Cyber-Terrorismus

Master-Studiengang Information Security

Marcus Szing, BSc

Betreuer: FH-Prof. Mag. Dr. Simon Tjoa 

Ausgangslage

In den Medien sorgen terroristische Anschläge immer wieder für Aufsehen, da oftmals erschreckende Bilder veröffentlicht werden. Dass tatsächlich große Gefahren von solchen Terrorgruppen ausgehen können, hat spätestens der Al-Qaida Anschlag vom 11. September 2001 gezeigt. Aber auch die Terrorgruppe „Islamische Staat“ sorgte in den letzten Jahren für erschreckende Bilder aus der Region um Syrien. Diese Bilder wurden nicht nur im Fernsehen und Radio gebracht, sondern oftmals von den Terroristinnen und Terroristen selbst in den eigenen Social-Media-Kanälen gepostet.

Terroristinnen und Terroristen können die weltweite Vernetzung des Internets aber nicht nur zur Propaganda und Kommunikation nutzen, sondern auch für Cyber-Angriffe auf kritische Infrastrukturen.

Ziel

Ein wesentlicher Punkt der Arbeit ist die Analyse bestehender Cyber-Angriffe auf terroristische Hintergründe. Dadurch sollen die Aktivitäten von terroristischen Organisationen, sowie deren Auswirkungen näher untersucht werden.

Hauptziel ist es, Informationen zu verschiedenen Angriffen von terroristischen Gruppen auf IT-Infrastrukturen aus den letzten Jahren aufzubereiten. Mithilfe dieser Informationen sollen zunächst Parallelen herausgearbeitet werden, um einen besseren Überblick auf die Opfer von Cyber-Terroristinnen und Cyber-Terroristen zu bekommen. Anschließend sollen auf Basis bereits existierender Ansätze aus der Kriminologie und Cyber-Defence Techniken zur Vermeidung solcher Anschläge entwickelt werden

Ergebnis

Im Zuge der Arbeit wurden neun große Fälle von Cyber-Terrorismus aufgearbeitet und die wesentlichen Merkmale aufbereitet. Dazu zählen die terroristische Angreiferin oder der terroristische Angreifer, das Opfer des Angriffs, der Angriffshergang und die Folgen dieses Angriffs.

In den gewählten Fällen zeigten sich anschließend einige Gemeinsamkeiten untereinander, wie z.B in den Herkunftsländern der Angreiferinnen und Angreifer oder in den Arbeitsbranchen der Opfer.

Auf Basis der gewonnen Informationen konnten insgesamt 20 Techniken entwickelt werden, die bei den vergangenen Fällen Wirkung gezeigt haben, indem sie die Angriffe verhinderten oder die Schäden verringerten.