Das Oxford English Dictionary beschreibt den Begriff „cyber warfare“ (dt.: Cyberkrieg) wie folgt: „Die Verwendung von Computertechnologien zur Unterbrechung der Aktivitäten eines Staates oder einer Organisation, die Angriffe auf deren Informationssysteme zu strategischen oder militärischen Zwecken ermöglichen.“
Wurde der Krieg bisher als bewaffneter, gewalttätiger Konflikt zwischen mindestens zwei Kollektiven definiert, wird diese Beschreibung dem Vorgang in der virtuellen Realität nicht mehr gerecht. Die Grenzen verwischen im Cyberwar: Alle kämpfen gegen alle – verdeckt, ohne Kriegserklärung und jenseits der Wahrnehmung der Öffentlichkeit.
Und so kommt es in der heutigen Zeit immer häufiger vor, dass Regierungen andere Länder beschuldigen, ihre Bürger mit Cyberwaffen angegriffen zu haben. Allerdings besteht die eigentliche Gefahr des Cyberkriegs vor allem darin, dass Hacker Regierungssysteme dazu bringen können, die eigenen Leute, Technologien und Computersysteme zu attackieren.
Die Methoden des Cyberkriegs unterscheiden sich dabei nicht von „normalen“ Cyberangriffen. So nutzen Täter u. a. Distributed Denial-of-Service-Attacken (DDoS), bei denen mehrere Computer gleichzeitig eine Webseite oder eine ganze Netzwerkinfrastruktur angreifen. Sie können so zu Komplettausfällen der Server führen. Auch Social Engineering und Spear-Phishing sind Instrumente der digitalen Kriegsführung, da sie Angreifer durch Täuschung in das System des Gegners einschleusen. Eine weitere Methode stellen Zero-Day-Exploit-Attacken dar, die Schwachstellen in Software ausnutzen, noch bevor diese vom Softwarehersteller durch einen Fix wieder geschlossen werden können.
Auch klassische Maulwürfe, sogenannte Insider, stellen ein großes Risiko des Cyberkriegs dar. Ein Beispiel hierfür ist der Fall Stuxnet aus dem Jahr 2010. Das Schadprogramm wurde speziell zum Angriff auf ein Steuerungsüberwachungssystem des Herstellers Siemens entwickelt. Es wurde dazu genutzt, die Motorengeschwindigkeit mehrerer Siemens-Computer zu manipulieren und so zu zerstören. Da der Großteil der infizierten Computer im Iran zu finden war, soll Stuxnet wohl darauf ausgelegt gewesen sein, die Leittechnik der Urananreicherungsanlage in Natans oder das Kernkraftwerk in Buschehr zu zerstören und so den Fortschritt des Nuklearwaffenprogramms zu verzögern – mithilfe eines Insiders.
Ein anderes Beispiel stammt aus Russland – dem immer wieder staatliche Cyberangriffe vorgeworfen werden. So soll Russland Medienberichten zufolge mehrfach mit Cyberattacken gegen die Ukraine vorgegangen sein: Der BlackEnergy-Trojaner wurde 2015 für DDoS-Angriffe, Cyberspionage und Datenvernichtung genutzt und verursachte in 700.000 ukrainischen Haushalten Stromausfälle.
Das Problem bei der Cyberkriegsführung ist, dass die Angreifer nur sehr schwer zu identifizieren sind. Obwohl in einigen Fällen Hacker-Gruppen sehr schnell die Verantwortung für Cyberattacken übernehmen, bleiben die dahinterstehenden Täter in der Regel anonym. Außerdem können militärische Organisationen oder Geheimdienste Hacker-Gruppen engagieren, um bei Attacken selbst unentdeckt zu bleiben. Deutlich wird, dass die Methoden des Cyberkriegs zwar bekannt sind, die Vorfälle aber nur selten rechtswirksam aufgeklärt werden können.