Categories: Sicherheit

Experten: „Auch Cyberangriffe können Menschen töten“

Sicherheitsexperten haben einem kürzlich erschienenen wissenschaftlichen Artikel widersprochen: Ein virtueller Angriff sei durchaus in der Lage, Menschen zu töten, sagen sie. Das Gegenteil hatte der deutsche Forscher Thomas Rid behauptet, der am Institut für „War Studies“ des King’s College in London lehrt.

Rid argumentierte, ein Cyberkrieg, der diesen Namen rechtfertige, müsste „potenziell tödlich sein“, aber Hacks und Cyberattacken glichen viel eher Spionage als einem Krieg. Deswegen seien die Befürchtungen überzogen. Mit politisch motivierten Cyberangriffen sei nicht mehr als Spionage, Sabotage und Subversion möglich.


Thomas Rid (Bild: King’s College London)

Analyst Graham Titterington von Ovum beispielsweise erwidert, Stuxnet habe Nuklearanlagen und auch Kernkraftwerke angegriffen. Die Explosion eines solchen Kraftwerks würde zahlreiche Menschenleben kosten. Aber auch ein Angriff auf Elektrizitätswerke oder telefonische Notfalldienste sei potenziell lebensbedrohlich.

Luis Corrons von PandaLabs fügt dem hinzu, die meisten Cyberattacken hätten in der Tat Spionage- oder Sabotageabsichten, doch diese Aktivitäten seien ja Teil eines Kriegs. Außerdem zeige die Tatsache, dass viele Länder in ihrer Armee Einheiten für einen Cyberwar aufgebaut hätten, doch ohnehin, dass der Kampf längst begonnen habe.

Differenzierter argumentiert Edison Yu von Frost & Sullivan. Seiner Meinung nach vertritt Rid eine eher „althergebrachte Auffassung von Krieg“, wenn er „Cyberwar als irrelevanten Begriff“ darstelle. Der virtuelle und der konkrete Raum seien zunehmend verbunden und voneinander abhängig. Virtuelle Aktionen könnten eine todbringende Aktion vorbereiten. Beispielsweise werde ein Computervirus nie einen Menschen töten, aber durchaus eine todbringende Situation vorbereiten können. „Je mehr wir von Technik abhängig sind, desto größer ist auch ihr Einfluss auf Situationen, die über Leben und Tod entscheiden. Es liegt an uns und unserem Selbsterhaltungstrieb, diese technische Bedrohung unter Kontrolle zu halten.“

ZDNet.de Redaktion

Recent Posts

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

19 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

3 Tagen ago