Syrien-Konflikt tobt auch im Internet

Der Bürgerkrieg in Syrien wirft ein Schlaglicht auf die neuen Möglichkeiten zur Kriegsführung im Internet. Vor kurzem sah sich das russische Innenministerium dazu genötigt, eine Twitter-Kurzmitteilung zu dementieren, wonach Syriens Präsident Bashar al-Assad getötet worden sei. Unbekannte hatten den falschen Tweet im Namen des Ministers verbreitet. [...]

Vergangene Woche war die Internet-Seite der Nachrichtenagentur Reuters gehackt und in einem Blog ein falsches Interview mit dem Chef der Freien Syrischen Armee, Riad al-Asaad, gepostet worden, das auf einen Rückzug der Rebellen aus Aleppo schließen ließ. Wer hinter den Angriffen steckt, bleibt im Dunklen. Aus Sicht von Experten kommen dafür Geheimdienste infrage, aber auch Auftrags-Hacker.
„Kriegsführung über Kommunikation ist nicht neu“, sagt Annegret Bendiek von der deutschen Stiftung Wissenschaft und Politik. Aus Sicht der Expertin für Europäische Cybersicherheit rückt aber zunehmend das Internet als Propagandawaffe in den Fokus. Die Konfliktparteien in Syrien haben das längst erkannt. Bereits im vergangenen Jahr hatten Assad-Unterstützer („Syrian Electronic Army“) eine Website der US-Universität Harvard verunstaltet und wüste Drohungen gegen die US-Regierung gerichtet. Andererseits waren WikiLeaks Tausende Dokumente der syrischen Regierung zugespielt worden, darunter E-Mails Assads an seine Frau.
Es sei kein Wunder, dass sich Assads Regierung bemühe, ihre Möglichkeiten zur elektronischen Kriegsführung auszubauen, sagt John Bassett, der früher für den britischen elektronischen Aufklärungsdienst GCHQ tätig war: „Allerdings zeigt die Attacke auf Assads E-Mails, dass das syrische Regime bei der Abwehr solcher Angriffe noch ernsthafte Schwächen hat.“ Bendiek schließt nicht aus, dass sich die syrische Opposition sogenannter Cyber-Söldner bedient: Hoch spezialisierte private Firmen, die von überall operieren können. Als Standorte seien zum Beispiel afrikanische Staaten sehr beliebt, sagt Bendiek.
Das Ziel der gegenseitigen Angriffe ist immer das gleiche: die öffentliche Meinung. „Das größte Opfer im Krieg ist die Wahrheit“, sagt Hayat Alvi, Nahost-Experte am US Naval War College in Newport: „Beide Seiten versuchen, Informationen so zu manipulieren, dass sie als Gewinner und die anderen als Verlierer dastehen.“ In Syrien will Assads Regierung vor allem beweisen, dass sie noch immer fest im Sattel sitzt, während die Aufständischen um weitere ausländische Unterstützung werben und sich als die neue Regierung in Wartestellung präsentieren.
Wirklich kriegsentscheidend sind solche Internet-Angriffe allerdings nicht. „So etwas wird kurzfristig wahrgenommen, aber selbst wenn einige Schlagzeilen daraus entstehen und einige Leute diese glauben, sind die Effekte doch begrenzt“, sagt Tal Be’ery von der Internet-Sicherheitsfirma Imperva. Hinzu kommt, dass viele solcher Angriffe laienhaft ausgeführt werden. So entsprachen die Einträge auf der Reuters-Seite weder in Form noch Stil den dortigen Gepflogenheiten und fielen sehr schnell auf. Und die russische Regierung dementierte binnen Minuten, dass Assad gestorben sei.
In Wirklichkeit geht es Regierung und Opposition denn auch weniger um kurzfristige Geländegewinne im Cyberspace, sondern um die Kontrolle über dem Zugang zum Internet selbst. Überall auf der Welt haben autokratische Regierungen große Anstrengungen unternommen, um zu kontrollieren, was ihre Bürger im Internet zu sehen bekommen. Assad ist da keine Ausnahme und die Möglichkeiten der modernen Welt sind ihm wohl vertrat: Bevor er Präsident wurde, war er Vorsitzender der „Syrischen Computer Gesellschaft“ – einem Vorläufer der „Syrian Electronic Army“. (apa)

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*