Internet - Firmen und Staaten im Visier der Datenspione. Forderung nach Nationalem Sicherheitsrat fürs Datennetz

Angriffe aus dem Cyberspace

VON JÜRGEN RAHMIG

FRANKFURT/REUTLINGEN. Kaum ein Unternehmen ist sicher vor Attacken aus dem Internet. Auch in Deutschland häufen sich die Angriffe aus dem weltweiten Datennetz. Nach dem Angriff chinesischer Hacker auf Google wird klar, dass auch deutsche Unternehmen vor Online-Industriespionage aus China nicht sicher sind. Besonders mittelständische Unternehmen geraten ins Visier der Datenspione, stellen Experten der Janus Consulting GmbH in einem Positionspapier fest, das in Zusammenarbeit mit der Fachzeitschrift »Security Insight«, verfasst wurde.

»Sicherheit wird in einer globalisierten Welt immer mehr zum Wettbewerbsfaktor für Unternehmen wie auch für Staaten«, sagt der Geschäftsführer von Janus Consulting, Bernd Oliver Bühler. Die Autoren meinen, dass es bereits fünf nach zwölf ist und fordern auf Regierungsebene einen Nationalen Sicherheitsrat in Deutschland.

Über eines sind sich die IT-Sicherheitsexperten einig: So etwas wie den mit der iranischen Atomanlage Buschehr bekannt gewordenen Computerwurm Stuxnet hat die Welt noch nicht gesehen. Eugene Kaspersky, Eigentümer des Anti-Viren-Herstellers Kasperky Lab, ist sich mit anderen Experten darin einig, dass höchstwahrscheinlich ein staatlicher Geheimdienst die Programmierung des Wurms in Auftrag gegeben hat, heißt es in dem Papier. Kaspersky spricht vom Prototypen einer künftigen Cyberwaffe.

Stuxnet als »digitaler Erstschlag«

Computerexperten nannten es schlicht den »digitalen Erstschlag«. Der Angriff führte Regierungen weltweit vor Augen, was Fachleute lange prophezeiten: Das Web wird zum neuen militärischen Schlachtfeld. Zehntausende Rechner hat Stuxnet nach Angaben von Anti-Viren-Herstellern bisher befallen - doch auf normalen Privat- oder Büro-PCs bleibt die Infektion ohne Auswirkungen. Stuxnet zielt auf PCs, die Industrieanlagen mittels der Siemens-Software WinCC und PC7 steuern. Der Wurm zielt aber auch da nur auf eine bestimmte Anlagenkonfiguration.

Der Krieg in den Datennetzen hat schon begonnen. Teilweise stehen den Angreifern die Tore weit offen. Eindringlinge nutzen bestimmte Hintertüren in den Programmen des Gegners, um sich Zugang zu dessen Computernetzwerken zu verschaffen. Die Sicherheitsexperten sprechen in dem Papier von Gerüchten, wonach solche Funktionen gezielt von Herstellern in Systeme eingebaut wurden, die in bestimmte Regionen geliefert werden sollten, eventuell auf Einwirkung von offiziellen Stellen.

Mit weitgehend automatisierten Schadprogrammen mussten sich zwangsläufig bereits zahlreiche E-Commerce-Unternehmen wie Amazon und Yahoo befassen. Auch in der Cyber-Konfrontation zwischen chinesischen und US-Hackern spielten solche Attacken eine wichtige Rolle. Durch die Angriffe wird verhindert, dass diese Rechner überhaupt noch über das Netz zu erreichen sind, weil sie von den Angreifern mit sinnlosen Anfragen überschwemmt werden.

Schon die Konflikte der Gegenwart werden auf dem Boden, in der Luft, zur See, im Weltraum und eben im Cyberspace geführt. So ist es im vergangenen Jahr den Taliban in Afghanistan kurzfristig gelungen, mit einer handelsüblichen Software den Datenstrom einer ferngesteuerten Kampfdrohne anzuzapfen. Und es ist nicht mehr futuristisch anzunehmen, dass Hacker Datenströme manipulieren und den Militärs falsche Lagebilder vorgaukeln könnten.

Abwehr in den Kinderschuhen

US-Präsident Barak Obama hat die Gefahr von digitalen Angriffen auf das Militär und die US-Wirtschaft als größte Herausforderung und Bedrohung für die USA genannt. Am 20. Mai 2010 benannte er Vier-Sterne-General Keith Alexander als obersten Befehlshaber des neuen »Cyber Command«, einer Einheit gegen Cyber-Angriffe, die bald schon rund 1 000 »Hacker« umfassen soll. Noch allerdings steckt dieses Spezialkommando in den Kinderschuhen. Auch die USA haben das Thema verschlafen, und das, obwohl Netzwerke und Rechner des US-Militärs weltweit stündlich rund 250 000 Mal angegriffen und nach Schlupflöchern abgetastet werden. Im Vergleich dazu stehen die Bemühungen in Europa, sich vor dieser neuen Form der Kriegsführung zu schützen, noch nicht einmal am Anfang.

Um der blitzschnell wachsenden Zahl von Cyber-Attacken Herr zu werden, müssten Behörden, Institutionen, Unternehmen, Sicherheitsdienstleister und Regierungsbehörden miteinander verzahnt werden, fordern die Autoren des Papiers. Sie schlagen die entsprechende Erweiterung des Bundessicherheitsrats zu einem Nationalen Sicherheitsrat vor, in dem auch Notfallplanungen und Abwehrmaßnahmen koordiniert werden.

Im August 1986 war der Astronom Clifford Stoll, als er nach einem winzigen Abrechnungsfehler im Computersystem des Lawrence Berkeley National Laboratory suchte, auf Spuren eines Eindringlings gestoßen, der sich über das Telefonnetz unbefugt Zugang zu geheimen Dateien verschafft hatte. Mithilfe der Deutschen Bundespost gelang es Stoll, diese zu einem Hacker aus Hannover zurückzuverfolgen, der im Auftrag des sowjetischen Geheimdienstes KGB in Datenbanken für die amerikanische Strategische Verteidigungsinitiative SDI eingedrungen war.

Im Juli 2001 löste das Auftreten des Web-Wurms »Code Red« erstmals die Besorgnis aus, dass das Internet als Ganzes lahmgelegt werden könnte. Der Angriff traf in mehreren Phasen die Web-Seiten des Weißen Hauses: In der Vorbereitungsphase wurden die infizierten Computer/Server in einen sogenannten Zombie (Computer, der ohne Wissen des Betreibers zu Internet-Angriffen genutzt werden kann) verwandelt. Schließlich rekrutierte »Code Red« in der heißen Phase innerhalb weniger Stunden 359 000 Rechner/Server. Das Internet erreichte seine damaligen Belastungsgrenzen und das Internet Storm Center löste Alarm aus.

Auch politische Konfrontationen können Auslöser für Cyber-Schlachten sein: Nachdem im April 2001 ein chinesisches Jagdflugzeug und ein amerikanisches Aufklärungsflugzeug vor der Küste Chinas zusammenstießen, tobte ein regelrechter Internetkrieg zwischen amerikanischen und chinesischen Hackern. Ebenso griffen nach den Terroranschlägen des 11. September 2001 amerikanische Hacker Webseiten des iranischen Innenministeriums, der palästinensischen Autonomiebehörde und der Taliban-Partei in Afghanistan an.

Eine weitere Angriffsmöglichkeit im Internet sind die bekannten Trojaner. Sie werden oft gezielt in Computer eingeschleust, können aber auch durch Zufall über externe Medien wie USB-Sticks oder DVDs in den Computer gelangen. Sie werden hauptsächlich zur Ausspähung des Datenverkehrs oder der Benutzeraktivitäten - bis hin zur Anfertigung eines Protokolls der Tastatureingaben und dessen Weiterleitung - verwendet. Schließlich kann sogar der ganze Rechner durch einen Trojaner fremdbestimmt werden.

Im »Virtual Criminology Report« der Internet-Firma McAfee steht, dass es in 120 Staaten Entwicklungen an Cyber-Waffen gäbe. China stehe an der Spitze der Entwicklungen. Die USA seien aber auch nicht unbeteiligt: Schon 1999 übernahm das Space Command der US-Luftwaffe die Federführung beim Aufbau eines Teams, das offensive Waffen für den Cyber-Krieg entwickeln sollte. Auch Israel zählt zu den führenden Mächten in der Cyber-Kriegsführung. (GEA)



Das könnte Sie auch interessieren
Regionen

Wählen Sie Ihre Region

Karte mit einzelnen Regionen Tübingen Reutlingen Pfullingen Eningen Lichtenstein Über der Alb Neckar und Erms
Aktuelle Beilagen
Die GEA-Kampagne

200 Jahre Fahrrad

Geschichten, Messe, Touren, Gewinnspiel: Der 200. Geburtstag des Fahrrads wird  gefeiert, und der GEA ist mit einer großen Kampagne dabei
Geschichten, Messe, Touren, Gewinnspiel: Der 200. Geburtstag des Fahrrads wird gefeiert, und der GEA ist mit einer großen Kampagne dabei.
lesen » www.gea.de/fahrrad
Luftfahrt

Crash im Paradies - Teneriffa-Unfall 1977 war Tiefpunkt der Fliegerei

Vor vier Jahrzehnten ereignet sich das wohl schlimmste Unglück der Zivilluftfahrt: Zwei voll besetzte Jumbos krachen im Nebel auf der Piste ineinander. Die Luftfahrt hat Lehren daraus gezogen - und schwere Unglücke werden immer seltener.
lesen »
Kriminalität

Frau am Alexanderplatz angegriffen und schwer verletzt

Am Berliner Alexanderplatz ist es erneut zu einer schweren Gewalttat gekommen. Eine Frau wurde angegriffen und schwer verletzt. Foto: Stephanie Pilick/Archiv
Am Berliner Alexanderplatz ist erneut ein Mensch zum Opfer einer schweren Gewalttat geworden. Am frühen Morgen sei eine 24-Jährige vermutlich von zwei Männern angegriffen worden, teilte die Polizei mit.
lesen »

Ein großes Aufatmen bei der CDU

Anhänger der CDU jubeln in Saarbrücken. Foto: Oliver Dietze

Berlin (dpa) - Cool bleiben. Und weiterregieren. G... mehr»

Prognose: Bürgerliche bei Wahlen in Bulgarien vorne

Sofia (dpa) - In Bulgarien ist die bürgerliche Par... mehr»

Özdemir: Kampf gegen die große Koalition hat begonnen

Saarbrücken (dpa) - Grünen-Chef Cem Özdemir hat na... mehr»

CDU gewinnt Saar-Wahl - Kein Schub für SPD

Ministerpräsidentin Annegret Kramp-Karrenbauer (CDU) und ihr Mann Helmut kommen nach der Landtagswahl zur Saarlandhalle. Foto: Boris Roessler

Saarbrücken (dpa) - Überraschend klarer Sieg für d... mehr»

4:1: Deutschland gelingt souveräner Sieg in Aserbaidschan

Mario Gomez (l.) traf per Kopf zum 3:1. Foto: Marius Becker

Baku (dpa) - Nach der souverän gelösten Pflichtauf... mehr»

Gesundheit

Urologen rufen zum «Hodencheck» auf

«Damit Dir Hodenkrebs nicht auf den Sack geht». Zur Früherkennung von Hodenkrebs ruft die Deutsche Gesellschaft für Urologie im Rahmen der Urologischen Themenwoche junge Männer zum «Hodencheck» auf. Foto: Deutschen Gesellschaft für Urologie
Zur Früherkennung von Hodenkrebs ruft die Deutsche Gesellschaft für Urologie junge Männer zum «Hodencheck» auf. Betroffen seien meist 20- bis 40-Jährige, sagte der Hamburger Urologe Christian Wülfing. Sie sollten regelmäßig ihre Hoden auf Verhärtungen abtasten.
lesen »
Mitarbeiter gesucht!
  • Stellenanzeigen werden geladen...