Syrien-Konflikt tobt auch im Internet

Der Bürgerkrieg in Syrien wirft ein Schlaglicht auf die neuen Möglichkeiten zur Kriegsführung im Internet. Vor kurzem sah sich das russische Innenministerium dazu genötigt, eine Twitter-Kurzmitteilung zu dementieren, wonach Syriens Präsident Bashar al-Assad getötet worden sei. Unbekannte hatten den falschen Tweet im Namen des Ministers verbreitet. [...]

Vergangene Woche war die Internet-Seite der Nachrichtenagentur Reuters gehackt und in einem Blog ein falsches Interview mit dem Chef der Freien Syrischen Armee, Riad al-Asaad, gepostet worden, das auf einen Rückzug der Rebellen aus Aleppo schließen ließ. Wer hinter den Angriffen steckt, bleibt im Dunklen. Aus Sicht von Experten kommen dafür Geheimdienste infrage, aber auch Auftrags-Hacker.
„Kriegsführung über Kommunikation ist nicht neu“, sagt Annegret Bendiek von der deutschen Stiftung Wissenschaft und Politik. Aus Sicht der Expertin für Europäische Cybersicherheit rückt aber zunehmend das Internet als Propagandawaffe in den Fokus. Die Konfliktparteien in Syrien haben das längst erkannt. Bereits im vergangenen Jahr hatten Assad-Unterstützer („Syrian Electronic Army“) eine Website der US-Universität Harvard verunstaltet und wüste Drohungen gegen die US-Regierung gerichtet. Andererseits waren WikiLeaks Tausende Dokumente der syrischen Regierung zugespielt worden, darunter E-Mails Assads an seine Frau.
Es sei kein Wunder, dass sich Assads Regierung bemühe, ihre Möglichkeiten zur elektronischen Kriegsführung auszubauen, sagt John Bassett, der früher für den britischen elektronischen Aufklärungsdienst GCHQ tätig war: „Allerdings zeigt die Attacke auf Assads E-Mails, dass das syrische Regime bei der Abwehr solcher Angriffe noch ernsthafte Schwächen hat.“ Bendiek schließt nicht aus, dass sich die syrische Opposition sogenannter Cyber-Söldner bedient: Hoch spezialisierte private Firmen, die von überall operieren können. Als Standorte seien zum Beispiel afrikanische Staaten sehr beliebt, sagt Bendiek.
Das Ziel der gegenseitigen Angriffe ist immer das gleiche: die öffentliche Meinung. „Das größte Opfer im Krieg ist die Wahrheit“, sagt Hayat Alvi, Nahost-Experte am US Naval War College in Newport: „Beide Seiten versuchen, Informationen so zu manipulieren, dass sie als Gewinner und die anderen als Verlierer dastehen.“ In Syrien will Assads Regierung vor allem beweisen, dass sie noch immer fest im Sattel sitzt, während die Aufständischen um weitere ausländische Unterstützung werben und sich als die neue Regierung in Wartestellung präsentieren.
Wirklich kriegsentscheidend sind solche Internet-Angriffe allerdings nicht. „So etwas wird kurzfristig wahrgenommen, aber selbst wenn einige Schlagzeilen daraus entstehen und einige Leute diese glauben, sind die Effekte doch begrenzt“, sagt Tal Be’ery von der Internet-Sicherheitsfirma Imperva. Hinzu kommt, dass viele solcher Angriffe laienhaft ausgeführt werden. So entsprachen die Einträge auf der Reuters-Seite weder in Form noch Stil den dortigen Gepflogenheiten und fielen sehr schnell auf. Und die russische Regierung dementierte binnen Minuten, dass Assad gestorben sei.
In Wirklichkeit geht es Regierung und Opposition denn auch weniger um kurzfristige Geländegewinne im Cyberspace, sondern um die Kontrolle über dem Zugang zum Internet selbst. Überall auf der Welt haben autokratische Regierungen große Anstrengungen unternommen, um zu kontrollieren, was ihre Bürger im Internet zu sehen bekommen. Assad ist da keine Ausnahme und die Möglichkeiten der modernen Welt sind ihm wohl vertrat: Bevor er Präsident wurde, war er Vorsitzender der „Syrischen Computer Gesellschaft“ – einem Vorläufer der „Syrian Electronic Army“. (apa)

Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*