slider

Cyber-Raum - Prof. Dr. Norbert Pohlmann

Cyber-Raum

Cyber-Raum - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Was ist ein Cyber-Raum?



Cyber-Raum, digitaler Raum
Der Begriff „Cyber“ stammt aus dem Altgriechischen und bedeutet „Steuerung“. Damit war die Kunst des Seefahrers, also ein Schiff zu navigieren gemeint. In der Wissenschaft wurde der Begriff Cyber erstmals in der Cybernetics (Kyberbetik) verwendet und als die Steuerung von Systemen beschrieben. Cybernetics wird im deutschen Sprachraum als Regelungstechniken bezeichnet.

Im Bereich Cyber-Sicherheit umfasst Cyber-Raum (Cyberraum, Cyberspace, digitaler Raum, digitale Welt) heute sämtliche mit dem globalen Internet verbundene IT-Systeme und IT-Infrastrukturen sowie deren Kommunikation, Anwendungen, Prozesse mit Daten, Informationen, Wissen und Intelligenzen.

Was sind die Besonderheit des Cyber-Raums?

Der Cyber-Raum kann von keinem Staat technisch oder politisch vollständig kontrolliert werden. Ein wesentlicher Grund ist, dass das globale Internet ein sehr komplexes System mit vielen Abhängigkeiten auf unterschiedlichen Ebenen ist und viele Akteure zusammen wirken müssen, damit das System Internet robust funktionieren kann.

Aspekte, die im Cyber-Raum anderes sind als bei Unternehmen oder Organisationen:

Dynamische und komplexe Architektur des Internets (Cyber-Raum)
Das Internet ist ein dynamischer Verbund vieler Netzwerke (Netz von Netzen), in dem Daten in IP-Paketen transportiert werden. Die Netzwerke sind dienste- und applikationsneutral. Die Endpunkte der Netze entscheiden über die Art und Weise der Kommunikationen. Das Internet als „Network of Networks“ ist damit multi-funktional und multimedial. Es gibt nur ein nicht-fragmentiertes, weltweites Internet, das eine öffentliche Adressierung hat.
Das Internet-Protokoll kann auf verschieden physikalischen Basis-Infrastrukturen (Übertragungsmedien wie Glasfaser (FDDI, …), Kupfer (Ethernet, …) und Luft (WLAN, Satellit, …) betrieben werden. Netzbetreiber etablieren marktgetrieben diversifizierte und ausfallsichere Netztopologien. Der Internetzugang ist für jeden Endteilnehmer durch die jeweils direkt verfügbare Bandbreite definiert.

Das Internet ist gekennzeichnet durch ein flexibles Interkonnektierungs-Regime (z.B. Upstream sowie Public- und Private-Peering). Es erlaubt Netz-Teilnehmern (autonome Systeme – AS) frei auf Verhandlungsbasis IP-Netze mit den weltweiten Partnern ihrer Wahl zu verbinden, unter der Voraussetzung, dass für alle Endpunkte immer eine Konnektierung an das gesamte Internet erreicht wird.
Das Versenden von IP-Paketen über alternative Routen ist jederzeit möglich und somit sehr ausfallsicher. Dabei können sich IP-Pakete im Internet auf dem Weg zum Empfänger überholen und dadurch in geänderter Reihenfolge beim Empfänger eintreffen. Die Aufgabe, die IP-Pakete in die richtige Reihenfolge zu bringen, muss die Transportschicht in den Endsystemen übernehmen.

Ende-zu-Ende-Qualität wird durch Bandbreite im Netz und frei wählbare/konfigurierbare, intelligente und IP-fähige Endsysteme erreicht, die u.a. mit Kompression und Codec-Management Ressourcen-sparend arbeiten.

Dienste und Applikationen des Internets sind technisch und damit gewöhnlich ökonomisch von der darunter liegenden Infrastruktur getrennt.

Das Internet ist nach dem Multistakeholder-Prinzip selbstverwaltet und vereint somit alle Interessengruppen.

Diese dezentrale und komplexe Struktur erlaubt hohe Flexibilität und Resilienz.
Es ist nicht möglich, von einer Stelle (Staat) den Inhalt der Daten mithilfe der IP-Pakete und ihre Routen zu kontrollieren.


Zusammensetzung der vielen beteiligten Akteure des Internets (Cyber-Raums)
Das Verbundnetz Internet besteht aus mehr als über 70.000 selbstorganisierten Netzen, sogenannte autonomen Systemen (AS), in den einzelnen Staaten der Welt verteilt sind und dabei unterschiedliche Aufgaben und Ziele haben.
Die Netze können sich auf der Basis der eigenen Ziele mit anderen Netzen verbinden. Viele 100.000 Verbindungen bilden als Teilvermaschung das Internet.

Kategorien von Autonomen Systemen sind Access-Provider (ISPs wie Vodafon, Telekom …), die ihren Kunden (Unternehmen und private Personen) den Zugang zum Internet bieten. Transit-Provider (Lambdanet, Telekom …), die andere Autonome Systemen miteinander verbinden. Content-Provider (Google, Facebook, 1&1, Hetzner …), die Inhalte für andere bereitstellen. Business-Customer (Bayer AG, BASF, Volkswagen, …), die Dienste der anderen in Anspruch nehmen und selbst keinerlei Dienste dieser Art anbieten. Internet-Exchange-Points (DE-DIX) sorgen für zusätzliche Konnektivität der autonomen Systeme untereinander. Eine Autonomes System kann gleichzeitig zu verschiedene Kategorien gehören.

Aber auch die Dienste und Applikationen des Internets müssen miteinander interagieren, damit sie arbeiten können. Zum Beispiel wird immer der DNS-Dienst gebraucht, um Domänennamen auf die notwendigen IP-Adressen abzubilden.

Das World Wide Web (WWW) ist ein riesiges verteiltes System, das aus Milliarden von Clients und Servern besteht, die auf verknüpfte Dokumente, die im Internet verteilt gespeichert sind, zugreifen. Die eigenständigen Server verwalten die Dokumente weltweit, während die Clients den Nutzern eine einfache Schnittstelle für die Darstellung und den transparenten Zugriff auf diese Dokumente bereitstellen.
Jeder Staat hat im Prinzip nur im Staatsgebiet die Möglichkeit, über Regulierungen Einfluss zu nehmen.

Keine zweifelsfreie Zuordnung der Angriffe
Eine weitere Besonderheit ist, dass die Staaten im Cyber-Raum ihr Gewaltmonopol nicht vollständig ausüben können. Eine globale Strafverfolgung scheitert daher, dass nicht alle Staaten Zusammenarbeit und die Angreifer aus den Ländern angreifen, die nicht international Kooperieren. Aus diesem Grund ist die Zuordnung eines Cyber-Angriffes zum Angreifer und damit auch die Strafverfolgung schwierig. Das sorgt dafür, dass sich im Cyber-Raum ein erfolgreiches Ökosystem für kriminelle Organisationen etabliert.


Weitere Informationen zum Begriff “Cyber-Raum:


Artikel:

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Bücher:

Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Studie-Gutachten: “Jahresbericht des Weisenrats für Cyber-Sicherheit 2020

Glossareintrag:
Cyber-Sicherheit

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)



Zurück zur Übersicht
Cyber-Raum - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann
Cyber-Raum Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten