Von Joanna Rusin-Rohrig, Country Manager DACH bei NordVPN

Cyberangriffe im Kontext von internationalen Konflikten sind kein Novum, vor dem Hintergrund des aktuellen Kriegs in der Ukraine machen IT-Security-Experten allerdings eine erhöhte Bedrohungslage aus und beobachten zahlreiche Aktivitäten bei allen Parteien: Angriffe auf staatliche Webseiten der Ukraine, neue Malware, vermehrte DDoS-Angriffe auf russische Internetpräsenzen durch das Kollektiv Anonymous und den allgemeinen Anstieg des Hacktivismus. Auf ukrainischer Seite wird gar eine internationale „Hacker-Armee“ aufgestellt, um die kritische Infrastruktur des Landes im digitalen Raum zu schützen. Der im Vorfeld oft befürchtete Cyberkrieg im großen Umfang ist bis jetzt ausgeblieben, die Gefahr bleibt aber real.

Die Entwicklungen in der Ukraine offenbaren, dass Konfliktparteien das Internet parallel zu den kriegerischen Auseinandersetzungen zu Boden, Luft und Wasser nutzen. Der digitale Raum dient dabei insbesondere für klassische Kriegsstrategien wie gezielte Desinformation, Propaganda, Spionage und Aufklärung. Experten sprechen aus diesem Grund von hybrider Kriegsführung. Regierungen, Unternehmen, aber auch die Bevölkerung müssen diese Entwicklung verstehen, um sich vor den drohenden Gefahren schützen zu können. Der digitale Raum wird auf lange Sicht zu einem wichtigen Austragungsort für internationale, aber auch zivile Konflikte.

Umkämpftes Internet als neue Realität

Unabhängig vom Ausgang des Konflikts in der Ukraine hat Russland den Zustand eines permanenten Cyberkonflikts eingeleitet. Selbst wenn es Vereinbarungen gibt, selbst wenn die Dinge zu einem Anschein von Normalität zurückkehren, hat sich das Internet verändert. Und das hat Auswirkungen auf jeden einzelnen Nutzer: Die bisher bestehenden Probleme hinsichtlich der Sicherheit verstärken sich, jeder ist ein potentielles Ziel – nicht nur für Kriminelle. Die möglichen Konsequenzen dieser Entwicklungen können schnell zur Verwirklichung einer dystopischen Welt führen, wenn Regierungen zum Schutz vor Angriffen auf eine allumfassende Überwachung und weitreichende Kontrollmechanismen setzen. Auch ist der Weg zu Walled Gardens kurz, also geschlossenen Plattformen, auf denen nur vom Hersteller zugelassene Anwendungen nutzbar sind.

Bildquellen

  • pexels-pixabay-60504: Pixabay | Pexels