Cyber ​​Terrorismus - Cyberterrorism

Cyberterrorismus ist die Nutzung des Internets zur Durchführung von Gewalthandlungen , die zum Verlust von Menschenleben oder erheblichen Körperverletzungen führen oder drohen, um durch Drohung oder Einschüchterung politische oder ideologische Vorteile zu erzielen . Handlungen der vorsätzlichen, groß angelegten Störung von Computernetzwerken , insbesondere von mit dem Internet verbundenen Personalcomputern durch Tools wie Computerviren , Computerwürmer , Phishing , Schadsoftware , Hardwaremethoden, Programmierskripte können alle Formen des Internetterrorismus sein. Cyberterrorismus ist ein umstrittener Begriff. Einige Autoren entscheiden sich für eine sehr enge Definition, die sich auf den Einsatz von Störungsangriffen gegen Informationssysteme durch bekannte terroristische Organisationen bezieht, um in erster Linie Alarm, Panik oder physische Störungen zu erzeugen. Andere Autoren bevorzugen eine breitere Definition, die auch Cyberkriminalität einschließt . Die Teilnahme an einem Cyberangriff beeinflusst die Wahrnehmung der Terrorgefahr, auch wenn dies nicht gewaltsam erfolgt. Nach einigen Definitionen kann es schwierig sein, zu unterscheiden, welche Fälle von Online-Aktivitäten Cyberterrorismus oder Cyberkriminalität sind.

Cyberterrorismus kann auch als die absichtliche Nutzung von Computern, Netzwerken und dem öffentlichen Internet definiert werden, um Zerstörung und Schaden für persönliche Zwecke zu verursachen. Erfahrene Cyberterroristen, die im Bereich Hacking sehr geschickt sind, können Regierungssysteme massiv beschädigen und ein Land aus Angst vor weiteren Angriffen verlassen. Die Ziele solcher Terroristen können politischer oder ideologischer Natur sein, da dies als eine Form des Terrors angesehen werden kann.

Aus Regierungs- und Medienkreisen herrscht große Besorgnis über potenzielle Schäden, die durch Cyberterrorismus verursacht werden könnten, und dies hat Regierungsbehörden wie das Federal Bureau of Investigations (FBI) und die Central Intelligence Agency (CIA) zu Bemühungen veranlasst , den Angriffen ein Ende zu setzen Cyberangriffe und Cyberterrorismus.

Es gab mehrere größere und kleinere Fälle von Cyberterrorismus. Al-Qaida nutzte das Internet, um mit Unterstützern zu kommunizieren und sogar neue Mitglieder zu werben. Estland , ein baltisches Land, das sich in Bezug auf die Technologie ständig weiterentwickelt, wurde im April 2007 nach Streitigkeiten um die Verlegung einer sowjetischen Statue aus dem Zweiten Weltkrieg in der estnischen Hauptstadt Tallinn zu einem Schlachtfeld für Cyberterror.

Überblick

Es gibt Debatten über die grundlegende Definition des Umfangs des Cyberterrorismus. Diese Definitionen können eng gefasst sein, wie beispielsweise die Nutzung des Internets, um andere Systeme im Internet anzugreifen, die zu Gewalt gegen Personen oder Eigentum führen. Sie können auch breit gefächert sein und jede Form der Internetnutzung durch Terroristen bis hin zu konventionellen Angriffen auf IT-Infrastrukturen umfassen. Die Qualifikation variiert je nach Motivation, Zielen, Methoden und der zentralen Bedeutung der Computernutzung in der Tat. Auch US-Behörden verwenden unterschiedliche Definitionen und keine dieser hat bisher versucht, einen außerhalb ihres Einflussbereichs verbindlichen Standard einzuführen.

Je nach Kontext kann sich Cyberterrorismus erheblich mit Cyberkriminalität , Cyberkrieg oder gewöhnlichem Terrorismus überschneiden . Eugene Kaspersky , Gründer von Kaspersky Lab , ist nun der Meinung, dass „Cyberterrorismus“ ein zutreffenderer Begriff ist als „ Cyberkrieg “. Er sagt: "Bei den heutigen Angriffen weiß man nicht, wer es getan hat oder wann sie wieder zuschlagen werden. Es ist kein Cyberkrieg, sondern Cyberterrorismus." Er setzt auch groß angelegte Cyberwaffen wie den von seinem Unternehmen entdeckten Flame Virus und NetTraveler Virus mit biologischen Waffen gleich und behauptet, dass sie in einer vernetzten Welt das Potenzial haben, gleichermaßen zerstörerisch zu sein.

Wenn Cyberterrorismus ähnlich wie traditioneller Terrorismus behandelt wird , umfasst er nur Angriffe, die Eigentum oder Leben bedrohen, und kann als die Nutzung von Computern und Informationen eines Ziels, insbesondere über das Internet , definiert werden, um physischen, realen Schaden oder schwere Störungen zu verursachen der Infrastruktur.

Viele Akademiker und Forscher, die sich auf Terrorismusstudien spezialisiert haben, meinen, dass es keinen Cyberterrorismus gibt und es sich in Wirklichkeit um Hacking oder Informationskrieg handelt . Sie lehnen es ab, es als Terrorismus zu bezeichnen, da es angesichts der aktuellen Angriffs- und Schutztechnologien unwahrscheinlich ist, dass bei einer Bevölkerung mit elektronischen Mitteln Angst, erhebliche körperliche Schäden oder Todesfälle entstehen.

Wenn Tod oder körperliche Beschädigung, die menschlichen Schaden zufügen könnten, als notwendiger Bestandteil der Cyberterrorismus-Definition angesehen werden, dann gab es nur wenige identifizierbare Vorfälle von Cyberterrorismus, obwohl es viel politische Forschung und öffentliche Besorgnis gab. Moderner Terrorismus und politische Gewalt sind jedoch nicht leicht zu definieren, und einige Wissenschaftler behaupten, dass sie jetzt "grenzenlos" sind und sich nicht ausschließlich auf körperliche Schäden beziehen.

Es gibt ein altes Sprichwort, dass Tod oder Verlust von Eigentum die Nebenprodukte des Terrorismus sind. Der Hauptzweck solcher Vorfälle besteht darin , Terror in den Köpfen der Menschen zu erzeugen und Umstehenden zu schaden. Wenn ein Vorfall im Cyberspace Terror erzeugen kann , kann er zu Recht als Cyberterrorismus bezeichnet werden. Für die Betroffenen solcher Taten sind die Ängste vor Cyberterrorismus durchaus real.

Wie bei der Cyberkriminalität im Allgemeinen ist die Schwelle der erforderlichen Kenntnisse und Fähigkeiten zur Begehung von Cyberterrorismus dank frei verfügbarer Hacker-Suiten und Online-Kursen stetig gesunken. Darüber hinaus verschmelzen die physische und die virtuelle Welt schneller, was zu vielen weiteren Gelegenheitszielen führt, was durch so bemerkenswerte Cyberangriffe wie Stuxnet , den saudischen petrochemischen Sabotageversuch im Jahr 2018 und andere belegt wird.

Definition von Cyberterrorismus

Es kann schwierig sein, dem Cyberterrorismus eine konkrete Definition zuzuweisen, da es schwierig ist, den Begriff Terrorismus selbst zu definieren. Mehrere Organisationen haben ihre eigenen Definitionen erstellt, von denen die meisten zu weit gefasst sind. Es gibt auch Kontroversen über die Überbeanspruchung des Begriffs, die Übertreibung in den Medien und durch Sicherheitsanbieter, die versuchen, "Lösungen" zu verkaufen.

Eine Möglichkeit, Cyberterrorismus zu verstehen, beinhaltet die Vorstellung, dass Terroristen durch Hacking in kritische Infrastruktursysteme massive Verluste an Menschenleben, weltweites wirtschaftliches Chaos und Umweltschäden verursachen könnten. Die Natur des Cyberterrorismus umfasst Verhaltensweisen mit Computer- oder Internettechnologie, die:

  1. aus politischen, religiösen oder ideologischen Gründen motiviert ist
  2. soll eine Regierung oder einen Teil der Öffentlichkeit in unterschiedlichem Maße einschüchtern
  3. greift ernsthaft in die Infrastruktur ein

Der Begriff "Cyberterrorismus" kann auf unterschiedliche Weise verwendet werden, jedoch sind seiner Verwendung Grenzen gesetzt. Ein Angriff auf ein Internetunternehmen kann als Cyberterror bezeichnet werden, wenn er jedoch aus wirtschaftlichen und nicht aus ideologischen Gründen erfolgt, wird er typischerweise als Cyberkriminalität angesehen . Die Konvention beschränkt die Bezeichnung "Cyberterrorismus" auch auf Handlungen von Einzelpersonen, unabhängigen Gruppen oder Organisationen. Jede Form der Cyberkriegsführung, die von Regierungen und Staaten durchgeführt wird, wäre völkerrechtlich geregelt und strafbar.

Das Technologieinstitut definiert Cyberterrorismus als

„[d]ie vorsätzliche Nutzung störender Aktivitäten oder deren Androhung gegen Computer und/oder Netzwerke mit der Absicht, Schaden zuzufügen oder soziale, ideologische, religiöse, politische oder ähnliche Ziele zu fördern solche Ziele."

Der Begriff taucht zuerst in der Verteidigungsliteratur auf und tauchte (als "Cyber-Terrorismus") bereits 1998 in Berichten des US Army War College auf .

Die National Conference of State Legislatures , eine Organisation von Gesetzgebern, die gegründet wurde, um politischen Entscheidungsträgern in den Vereinigten Staaten von Amerika bei Fragen wie Wirtschaft und Heimatschutz zu helfen, definiert Cyberterrorismus als:

[D]ie Einsatz von Informationstechnologie durch terroristische Gruppen und Einzelpersonen, um ihre Agenda voranzutreiben. Dies kann den Einsatz von Informationstechnologie umfassen, um Angriffe auf Netzwerke, Computersysteme und Telekommunikationsinfrastrukturen zu organisieren und auszuführen, oder um Informationen auszutauschen oder Drohungen auf elektronischem Weg auszusprechen. Beispiele sind das Hacken von Computersystemen, das Einschleusen von Viren in anfällige Netzwerke, die Verunstaltung von Websites, Denial-of-Service-Angriffe oder terroristische Bedrohungen über elektronische Kommunikation.

Die NATO definiert Cyberterrorismus als „[einen] Cyberangriff, der Computer- oder Kommunikationsnetzwerke nutzt oder ausnutzt, um ausreichende Zerstörung oder Störung zu verursachen, um Angst zu erzeugen oder eine Gesellschaft in ein ideologisches Ziel einzuschüchtern“.

Das National Infrastructure Protection Center der Vereinigten Staaten definierte Cyberterrorismus als:

„Eine kriminelle Handlung, die durch den Einsatz von Computern und Telekommunikationsmitteln begangen wird, die zu Gewalt, Zerstörung und/oder Unterbrechung von Diensten führt, um Angst zu erzeugen, indem sie Verwirrung und Unsicherheit innerhalb einer bestimmten Bevölkerung verursacht, mit dem Ziel, eine Regierung oder Bevölkerung zu beeinflussen, sich an eine politische, soziale oder ideologische Agenda.

Das FBI, eine andere US-Behörde, definiert "Cyber-Terrorismus" als "vorsätzlichen, politisch motivierten Angriff auf Informationen, Computersysteme, Computerprogramme und Daten, der zu Gewalt gegen nicht-kämpfende Ziele durch subnationale Gruppen oder geheime Agenten führt".

Diese Definitionen neigen dazu, die Sichtweise des Cyberterrorismus als politisch und/oder ideologisch veranlagt zu teilen. Ein Diskussionsbereich ist der Unterschied zwischen Cyberterrorismus und Hacktivismus . Hacktivismus ist „die Verbindung von Hacking mit politischem Aktivismus“. Beide Aktionen sind politisch motiviert und beinhalten den Einsatz von Computern, Cyberterrorismus wird jedoch hauptsächlich verwendet, um Schaden anzurichten. Es wird zum Problem, weil Gewalttaten am Computer entweder als Cyberterrorismus oder als Hacktivismus bezeichnet werden können.

Arten von Cyberterror-Fähigkeiten

1999 definierte das Center for the Study of Terrorism and Irregular Warfare an der Naval Postgraduate School in Monterey, Kalifornien, drei Stufen der Cyberterror-Fähigkeit:

  • Einfach-unstrukturiert: die Fähigkeit, grundlegende Hacks gegen einzelne Systeme mit von anderen erstellten Tools durchzuführen. Die Organisation verfügt über wenig Zielanalyse-, Befehls- und Kontroll- oder Lernfähigkeit.
  • Advanced-Structured: die Fähigkeit, komplexere Angriffe gegen mehrere Systeme oder Netzwerke durchzuführen und möglicherweise grundlegende Hacking-Tools zu modifizieren oder zu erstellen. Die Organisation besitzt eine elementare Zielanalyse, Befehls- und Kontrollfähigkeit und Lernfähigkeit.
  • Komplex-koordiniert: die Fähigkeit zu einem koordinierten Angriff, der eine Massenstörung gegen integrierte, heterogene Abwehrmechanismen (einschließlich Kryptographie) verursachen kann. Fähigkeit, ausgeklügelte Hacking-Tools zu erstellen. Hochkompetente Zielanalyse-, Kommando-und-Kontroll- und Organisationslernfähigkeit.

Anliegen

Cyberterrorismus gewinnt heute in den sozialen Medien immer mehr an Bedeutung. Da sich das Internet in allen Bereichen menschlicher Bemühungen durchdringt, können Einzelpersonen oder Gruppen die durch den Cyberspace gewährte Anonymität nutzen , um Bürger, bestimmte Gruppen (z Gefangennahme, Verletzung oder Tod des Angreifers, die physische Anwesenheit mit sich bringen würde. Viele Gruppen wie Anonymous verwenden Tools wie Denial-of-Service-Angriffe , um Gruppen, die sich ihnen widersetzen, anzugreifen und zu zensieren, was viele Bedenken hinsichtlich der Freiheit und des Respekts von Meinungsverschiedenheiten hervorruft.

Viele glauben, dass Cyberterrorismus eine extreme Bedrohung für die Volkswirtschaften der Länder darstellt, und befürchten, dass ein Angriff möglicherweise zu einer weiteren Großen Depression führen könnte. Mehrere Staats- und Regierungschefs sind sich einig, dass Cyberterrorismus den höchsten Bedrohungsgrad gegenüber anderen möglichen Angriffen auf US-Territorium hat. Obwohl Naturkatastrophen als eine der größten Bedrohungen gelten und sich als verheerend für Mensch und Land erwiesen haben, kann letztendlich wenig getan werden, um solche Ereignisse zu verhindern. Es ist daher zu erwarten, sich stärker auf präventive Maßnahmen zu konzentrieren, die eine Ausführung von Internetangriffen unmöglich machen.

Da sich das Internet weiter ausdehnt und Computersystemen immer mehr Verantwortung übertragen wird, während sie immer komplexer und voneinander abhängiger werden, können Sabotage oder Terrorismus über das Internet zu einer ernsteren Bedrohung werden und ist möglicherweise eines der Top-10-Ereignisse zur "Beendigung der menschlichen Rasse". ." Menschen haben viel einfacheren Zugang zu illegaler Beteiligung im Cyberspace, indem sie auf einen Teil des Internets zugreifen können, der als Dark Web bekannt ist. Das Internet der Dinge verspricht eine weitere Verschmelzung der virtuellen und physischen Welt, was einige Experten als starken Anreiz für Staaten sehen, terroristische Stellvertreter zur Erreichung ihrer Ziele einzusetzen.

Die Abhängigkeit vom Internet nimmt weltweit rapide zu und schafft eine Plattform für internationale Cyber-Terror-Plots, die als direkte Bedrohung der nationalen Sicherheit formuliert und ausgeführt werden sollen. Für Terroristen haben cyberbasierte Angriffe deutliche Vorteile gegenüber physischen Angriffen. Sie können aus der Ferne, anonym und relativ kostengünstig durchgeführt werden und erfordern keine nennenswerten Investitionen in Waffen, Sprengstoff und Personal. Die Auswirkungen können weitreichend und tiefgreifend sein. Die Zahl der Fälle von Cyberterrorismus wird wahrscheinlich zunehmen. Sie werden durch Denial-of-Service-Angriffe, Malware und andere Methoden durchgeführt, die heute schwer vorstellbar sind. Ein Beispiel sind die Todesfälle im Zusammenhang mit dem Islamischen Staat und den sozialen Online-Netzwerken Twitter, Google und Facebook, die zu rechtlichen Schritten gegen sie geführt haben, die schließlich zu einer Klage geführt haben.

In einem Artikel über Cyber-Angriffe durch den Iran und Nordkorea stellt die New York Times fest : „Die Attraktivität digitaler Waffen ähnelt der nuklearer Fähigkeiten: Es ist ein Weg für eine unterlegene, überfinanzierte Nation, das Spielfeld auszugleichen Länder verfolgen Cyberwaffen auf die gleiche Weise wie Atomwaffen", sagte James A. Lewis, Computersicherheitsexperte am Center for Strategic and International Studies in Washington. "Es ist primitiv, es ist nicht erstklassig, aber es ist gut genug." und sie sind entschlossen, es zu bekommen.'"

Geschichte

Das öffentliche Interesse am Cyberterrorismus begann in den späten 1990er Jahren, als der Begriff von Barry C. Collin geprägt wurde. Als das Jahr 2000 näher rückte, nahmen die Angst und die Unsicherheit über den Millennium-Bug zu , ebenso wie das Potenzial für Angriffe durch Cyber-Terroristen. Obwohl der Millennium-Bug keineswegs ein Terroranschlag oder eine Verschwörung gegen die Welt oder die Vereinigten Staaten war, fungierte er doch als Katalysator, um die Befürchtungen eines möglicherweise groß angelegten verheerenden Cyberangriffs zu entfachen. Kommentatoren stellten fest, dass sich viele der Fakten solcher Vorfälle zu ändern schienen, oft mit übertriebenen Medienberichten.

Die aufsehenerregenden Terroranschläge in den Vereinigten Staaten vom 11. September 2001 und der darauffolgende Krieg gegen den Terror durch die USA führten in den folgenden Jahren zu einer weiteren Medienberichterstattung über die potenziellen Bedrohungen des Cyberterrorismus. Die Berichterstattung in den Mainstream-Medien diskutiert oft die Möglichkeit eines großen Angriffs, bei dem Computernetzwerke genutzt werden, um kritische Infrastrukturen zu sabotieren, mit dem Ziel, Menschenleben zu gefährden oder auf nationaler Ebene entweder direkt oder durch eine Störung der nationalen Wirtschaft Störungen zu verursachen.

Autoren wie Winn Schwartau und John Arquilla sollen beträchtliche finanzielle Erfolge mit dem Verkauf von Büchern erzielt haben, die angeblich plausible Szenarien von Chaos beschrieben, die durch Cyberterrorismus verursacht wurden. Viele Kritiker behaupten, diese Bücher seien unrealistisch in ihrer Einschätzung, ob die beschriebenen Angriffe (wie Kernschmelzen und Explosionen von Chemiefabriken) möglich seien. Ein roter Faden durch das, was Kritiker als Cyberterror-Hype wahrnehmen, ist die der Nicht- Falschbarkeit ; Das heißt, wenn die vorhergesagten Katastrophen nicht eintreten, zeigt dies nur, wie viel Glück wir bisher hatten, anstatt die Theorie anzufechten.

2016 hat das Justizministerium Ardit Ferizi zum ersten Mal des Cyberterrorismus angeklagt. Ihm wird vorgeworfen, sich in eine militärische Website gehackt und Namen, Adressen und andere persönliche Informationen von Regierungs- und Militärpersonal gestohlen und an ISIS verkauft zu haben

Andererseits wird auch argumentiert, dass die Literatur trotz umfangreicher Studien zum Cyberterrorismus noch immer keine realistische Einschätzung der tatsächlichen Bedrohung abgeben kann. So besteht beispielsweise bei einem cyberterroristischen Angriff auf eine öffentliche Infrastruktur wie ein Kraftwerk oder die Flugsicherung durch Hacking Unsicherheit über den Erfolg, da die Datenlage zu solchen Phänomenen begrenzt ist.

Internationale Angriffe und Reaktion

Konventionen

Seit 2016 gibt es siebzehn Konventionen und wichtige Rechtsinstrumente, die sich speziell mit terroristischen Aktivitäten befassen und auch auf Cyber-Terrorismus angewendet werden können.

  • 1963: Übereinkommen über Straftaten und bestimmte andere an Bord von Luftfahrzeugen begangene Handlungen
  • 1970: Übereinkommen zur Bekämpfung der unrechtmäßigen Beschlagnahme von Flugzeugen
  • 1971: Übereinkommen zur Bekämpfung rechtswidriger Handlungen gegen die Sicherheit der Zivilluftfahrt
  • 1973: Übereinkommen zur Verhütung und Bestrafung von Verbrechen gegen international geschützte Personen
  • 1979: Internationale Konvention gegen die Geiselnahme
  • 1980: Übereinkommen über den physischen Schutz von Kernmaterial
  • 1988: Protokoll zur Bekämpfung rechtswidriger Gewalttaten auf Flughäfen, die der internationalen Zivilluftfahrt dienen
  • 1988: Protokoll zur Unterdrückung rechtswidriger Handlungen gegen die Sicherheit fester Plattformen auf dem Kontinentalschelf
  • 1988: Übereinkommen zur Bekämpfung rechtswidriger Handlungen gegen die Sicherheit der Seeschifffahrt
  • 1989: Ergänzung zum Übereinkommen zur Bekämpfung rechtswidriger Handlungen gegen die Sicherheit der Zivilluftfahrt
  • 1991: Übereinkommen über die Kennzeichnung von Plastiksprengstoffen zum Zwecke der Detektion
  • 1997: Internationale Konvention zur Bekämpfung terroristischer Bombenanschläge
  • 1999: Internationale Konvention zur Bekämpfung der Finanzierung des Terrorismus
  • 2005: Protokoll zum Übereinkommen zur Bekämpfung rechtswidriger Handlungen gegen die Sicherheit der Seeschifffahrt
  • 2005: Internationales Übereinkommen zur Bekämpfung nuklearterroristischer Handlungen
  • 2010: Zusatzprotokoll zum Übereinkommen zur Bekämpfung der unrechtmäßigen Beschlagnahme von Luftfahrzeugen
  • 2010: Übereinkommen zur Bekämpfung rechtswidriger Handlungen im Zusammenhang mit der internationalen Zivilluftfahrt

Motivationen für Cyberangriffe

Die Motive für Cyberangriffe sind vielfältig, die meisten haben finanzielle Gründe. Es gibt jedoch immer mehr Hinweise darauf, dass Hacker politisch motivierter werden. Cyberterroristen sind sich bewusst, dass Regierungen auf das Internet angewiesen sind und haben dies daraufhin ausgenutzt. Zum Beispiel diskutiert Mohammad Bin Ahmad As-Sālims Beitrag „39 Ways to Serve and Participate in Jihad“, wie ein elektronischer Dschihad den Westen durch gezielte Hacks auf amerikanische Websites und andere Ressourcen stören könnte, die als anti-Dschihad, modernistisch oder säkular angesehen werden Orientierung (Denning, 2010; Leiden, 2007).

Internationale Institutionen

Die Vereinten Nationen haben mehrere Organisationen, die sich mit Cyberterrorismus befassen, darunter das Büro der Vereinten Nationen für Terrorismusbekämpfung , das Büro der Vereinten Nationen für Drogen- und Verbrechensbekämpfung , das Büro der Vereinten Nationen für Abrüstungsfragen , das Institut der Vereinten Nationen für Abrüstungsforschung , die Interregionales Institut für Kriminalitäts- und Justizforschung der Vereinten Nationen und die Internationale Fernmeldeunion . Auch EUROPOL und INTERPOL sind auf dieses Thema besonders spezialisiert.

Estland und NATO

Der baltische Staat Estland war im April 2007 das Ziel eines massiven Denial-of-Service- Angriffs, der das Land schließlich offline machte und von Diensten ausschloss, die von der Internetverbindung abhängig waren. Die Infrastruktur Estlands umfasste alles vom Online-Banking über Mobilfunknetze bis hin zu Regierungsdienste und der Zugang zu Gesundheitsinformationen waren zeitweise gesperrt. Der technologieabhängige Staat erlebte schwere Turbulenzen und es gab große Besorgnis über die Art und Absicht des Angriffs.

Der Cyberangriff war das Ergebnis eines estnisch-russischen Streits über die Entfernung einer Bronzestatue, die einen sowjetischen Soldaten aus der Zeit des Zweiten Weltkriegs aus dem Zentrum der Hauptstadt Tallinn darstellt. Inmitten des bewaffneten Konflikts mit Russland war Georgien im August 2008 ebenfalls anhaltenden und koordinierten Angriffen auf seine elektronische Infrastruktur ausgesetzt. In beiden Fällen deuten Indizien auf koordinierte russische Angriffe hin, eine Zuordnung der Angriffe ist jedoch schwierig; Obwohl beide Länder Moskau für die Beteiligung an den Cyberangriffen verantwortlich machen, fehlt der Beweis für eine rechtliche Verantwortlichkeit.

Estland trat 2004 der NATO bei, was die NATO dazu veranlasste, die Reaktion ihrer Mitgliedstaaten auf den Angriff sorgfältig zu überwachen. Die NATO befürchtete auch eine Eskalation und die Möglichkeit von Kaskadeneffekten über die estnische Grenze hinaus auf andere NATO-Mitglieder. Im Jahr 2008 eröffnete die NATO direkt als Folge der Angriffe in Tallinn ein neues Exzellenzzentrum für Cyberverteidigung, um Forschung und Ausbildung zum Thema Cyberkriegsführung durchzuführen.

Das Chaos, das aus den Anschlägen in Estland resultierte, zeigte der Welt die Abhängigkeit der Länder von der Informationstechnologie. Diese Abhängigkeit macht Länder dann anfällig für zukünftige Cyberangriffe und Terrorismus.

China

Das chinesische Verteidigungsministerium bestätigte im Mai 2011 die Existenz einer Online-Verteidigungseinheit. Das sogenannte "Cyber ​​Blue Team" oder "Blue Army", das aus etwa dreißig Elite-Internetspezialisten besteht, soll offiziell in der Cyberverteidigung tätig sein Es gibt jedoch Befürchtungen, dass die Einheit verwendet wurde, um in sichere Online-Systeme ausländischer Regierungen einzudringen.

Indien

Um den Cyber-Terroristen, auch "Wirtschafts-Dschihadisten" genannt, entgegenzuwirken , hat die Polizei in Indien Privatpersonen als Freiwillige registriert, die im Internet patrouillieren und die mutmaßlichen Cyber-Terroristen der Regierung melden. Diese Freiwilligen werden in drei Kategorien eingeteilt, nämlich "Unlawful Content Flagrs" , "Cyber ​​Awareness Promoters" und "Cyber ​​Experts" . Im August 2021 nahm die Polizei fünf mutmaßliche Dschihadisten fest , die eine Abschussliste von Beamten, Journalisten, Sozialaktivisten, Anwälten und politischen Funktionären erstellten, um unter den Menschen Angst zu schüren. Die Wirtschaftsdschihadisten gelten als "schlimmste Art von Terroristen", da sie in anderen Ländern anonym und sicher bleiben, aber "unermesslichen" Schaden und Gehirnwäsche anrichten.

Korea

Laut dem Deloitte Asia-Pacific Defense Outlook 2016 lag Südkoreas „Cyber ​​Risk Score“ bei 884 von 1.000 und Südkorea gilt als das am stärksten anfällige Land für Cyberangriffe im asiatisch-pazifischen Raum. Angesichts des Hochgeschwindigkeitsinternets und der Spitzentechnologie Südkoreas ist seine Cybersicherheitsinfrastruktur relativ schwach. Der Cyberangriff auf Südkorea von 2013 hat der koreanischen Wirtschaft erheblichen Schaden zugefügt. Im Jahr 2017 belästigte ein Ransomware- Angriff private Unternehmen und Benutzer, bei denen personenbezogene Daten verloren gingen. Hinzu kamen die Cyberangriffe Nordkoreas, die die nationale Sicherheit Südkoreas gefährdeten.

Als Reaktion darauf besteht die Gegenmaßnahme der südkoreanischen Regierung darin, die Informationssicherheitszentren der National Intelligence Agency zu schützen. Derzeit ist die „Cyber-Sicherheit“ eines der Hauptziele von NIS Korea. Seit 2013 hat Südkorea Richtlinien in Bezug auf die nationale Cybersicherheit festgelegt und versucht, Cyberkrisen durch ausgeklügelte Ermittlungen zu potenziellen Bedrohungen zu verhindern. Unterdessen betonen Wissenschaftler die Verbesserung des nationalen Bewusstseins gegenüber Cyberangriffen, da Südkorea bereits in die sogenannte „hyper Connected Society“ eingetreten war.

Pakistan

Die pakistanische Regierung hat auch Schritte unternommen, um die Bedrohung durch Cyberterrorismus und extremistische Propaganda einzudämmen. Die National Counter Terrorism Authority (Nacta) arbeitet an gemeinsamen Programmen mit verschiedenen NGOs und anderen Cybersicherheitsorganisationen in Pakistan, um dieses Problem zu bekämpfen. Surf Safe Pakistan ist ein solches Beispiel. Jetzt können Menschen in Pakistan extremistische und terroristische Inhalte online auf dem Portal Surf Safe Pakistan melden. Die Nationale Anti-Terror-Behörde (NACTA) stellt die Führung der Bundesregierung für die Surf-Safe-Kampagne.

Ukraine

Am 27. Juni 2017 begann eine Reihe mächtiger Cyberangriffe , die Websites von ukrainischen Organisationen, darunter Banken, Ministerien, Zeitungen und Elektrizitätsunternehmen, überschwemmten.

Vereinigte Staaten von Amerika

Das US-Verteidigungsministerium (DoD) hat das Strategische Kommando der Vereinigten Staaten mit der Aufgabe beauftragt, den Cyberterrorismus zu bekämpfen. Dies wird durch die Joint Task Force-Global Network Operations erreicht , die die operative Komponente ist, die USSTRATCOM bei der Verteidigung des globalen Informationsnetzes des DoD unterstützt . Dies geschieht durch die Integration von GNO- Fähigkeiten in den Betrieb aller DoD-Computer, -Netzwerke und -Systeme, die von den Kommandos, Diensten und Behörden der DoD-Kombattanten verwendet werden.

Am 2. November 2006 kündigte der Sekretär der Air Force die Schaffung des neuesten MAJCOM der Air Force , des Air Force Cyber ​​Command , an, das die Aufgabe haben sollte, das amerikanische Interesse am Cyberspace zu überwachen und zu verteidigen. Der Plan wurde jedoch durch die Schaffung der Twenty-Fourth Air Force ersetzt, die im August 2009 aktiv wurde und ein Bestandteil des geplanten United States Cyber ​​Command sein sollte .

Am 22. Dezember 2009 benannte das Weiße Haus den Kopf der Computersicherheit als Howard Schmidt US - Regierung, Militär und Intelligenz Bemühungen um abstoßen Hacker zu koordinieren. Er verließ die Position im Mai 2012. Michael Daniel wurde in derselben Woche zum Koordinator für Cybersicherheit des Weißen Hauses ernannt und führt diese Position während der zweiten Amtszeit der Obama-Regierung fort.

Vor kurzem unterzeichnete Obama eine Durchführungsverordnung, die es den USA ermöglicht, Sanktionen gegen Einzelpersonen oder Unternehmen zu verhängen, die verdächtigt werden, an Cyber-bezogenen Handlungen beteiligt zu sein. Diese Handlungen wurden als mögliche Bedrohungen für die nationale Sicherheit der USA, finanzielle Probleme oder außenpolitische Fragen bewertet. US-Behörden haben einen Mann wegen 92 Hackerangriffen auf Computer des Verteidigungsministeriums angeklagt. Ein Konsortium mit Sitz in Nebraska stellte innerhalb von acht Wochen vier Millionen Hackerversuche fest. Im Jahr 2011 nahmen Cyberterrorismus-Angriffe um 20 % zu.

Beispiele

Eine Operation kann von jedem überall auf der Welt durchgeführt werden, da sie Tausende von Kilometern von einem Ziel entfernt durchgeführt werden kann. Ein Angriff kann an einer kritischen Infrastruktur schwerwiegende Schäden verursachen, die zu Opfern führen können.

Einige Angriffe werden zur Förderung politischer und sozialer Ziele durchgeführt, wie die folgenden Beispiele verdeutlichen:

  • Im Jahr 1996 deaktivierte ein Computerhacker, der angeblich mit der White Supremacist-Bewegung in Verbindung steht, vorübergehend einen ISP in Massachusetts und beschädigte einen Teil des Aufzeichnungssystems des ISP. Der ISP hatte versucht, den Hacker daran zu hindern, weltweit rassistische Nachrichten unter dem Namen des ISP zu versenden. Der Hacker verabschiedete sich mit der Drohung: "Sie haben noch keinen echten elektronischen Terrorismus gesehen. Das ist ein Versprechen."
  • 1998 bombardierten spanische Demonstranten das Institute for Global Communications (IGC) mit Tausenden von gefälschten E-Mail-Nachrichten. E-Mails waren an die Benutzer des ISPs gebunden und nicht zustellbar, und die Support-Leitungen waren mit Leuten besetzt, die ihre Post nicht bekommen konnten. Die Demonstranten spammten auch IGC-Mitarbeiter und -Mitgliederkonten, verstopften ihre Webseite mit gefälschten Kreditkartenbestellungen und drohten, dieselbe Taktik gegen Organisationen anzuwenden, die IGC-Dienste nutzen. Sie forderten, dass die IGC die Website des Euskal Herria Journal, einer in New York ansässigen Publikation zur Unterstützung der baskischen Unabhängigkeit, nicht mehr hosten sollte. Demonstranten sagten, dass die IGC den Terrorismus unterstützte, weil ein Abschnitt auf den Webseiten Materialien über die Terrorgruppe ETA enthielt , die die Verantwortung für die Ermordung spanischer Politiker und Sicherheitsbeamten sowie für Angriffe auf militärische Einrichtungen übernommen hatte. Die IGC gab schließlich nach und zog die Site wegen der "Mail-Bombardierungen" zurück.
  • 1998 versuchten ethnische tamilische Guerillas , die srilankischen Botschaften zu stören, indem sie große Mengen an E-Mails verschickten. Die Botschaften erhielten über einen Zeitraum von zwei Wochen täglich 800 E-Mails. Die Nachrichten lauteten: "Wir sind die Internet Black Tigers und wir tun dies, um Ihre Kommunikation zu stören." Geheimdienstbehörden bezeichneten es als den ersten bekannten Angriff von Terroristen auf die Computersysteme eines Landes.
  • Während des Kosovo- Konflikts 1999 wurden NATO- Computer mit E-Mail-Bomben beschossen und von Hacktivisten, die gegen die NATO-Bombardements protestierten, mit Denial-of-Service-Attacken getroffen. Darüber hinaus erhielten Unternehmen, öffentliche Organisationen und akademische Institute Berichten zufolge stark politisierte, mit Viren beladene E-Mails aus einer Reihe osteuropäischer Länder. Web-Defacements waren ebenfalls üblich. Nachdem die chinesische Botschaft in Belgrad versehentlich bombardiert wurde, veröffentlichten chinesische Hacktivisten Botschaften wie "Wir werden nicht aufhören anzugreifen, bis der Krieg aufhört!" auf Websites der US-Regierung.
  • Seit Dezember 1997 führt das Electronic Disturbance Theatre (EDT) Web-Sit-ins gegen verschiedene Sites zur Unterstützung der mexikanischen Zapatistas durch . Zu einem bestimmten Zeitpunkt richten Tausende von Demonstranten ihre Browser mit einer Software auf eine Ziel-Site, die das Ziel mit schnellen und wiederholten Download-Anfragen überflutet. Die Software von EDT wurde auch von Tierrechtsgruppen gegen Organisationen eingesetzt, die angeblich Tiere missbrauchen. Electrohippies, eine weitere Gruppe von Hacktivisten, führten bei ihrem Treffen in Seattle Ende 1999 Web-Sit-ins gegen die WTO durch. Diese Sit-ins erfordern alle eine Massenbeteiligung, um eine große Wirkung zu erzielen, und sind daher eher für Aktivisten als für Terroristen geeignet.
  • Im Jahr 2000 ergab eine japanische Untersuchung, dass die Regierung Software verwendet, die von Computerfirmen entwickelt wurde, die mit Aum Shinrikyo verbunden sind , der Weltuntergangssekte, die 1995 für den Sarin-Gasangriff auf das Tokioter U-Bahn-System verantwortlich war. "Die Regierung fand 100 Arten von Softwareprogrammen, die von mindestens 10 japanische Regierungsbehörden, darunter das Verteidigungsministerium, und mehr als 80 große japanische Unternehmen, darunter Nippon Telegraph and Telephone." Nach der Entdeckung stellte die japanische Regierung die Nutzung der von Aum entwickelten Programme ein, da sie befürchtete, dass mit Aum verbundene Unternehmen die Sicherheit durch das Durchbrechen von Firewalls kompromittiert haben könnten. Zugang zu sensiblen Systemen oder Informationen zu erhalten, das Eindringen von Außenstehenden zu ermöglichen, Viren einzuschleusen, die später ausgelöst werden könnten, oder das Einbringen von Schadcode, der Computersysteme und Schlüsseldatensysteme lahmlegen könnte.
  • Im März 2013 berichtete die New York Times über ein Muster von Cyberangriffen gegen US-Finanzinstitute, von denen angenommen wird, dass sie vom Iran angestiftet wurden, sowie über Vorfälle mit südkoreanischen Finanzinstituten, die von der nordkoreanischen Regierung ausgehen.
  • Im August 2013 verloren Medienunternehmen wie die New York Times , Twitter und die Huffington Post die Kontrolle über einige ihrer Websites, nachdem Hacker, die die syrische Regierung unterstützen, das australische Internetunternehmen, das viele große Site-Adressen verwaltet, durchbrochen hatten. Die Syrian Electronic Army, eine Hackergruppe, die zuvor Medienorganisationen angegriffen hat, die sie als feindlich gegenüber dem Regime des syrischen Präsidenten Bashar al-Assad einschätzt, hat in einer Reihe von Twitter-Nachrichten die Hacks von Twitter und Huffington Post für sich in Anspruch genommen. Elektronische Aufzeichnungen zeigten, dass NYTimes.com, die einzige Site mit einem stundenlangen Ausfall, Besucher auf einen von der syrischen Gruppe kontrollierten Server umleitete, bevor es dunkel wurde.
  • Pakistani Cyber ​​Army ist der Name einer Gruppe von Hackern , die für ihre Verunstaltung von Websites bekannt sind, insbesondere indische , chinesische und israelische Unternehmen und Regierungsorganisationen, die behaupten, pakistanische nationalistische und islamische Interessen zu vertreten. Es wird angenommen, dass die Gruppe seit mindestens 2008 aktiv ist und eine aktive Präsenz in sozialen Medien, insbesondere Facebook, unterhält. Seine Mitglieder haben die Verantwortung für die Entführung von Websites von Acer , BSNL , Indiens CBI , der Zentralbank und der Regierung des Bundesstaates Kerala übernommen .
  • Der britische Hacker Kane Gamble , der zu 2 Jahren Jugendhaft verurteilt wurde, gab sich als CIA- Chef aus, um auf hochsensible Informationen zuzugreifen. Er "terrorisierte" auch hochrangige US-Geheimdienste wie den damaligen CIA-Chef John Brennan oder den Direktor des Nationalen Geheimdienstes James Clapper . Der Richter sagte, Gamble sei an "politisch motiviertem Cyber-Terrorismus" beteiligt.
  • Im Sommer 2021 wurden in Zypern, Israel und Litauen begangene Verbrechen von Experten als Internetterrorismus eingestuft. Anonyme Personen informierten die Strafverfolgungsbehörden über das Internet über verminte Geschäftszentren und Bürogebäude. Hauptziel war das Glücksspielunternehmen Affise. Laut Botschafter John R. Bolton sind diese Vorfälle anschauliche Beispiele für Internetterrorismus. Amb. Bolton glaubt, dass sie Folgen eines finanziellen Konflikts sind, der zwischen den Eigentümern von Affise, PlayCash und der Gruppe „CyberEye-25“ geschürt wurde. Alle drei Unternehmen erzielen laut dem Experten illegale Einnahmen im Zusammenhang mit kriminellen Aktivitäten im Internet.

Sabotage

Unpolitische Sabotageakte haben finanzielle und andere Schäden verursacht. Im Jahr 2000 sorgte der verärgerte Mitarbeiter Vitek Boden dafür, dass in Maroochy Shire , Australien, 800.000 Liter ungereinigtes Abwasser in Gewässer eingeleitet wurden .

In jüngerer Zeit, im Mai 2007, wurde Estland nach der Entfernung eines russischen Kriegsdenkmals des Zweiten Weltkriegs aus der Innenstadt von Tallinn einem massiven Cyberangriff ausgesetzt . Bei dem Angriff handelte es sich um einen Distributed- Denial-of-Service-Angriff, bei dem ausgewählte Sites mit Datenverkehr bombardiert wurden, um sie offline zu erzwingen; fast alle estnischen Ministeriennetzwerke sowie zwei große estnische Banknetzwerke wurden offline geschaltet; Darüber hinaus enthielt die Website der politischen Partei des estnischen Premierministers Andrus Ansip ein gefälschtes Entschuldigungsschreiben von Ansip für die Entfernung der Gedenkstatue. Trotz Spekulationen, dass der Angriff von der russischen Regierung koordiniert wurde, gab der estnische Verteidigungsminister zu, keine schlüssigen Beweise zu haben, die Cyberangriffe mit russischen Behörden in Verbindung bringen. Russland nannte die Vorwürfe seiner Beteiligung "unbegründet", und weder Nato- noch EU-Kommissionsexperten konnten einen schlüssigen Beweis für eine offizielle russische Regierungsbeteiligung finden. Im Januar 2008 wurde ein Mann aus Estland wegen des Angriffs auf die Website der estnischen Reformpartei verurteilt und zu einer Geldstrafe verurteilt.

Während des Russland-Georgien-Krieges am 5. August 2008, drei Tage bevor Georgien seine Invasion in Südossetien startete, wurden die Websites der Nachrichtenagentur OSInform und OSRadio gehackt. Die OSinform-Website unter osinform.ru behielt ihre Kopfzeile und ihr Logo bei, aber ihr Inhalt wurde durch einen Feed zum Inhalt der Website von Alania TV ersetzt . Alania TV, ein von der georgischen Regierung unterstützter Fernsehsender, der sich an das Publikum in Südossetien richtet, bestritt jegliche Beteiligung am Hacking der Websites. Dmitri Medojew , damals südossetischer Gesandter in Moskau , behauptete, Georgien versuche, Informationen über Ereignisse im Vorfeld des Krieges zu vertuschen. Ein solcher Cyberangriff führte dazu, dass die Websites des georgischen Parlaments und des georgischen Außenministeriums durch Bilder ersetzt wurden, in denen der georgische Präsident Micheil Saakaschwili mit Adolf Hitler verglichen wurde . Andere Angriffe betrafen Denial-of-Service auf zahlreichen georgischen und aserbaidschanischen Websites, etwa als russische Hacker angeblich die Server der aserbaidschanischen Nachrichtenagentur Day.Az deaktivierten.

Im Juni 2019 hat Russland eingeräumt, dass es „möglich“ ist, dass sein Stromnetz von den Vereinigten Staaten angegriffen wird . Die New York Times berichtete, dass amerikanische Hacker des US-amerikanischen Cyber ​​Command Malware installiert haben, die möglicherweise das russische Stromnetz stören könnte.

Verunstaltung der Website und Denial-of-Service

Noch vor kurzem, im Oktober 2007, wurde die Website des ukrainischen Präsidenten Viktor Juschtschenko von Hackern angegriffen. Eine radikale russisch-nationalistische Jugendgruppe, die Eurasische Jugendbewegung , bekannte sich zur Verantwortung.

1999 griffen Hacker NATO- Computer an. Die Computer überfluteten sie mit E-Mails und trafen sie mit einem Denial-of-Service-Angriff . Die Hacker protestierten gegen die NATO-Bombardierungen der chinesischen Botschaft in Belgrad. Unternehmen, öffentliche Organisationen und akademische Einrichtungen wurden mit hochgradig politisierten E-Mails bombardiert, die Viren aus anderen europäischen Ländern enthielten.

Im Dezember 2018 warnte Twitter vor "ungewöhnlichen Aktivitäten" aus China und Saudi-Arabien . Im November wurde ein Fehler entdeckt, der den Ländercode der Telefonnummern der Benutzer enthüllt haben könnte. Twitter sagte, der Fehler könnte Verbindungen zu „staatlich geförderten Akteuren“ gehabt haben.

In der Fiktion

  • Das japanische cyber manga , Ghost in the Shell (wie auch seine beliebten Film- und TV - Anpassung) dreht sich um eine Anti-Cyber - Terrorismus und Cyber - Kriminalität Einheit. In der Mitte des 21. Jahrhunderts in Japan werden solche Angriffe noch bedrohlicher durch einen noch weiter verbreiteten Einsatz von Technologie, einschließlich kybernetischer Verbesserungen des menschlichen Körpers, die es Menschen selbst ermöglichen, direkte Ziele von cyberterroristischen Angriffen zu werden.
  • Dan Brown ‚s Digital Fortress .
  • Amy Eastlakes private Lügen .
  • In dem Film Live Free or Stirb langsam nimmt es John McClane ( Bruce Willis ) mit einer Gruppe von Cyberterroristen auf, die das gesamte Computernetzwerk der Vereinigten Staaten lahmlegen wollen.
  • Der Film Eagle Eye beinhaltet einen Supercomputer, der alles elektrische und vernetzte steuert, um das Ziel zu erreichen.
  • Die Pläne von 24 Tag 4 und Tag 7 beinhalten Pläne, das Atomkraftwerksnetz des Landes zu durchbrechen und dann die Kontrolle über das gesamte Protokoll über kritische Infrastrukturen zu übernehmen.
  • Die von Tom Clancy geschaffene Serie Netforce handelte von einem FBI/Militärteam, das sich der Bekämpfung von Cyberterroristen widmet.
  • Ein Großteil der Handlung von Mega Man Battle Network dreht sich um Cyberterrorismus.
  • In dem japanischen Animationsfilm Summer Wars aus dem Jahr 2009 versucht ein Cyber-Terrorist mit künstlicher Intelligenz, die Kontrolle über die Raketen der Welt zu übernehmen, um gegen die Hauptfiguren zu "gewinnen", die versuchten, sie davon abzuhalten, die elektronischen Geräte der Welt zu manipulieren.
  • In dem Film Skyfall aus dem Jahr 2012 , der zum James-Bond- Franchise gehört, ist der Hauptschurke Raoul Silva ( Javier Bardem ) ein erfahrener Cyberterrorist, der für verschiedene Cyberterror-Vorfälle in der Vergangenheit verantwortlich ist.
  • Cyberterrorismus spielt eine Rolle im Videospiel Call of Duty: Black Ops II aus dem Jahr 2012 , als der Hauptgegner Raul Menendez die chinesische Wirtschaft mit einem Cyberangriff lahmlegt und die Vereinigten Staaten dafür herstellt und einen neuen Kalten Krieg zwischen den beiden Mächten auslöst. Später führt ein weiterer Cyberangriff mit einem Computerwurm dazu, dass Menendez die Kontrolle über die gesamte US-Drohnenflotte übernimmt. Schließlich führt eines der Enden des Spiels zu einem weiteren Angriff ähnlich dem letzteren, der diesmal die Strom- und Wasserverteilungsnetze der USA lahmlegt. Ein alternatives Ende zeigt, dass der Cyberangriff fehlschlägt, nachdem er von einem der für die Handlung entscheidenden Charaktere des Spiels gestoppt wurde.
  • Die Handlung des Videospiels Watch Dogs aus dem Jahr 2014 ist stark vom Cyber-Terrorismus beeinflusst. In dem die Spieler die Kontrolle über den Protagonisten des Spiels übernehmen, Aiden Pierce, einen angeklagten Mordverdächtigen, der sich in ein ctOS (Central Operating System) hackt und ihm die vollständige Kontrolle über Chicagos Mainframe gibt, um seine Ankläger zu jagen.
  • Das Videospiel Metal Slug 4 konzentriert sich auf Marco und Fio, zusammen mit den Neulingen Nadia und Trevor, um eine Terrororganisation namens Amadeus zu bekämpfen, die die Welt mit einem Computervirus bedroht.
  • In der Visual Novel Baldr Force tritt die Hauptfigur Tooru Souma einer Militärorganisation bei, um den Cyberterrorismus zu bekämpfen, um den Tod seines Freundes zu rächen.
  • Der japanische Manga und die Live-Action Bloody Monday sind stark von Hacking und Cracking beeinflusst. Die Hauptfigur Takagi Fujimaru ist ein Super Elite-Hacker, der sein Hacking-Wissen nutzt, um gegen seine Feinde zu kämpfen.
  • Im Film Death Note: Light Up the New World aus dem Jahr 2016 wird die Gesellschaft von Cyber-Terrorismus heimgesucht.
  • In der Fernsehserie Mr. Robot folgt die Haupthandlung Gruppen von Hackern, die sich mit Cyber-Terrorismus und anderen Ereignissen beschäftigen.
  • In "The President is Missing", einem Roman von Bill Clinton und James Patterson.

Siehe auch

Verweise

Weiterlesen

Washington DC, 2003

  • Hoffman, Bruce: Inside Terrorism, Columbia University Press, New York, 2006
  • Laqueur, Walter: The New Terrorism: Fanatism and the Arms of Mass Destruction, Oxford University

Presse, New York, 1999

  • Sageman, Marc: Understanding Terror Networks, Penn, Philadelphia, 2004
  • Wilkinson, Paul: Terrorismus versus Demokratie, Routledge, London, 2006

Externe Links

Allgemein

Nachrichten