesperrten Bereich folgt. Angreifer bitten die Opfer möglicherweise, die Tür offen zu halten, indem sie vorgeben, ihre Zugangskarte vergessen zu haben, oder leihen sich Geräte aus, um bösartige Software zu installieren. Als Nächstes verschlüsselt die Ransomware die Daten des Opfers und verlangt ein Lösegeld für den Entschlüsselungscode. Angriffe können aufgrund von Betriebsunterbrechungen, Datenverlusten und langfristigen Auswirkungen auf den Betrieb schwere finanzielle Schäden verursachen, die oft höher sind als das Lösegeld selbst. Die Opfer müssen sich möglicherweise zwischen der Zahlung des Lösegelds, dem Versuch, Daten aus Backups wiederherzustellen, oder dem vollständigen Verlust ihrer Daten entscheiden.

Beim Reverse Social Engineering verursachen Angreifer ein Problem in einem Netzwerk oder System und geben sich dann als die einzige Instanz aus, die in der Lage ist, dieses Problem zu lösen. Sie verursachen zunächst das Problem, preisen ihre Fähigkeit an, es zu beheben, und nutzen dann die Situation aus, um Zugang zu sensiblen Informationen zu erhalten. Andere Angriffe umfassen bösartige Pop-ups, die auf dem Bildschirm des Opfers erscheinen und es auffordern, sensible Informationen einzugeben oder Malware herunterzuladen. Pop-ups können Systemwarnungen oder verlockende Angebote imitieren und die Opfer dazu verleiten, schnell zu reagieren und ihre Daten preiszugeben. Bei Telefon- oder E-Mail-Betrug kontaktieren Angreifer die Opfer per Telefon oder E-Mail, oft unter dem Vorwand, legitime Stellen zu sein, um bestimmte Informationen zu erhalten oder sie dazu zu manipulieren, Sicherheitsprotokolle zu verletzen. Betrüger versprechen möglicherweise Preise oder fordern unter falschen Vorwänden persönliche Daten an. Smishing, eine Variante des Phishing, die über Textnachrichten durchgeführt wird, ist aufgrund der Allgegenwart von Mobiltelefonen besonders effektiv. Robocalls sind automatisierte Telefonanrufe, bei denen vorab aufgezeichnete Nachrichten abgespielt werden, um die Opfer dazu zu verleiten, Informationen preiszugeben oder bestimmte Handlungen durchzuführen. Bei diesen Angriffen wird Voice over Internet Protocol (VoIP) verwendet, um eine grosse Anzahl von Zielen zu erreichen, wobei sich die Angreifer oft als legitime Dienstleister ausgeben. Darüber hinaus können sich Angreifer als Mitarbeiter oder Behörden von Helpdesks oder Netzwerkadministratoren ausgeben, um Informationen von Helpdesks, Benutzernamen und Passwörtern zu erhalten. Sie können sensible Informationen aus weggeworfenen Materialien wie Dokumenten oder alten elektronischen Geräten sammeln (Dumpster Diving) oder versuchen, etwas Begehrenswertes im Austausch für Informationen oder Zugang anzubieten. Zu den Angriffen kann auch die Umleitung von Lieferungen an unbefugte Orte (Diversion Theft), die Beobachtung von Personen bei der Eingabe sensibler Informationen (Shoulder Surfing) und die Umleitung des Webverkehrs auf gefälschte Websites gehören, um Informationen zu stehlen, häufig durch Ausnutzung von Schwachstellen in DNS-Servern (Pharming).

Social Engineering nutzt eine ausgeklügelte Strategie mit mehreren, nichtlinearen Schritten, um den Erfolg sicherzustellen. In der ersten Phase, der Erkundung, werden umfangreiche Informationen über das Ziel gesammelt. Angreifer verwenden eine Vielzahl von Methoden, wie z. B. Open-Source-Intelligence, Social-Media-Analysen, Dumpster Diving und Phishing, um Daten zu sammeln, die in der Regel Details über die Struktur der Organisation, die technologischen Systeme, die Rollen der Mitarbeiter und die Kommunikationsmuster enthalten. Sensible Informationen helfen dabei, potenzielle Schwachstellen und Schlüsselpersonen zu identifizieren, die das Ziel des Angriffs sein werden. Daher umfasst die nächste Phase, der Prozess der Zielauswahl, die Identifizierung der Personen oder Gruppen, die am anfälligsten für Ausbeutung sind. Die folgenden Faktoren beeinflussen die Entscheidung: die Rollen und Zugriffsrechte potenzieller Ziele, ihre psychologischen Eigenschaften wie Vertrauenswürdigkeit und Manipulierbarkeit sowie ihre Relevanz für die Ziele des Angreifers. Der nächste Schritt, die Entwicklung eines Vorwands, beinhaltet die Schaffung einer glaubwürdigen und vertrauenswürdigen Person oder eines Szenarios, um die Abwehrhaltung des Ziels zu verringern und seine Kooperationsbereitschaft zu erhöhen. Der Erfolg dieser Phase hängt von der Fähigkeit des Angreifers ab, freundlich und sympathisch zu wirken, um so den Manipulationsprozess zu erleichtern. Während der Kontaktphase konzentriert sich der Angreifer darauf, eine Beziehung und Vertrauen zum Ziel aufzubauen. Verschiedene Manipulationstechniken können eingesetzt werden, um Vertrauen zu gewinnen, die Kontrolle über die Interaktionen zu behalten und sicherzustellen, dass das Ziel die zugrunde liegenden Manipulationstaktiken nicht bemerkt. In der nächsten Phase, der Ausnutzung, manipuliert der Angreifer das Opfer dazu, bestimmte Handlungen auszuführen, wie z. B. die Deaktivierung von Sicherheitsmassnahmen oder den Zugriff auf sensible Informationen. Alternativ kann der Angreifer durch strategische Fragen, aktives Zuhören und psychologische Manipulation, wobei er Eigenschaften wie Gegenseitigkeit und Autorität ausnutzt, diskret weitere Informationen gewinnen. Schliesslich nutzt der Angreifer in der Ausführungsphase die gewonnenen Informationen oder den erlangten Zugriff, um einen Cyberangriff zu starten. Auf diese Weise erreicht er sein endgültiges Ziel und entwickelt gleichzeitig eine Ausstiegsstrategie, um nicht von den Cybersicherheitsmassnahmen der Zielorganisation entdeckt zu werden.

Das Verständnis der Prozesse hinter Angriffen ist entscheidend für die Entwicklung wirksamer Abwehrmassnahmen. Regelmässige und umfassende Schulungen sind die wirksamste Strategie, um Social-Engineering-Taktiken zu erkennen und zu vermeiden, da geschulte Personen frühere Warnzeichen und potenzielle manipulative Indikatoren (die roten Flaggen des Social Engineering) leichter erkennen können und somit besser in der Lage sind, Manipulationsversuche zu erkennen und ihnen zu widerstehen. Erstens erzeugen Social Engineers oft ein Gefühl der Dringlichkeit, um schnelle Entscheidungen ohne ausreichende Überlegung zu provozieren. Anzeichen wie Aufforderungen zu sofortigem Handeln, Androhung negativer Folgen oder Versprechen aussergewöhnlicher Belohnungen können auf eine manipulative Absicht hindeuten. Zweitens geben sich Angreifer möglicherweise als Autoritätspersonen wie Vorgesetzte oder vertrauenswürdige Personen aus, um Gehorsam zu erlangen. Ungewöhnliche oder unerwartete Anfragen von diesen Personen, insbesondere solche, die Standardverfahren umgehen, sollten Misstrauen wecken. Drittens sammeln Social Engineers in der Regel gründlich Informationen, um ihre Vorgehensweise anzupassen und Glaubwürdigkeit aufzubauen. Daher können unaufgeforderte Anfragen nach persönlichen oder sensiblen Informationen, insbesondere während zwangloser Gespräche oder freundlicher Interaktionen, auf einen Versuch von Social Engineering hindeuten. Viertens sollten Unstimmigkeiten in der Kommunikation oder bei Anfragen, wie ungewöhnliche E-Mail-Adressen, Telefonnummern oder Unstimmigkeiten in Dokumenten, Zweifel wecken. Darüber hinaus kommunizieren Social Engineers möglicherweise über unbekannte Plattformen, soziale Medien oder persönliche Nachrichten anstelle von offiziellen Kanälen, um Sicherheitsprotokolle zu umgehen und Vertrauen aufzubauen. Emotionale Manipulation ist eine weitere Taktik, um Gefühle wie Empathie, Sympathie oder Angst auszunutzen.

Geschichten, die starke emotionale Reaktionen hervorrufen, insbesondere solche, die unverhältnismässig oder übertrieben dramatisch erscheinen, sollten mit Vorsicht behandelt werden. Unaufgeforderte Angebote, die erhebliche Belohnungen versprechen, sind ebenfalls verdächtig. Solche Angebote werden häufig von Social Engineers genutzt, um Informationen zu erhalten, Personen zu bestimmten Handlungen oder finanziellen Verpflichtungen zu bewegen, ohne dass diese genau geprüft werden. Darüber hinaus können Grammatik- oder Rechtschreibfehler in der Kommunikation, auch wenn sie nicht eindeutig sind, auf einen Social-Engineering-Versuch hindeuten, da viele Cyberkriminelle aus Regionen stammen, in denen andere Sprachen gesprochen werden. Anfragen nach sensiblen Informationen oder finanziellen Details über unerwartete Kanäle sollten immer ein Warnsignal sein. Seriöse Organisationen halten sich in der Regel an festgelegte Protokolle für solche Anfragen. Wenn etwas seltsam oder verdächtig erscheint, ist es ratsam, die Details zu überprüfen, eine zweite Meinung einzuholen oder die zuständigen Behörden zu konsultieren, bevor man handelt. Social Engineers nutzen Verwirrung, Ablenkung oder Zweifel, um ihre Opfer zu manipulieren. Wenn eine Situation fragwürdig erscheint, kann man durch die Überprüfung der Fakten potenzielle Manipulationen verhindern.

Ein weiterer wichtiger Aspekt der Abwehrstrategien gegen Social-Engineering-Angriffe ist die Einführung und Durchsetzung strenger Sicherheitsrichtlinien und -verfahren. Durch die Verwendung von Multi-Faktor-Authentifizierung, sicheren Kommunikationsprotokollen und klaren Verfahren zur Identitätsprüfung lässt sich das Risiko erheblich mindern. Darüber hinaus sollten Unternehmensrichtlinien zur Weitergabe von Informationen nur an autorisierte Parteien eingeführt und umgesetzt werden. Schliesslich kann der Einsatz von KI und Automatisierung die Geschwindigkeit der Erkennung und Reaktion verbessern und so sowohl die Kosten als auch die Auswirkungen von Verstössen, die aus Social Engineering resultieren, potenziell reduzieren.

4. Cyberkrieg

Seit Beginn des 21. Jahrhunderts hat die zunehmende Rivalität auf internationaler Ebene zu einer Neugestaltung der globalen Weltordnung geführt. Diese Veränderung ging mit einem allmählichen Anstieg der Militärausgaben der Grossmächte einher, die die globale Governance prägen. Nach einer Phase der Entmilitarisierung in den ersten zehn Jahren nach dem Ende des Kalten Krieges wird die internationale Sicherheit wieder zunehmend durch Gewaltmethoden geprägt, was sich in einer Reihe von militärischen Interventionen des Westens zeigt: dem Georgienkrieg 2008, der Annexion der Krim durch Russland und der Intervention im Donbass 2014, gefolgt von Russlands Beginn eines umfassenden Krieges gegen die Ukraine im Februar 2022 und zuletzt Israels blutiger Befriedung des Gazastreifens nach Terroranschlägen der Hamas auf israelische Zivilisten. Darüber hinaus gibt Chinas wachsende Macht in den USA zunehmend Anlass zur Sorge. Diese Sorge wird oft mit dem Begriff der Thukydides-Falle beschrieben, einem alten militärischen Konzept, das einen unvermeidlichen Konflikt zwischen aufstrebenden und etablierten Mächten nahelegt. Nicht alle aufstrebenden Mächte geraten zwangsläufig in Konflikt mit etablierten Mächten, und die Thukydides-Falle ist eher ein warnendes Konzept als eine deterministische Vorhersage. Diplomatie, internationale Zusammenarbeit und Krisenmanagement sind wichtige Instrumente, um Eskalationen und Konflikte zu vermeiden. Die Art dieser Rivalität wird davon abhängen, wie effektiv die Supermächte ihre Beziehungen in den kommenden Jahren gestalten können. Die amerikanischen Neorealisten Kenneth Waltz und John J. Mearsheimer sagen jedoch eine Rückkehr zu den altbewährten Methoden des Machtkampfs in der internationalen Politik unter Bedingungen zunehmender Anarchie voraus. Das Sicherheitsdilemma wird erneut aktuell, begleitet von einem wachsenden Gefühl der Gefahr, dass es zu einem grossen Krieg kommen könnte. Es entsteht aus den grundlegenden Herausforderungen der Unsicherheit und des Mangels an Vertrauen in das internationale System. Das bedeutet, dass traditionelle Muster der Machtpolitik und die Unvermeidbarkeit von Kriegen wiederaufleben.

Die Neugestaltung der internationalen Ordnung nach dem Ende des Kalten Krieges begann, als die USA nach den Anschlägen vom 11. September 2001 einen weltweiten „Krieg gegen den Terror“ führten. Sie wurde durch die globale Finanzkrise und Rezession von 2008 bis 2011, den Arabischen Frühling, den Bürgerkrieg in Syrien und die COVID-19-Pandemie weiter beschleunigt. Die Gefahr eines grossen Krieges zwischen Supermächten tauchte jedoch 2022 zum ersten Mal seit dem friedlichen Ende des Kalten Krieges wieder auf, als Russland einen Angriff auf die Ukraine startete. Der russisch-ukrainische Krieg zeigte die rasante Entwicklung und Dynamik der modernen Kriegsführung, insbesondere im Cyberspace. Er umfasste eine Vielzahl staatlicher und nichtstaatlicher Akteure und schuf ein komplexes und weitläufiges Schlachtfeld mit zahlreichen unklaren Bereichen und neuen Fronten. Beide am Konflikt beteiligten Länder verfügen über eine robuste heimische IT-Industrie und sind als Drehscheiben für Hacker bekannt, was den Konflikt insgesamt noch komplizierter macht. Die russische Invasion in der Ukraine hat jedoch bestehende Theorien über die Rolle von Cyberangriffen in der konventionellen Kriegsführung in Frage gestellt. Entgegen den weit verbreiteten Erwartungen spielten Cyberoperationen in der Anfangsphase der Invasion eine eher untergeordnete Rolle, was zu verschiedenen Hypothesen und Spekulationen führte, um das begrenzte Ausmass der Cyberangriffe zu erklären. Der eingeschränkte Einsatz von Cyberangriffen lässt sich auf zwei Arten erklären: Entweder wurden Russlands Cyberangriffe wirksam abgewehrt, oder Russland hat bewusst darauf verzichtet, sie in grossem Umfang einzusetzen. Der Cyberkrieg könnte für das 21. Jahrhundert das werden, was der Blitzkrieg für das 20. Jahrhundert war, aber wie das Beispiel der russischen Aggression gezeigt hat, sind wir noch nicht so weit. Die Cyberkampagne gegen die Ukraine ist ins Stocken geraten, und die digitalen Fähigkeiten Russlands wurden überschätzt. Trotz der bedeutenden Rolle neuer Technologien wie KI-gestützte Systeme für Satellitenbilder, Drohnenaufnahmen, Open-Source-Daten, Gesichtserkennung, Transkription und Dekodierungssysteme entscheiden diese allein nicht über den Sieg. Der anhaltende Krieg in Osteuropa zeigt jedoch, wie zukünftige Kriege aussehen könnten. Es ist ein Krieg, der auf dem Land gemäss der Strategie der Materialschlacht geführt wird, bei der es letztlich um die ständige Eliminierung von Personal, militärischer Ausrüstung und wirtschaftlichen Ressourcen geht. Die Rüstungsindustrie im traditionellen Sinne ist nach wie vor das grundlegende Element für den Sieg. Neue Technologien können jedoch den Ausgang von Schlachten beeinflussen. Ihre Präsenz stärkt die Position neuer kommerzieller Akteure in der Kriegsführung, aber sie haben noch nicht das „Situationsbewusstsein” des Menschen erreicht.

Die Einstellungen hinsichtlich der Auswirkungen von KI auf die Kriegsführung lassen sich im Allgemeinen in drei Kategorien einteilen: Begeisterung, Ablehnung und Pragmatismus. Das enthusiastische Szenario geht davon aus, dass die Einführung von KI die Kriegsführung erheblich verändern und sich auf ihre strategischen, operativen und taktischen Dimensionen und im Laufe der Zeit möglicherweise sogar auf ihren grundlegenden Charakter auswirken wird. Die besonderen Eigenschaften der KI, insbesondere ihre Fähigkeit, die Autonomie verschiedener militärischer Funktionen zu verbessern, schüren die Erwartung, dass diese Technologie letztendlich die Beteiligung des Menschen an der Kriegsführung ersetzen oder ergänzen könnte. Die pragmatische Sichtweise geht davon aus, dass zwar einige Veränderungen eintreten werden, diese jedoch eher moderat und evolutionär als revolutionär sein werden. Die ablehnende Sichtweise hingegen behauptet, dass erhebliche technische und organisatorische Hindernisse die Auswirkungen der KI begrenzen werden, und stellt ihr disruptives Potenzial in Frage.

Dennoch herrscht unter den grossen Streitkräften die Meinung vor, dass die Einführung von KI denjenigen, die sie erfolgreich integrieren, erhebliche Vorteile bieten wird, da sie eine bessere Entscheidungsfindung sowie eine höhere operative Effizienz und Effektivität ermöglicht. Relevant für diese Szenarien ist die Debatte über tödliche autonome Waffensysteme (LAWS), insbesondere hinsichtlich des potenziellen Risikos eines nuklearen Einsatzes. Die Frage, ob Menschen in Befehls- und Kontrollsysteme einbezogen werden sollen, stösst nicht immer auf Verständnis, wie die Sitzungen der Gruppe von Regierungssachverständigen (GGE) für neue Technologien im Bereich LAWS bei den Vereinten Nationen zeigen.

Das Internet ist ein minderwertiger Ersatz für konventionelle militärische Gewalt, wenn es darum geht, Manipulation zu erreichen. Cyberkrieg allein kann keine Eroberung oder Nötigung wirksam bewirken. Er findet oft in Verbindung mit konventioneller Kriegsführung oder als symbolischer Ausdruck der Unzufriedenheit mit einem Gegner statt. Cyberangriffe allein führen wahrscheinlich auch nicht zu einer dauerhaften Verschiebung des Machtgleichgewichts, es sei denn, sie werden von traditionellen militärischen Mitteln oder anderen Massnahmen begleitet. Die Hauptnutzniesser des Cyberkriegs sind wahrscheinlich Nationalstaaten mit etablierter militärischer Stärke und nicht Randgruppen oder aufstrebende Herausforderer. In diesem Zusammenhang wird das Internet als Erweiterung bestehender internationaler Ungleichheiten in Bezug auf Macht und Einfluss angesehen. In der Militärstrategie sollten taktische Massnahmen mit strategischen Zielen in Einklang stehen, die wiederum mit übergeordneten, grossstrategischen Zielen übereinstimmen sollten. Was den Cyberkrieg betrifft, gibt es keine Erklärung dafür, dass das Internet als Schauplatz für bedeutende politische Konflikte dienen könnte, da es nicht wie traditionelle physische Gewalt in der Geschichte als endgültiger Schiedsrichter politischer Differenzen fungieren kann. Der Cyberkrieg ist zwar ein wachsendes Problem, bleibt aber ein relativ unbedeutender Aspekt der Grossstrategie.

Die Erkenntnisse aus den jüngsten Erfahrungen mit Cyberkriegsführung prägen bereits das globale Verständnis von Cyberbedrohungen und werden voraussichtlich noch viele Jahre lang ein wichtiges Thema in der Cybersicherheit sein. Die aktuellen Konflikte zeigen, wie dringend notwendig es ist, internationale Regeln zu schaffen und durchzusetzen, nicht nur für seltene und sehr zerstörerische Cyberoperationen mit grosser Wirkung, sondern auch für häufigere Cyberaktivitäten auf niedrigerer Ebene, die sowohl in der Ukraine als auch anderswo immer wieder Herausforderungen darstellen.

5. Hybride Kriegsführung

Um die Natur moderner Konflikte besser zu verstehen, lohnt es sich, das Konzept der neuen Kriege genauer zu betrachten. Laut Herfried Münkler entstand die Ökonomie der neuen Kriege zu Beginn des 21. Jahrhunderts und wurde in erster Linie mit dem Zusammenbruch oder der Auflösung von Staaten in Verbindung gebracht. Münkler weist auf bedeutende Veränderungen in dieser Entwicklung hin: den Übergang von symmetrischen Konfrontationen zwischen Staaten zu asymmetrischen globalen Machtverhältnissen; den Wandel von nationalen Armeen zu zunehmend privaten oder kommerziellen Gruppierungen unter der Führung von Warlords, Kindersoldaten und Söldnern; die Abkehr von traditionellen Schlachten hin zu langwierigen Konflikten, die durch minimale Kampfhandlungen und die vorwiegende Ausrichtung auf die Zivilbevölkerung gekennzeichnet sind. Veränderungen in der Waffentechnologie in Verbindung mit komplexen wirtschaftlichen Faktoren stellen eine konkrete Gefahr für anhaltende Konflikte in den kommenden Jahren dar. Zeitgenössische Konflikte sind in der Regel lokal begrenzt und werden häufig von nichtstaatlichen Akteuren orchestriert. Sie werden jedoch in der Regel von mächtigeren Akteuren beeinflusst und überwacht, die häufig private Auftragnehmer engagieren. Diese Konflikte zeichnen sich durch die Vielfalt der beteiligten Akteure aus, bei denen es sich um verschiedene Kombinationen staatlicher und nichtstaatlicher Kräfte anstelle regulärer Streitkräfte handelt; ihre Ziele basieren auf Identitätspolitik; ihre Methoden werden durch vielfältige Taktiken wie Guerillakrieg und Terrorismus unterstützt; und ihre innovative Finanzierung verbindet Wirtschaft mit der Absicht, Konflikte zu führen.

Moderne bewaffnete Konflikte finden innerhalb der Grenzen eines einzelnen Staates statt und sind keine Konflikte zwischen verschiedenen Staaten. Darüber hinaus stehen sie vor dem Hintergrund des Zusammenbruchs des Staates und gesellschaftlicher Veränderungen, die durch die Globalisierung, den Einfluss liberaler Wirtschaftspolitik und die rasante technologische Entwicklung vorangetrieben werden. Ein weiteres charakteristisches Merkmal zeitgenössischer Konflikte ist die Privatisierung des Krieges, die zu einer Verringerung und Diversifizierung der Kosten, einer Aufteilung der Verantwortung und einer Schwächung des staatlichen Gewaltmonopols führt. Darüber hinaus spielen ethnische und religiöse Unterschiede eine grössere Rolle als politische Ideologien. Die Zahl der zivilen Opfer und Zwangsumsiedlungen steigt erheblich, was vor allem auf die gezielte Bekämpfung von Zivilisten zurückzuführen ist. Die Erosion der staatlichen Autorität in neuen Kriegen verwischt die Grenze zwischen Personen, die in offiziellen staatlichen Kampfrollen tätig sind, und privaten Kämpfern.

Die Beziehung zwischen Politik und Kriegsführung ist zunehmend komplexer geworden, da sich die Natur der Kriegsführung ständig verändert. Heute umfasst die Kriegsführung ein breites Spektrum an Ansätzen. Sie kann kinetische Operationen in Kombination mit irregulären militärischen Aktionen sowie politische und informative Strategien umfassen, die darauf abzielen, den Zielstaat zu destabilisieren und zu schwächen, um die gewünschte Politik voranzutreiben. Auf globaler Ebene geht es darum, das internationale Machtgleichgewicht zu stören oder zu verändern. Im Kontext der hybriden Kriegsführung zielen politische Akteure darauf ab, einen Zustand globaler Anarchie herbeizuführen, indem sie eine Mischung aus militärischen Strategien (wie irreguläre Kriegsführung, begrenzter Einsatz von Spezialeinheiten, Einsatz von Söldnern und Separatisten) und nichtmilitärischen Taktiken (wie die Beeinflussung sozialer Einstellungen, Korruption, Energieerpressung, Propaganda und der Einsatz anderer politischer, diplomatischer, sozialer, psychologischer und informativer Instrumente) anwenden.

Das Konzept der hybriden Kriegsführung wurde von Frank Hoffman eingeführt, der voraussah, dass die grösste Bedrohung nicht in konventionellen Kriegen oder zwischenstaatlichen Konflikten liegen würde, sondern in einer Art von Konflikt, der eine besondere Mischung aus Taktiken und Techniken darstellt. Durch deren Vermischung verschwimmen die Grenzen zwischen konventioneller und unkonventioneller Kriegsführung, und die Tödlichkeit zwischenstaatlicher Konflikte wird mit Fanatismus und anhaltender Leidenschaft irregulärer Kriegsführung kombiniert, um politische Ziele zu erreichen. Die NATO definierte hybride Bedrohungen in einer Mitteilung vom 25. August 2010 als Bedrohungen geringer Intensität, bei denen je nach Zielsetzung sowohl konventionelle als auch unkonventionelle Mittel eingesetzt werden. Dazu können Terrorismus, Piraterie, organisierte Kriminalität, demografische Herausforderungen, Ressourcensicherheit, Rückzug aus der Globalisierung und die Verbreitung von Massenvernichtungswaffen gehören. In der Europäischen Sicherheitsagenda 2015 der Europäischen Union wurden hybride Bedrohungen und Cyberterrorismus als Bereiche von wachsender Bedeutung identifiziert, die koordinierte Massnahmen erfordern. In der Folge wurde am 6. April 2016 eine gemeinsame Mitteilung an das Europäische Parlament und den Rat herausgegeben, in der hybride Bedrohungen als „eine Mischung aus Zwangs- und subversiven Aktivitäten, konventionellen und unkonventionellen Methoden (d. h. diplomatischen, militärischen, wirtschaftlichen, technologischen), die von staatlichen oder nichtstaatlichen Akteuren koordiniert eingesetzt werden können, um bestimmte Ziele zu erreichen, ohne dabei die Schwelle einer formell erklärten Kriegshandlung zu überschreiten“ definiert wurden. Hybride Kriegsführung beinhaltet die Vermischung verschiedener Konfliktmethoden, um durch die Kontrolle von Informationen und Medien die Vorherrschaft im physischen und psychologischen Bereich zu erlangen. Dabei werden verschiedene Strategien eingesetzt, um die Verwundbarkeit zu minimieren, die Entschlossenheit des Gegners zu untergraben und die Unterstützung für seine legitimen Autoritäten zu schwächen. Darüber hinaus kann eine Vielzahl von Strategien je nach der strategischen Kultur, dem historischen Kontext, den geografischen Gegebenheiten und den verfügbaren wirtschaftlichen und militärischen Ressourcen eines Landes kombiniert oder nebeneinander gestellt werden. Daher sind hybride Kriege komplex und anpassungsfähig, da sie keinem einheitlichen Muster folgen. Sie sind schwer fassbar und zunehmend schwieriger zu definieren und umzusetzen.

Die hybride Kriegsführung führt zu einer komplexen Dynamik in Konflikten, nicht nur durch den Einsatz eines umfangreichen Instrumentariums zur Unterminierung des Gegners, sondern auch durch die gleichzeitige Ermöglichung von Sicherheitsherausforderungen an vielen Fronten. Die Herausforderungen sind eng mit den übergeordneten Zielen verbunden, die nicht in erster Linie auf die physische Zerstörung des Feindes abzielen, sondern vielmehr auf dessen Demoralisierung und die Durchsetzung des Willens des Angreifers gegenüber den Bürgern der Zielnation. Solche Ergebnisse können durch die Ausübung von informativen und psychologischen Einflüssen auf Personen erzielt werden, die auf eine physische Konfrontation nicht vorbereitet sind. Die hybride Kriegsführung bedient sich verschiedener Methoden, um den Gegner zu schwächen. Sie nutzt Widersprüche wie ethnische, soziale, wirtschaftliche und politische Spaltungen im Zielland aus. Dazu gehört auch der Einsatz von „Soft Power“-Instrumenten, um die Regierungsstrukturen feindlicher Länder zu zersetzen und zu beeinflussen und sie so effektiv in den Einflussbereich des Angreifers zu integrieren. Hybride Kriegsführung kann als eine Kombination aus Kampfgebieten, Arten von Operationen – militärischen oder nicht-kinetischen – und einer Verwischung der Akteure verstanden werden, mit dem Ziel, strategische Ziele durch die Schaffung einer „ausnutzbaren Mehrdeutigkeit” zu erreichen.

Das Verständnis der hybriden Kriegsführung bietet daher wichtige Einblicke in die Entwicklung hin zu hybriden Bedrohungen und verweist auf die Bandbreite aggressiver Massnahmen in den internationalen Beziehungen. Hybride Kriegsführung und hybride Bedrohungen stellen zwei Phasen oder Perspektiven desselben Phänomens dar. Hybride Kriegsführung betrifft aktive Massnahmen, die ein Akteur gegen einen anderen Akteur ergreift. Hybride Bedrohungen hingegen sind passiv und stellen reale oder imaginäre Bedrohungen durch mögliche zukünftige Massnahmen dar. Wenn hybride Bedrohungen nicht rechtzeitig erkannt und analysiert werden, wird die Schwelle zwischen hybriden Bedrohungen und hybrider Kriegsführung überschritten. Bedrohliche hybride Operationen, die keine hybride Kriegsführung darstellen, können erfolgreich sein, wenn der Gegner so eingeschüchtert ist, dass er seinen politischen Kurs ändert oder auf eine für ihn schädliche Weise reagiert. Ähnlich wie bei der hybriden Kriegsführung können eine Vielzahl von Methoden als hybride Bedrohungen eingesetzt werden, wie z. B. traditionelle Fähigkeiten, unkonventionelle Strategien, Terroranschläge mit willkürlicher Gewalt und Nötigung sowie kriminelle Unruhen. Das fortschreitende Wachstum solcher Bedrohungen wird durch die Deregulierung der liberalen internationalen Ordnung, die Globalisierung, die Entwicklung moderner Technologien, die Evolution des Informations- und Kommunikationsraums, die Natur zeitgenössischer bewaffneter Konflikte sowie durch generations- und kulturbedingte Veränderungen begünstigt. Eine anerkannte Palette hybrider Instrumente beschränkt den Angreifer nicht auf deren alleinige Verwendung.

Die Unvorhersehbarkeit und Komplexität der Aktionen in der hybriden Kriegsführung machen es schwierig, wirksame Abwehrmassnahmen gegen sie zu ergreifen. Neue Bedrohungen entwickeln sich ständig weiter und haben ein Stadium erreicht, in dem sie sich erheblich von den Methoden und Fähigkeiten unterscheiden, die in traditionellen und irregulären Konflikten zu beobachten sind. Nathan Freier bezeichnet aufkommende Bedrohungen als „High-End Asymmetric Threats“ (HEAT), da sie auf fortschrittlichen Technologien beruhen, die die Verteidigungsfähigkeiten beeinträchtigen und das Funktionieren des Staates stören. Sie offenbaren auch Schwächen in den Verteidigungsstrategien demokratischer Staaten, deren rechtliche Strukturen, Traditionen, Ethos oder Organisationskulturen möglicherweise nicht angemessen auf die dynamische Sicherheitsarchitektur und ihre Bedrohungen reagieren können. Nationalstaaten sind zwar stark, verfügen jedoch möglicherweise nicht über die Flexibilität und Anpassungsfähigkeit nichtstaatlicher Gegner. Der Erfolg in Konflikten hängt von ihrer Fähigkeit ab, sich anzupassen, innovativ zu sein und sich effektiv auf neue Bedrohungen einzustellen. Im Gegensatz dazu sind autoritäre Staaten hervorragend darin, eine Vielzahl von Ressourcen und Instrumenten einzusetzen, um Bedrohungen präzise zu projizieren, was oft durch eine starke politische Führung erleichtert wird. Demokratische Staaten hingegen stehen aufgrund ihrer begrenzten Verteidigungsfähigkeiten vor der Herausforderung, sich gegen die vielfältigen und potenziell weitreichenden Gewalttaten hybrider Bedrohungen zu verteidigen.

Hybride Bedrohungen wurden neu definiert, insbesondere aufgrund der Entwicklung des Cyberspace. Der Cyberbereich ist zu einem neuen Schlachtfeld geworden, auf dem nichtstaatliche transnationale Akteure asymmetrische Aktivitäten durchführen, die die moderne Sicherheitsarchitektur herausfordern. Hybride Operationen im Cyberspace umfassen ein breites Spektrum von Aktivitäten, die sich auf alle Aspekte der integrierten Gesellschaft auswirken, von Cyberangriffen auf kritische Infrastrukturen bis hin zu sozialen oder sektiererischen Bedrohungen, bei denen Internet- und Social-Media-Nutzer zu passiven Zeugen oder Opfern werden können. Der Einsatz solcher Operationen verschafft denjenigen, die sie durchführen, einen Wettbewerbsvorteil. Hybride Operationen werden auch durchgeführt, um die vom Angreifer gewünschten Narrative zu formen. Aktivitäten, die die Merkmale kognitiver Kriegsführung aufweisen, werden als Teil geplanter Spezialoperationen gegen verschiedene Akteure in den internationalen Beziehungen durchgeführt. Sie zielen darauf ab, die Wahrnehmung zu beeinflussen, zu verändern oder zu verzerren, und konzentrieren sich in erster Linie darauf, Meinungen, Einstellungen und Verhaltensweisen zu beeinflussen. Ihr Ziel ist es, Aufmerksamkeit zu erregen, Emotionen hervorzurufen oder zu manipulieren, eine bestimmte „falsche” Perspektive als echt zu etablieren und Einzelpersonen dazu zu bewegen, Entscheidungen zu treffen oder sich so zu verhalten, wie es der Gegner wünscht. Neben klassischen Einflussmechanismen wie Diplomatie oder Wirtschaft wird psychologische Manipulation als wirksames Instrument eingesetzt, um gewünschte Ergebnisse zu erzielen, wie z. B. die Spaltung der nationalen Einheit, die Verschärfung der Polarisierung, die Förderung von Frustration, die zu Aggression führen kann, und die Untergrabung des Vertrauens in die eigenen Vertreter. Um bestimmte Ziele in der kognitiven Kriegsführung zu erreichen, wird eine Kombination aus cyber-, informations-, psychologischen und soziotechnischen Instrumenten gleichzeitig eingesetzt. Das Internet und soziale Medienplattformen dienen als primäre Kanäle für diese Operationen.

Die Auswirkungen hybrider Kriegsführung sind vielfältig und können einen Staat in verschiedenen Bereichen tiefgreifend beeinflussen. Eine der grössten Gefahren ist der mögliche Sturz von Regierungssystemen, was eine ernsthafte Bedrohung für die nationale Sicherheit darstellt. Diese Gefahr wird durch das Potenzial verschiedener Cybervorfälle noch verstärkt, die einer physischen Kriegsführung vorausgehen und den Grundstein für weitere Konflikte legen könnten. Darüber hinaus können hybride Operationen über unmittelbare Sicherheitsbedenken hinaus den internationalen Ruf eines Landes und seine diplomatischen Beziehungen schwer schädigen. Die Zerstörung oder Beschädigung des Images einer Nation auf der globalen Bühne kann weitreichende Folgen haben, die zu angespannten politischen und wirtschaftlichen Beziehungen mit anderen Ländern führen. Solche Auswirkungen können sich auf menschliche Opfer und Gefahren für die öffentliche Gesundheit und Sicherheit ausweiten, was das interne Chaos verschärft und die Verwaltung des Staates stört. Böswillige digitale Aktivitäten können auch das Vertrauen der Öffentlichkeit in staatliche Institutionen untergraben und das Vertrauen in etablierte religiöse, nationale und ethnische Überzeugungen schwächen. Die Erosion der gesellschaftlichen Grundlagen verschärft die Herausforderungen, denen eine Nation nach einem Cyberangriff gegenübersteht, noch weiter.

Hybride Kriegsführung kann tiefgreifende Auswirkungen auf Volkswirtschaften haben, indem sie eine Vielzahl wirtschaftlicher Instrumente und Strategien einsetzt, die die Stabilität und Entwicklung eines Landes destabilisieren, wie z. B. Manipulationen der Energieabhängigkeit, Ausnutzung von Schwachstellen im Aussenhandel und Störungen des Humankapitals. Diese Massnahmen können sich auf mehrere Bereiche der Resilienz auswirken, darunter die militärische und logistische Infrastruktur, die sowohl für die wirtschaftliche Entwicklung als auch für militärische Operationen von entscheidender Bedeutung ist. So kann beispielsweise die Abhängigkeit eines Landes von ausländischer Hilfe oder Handel manipuliert werden, um politische Zugeständnisse zu erzwingen oder politische Entscheidungen zu beeinflussen. Die wirtschaftliche Überlegenheit eines hybriden Angreifers verstärkt die Auswirkungen, da sie es ihm ermöglicht, Bedingungen zu diktieren, die seinen strategischen Interessen entsprechen, oft auf Kosten der Autonomie und der wirtschaftlichen Gesundheit des angegriffenen Landes. Die Effizienz wirtschaftlicher Zwangsmassnahmen verdeutlicht die tiefgreifenden Auswirkungen wirtschaftlicher Abhängigkeiten auf die nationale Souveränität und Entwicklung.

Wirtschaftliche Instrumente werden zunehmend in Cyberoperationen integriert. Die einfache Durchführung von Cyberangriffen, ihre geringen Kosten und das als minimal empfundene Risiko machen sie für Nationen attraktiv, die ihre aussen- und sicherheitspolitischen Ziele vorantreiben wollen. Die weitreichende Zerstörung oder Störung wichtiger Cyber-Assets untergräbt die Funktionsfähigkeit kritischer Infrastrukturen und führt zu weitreichenden wirtschaftlichen Turbulenzen und Instabilität. Die Kaskadeneffekte von Cybervorfällen verstärken deren Auswirkungen zusätzlich und verwandeln ein einzelnes Cyberereignis in eine Reihe weitreichender Störungen in verschiedenen Sektoren. Die Kompromittierung des Stromnetzes eines Landes könnte beispielsweise Verkehrssysteme lahmlegen und Rettungsdienste stören. Daher kann ein einzelner Cyberangriff weitreichende logistische Störungen auslösen, die weit über den ursprünglichen Cyberangriff hinausgehen. Der Dominoeffekt verstärkt nicht nur den ursprünglichen Schaden, sondern birgt auch erhebliche Risiken für die öffentliche Sicherheit und die Wirtschaft insgesamt. Mit der zunehmenden Raffinesse der Cyber-Taktiken steigt auch ihr Potenzial für physische Zerstörung. Ihre zerstörerische Kraft lässt sich mit der konventioneller Streitkräfte vergleichen (auch wenn kritische Infrastrukturen, insbesondere in grossen Marktwirtschaften, stärker verteilt, vielfältiger, redundanter und selbstreparierend sind, wodurch sie weniger anfällig für dauerhafte Schäden sind).

Die Bewältigung der komplexen Herausforderungen, die hybride Bedrohungen mit sich bringen, ist für die Gewährleistung der nationalen Sicherheit und die Wahrung der Stabilität von Nationen in einer zunehmend vernetzten Welt von entscheidender Bedeutung. Die Reaktion auf hybride Bedrohungen muss auf mehreren Ebenen erfolgen. Zunächst müssen Bedrohungen überwacht und bewertet werden, um das Situationsbewusstsein zu verbessern. Weltweit wurden Zentren zur Bekämpfung hybrider Bedrohungen eingerichtet (z. B. das Europäische Kompetenzzentrum zur Bekämpfung hybrider Bedrohungen), um die Anwendung hybrider Strategien zu untersuchen und zur Entwicklung neuer Konzepte und Technologien beizutragen. Solche Initiativen sind unerlässlich, um die Widerstandsfähigkeit der Mitgliedstaaten gegenüber sich entwickelnden Bedrohungen zu stärken. Der Aufbau der Widerstandsfähigkeit kritischer Infrastrukturen ist von grösster Bedeutung, daher ist es unerlässlich, Energienetze, Transport- und Lieferketten sowie den Weltraum zu stärken. Ebenso wichtig sind die Stärkung der Verteidigungsfähigkeiten, die Gewährleistung des Schutzes der öffentlichen Gesundheit und die Ernährungssicherheit. Auch die Finanzsysteme müssen robust sein und in der Lage sein, der Finanzierung hybrider Bedrohungen wirksam entgegenzuwirken. Bemühungen zum Aufbau von Widerstandsfähigkeit gegen Radikalisierung und gewalttätigen Extremismus sind ebenso unerlässlich wie die Stärkung der Zusammenarbeit mit Drittländern und die Verbesserung der Zusammenarbeit mit der NATO. Strategische Kommunikation spielt ebenfalls eine wichtige Rolle bei der Bekämpfung hybrider Bedrohungen. Die Überwachung sowohl traditioneller Medien als auch Online-Plattformen ist ein proaktiver Ansatz, der die schnelle Erkennung und Eindämmung von Desinformation und Narrativen ermöglicht, die darauf abzielen, den politischen Diskurs zu manipulieren, die Gesellschaft zu destabilisieren und radikalisierte Einstellungen zu fördern.

Zur leichteren Lesbarkeit wurden die Quell- und Literaturverweise entfernt.

Übersetzung Boris Wanzeck, Swiss Infosec AG

Dorota Domalewska et al. in: Humans in the Cyber Loop – Perspectives on Social Cybersecurity; Brill, Leiden and Boston, 2025

https://creativecommons.org/licenses/by-nc/4.0

DOI 10.1163/9789004549906


© Swiss Infosec AG 2025