Cyberkrieg im Russland-Ukraine Konflikt: Warum Experten den Begriff ablehnen

Geschrieben am 01.06.2022
von Jasmin Bauch

Gerade in den aktuellen Nachrichten um den Russland-Ukraine Krieg hört man die Begrifflichkeit des Cyberwars oder des Cyberkrieges als moderne Kriegsführung öfter als bisher. Doch Experten in dem Gebiet stehen dem Begriff kritisch gegenüber, lehnen ihn teilweise ab. Warum ist das so?

Foto: f1rstlife / Jasmin Bauch

Marian Kogler, Geschäftsführer der syret GmbH sagt zu dem Thema bei einer Podiumsdiskussion im Offenen Kanal Merseburg Querfurt, dass es ein Problem mit der Zuordnung der Angriffe zu den Staaten gebe. Es gebe zum Beispiel Kriminelle, die mit dem Staat, in dem sie leben, einen Deal haben: „Ihr greift nur andere Länder an. Dann verschlüsselt ihr deren Daten und dürft das Lösegeld behalten. Im Gegenzug werdet ihr nicht verhaftet.“

In anderen Ländern werde im staatlichen Auftrag Geld von den Feinden „erhackt“, das dann an den Staat abgeliefert werden müsse. Es könnten auch Informationen bei Privatunternehmen gesammelt werden, die dann der Konkurrenz im eigenen Land zugutekommen. Unternehmen, die viele persönliche Daten sammeln, könnten jährlich auch Preise des Big Brother Awards von digitalcourage verliehen bekommen.

Handelt es sich beim Cyberwar wirklich um kriegerische Handlungen oder vielmehr um kriminelle Angriffe? Viele Experten haben auf diese Frage eine eindeutige Antwort. Um diese besser nachvollziehen zu können, schauen wir uns einmal große Ziele von Cyberattacken an.

Ziele von Cyberattacken

Cyberoperationen haben vielfältige Ziele. Neben den bekanntesten Szenarien, wo Computersystem von Firmen oder Politiker:innen gehackt und Informationen gestohlen werden, kann so auch die ganze Infrastruktur und Systeme lahmgelegt werden.

Cyber-Operationen gibt es auf sämtlichen digitalen Systemen: so auch auf Funkstrecken, Mobilfunkmasten und Internetverbindungen, die Aufklärung stoppen und so das Verbreiten der eigenen Propaganda ermöglichen können.

Ein Ziel ist es, Verwaltungen und die Infrastruktur lahmzulegen, um Chaos im Land und unter der Bevölkerung zu stiften.

Die Ukraine vermutet zum Beispiel hinter dem Stromausfall in Kiew einen russischen Cyberangriff.
Da mittlerweile viele Systeme digitalisiert sind, bieten sie Angriffsfläche für Cyberattacken und können so auch außer Betrieb gesetzt werden. Dadurch können sogar Menschenleben in Gefahr gebracht werden, wie es bei dem Hackerangriff 2020 im Universitätsklinikum Düsseldorf der Fall war. Wenn du wissen willst, wie die NATO auf Cyberangriffe reagiert, klicke hier.

Ablaufszenarien eines Cyberangriffs

Marian Kogler erklärte in einer Podiumsdiskussion im Offenen Kanal Merseburg Querfurt, dass ein Cyberangriff im Wesentlichen ein Zusammenspiel aus menschlichen und technischen Fähigkeiten oder Fehlern sei. Ein pures Eindringen von außen ohne jeglichen Zugang sei (fast) unmöglich.

Trojaner-Mails

Den Zugang zu einem System geben Personen des Angriffsziels oft selbst. Am bekanntesten ist der Zugriff über Mails. Sicherlich hast du auch schon einmal eine Mail bekommen, die dich dazu aufgefordert hat, einen Link anzuklicken. Ist dir diese Mail fremd und der Inhalt komisch, dann lösche die Mail und klicke niemals auf die enthaltenen Links!

Beispiel einer Trojaner-Mail: Nicht auf den Link klicken, wenn Du mal eine solche Nachricht bekommst. Und prinzipiell gilt: Wenn Du unsicher bist, generell nicht auf Links in den E-Mails klicken. Foto: Marian Kogler.

Solche Mails versuchen, immer mehr plausibleren Inhalt dem Lesenden zu vermitteln, mit der Aufforderung, auf einen Link zu klicken. Fällt der Person nicht auf, dass an der Mail etwas faul ist und klickt diese den Link an, ist der Hacker schon im System. Er kann somit quasi alles, was der Admin des Systems auch kann.

Durch die analoge Tür

Eine andere Möglichkeit ist zum Beispiel eine Raucherecke in Unternehmen. Dort bleibt die Tür oftmals offen und der Hacker kann einmarschieren. Also, Rauchertüren geschlossen halten!
Doch es geht auch hinterlistiger. Eine andere Strategie ist es, mit hochauflösenden Kameras und großem Zoom die Hausausweise von Mitarbeitenden abzufotografieren. Mit diesen Fotos werden dann Fälschungen angelegt, die einen in vielen Gebäuden den Zugang zum System verschaffen.

Was daran deutlich wird: Es ist immer ein Zusammenspiel aus Technik und Mensch, dass es erlaubt, Systeme hacken zu können.