Sicherheitsexperten haben einem kürzlich erschienenen wissenschaftlichen Artikel widersprochen: Ein virtueller Angriff sei durchaus in der Lage, Menschen zu töten, sagen sie. Das Gegenteil hatte der deutsche Forscher Thomas Rid behauptet, der am Institut für „War Studies“ des King’s College in London lehrt.
Rid argumentierte, ein Cyberkrieg, der diesen Namen rechtfertige, müsste „potenziell tödlich sein“, aber Hacks und Cyberattacken glichen viel eher Spionage als einem Krieg. Deswegen seien die Befürchtungen überzogen. Mit politisch motivierten Cyberangriffen sei nicht mehr als Spionage, Sabotage und Subversion möglich.
Analyst Graham Titterington von Ovum beispielsweise erwidert, Stuxnet habe Nuklearanlagen und auch Kernkraftwerke angegriffen. Die Explosion eines solchen Kraftwerks würde zahlreiche Menschenleben kosten. Aber auch ein Angriff auf Elektrizitätswerke oder telefonische Notfalldienste sei potenziell lebensbedrohlich.
Luis Corrons von PandaLabs fügt dem hinzu, die meisten Cyberattacken hätten in der Tat Spionage- oder Sabotageabsichten, doch diese Aktivitäten seien ja Teil eines Kriegs. Außerdem zeige die Tatsache, dass viele Länder in ihrer Armee Einheiten für einen Cyberwar aufgebaut hätten, doch ohnehin, dass der Kampf längst begonnen habe.
Differenzierter argumentiert Edison Yu von Frost & Sullivan. Seiner Meinung nach vertritt Rid eine eher „althergebrachte Auffassung von Krieg“, wenn er „Cyberwar als irrelevanten Begriff“ darstelle. Der virtuelle und der konkrete Raum seien zunehmend verbunden und voneinander abhängig. Virtuelle Aktionen könnten eine todbringende Aktion vorbereiten. Beispielsweise werde ein Computervirus nie einen Menschen töten, aber durchaus eine todbringende Situation vorbereiten können. „Je mehr wir von Technik abhängig sind, desto größer ist auch ihr Einfluss auf Situationen, die über Leben und Tod entscheiden. Es liegt an uns und unserem Selbsterhaltungstrieb, diese technische Bedrohung unter Kontrolle zu halten.“
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…