Bei „Virus“ denkt momentan fast jeder an „Corona“. Aber auch in der IT sind Viren noch immer präsent. Kaum eine Woche vergeht, ohne dass die Medien von einem Unternehmen berichten, das Opfer eines Hacker-Angriffs wurde.
Den steigenden Security-Anforderungen durch immer gezieltere Angriffe und neuartige Bedrohungen werden althergebrachte Lösungen nicht mehr gerecht.
Kürzlich wurde bekannt, dass deutsche Unternehmen schon seit mehreren Monaten, wenn nicht schon länger, von einer vermutlich in China beheimateten Hacker-Gruppe namens Winnti gehackt wurde. Vielleicht nicht das jüngste, aber das aktuell in den Medien herumgereichte Opfer ist der Chemiekonzern Lanxess. Zunehmend werden auch Nationalstaaten Opfer von Cyber-Attacken. Dabei ist dieses Phänomen keineswegs neu. Genau genommen, befinden wir uns bereits in der Phase 4 der Cyber-Kriminalität - dem Cyber-Krieg.
Der Einbruch in fremde Informationssysteme ist fast so alt wie die IT selbst. War es am Anfang oft spätpubertärer Geltungsdrang, der die Täter motivierte, so geht es heute oft um knallharte Geschäftsmodelle. Immer häufiger aber stecken dahinter terroristische Motive. Und in gar nicht so ferner Zukunft wird konventionelles Kriegsgerät nicht von international geächteten ABC-Waffen, sondern von Cyber-Angriffen abgelöst. Vermutlich hat der Cyber-War längst begonnen.
Phase 1: Anarchisten ohne Eigennutz
Die Anfänge dieser Entwicklung waren beinahe romantisch: Hochbegabte junge Männer – sowie eine Handvoll Frauen – gefielen sich in kriminellen, aber weitgehend harmlosen Aktionen, mit denen sie ihre Kreativität und ihr Geschick beweisen wollten: Sie drangen in hochgesicherte Informationsräume ein, hinterließen vielleicht einen Screenshot à la „Lilly was here“ und verschwanden wieder.
Lohn der Mühe war die diebische Freude über den Streich, den sie kommerziellen oder staatlichen Einrichtungen gespielt hatten. Schaden richteten sie kaum an. Dem einen oder anderen brachten seine Aktivitäten auch ein Jobangebot von der Security-Abteilung eines Unternehmens ein – sozusagen der Cyber-Angriff als Assessment Center.
Doch der aus dem Jahr 1983 stammende Film „Wargames“ mit Matthew Broderick in der Hauptrolle vermittelte bereit eine Ahnung davon, wie solche Streiche unter Umständen enden könnten. Außerdem inspirierten die „Cyber-Punks“ Menschen mit weniger spielerischen Ambitionen zu ganz und gar nicht harmlosen Aktionen.
Phase 2: Kriminelle erobern den Cyber-Raum
Mit dem elektronischen Zahlungsverkehr setzte sich die Erkenntnis durch: Informationen sind bares Geld – sei es auf direktem Weg durch Finanzmanipulation, sei es indirekt durch Erpressung oder Schädigung des Wettbewerbs. Dabei muss der Cyber-Kriminelle nicht einmal Ahnung von der Technik haben, sondern nur ein bisschen Startkapital.
Heute lässt sich im Darknet konfektionierte Schadsoftware kaufen oder auch jemand finden, der gegen Entgelt eine individuellere Variante entwickelt. Persönliche Bereicherung ist allerdings nicht der einzige Grund für Cyber-Angriffe, Fanatismus taugt auch ganz gut.
Phase 3: Gezielte Verunsicherung mit sauberen Händen
Die „Cyber-Terroristen“ schieben meist höhere Ziele vor – Freiheit von Fremdbestimmung, Beseitigung von Ungerechtigkeit, Verunsicherung der herrschenden Klasse und ähnliche Rationalisierungen. Die Angriffe waren bislang eher gezielte Nadelstiche als Flächen-Bombardement. Sie sollten als Warnung verstanden werden, nicht als Kriegserklärung.
Doch diese Einstellung kippt gerade: Extremistische Organisationen und Nationalstaaten haben die gezielte Desinformation und Zerstörung fremder Informationssysteme als Mittel der Kriegsführung entdeckt. Wenn es denn stimmt, dass schon Parlaments- und Präsidentschaftswahlen mit Hilfe ausländischer Hacker entschieden wurden, ist es nicht nur um die Zukunft der Demokratie schlecht bestellt. Es lässt auch Schlimmes für künftige zwischenstaatliche Auseinandersetzungen befürchten.
Phase 4: Der Digitale Krieg hat längst begonnen
Marc Elsberg hat in seinem Roman „Blackout“ die katastrophalen Folgen beschrieben, die ein relativ simpler Software-Bug in einigen strategischen Kraftwerken für Länder und ganze Kontinente hätte: Stromerzeugung und Mobilität werden massiv eingeschränkt, die Versorgung mit Lebensmitteln und Medikamenten bricht zusammen, eigentlich friedliebende Mitmenschen mutieren zu Dieben und Mördern, den Rest erledigt die Kernschmelze in einem Atomkraftwerk.
Kriegsaffine Nationen werden sich künftig genauso offen zu ihrem digitalen Sprengstoff bekennen wie sie heute ihre Panzer und Raketen bei Militärparaden vorzeigen. Kombinieren sie beides miteinander, können sie maximalen Schaden anrichten. Ein Cyber-Krieg dürfte leicht und in viel kürzerer Zeit eine größere Anzahl von Menschenleben fordern als die beiden Weltkriege des letzten Jahrhunderts zusammen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dabei ist ein Cyber-Krieg relativ billig. Er begrenzt die eigenen Verluste auf ein Minimum und richtet maximalen Schaden beim Gegner an. Man munkelt, dass führende Nationen wie Russland oder die USA dieses Mittel längst einsetzen, so beispielsweise im Rahmen der Auseinandersetzung in der Ukraine. Andere Nationalstaaten hängen vermutlich nicht weit hinterher, haben sich bislang nur nicht erwischen lassen.
Wie wahrscheinlich ist der Einsatz von Cyber-Waffen?
Die Frage ist deshalb: Warum ist es bislang noch zu keinem großangelegten Cyber-Angriff auf eine ganze Nation gekommen? – Gegen die digitale Kriegsführung spricht eine Handvoll gewichtiger Argumente. Zunächst einmal dürfte die traditionelle Rüstungsindustrie ihre Lobbyisten schon in Stellung gebracht haben. Denn ihr Geschäftsmodell würde durch eine Umstellung der Kriegsführung von Langstreckenraketen auf Hacker-Angriffe empfindlich gestört.
Davon abgesehen, sind aggressive, großflächige Attacken auf fremde Staaten und deren Infrastruktur eine relativ sinnlose Veranstaltung. Den klassischen Kriegsherren ist doch daran gelegen, ihre Macht zu vergrößern, indem sie sich die Bevölkerung und die Infrastruktur eines fremden Landes einverleiben. Im Falle eines großflächigen Cyber-Angriffs auf die kritischen Infrastrukturen würden diese größtenteils irreparabel zerstört – und die Zivilbevölkerung ausgelöscht. Das ist selten im Interesse des Aggressors. Daher dominieren immer noch vielerorts konventionell geführte Kriege mittels Infanterie, insbesondere in Ländern, in denen es in Wahrheit um die Bodenschätze wie das liebe Öl geht.
Ganz zu schweigen von der internationalen Missbilligung, die derartig hohe Verluste unter Zivilisten hervorrufen würden. Deswegen ließe sich das nach der Übernahme entstehende Machtvakuum vom Aggressor auf Dauer nur schwer besetzen. Eigentlich müsste die Hemmschwelle für einen digitalen großflächigen Cyber-Krieg ähnlich hoch sein wie für einen Atomschlag.
Kein Grund zur Sorglosigkeit
Soweit die Logik. Unglücklicherweise gibt es immer noch und immer wieder machthungrige Diktatoren und verblendete Fanatiker, die sich mit den üblichen Maßstäben nicht messen lassen. Deren Motive sind so wenig nachvollziehbar wie ihre Aktionen vorhersehbar. Das macht die Informationstechnik zu einer digitalen Atomwaffe, die durchaus irgendwann einmal hochgehen und unübersehbaren Schaden anrichten könnte. Zumal es deutlich einfacher, kostengünstiger und vor allem unauffälliger ist, Hacker zu rekrutieren als spaltbares Material zu beschaffen und das Know-how sowie die Produktionsanlagen für die Herstellung von Atomwaffen aufzubauen.
Es besteht also keinerlei Anlass für Entwarnung. Im Gegenteil! Im zwischenstaatlichen Bereich wie auch im Umfeld der Wirtschaftskriminalität werden die Angriffe immer komplexer und die damit erzielbaren Schäden immer größer. Simple Überlastungsattacken (Denial of Service) oder hochkomplexe Spionageprogramme wie Stuxnet oder Duqu haben ihre Wirkungsmächtigkeit längst nachgewiesen.
Bedroht sind nicht nur die Sorglosen, sondern auch diejenigen, die sich durchaus schon Gedanken um ihre Cyber-Sicherheit gemacht und Konsequenzen daraus gezogen haben, sich aber auf ihren heutigen Sicherheitskonzepten ausruhen. Unternehmen, die sich nicht immer wieder der wachsenden Gefahr anpassen, könnte es schon morgen nicht mehr geben.
Philosophie-Wechsel im Anzug
Den steigenden Anforderungen werden althergebrachte Lösungen nicht mehr gerecht. Herkömmliche Antiviren-Systeme müssen ihren Feind kennen, um ihn bekämpfen zu können. Doch mittlerweile sind die Hacker raffiniert genug, ihre Absichten hinter vordergründig „normalem“ Verhalten zu verstecken.
Deshalb vollzieht sich derzeit ein „Philosophie-Wechsel“ im Bereich der Security-Systeme: Machine-Learning-Funktionen, vulgo: Künstliche Intelligenz, analysieren das Angreiferverhalten und bilden Muster für typische Sabotage- oder Datenklau-Aktionen. So können sie Schädlinge gezielt isolieren – genau in dem Augenblick, in dem diese aktiv werden, also Schaden anrichten.
Einer solchen Sicherheitssoftware muss man nicht mehr jeden Vor- und Nachnamen aller Diebe dieser Welt verraten, damit sie einen erkennen, wenn sie ihm begegnen. Bei der digitalen Viren-Flut, die gerade erst über uns hereinbricht, ist das auch verlorene Liebesmüh.