Internet - Firmen und Staaten im Visier der Datenspione. Forderung nach Nationalem Sicherheitsrat fürs Datennetz

Angriffe aus dem Cyberspace

VON JÜRGEN RAHMIG

FRANKFURT/REUTLINGEN. Kaum ein Unternehmen ist sicher vor Attacken aus dem Internet. Auch in Deutschland häufen sich die Angriffe aus dem weltweiten Datennetz. Nach dem Angriff chinesischer Hacker auf Google wird klar, dass auch deutsche Unternehmen vor Online-Industriespionage aus China nicht sicher sind. Besonders mittelständische Unternehmen geraten ins Visier der Datenspione, stellen Experten der Janus Consulting GmbH in einem Positionspapier fest, das in Zusammenarbeit mit der Fachzeitschrift »Security Insight«, verfasst wurde.

»Sicherheit wird in einer globalisierten Welt immer mehr zum Wettbewerbsfaktor für Unternehmen wie auch für Staaten«, sagt der Geschäftsführer von Janus Consulting, Bernd Oliver Bühler. Die Autoren meinen, dass es bereits fünf nach zwölf ist und fordern auf Regierungsebene einen Nationalen Sicherheitsrat in Deutschland.

Über eines sind sich die IT-Sicherheitsexperten einig: So etwas wie den mit der iranischen Atomanlage Buschehr bekannt gewordenen Computerwurm Stuxnet hat die Welt noch nicht gesehen. Eugene Kaspersky, Eigentümer des Anti-Viren-Herstellers Kasperky Lab, ist sich mit anderen Experten darin einig, dass höchstwahrscheinlich ein staatlicher Geheimdienst die Programmierung des Wurms in Auftrag gegeben hat, heißt es in dem Papier. Kaspersky spricht vom Prototypen einer künftigen Cyberwaffe.

Stuxnet als »digitaler Erstschlag«

Computerexperten nannten es schlicht den »digitalen Erstschlag«. Der Angriff führte Regierungen weltweit vor Augen, was Fachleute lange prophezeiten: Das Web wird zum neuen militärischen Schlachtfeld. Zehntausende Rechner hat Stuxnet nach Angaben von Anti-Viren-Herstellern bisher befallen - doch auf normalen Privat- oder Büro-PCs bleibt die Infektion ohne Auswirkungen. Stuxnet zielt auf PCs, die Industrieanlagen mittels der Siemens-Software WinCC und PC7 steuern. Der Wurm zielt aber auch da nur auf eine bestimmte Anlagenkonfiguration.

Der Krieg in den Datennetzen hat schon begonnen. Teilweise stehen den Angreifern die Tore weit offen. Eindringlinge nutzen bestimmte Hintertüren in den Programmen des Gegners, um sich Zugang zu dessen Computernetzwerken zu verschaffen. Die Sicherheitsexperten sprechen in dem Papier von Gerüchten, wonach solche Funktionen gezielt von Herstellern in Systeme eingebaut wurden, die in bestimmte Regionen geliefert werden sollten, eventuell auf Einwirkung von offiziellen Stellen.

Mit weitgehend automatisierten Schadprogrammen mussten sich zwangsläufig bereits zahlreiche E-Commerce-Unternehmen wie Amazon und Yahoo befassen. Auch in der Cyber-Konfrontation zwischen chinesischen und US-Hackern spielten solche Attacken eine wichtige Rolle. Durch die Angriffe wird verhindert, dass diese Rechner überhaupt noch über das Netz zu erreichen sind, weil sie von den Angreifern mit sinnlosen Anfragen überschwemmt werden.

Schon die Konflikte der Gegenwart werden auf dem Boden, in der Luft, zur See, im Weltraum und eben im Cyberspace geführt. So ist es im vergangenen Jahr den Taliban in Afghanistan kurzfristig gelungen, mit einer handelsüblichen Software den Datenstrom einer ferngesteuerten Kampfdrohne anzuzapfen. Und es ist nicht mehr futuristisch anzunehmen, dass Hacker Datenströme manipulieren und den Militärs falsche Lagebilder vorgaukeln könnten.

Abwehr in den Kinderschuhen

US-Präsident Barak Obama hat die Gefahr von digitalen Angriffen auf das Militär und die US-Wirtschaft als größte Herausforderung und Bedrohung für die USA genannt. Am 20. Mai 2010 benannte er Vier-Sterne-General Keith Alexander als obersten Befehlshaber des neuen »Cyber Command«, einer Einheit gegen Cyber-Angriffe, die bald schon rund 1 000 »Hacker« umfassen soll. Noch allerdings steckt dieses Spezialkommando in den Kinderschuhen. Auch die USA haben das Thema verschlafen, und das, obwohl Netzwerke und Rechner des US-Militärs weltweit stündlich rund 250 000 Mal angegriffen und nach Schlupflöchern abgetastet werden. Im Vergleich dazu stehen die Bemühungen in Europa, sich vor dieser neuen Form der Kriegsführung zu schützen, noch nicht einmal am Anfang.

Um der blitzschnell wachsenden Zahl von Cyber-Attacken Herr zu werden, müssten Behörden, Institutionen, Unternehmen, Sicherheitsdienstleister und Regierungsbehörden miteinander verzahnt werden, fordern die Autoren des Papiers. Sie schlagen die entsprechende Erweiterung des Bundessicherheitsrats zu einem Nationalen Sicherheitsrat vor, in dem auch Notfallplanungen und Abwehrmaßnahmen koordiniert werden.

Im August 1986 war der Astronom Clifford Stoll, als er nach einem winzigen Abrechnungsfehler im Computersystem des Lawrence Berkeley National Laboratory suchte, auf Spuren eines Eindringlings gestoßen, der sich über das Telefonnetz unbefugt Zugang zu geheimen Dateien verschafft hatte. Mithilfe der Deutschen Bundespost gelang es Stoll, diese zu einem Hacker aus Hannover zurückzuverfolgen, der im Auftrag des sowjetischen Geheimdienstes KGB in Datenbanken für die amerikanische Strategische Verteidigungsinitiative SDI eingedrungen war.

Im Juli 2001 löste das Auftreten des Web-Wurms »Code Red« erstmals die Besorgnis aus, dass das Internet als Ganzes lahmgelegt werden könnte. Der Angriff traf in mehreren Phasen die Web-Seiten des Weißen Hauses: In der Vorbereitungsphase wurden die infizierten Computer/Server in einen sogenannten Zombie (Computer, der ohne Wissen des Betreibers zu Internet-Angriffen genutzt werden kann) verwandelt. Schließlich rekrutierte »Code Red« in der heißen Phase innerhalb weniger Stunden 359 000 Rechner/Server. Das Internet erreichte seine damaligen Belastungsgrenzen und das Internet Storm Center löste Alarm aus.

Auch politische Konfrontationen können Auslöser für Cyber-Schlachten sein: Nachdem im April 2001 ein chinesisches Jagdflugzeug und ein amerikanisches Aufklärungsflugzeug vor der Küste Chinas zusammenstießen, tobte ein regelrechter Internetkrieg zwischen amerikanischen und chinesischen Hackern. Ebenso griffen nach den Terroranschlägen des 11. September 2001 amerikanische Hacker Webseiten des iranischen Innenministeriums, der palästinensischen Autonomiebehörde und der Taliban-Partei in Afghanistan an.

Eine weitere Angriffsmöglichkeit im Internet sind die bekannten Trojaner. Sie werden oft gezielt in Computer eingeschleust, können aber auch durch Zufall über externe Medien wie USB-Sticks oder DVDs in den Computer gelangen. Sie werden hauptsächlich zur Ausspähung des Datenverkehrs oder der Benutzeraktivitäten - bis hin zur Anfertigung eines Protokolls der Tastatureingaben und dessen Weiterleitung - verwendet. Schließlich kann sogar der ganze Rechner durch einen Trojaner fremdbestimmt werden.

Im »Virtual Criminology Report« der Internet-Firma McAfee steht, dass es in 120 Staaten Entwicklungen an Cyber-Waffen gäbe. China stehe an der Spitze der Entwicklungen. Die USA seien aber auch nicht unbeteiligt: Schon 1999 übernahm das Space Command der US-Luftwaffe die Federführung beim Aufbau eines Teams, das offensive Waffen für den Cyber-Krieg entwickeln sollte. Auch Israel zählt zu den führenden Mächten in der Cyber-Kriegsführung. (GEA)



Das könnte Sie auch interessieren
Regionen

Wählen Sie Ihre Region

Karte mit einzelnen Regionen Tübingen Reutlingen Pfullingen Eningen Lichtenstein Über der Alb Neckar und Erms
Die GEA-Kampagne

200 Jahre Fahrrad

Geschichten, Messe, Touren, Gewinnspiel: Der 200. Geburtstag des Fahrrads wird  gefeiert, und der GEA ist mit einer großen Kampagne dabei
Geschichten, Touren, Hintergründe: Der 200. Geburtstag des Fahrrads wird gefeiert, und der GEA ist mit einer großen Kampagne dabei.
lesen » www.gea.de/fahrrad
Geschichte

Porsche: Gute Geschäfte unterm Hakenkreuz

Adolf Hitler begutachtet auf der Rückbank sitzend den ersten Wagen vom Typ Käfer, der 1936 bei der «Gesellschaft zur Vorbereitung des deutschen Volkswagens» in Stuttgart nach den Entwürfen des Automobilkonstrukteurs Ferdinand Porsche (M, ohne Kopfbedeckung) gebaut wurde (undatiertes Archivfoto).
Porsche? Steht heutzutage für PS-starke Boliden und große Geländewagen. Doch die Anfänge der Firma sahen ganz anders aus - Firmengründer Ferdinand Porsche entwickelte auch Kübelwagen, Panzer und anderes Militärgefährt für die Nazis.
lesen »
Leute

13-jährige Reutlingerin ist deutsche Hip-Hop-Meisterin

13 Jahre jung und schon Hip-Hop-Meisterin: Die Reutlingerin Laetitia Saran-Hafner ist mit Rhythmusgefühl und tänzerischem Talent  auf der Erfolgsspur unterwegs. Foto: hustlebush
Vor zwei Jahren bei einem Familienurlaub in der Türkei fing Laetitia Saran-Hafners Begeisterung für das Hip-Hop-Tanzen an. Sie nahm an einem Workshop des renommierten Tänzers »patroX« teil und fiel durch ihr Talent und Rhythmusgefühl auf.
lesen »

Erste Jamaika-Gespräche: «Gutes Gefühl», aber steiniger Weg

Bundeskanzlerin Angela Merkel (M) im Gespräch mit den Grünen-Chefs Cem Özdemir (l) und Simone Peter. Foto: Michael Kappeler

Berlin (dpa) - CDU, CSU, FDP und Grünen haben sich... mehr»

Schweizer Ermittler hören PSG-Boss kommende Woche an

Die Schweizer Bundesanwaltschaft ermittelt gegen Nasser al-Khelaifi. Foto. Foto: Ian Langsdon

Bern/Paris (dpa) - Im Rahmen ihres Verfahrens um B... mehr»

DAX: Schlusskurse im Späthandel am 18.10.2017 um 20:31 Uhr

Der Deutsche Aktienindex (DAX) zeigt die Wertentwicklung der größten deutschen Unternehmen. Foto: Frank Rumpenhorst/Illustration

Frankfurt/Main (dpa) - An der Frankfurter Wertpapi... mehr»

Brasiliens ehemaliger NOK-Chef wegen Korruption angeklagt

Ex-NOK-Chef Carlos Nuzman ist wegen Korruption angeklagt worden. Foto: Leo Correa

Rio de Janeiro (dpa) - Der ehemalige Vorsitzende d... mehr»

Sonnenuntergang

Mitarbeiter gesucht!
  • Stellenanzeigen werden geladen...


Aktuelle Beilagen