Internet - Firmen und Staaten im Visier der Datenspione. Forderung nach Nationalem Sicherheitsrat fürs Datennetz

Angriffe aus dem Cyberspace

VON JÜRGEN RAHMIG

FRANKFURT/REUTLINGEN. Kaum ein Unternehmen ist sicher vor Attacken aus dem Internet. Auch in Deutschland häufen sich die Angriffe aus dem weltweiten Datennetz. Nach dem Angriff chinesischer Hacker auf Google wird klar, dass auch deutsche Unternehmen vor Online-Industriespionage aus China nicht sicher sind. Besonders mittelständische Unternehmen geraten ins Visier der Datenspione, stellen Experten der Janus Consulting GmbH in einem Positionspapier fest, das in Zusammenarbeit mit der Fachzeitschrift »Security Insight«, verfasst wurde.

»Sicherheit wird in einer globalisierten Welt immer mehr zum Wettbewerbsfaktor für Unternehmen wie auch für Staaten«, sagt der Geschäftsführer von Janus Consulting, Bernd Oliver Bühler. Die Autoren meinen, dass es bereits fünf nach zwölf ist und fordern auf Regierungsebene einen Nationalen Sicherheitsrat in Deutschland.

Über eines sind sich die IT-Sicherheitsexperten einig: So etwas wie den mit der iranischen Atomanlage Buschehr bekannt gewordenen Computerwurm Stuxnet hat die Welt noch nicht gesehen. Eugene Kaspersky, Eigentümer des Anti-Viren-Herstellers Kasperky Lab, ist sich mit anderen Experten darin einig, dass höchstwahrscheinlich ein staatlicher Geheimdienst die Programmierung des Wurms in Auftrag gegeben hat, heißt es in dem Papier. Kaspersky spricht vom Prototypen einer künftigen Cyberwaffe.

Stuxnet als »digitaler Erstschlag«

Computerexperten nannten es schlicht den »digitalen Erstschlag«. Der Angriff führte Regierungen weltweit vor Augen, was Fachleute lange prophezeiten: Das Web wird zum neuen militärischen Schlachtfeld. Zehntausende Rechner hat Stuxnet nach Angaben von Anti-Viren-Herstellern bisher befallen - doch auf normalen Privat- oder Büro-PCs bleibt die Infektion ohne Auswirkungen. Stuxnet zielt auf PCs, die Industrieanlagen mittels der Siemens-Software WinCC und PC7 steuern. Der Wurm zielt aber auch da nur auf eine bestimmte Anlagenkonfiguration.

Der Krieg in den Datennetzen hat schon begonnen. Teilweise stehen den Angreifern die Tore weit offen. Eindringlinge nutzen bestimmte Hintertüren in den Programmen des Gegners, um sich Zugang zu dessen Computernetzwerken zu verschaffen. Die Sicherheitsexperten sprechen in dem Papier von Gerüchten, wonach solche Funktionen gezielt von Herstellern in Systeme eingebaut wurden, die in bestimmte Regionen geliefert werden sollten, eventuell auf Einwirkung von offiziellen Stellen.

Mit weitgehend automatisierten Schadprogrammen mussten sich zwangsläufig bereits zahlreiche E-Commerce-Unternehmen wie Amazon und Yahoo befassen. Auch in der Cyber-Konfrontation zwischen chinesischen und US-Hackern spielten solche Attacken eine wichtige Rolle. Durch die Angriffe wird verhindert, dass diese Rechner überhaupt noch über das Netz zu erreichen sind, weil sie von den Angreifern mit sinnlosen Anfragen überschwemmt werden.

Schon die Konflikte der Gegenwart werden auf dem Boden, in der Luft, zur See, im Weltraum und eben im Cyberspace geführt. So ist es im vergangenen Jahr den Taliban in Afghanistan kurzfristig gelungen, mit einer handelsüblichen Software den Datenstrom einer ferngesteuerten Kampfdrohne anzuzapfen. Und es ist nicht mehr futuristisch anzunehmen, dass Hacker Datenströme manipulieren und den Militärs falsche Lagebilder vorgaukeln könnten.

Abwehr in den Kinderschuhen

US-Präsident Barak Obama hat die Gefahr von digitalen Angriffen auf das Militär und die US-Wirtschaft als größte Herausforderung und Bedrohung für die USA genannt. Am 20. Mai 2010 benannte er Vier-Sterne-General Keith Alexander als obersten Befehlshaber des neuen »Cyber Command«, einer Einheit gegen Cyber-Angriffe, die bald schon rund 1 000 »Hacker« umfassen soll. Noch allerdings steckt dieses Spezialkommando in den Kinderschuhen. Auch die USA haben das Thema verschlafen, und das, obwohl Netzwerke und Rechner des US-Militärs weltweit stündlich rund 250 000 Mal angegriffen und nach Schlupflöchern abgetastet werden. Im Vergleich dazu stehen die Bemühungen in Europa, sich vor dieser neuen Form der Kriegsführung zu schützen, noch nicht einmal am Anfang.

Um der blitzschnell wachsenden Zahl von Cyber-Attacken Herr zu werden, müssten Behörden, Institutionen, Unternehmen, Sicherheitsdienstleister und Regierungsbehörden miteinander verzahnt werden, fordern die Autoren des Papiers. Sie schlagen die entsprechende Erweiterung des Bundessicherheitsrats zu einem Nationalen Sicherheitsrat vor, in dem auch Notfallplanungen und Abwehrmaßnahmen koordiniert werden.

Im August 1986 war der Astronom Clifford Stoll, als er nach einem winzigen Abrechnungsfehler im Computersystem des Lawrence Berkeley National Laboratory suchte, auf Spuren eines Eindringlings gestoßen, der sich über das Telefonnetz unbefugt Zugang zu geheimen Dateien verschafft hatte. Mithilfe der Deutschen Bundespost gelang es Stoll, diese zu einem Hacker aus Hannover zurückzuverfolgen, der im Auftrag des sowjetischen Geheimdienstes KGB in Datenbanken für die amerikanische Strategische Verteidigungsinitiative SDI eingedrungen war.

Im Juli 2001 löste das Auftreten des Web-Wurms »Code Red« erstmals die Besorgnis aus, dass das Internet als Ganzes lahmgelegt werden könnte. Der Angriff traf in mehreren Phasen die Web-Seiten des Weißen Hauses: In der Vorbereitungsphase wurden die infizierten Computer/Server in einen sogenannten Zombie (Computer, der ohne Wissen des Betreibers zu Internet-Angriffen genutzt werden kann) verwandelt. Schließlich rekrutierte »Code Red« in der heißen Phase innerhalb weniger Stunden 359 000 Rechner/Server. Das Internet erreichte seine damaligen Belastungsgrenzen und das Internet Storm Center löste Alarm aus.

Auch politische Konfrontationen können Auslöser für Cyber-Schlachten sein: Nachdem im April 2001 ein chinesisches Jagdflugzeug und ein amerikanisches Aufklärungsflugzeug vor der Küste Chinas zusammenstießen, tobte ein regelrechter Internetkrieg zwischen amerikanischen und chinesischen Hackern. Ebenso griffen nach den Terroranschlägen des 11. September 2001 amerikanische Hacker Webseiten des iranischen Innenministeriums, der palästinensischen Autonomiebehörde und der Taliban-Partei in Afghanistan an.

Eine weitere Angriffsmöglichkeit im Internet sind die bekannten Trojaner. Sie werden oft gezielt in Computer eingeschleust, können aber auch durch Zufall über externe Medien wie USB-Sticks oder DVDs in den Computer gelangen. Sie werden hauptsächlich zur Ausspähung des Datenverkehrs oder der Benutzeraktivitäten - bis hin zur Anfertigung eines Protokolls der Tastatureingaben und dessen Weiterleitung - verwendet. Schließlich kann sogar der ganze Rechner durch einen Trojaner fremdbestimmt werden.

Im »Virtual Criminology Report« der Internet-Firma McAfee steht, dass es in 120 Staaten Entwicklungen an Cyber-Waffen gäbe. China stehe an der Spitze der Entwicklungen. Die USA seien aber auch nicht unbeteiligt: Schon 1999 übernahm das Space Command der US-Luftwaffe die Federführung beim Aufbau eines Teams, das offensive Waffen für den Cyber-Krieg entwickeln sollte. Auch Israel zählt zu den führenden Mächten in der Cyber-Kriegsführung. (GEA)



Das könnte Sie auch interessieren
Regionen

Wählen Sie Ihre Region

Karte mit einzelnen Regionen Tübingen Reutlingen Pfullingen Eningen Lichtenstein Über der Alb Neckar und Erms
Aktuelle Beilagen
Die GEA-Kampagne

200 Jahre Fahrrad

Geschichten, Messe, Touren, Gewinnspiel: Der 200. Geburtstag des Fahrrads wird  gefeiert, und der GEA ist mit einer großen Kampagne dabei
Geschichten, Touren, Hintergründe: Der 200. Geburtstag des Fahrrads wird gefeiert, und der GEA ist mit einer großen Kampagne dabei.
lesen » www.gea.de/fahrrad
Unfall

Schwerverletzter Biker auf der Zwiefalter Steige

Der Motorradfahrer wurde mit dem Rettungshubschrauber in eine Klinik geflogen
Ein Motorradfahrer befuhr die B312. Im Bereich der Abzweigung nach Hochberg verlor der Kradfahrer die Kontrolle über seine Maschine und prallte in eine Leitplanke.
lesen »

Jahn Regensburg holt Beierlorzer als neuen Coach

Achim Beierlorzer wird als neuer Trainer vom SSV Jahn Regensburg vorgestellt. Foto: Armin Weigel

Regensburg (dpa) - Aufsteiger SSV Jahn Regensburg ... mehr»

Türkische Behörden verhindern Gay-Pride-Marsch in Istanbul

Polizeieinsatz bei der Gay Pride Parade 2015: In der Türkei kommt es immer wieder zu Übergriffen auf Schwule, Lesben, Bi- oder Transsexuelle. Foto: Tolga Bozoglu

Istanbul (dpa) - Die türkischen Behörden haben die... mehr»

Mindestens neun Tote nach Schiffsunglück in Kolumbien

Soldaten und Rettungskräfte am Ort des Unglücks: Ein mehrstöckiges Schiff sank auf dem Stausee Peñol-Guatapé. Foto: Luis Benavides

Medellín (dpa) - Bei einem Schiffsunglück sind in ... mehr»

NSU-Untersuchungsausschuss erhebt Vorwürfe gegen Hessen

Sitzung des NSU-Untersuchungsausschusses des Bundestags: Das Gremium erhebt schwere Vorwürfe gegen das Land Hessen. Foto: Michael Kappeler

Wiesbaden (dpa) - Hessens Ministerpräsident Volker... mehr»

Nord-Grüne stimmen Koalition mit CDU und FDP zu

Die Grünen gaben das Ergebnis der Mitgliederbefragung mit 84,3 Prozent Ja-Stimmen zum zum Koalitionsvertrag mit CDU und FDP bekannt. Foto: Carsten Rehder

Kiel (dpa) - Die Grünen haben die schwierigste Hür... mehr»

Großeinsatz

Acht Feuerwehren bekämpfen Waldbrand bei Bodelshausen

Schweißtreibende Schwerarbeit bei 30 Grad für über 120 Feuerwehrhelfer.
Die Waldbrandgefahr ist auf der derzeit höchsten Stufe 5 angelangt. Da genügt ein kleiner Funke – oder eine Scherbe, um im knacketrockenen Unterholz ein Feuer zu entfachen. Am späten Samstag passierte das in einem Waldstück an der westlichen Gemeindegrenze von Bodelshausen nach Hirrlingen.
lesen »
Mitarbeiter gesucht!
  • Stellenanzeigen werden geladen...