Seit 36 Jahren macht der Tag der Computersicherheit (engl. Computer Security Day) am 30. November auf IT-Sicherheit und das Risiko von Cyberangriffen aufmerksam. Seitdem steigt die Gefahr von Informations- und Cyberkriegen. Christian Reuter, Direktoriumsmitglied im LOEWE-Zentrum emergenCITY beschäftigt sich mit diesen Themen. Aus Anlass des Aktionstages stellt emergenCITY zwei seiner aktuellen Forschungsinteressen vor.

„Wir dachten lange, dass wir Kriege in Europa überwunden haben“, sagt Christian Reuter, Professor für Informatik im Fachgebiet Wissenschaft und Technik für Frieden und Sicherheit (PEASEC) an der TU Darmstadt. „Doch Informations- und Cyberkriegsführung nehmen zu.“

Sein Team untersucht, wie Informationstechnologie die Kriegsführung beeinflussen und wie sie zu Frieden führen kann. Es geht also um den Zusammenhang von Frieden und Sicherheit im virtuellen Raum. Christian Reuters Arbeit ist eng mit emergenCITY verbunden.

Falschinformationen nicht löschen, sondern kennzeichnen und erklären

Ein Augenmerk seiner Forschungsarbeit liegt dabei auf dem Thema Informationskriegsführung (engl. Information Warfare). Christian Reuter nennt ein Beispiel: „Wir alle kennen Falschinformationen, die nicht so nachweisbar falsch oder schädlich sind wie ein Computervirus. Das Ziel ist mitunter nur Verunsicherung: Man weiß nicht mehr, was man glauben soll. Gerade vor Wahlen, wie der Bundestagswahl im Februar, sind sie eine Gefahr, weil sie Meinungen manipulieren können.“

Christian Reuter forscht zu Informations- und Cyberkriegsführung. Foto: PEASEC/TU Darmstadt

Christian Reuter forscht zu Informations- und Cyberkriegsführung. Foto: PEASEC/TU Darmstadt

Soziale Medien sind ein beliebter Ort für Misinformationen, Fake News und Satire, weil sich Inhalte schnell und kostengünstig verbreiten lassen. Die Falschinformationen zu löschen, wäre ein Weg, um die Manipulationsgefahr zu minimieren. Doch Christian Reuter und sein Team haben in Studien herausgefunden, dass das Löschen problematischer Inhalte nachvollziehbarerweise auch als Zensur empfunden wird. Sogenannte nutzerzentrierte Indikatoren sind dagegen erfolgreicher. Vor allem, wenn Falschinformationen mit einer Warnung gekennzeichnet werden und dazu eine Erklärung geliefert wird, warum dieser Inhalt nicht wahr sein kann, akzeptieren Nutzer:innen solche Maßnahmen stärker. „Denn jeder Einzelne möchte eine souveräne Entscheidung treffen“, erklärt Christian Reuter.

In ihrer aktuellen Studie “From Adolescents’ Eyes: Assessing an Indicator-Based Intervention to Combat Misinformation on TikTok” untersuchten die Forscher:innen, wie sie Jugendliche unterstützen können, problematische Inhalte auf TikTok zu erkennen. Sie entwickelten eine Smartphone-App, die den Jugendlichen Hinweise gibt und eine Begründung mitliefert.

Sicherheitslücken übersichtlich darstellen

Ein weiterer Fokus von Christian Reuters Forschung liegt auf der Cyberkriegsführung (Cyber Warfare). Cyberwaffen sind Schadprogramme für Sicherheitslücken. Laut aktuellem Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik aus diesem Jahr werden täglich durchschnittlich 300.000 neue Schadprogramm-Varianten gefunden. Computer-Emergency Response Teams (CERT) versuchen solche Sicherheitslücken zu erkennen und zu beheben.

„Aber die Informationsflut ist enorm, die Teams überlastet“, sagt Christian Reuter. „Deshalb haben wir in einem Forschungsprojekt ein Security Dashboard entwickelt, dass Daten übersichtlich darstellt und bei der Analyse von Schwachstellen unterstützt.“ Dabei haben sie auch neue Methoden entwickelt, wie KI schon mit kleinen Datensätzen trainiert werden kann, um möglichst schnell auf aktuelle Cyberlagen reagieren zu können.

Tipps für den Alltag

Und auch jeder Einzelne könne dazu beitragen, Sicherheitslücken zu schließen, weiß Christian Reuter und gibt ein paar einfache Tipps für den praktischen Alltag: „Passwörter sollten nicht zu trivial sein, und außerdem nicht wiederverwendet werden. Passwortmanager helfen bei der Organisation. Wenn eine Zwei-Faktor-Authentifizierung möglich ist, sollte diese genutzt werden. Und ja, ab und zu sollte man seine Festplatte anschließen, um seine Daten zu sichern, also ein Backup zu machen.“

Weitere Informationen

peasec.de

Fachbuch: Reuter (2024): Information Technology for Peace and Security – IT Applications and Infrastructures in Conflicts, Crises, War, and Peace; https://doi.org/10.1007/978-3-658-44810-3; eBook ISBN: 978-3-658-44810-3

Cyber-War und Cyber-Peace: Aufzeichnung der Online-Ringvorlesung Cybersicherheit des Hessischen Ministerium des Innern, für Sicherheit und Heimatschutz mit Christian Reuter