Internet - Firmen und Staaten im Visier der Datenspione. Forderung nach Nationalem Sicherheitsrat fürs Datennetz

Angriffe aus dem Cyberspace

VON JÜRGEN RAHMIG

FRANKFURT/REUTLINGEN. Kaum ein Unternehmen ist sicher vor Attacken aus dem Internet. Auch in Deutschland häufen sich die Angriffe aus dem weltweiten Datennetz. Nach dem Angriff chinesischer Hacker auf Google wird klar, dass auch deutsche Unternehmen vor Online-Industriespionage aus China nicht sicher sind. Besonders mittelständische Unternehmen geraten ins Visier der Datenspione, stellen Experten der Janus Consulting GmbH in einem Positionspapier fest, das in Zusammenarbeit mit der Fachzeitschrift »Security Insight«, verfasst wurde.

»Sicherheit wird in einer globalisierten Welt immer mehr zum Wettbewerbsfaktor für Unternehmen wie auch für Staaten«, sagt der Geschäftsführer von Janus Consulting, Bernd Oliver Bühler. Die Autoren meinen, dass es bereits fünf nach zwölf ist und fordern auf Regierungsebene einen Nationalen Sicherheitsrat in Deutschland.

Über eines sind sich die IT-Sicherheitsexperten einig: So etwas wie den mit der iranischen Atomanlage Buschehr bekannt gewordenen Computerwurm Stuxnet hat die Welt noch nicht gesehen. Eugene Kaspersky, Eigentümer des Anti-Viren-Herstellers Kasperky Lab, ist sich mit anderen Experten darin einig, dass höchstwahrscheinlich ein staatlicher Geheimdienst die Programmierung des Wurms in Auftrag gegeben hat, heißt es in dem Papier. Kaspersky spricht vom Prototypen einer künftigen Cyberwaffe.

Stuxnet als »digitaler Erstschlag«

Computerexperten nannten es schlicht den »digitalen Erstschlag«. Der Angriff führte Regierungen weltweit vor Augen, was Fachleute lange prophezeiten: Das Web wird zum neuen militärischen Schlachtfeld. Zehntausende Rechner hat Stuxnet nach Angaben von Anti-Viren-Herstellern bisher befallen - doch auf normalen Privat- oder Büro-PCs bleibt die Infektion ohne Auswirkungen. Stuxnet zielt auf PCs, die Industrieanlagen mittels der Siemens-Software WinCC und PC7 steuern. Der Wurm zielt aber auch da nur auf eine bestimmte Anlagenkonfiguration.

Der Krieg in den Datennetzen hat schon begonnen. Teilweise stehen den Angreifern die Tore weit offen. Eindringlinge nutzen bestimmte Hintertüren in den Programmen des Gegners, um sich Zugang zu dessen Computernetzwerken zu verschaffen. Die Sicherheitsexperten sprechen in dem Papier von Gerüchten, wonach solche Funktionen gezielt von Herstellern in Systeme eingebaut wurden, die in bestimmte Regionen geliefert werden sollten, eventuell auf Einwirkung von offiziellen Stellen.

Mit weitgehend automatisierten Schadprogrammen mussten sich zwangsläufig bereits zahlreiche E-Commerce-Unternehmen wie Amazon und Yahoo befassen. Auch in der Cyber-Konfrontation zwischen chinesischen und US-Hackern spielten solche Attacken eine wichtige Rolle. Durch die Angriffe wird verhindert, dass diese Rechner überhaupt noch über das Netz zu erreichen sind, weil sie von den Angreifern mit sinnlosen Anfragen überschwemmt werden.

Schon die Konflikte der Gegenwart werden auf dem Boden, in der Luft, zur See, im Weltraum und eben im Cyberspace geführt. So ist es im vergangenen Jahr den Taliban in Afghanistan kurzfristig gelungen, mit einer handelsüblichen Software den Datenstrom einer ferngesteuerten Kampfdrohne anzuzapfen. Und es ist nicht mehr futuristisch anzunehmen, dass Hacker Datenströme manipulieren und den Militärs falsche Lagebilder vorgaukeln könnten.

Abwehr in den Kinderschuhen

US-Präsident Barak Obama hat die Gefahr von digitalen Angriffen auf das Militär und die US-Wirtschaft als größte Herausforderung und Bedrohung für die USA genannt. Am 20. Mai 2010 benannte er Vier-Sterne-General Keith Alexander als obersten Befehlshaber des neuen »Cyber Command«, einer Einheit gegen Cyber-Angriffe, die bald schon rund 1 000 »Hacker« umfassen soll. Noch allerdings steckt dieses Spezialkommando in den Kinderschuhen. Auch die USA haben das Thema verschlafen, und das, obwohl Netzwerke und Rechner des US-Militärs weltweit stündlich rund 250 000 Mal angegriffen und nach Schlupflöchern abgetastet werden. Im Vergleich dazu stehen die Bemühungen in Europa, sich vor dieser neuen Form der Kriegsführung zu schützen, noch nicht einmal am Anfang.

Um der blitzschnell wachsenden Zahl von Cyber-Attacken Herr zu werden, müssten Behörden, Institutionen, Unternehmen, Sicherheitsdienstleister und Regierungsbehörden miteinander verzahnt werden, fordern die Autoren des Papiers. Sie schlagen die entsprechende Erweiterung des Bundessicherheitsrats zu einem Nationalen Sicherheitsrat vor, in dem auch Notfallplanungen und Abwehrmaßnahmen koordiniert werden.

Im August 1986 war der Astronom Clifford Stoll, als er nach einem winzigen Abrechnungsfehler im Computersystem des Lawrence Berkeley National Laboratory suchte, auf Spuren eines Eindringlings gestoßen, der sich über das Telefonnetz unbefugt Zugang zu geheimen Dateien verschafft hatte. Mithilfe der Deutschen Bundespost gelang es Stoll, diese zu einem Hacker aus Hannover zurückzuverfolgen, der im Auftrag des sowjetischen Geheimdienstes KGB in Datenbanken für die amerikanische Strategische Verteidigungsinitiative SDI eingedrungen war.

Im Juli 2001 löste das Auftreten des Web-Wurms »Code Red« erstmals die Besorgnis aus, dass das Internet als Ganzes lahmgelegt werden könnte. Der Angriff traf in mehreren Phasen die Web-Seiten des Weißen Hauses: In der Vorbereitungsphase wurden die infizierten Computer/Server in einen sogenannten Zombie (Computer, der ohne Wissen des Betreibers zu Internet-Angriffen genutzt werden kann) verwandelt. Schließlich rekrutierte »Code Red« in der heißen Phase innerhalb weniger Stunden 359 000 Rechner/Server. Das Internet erreichte seine damaligen Belastungsgrenzen und das Internet Storm Center löste Alarm aus.

Auch politische Konfrontationen können Auslöser für Cyber-Schlachten sein: Nachdem im April 2001 ein chinesisches Jagdflugzeug und ein amerikanisches Aufklärungsflugzeug vor der Küste Chinas zusammenstießen, tobte ein regelrechter Internetkrieg zwischen amerikanischen und chinesischen Hackern. Ebenso griffen nach den Terroranschlägen des 11. September 2001 amerikanische Hacker Webseiten des iranischen Innenministeriums, der palästinensischen Autonomiebehörde und der Taliban-Partei in Afghanistan an.

Eine weitere Angriffsmöglichkeit im Internet sind die bekannten Trojaner. Sie werden oft gezielt in Computer eingeschleust, können aber auch durch Zufall über externe Medien wie USB-Sticks oder DVDs in den Computer gelangen. Sie werden hauptsächlich zur Ausspähung des Datenverkehrs oder der Benutzeraktivitäten - bis hin zur Anfertigung eines Protokolls der Tastatureingaben und dessen Weiterleitung - verwendet. Schließlich kann sogar der ganze Rechner durch einen Trojaner fremdbestimmt werden.

Im »Virtual Criminology Report« der Internet-Firma McAfee steht, dass es in 120 Staaten Entwicklungen an Cyber-Waffen gäbe. China stehe an der Spitze der Entwicklungen. Die USA seien aber auch nicht unbeteiligt: Schon 1999 übernahm das Space Command der US-Luftwaffe die Federführung beim Aufbau eines Teams, das offensive Waffen für den Cyber-Krieg entwickeln sollte. Auch Israel zählt zu den führenden Mächten in der Cyber-Kriegsführung. (GEA)



Das könnte Sie auch interessieren
Regionen

Wählen Sie Ihre Region

Karte mit einzelnen Regionen Tübingen Reutlingen Pfullingen Eningen Lichtenstein Über der Alb Neckar und Erms
Justiz

Kalbsleber als Obst abgerechnet: Gericht verhängt Rekordstrafe

Weil er für die Kalbsleber nicht den richtigen Preis an der Kasse zahlte, ist ein Mann vom Münchner Amtsgericht zu einer Rekordgeldstrafe von 208000 Euro verurteilt worden.
lesen »
Finanzen

Justiz: über vier Millionen Euro aus Verbrechen

Im Jahr 2016 wurden im Südwesten 24,2 Millionen Euro abgeschöpft.
Bei einer Verurteilung kann die Justiz Gelder aus Verbrechen endgültig einziehen. Davon macht sie auch Gebrauch. Dadurch kommen in Baden-Württemberg Millionen zusammen.
lesen »
Land

Mit 180 Stundenkilometern die Polizei überholt

Ein Polizeiwagen im Einsatz Foto: Roland Weihrauch/Archiv
Deutlich zu schnell ist ein Autofahrer auf der Autobahn 5 bei Heidelberg an einer Polizeistreife vorbeigerast.
lesen »
Land

Messerattacke gegen Flüchtlinge: Motiv noch unklar

Blaulicht an einem Polizeiauto. Foto: Patrick Pleul/Illustration
Warum greift ein 70 Jahre alter Deutsch-Russe drei Flüchtlinge mit dem Messer an und verletzt sie? Die Frage gibt den Ermittlern nach der Tat von Heilbronn Rätsel auf.
lesen »

Personalie Kramp-Karrenbauer überzeugt Merkel-Kritiker

Berlin (dpa) - Die Nominierung der saarländischen ... mehr»

Zwei Blindgänger in Niedersachsen gesprengt

Osnabrück (dpa) - Sprengstoff-Experten in Niedersa... mehr»

Kombinierer und Biathlon-Mix-Staffel mit Medaillenchancen

Pyeongchang (dpa) - Das deutsche Team hat bei den ... mehr»

71 Tote bei Angriffen auf syrisches Rebellengebiet

Damaskus (dpa) - Bei neuen Luftangriffen und Artil... mehr»

Kalenderblatt 2018: 20. Februar

Tag für Tag finden Sie an dieser Stelle einen Rückblick auf Ereignisse, Anekdoten, Geburts- oder Sterbetage, die mit diesem Datum verbunden sind. Foto: dpa

Berlin (dpa) - Das aktuelle Kalenderblatt für den ... mehr»

Olympia

Dopingverdacht: Russen bei Olympia in Bedrängnis

Alexander Kruschelnizki (l) holte im Curling-Mixed mit Anastassija Brysgalowa die Bronze-Medaille. Foto: Peter Kneffel
Der mögliche Dopingfall eines russischen Curlers bei den Winterspielen in Pyeongchang könnte die Rückkehr Russlands in die olympische Familie gefährden.
lesen »
Mitarbeiter gesucht!
  • Stellenanzeigen werden geladen...


Aktuelle Beilagen