Internet - Firmen und Staaten im Visier der Datenspione. Forderung nach Nationalem Sicherheitsrat fürs Datennetz

Angriffe aus dem Cyberspace

VON JÜRGEN RAHMIG

FRANKFURT/REUTLINGEN. Kaum ein Unternehmen ist sicher vor Attacken aus dem Internet. Auch in Deutschland häufen sich die Angriffe aus dem weltweiten Datennetz. Nach dem Angriff chinesischer Hacker auf Google wird klar, dass auch deutsche Unternehmen vor Online-Industriespionage aus China nicht sicher sind. Besonders mittelständische Unternehmen geraten ins Visier der Datenspione, stellen Experten der Janus Consulting GmbH in einem Positionspapier fest, das in Zusammenarbeit mit der Fachzeitschrift »Security Insight«, verfasst wurde.

»Sicherheit wird in einer globalisierten Welt immer mehr zum Wettbewerbsfaktor für Unternehmen wie auch für Staaten«, sagt der Geschäftsführer von Janus Consulting, Bernd Oliver Bühler. Die Autoren meinen, dass es bereits fünf nach zwölf ist und fordern auf Regierungsebene einen Nationalen Sicherheitsrat in Deutschland.

Über eines sind sich die IT-Sicherheitsexperten einig: So etwas wie den mit der iranischen Atomanlage Buschehr bekannt gewordenen Computerwurm Stuxnet hat die Welt noch nicht gesehen. Eugene Kaspersky, Eigentümer des Anti-Viren-Herstellers Kasperky Lab, ist sich mit anderen Experten darin einig, dass höchstwahrscheinlich ein staatlicher Geheimdienst die Programmierung des Wurms in Auftrag gegeben hat, heißt es in dem Papier. Kaspersky spricht vom Prototypen einer künftigen Cyberwaffe.

Stuxnet als »digitaler Erstschlag«

Computerexperten nannten es schlicht den »digitalen Erstschlag«. Der Angriff führte Regierungen weltweit vor Augen, was Fachleute lange prophezeiten: Das Web wird zum neuen militärischen Schlachtfeld. Zehntausende Rechner hat Stuxnet nach Angaben von Anti-Viren-Herstellern bisher befallen - doch auf normalen Privat- oder Büro-PCs bleibt die Infektion ohne Auswirkungen. Stuxnet zielt auf PCs, die Industrieanlagen mittels der Siemens-Software WinCC und PC7 steuern. Der Wurm zielt aber auch da nur auf eine bestimmte Anlagenkonfiguration.

Der Krieg in den Datennetzen hat schon begonnen. Teilweise stehen den Angreifern die Tore weit offen. Eindringlinge nutzen bestimmte Hintertüren in den Programmen des Gegners, um sich Zugang zu dessen Computernetzwerken zu verschaffen. Die Sicherheitsexperten sprechen in dem Papier von Gerüchten, wonach solche Funktionen gezielt von Herstellern in Systeme eingebaut wurden, die in bestimmte Regionen geliefert werden sollten, eventuell auf Einwirkung von offiziellen Stellen.

Mit weitgehend automatisierten Schadprogrammen mussten sich zwangsläufig bereits zahlreiche E-Commerce-Unternehmen wie Amazon und Yahoo befassen. Auch in der Cyber-Konfrontation zwischen chinesischen und US-Hackern spielten solche Attacken eine wichtige Rolle. Durch die Angriffe wird verhindert, dass diese Rechner überhaupt noch über das Netz zu erreichen sind, weil sie von den Angreifern mit sinnlosen Anfragen überschwemmt werden.

Schon die Konflikte der Gegenwart werden auf dem Boden, in der Luft, zur See, im Weltraum und eben im Cyberspace geführt. So ist es im vergangenen Jahr den Taliban in Afghanistan kurzfristig gelungen, mit einer handelsüblichen Software den Datenstrom einer ferngesteuerten Kampfdrohne anzuzapfen. Und es ist nicht mehr futuristisch anzunehmen, dass Hacker Datenströme manipulieren und den Militärs falsche Lagebilder vorgaukeln könnten.

Abwehr in den Kinderschuhen

US-Präsident Barak Obama hat die Gefahr von digitalen Angriffen auf das Militär und die US-Wirtschaft als größte Herausforderung und Bedrohung für die USA genannt. Am 20. Mai 2010 benannte er Vier-Sterne-General Keith Alexander als obersten Befehlshaber des neuen »Cyber Command«, einer Einheit gegen Cyber-Angriffe, die bald schon rund 1 000 »Hacker« umfassen soll. Noch allerdings steckt dieses Spezialkommando in den Kinderschuhen. Auch die USA haben das Thema verschlafen, und das, obwohl Netzwerke und Rechner des US-Militärs weltweit stündlich rund 250 000 Mal angegriffen und nach Schlupflöchern abgetastet werden. Im Vergleich dazu stehen die Bemühungen in Europa, sich vor dieser neuen Form der Kriegsführung zu schützen, noch nicht einmal am Anfang.

Um der blitzschnell wachsenden Zahl von Cyber-Attacken Herr zu werden, müssten Behörden, Institutionen, Unternehmen, Sicherheitsdienstleister und Regierungsbehörden miteinander verzahnt werden, fordern die Autoren des Papiers. Sie schlagen die entsprechende Erweiterung des Bundessicherheitsrats zu einem Nationalen Sicherheitsrat vor, in dem auch Notfallplanungen und Abwehrmaßnahmen koordiniert werden.

Im August 1986 war der Astronom Clifford Stoll, als er nach einem winzigen Abrechnungsfehler im Computersystem des Lawrence Berkeley National Laboratory suchte, auf Spuren eines Eindringlings gestoßen, der sich über das Telefonnetz unbefugt Zugang zu geheimen Dateien verschafft hatte. Mithilfe der Deutschen Bundespost gelang es Stoll, diese zu einem Hacker aus Hannover zurückzuverfolgen, der im Auftrag des sowjetischen Geheimdienstes KGB in Datenbanken für die amerikanische Strategische Verteidigungsinitiative SDI eingedrungen war.

Im Juli 2001 löste das Auftreten des Web-Wurms »Code Red« erstmals die Besorgnis aus, dass das Internet als Ganzes lahmgelegt werden könnte. Der Angriff traf in mehreren Phasen die Web-Seiten des Weißen Hauses: In der Vorbereitungsphase wurden die infizierten Computer/Server in einen sogenannten Zombie (Computer, der ohne Wissen des Betreibers zu Internet-Angriffen genutzt werden kann) verwandelt. Schließlich rekrutierte »Code Red« in der heißen Phase innerhalb weniger Stunden 359 000 Rechner/Server. Das Internet erreichte seine damaligen Belastungsgrenzen und das Internet Storm Center löste Alarm aus.

Auch politische Konfrontationen können Auslöser für Cyber-Schlachten sein: Nachdem im April 2001 ein chinesisches Jagdflugzeug und ein amerikanisches Aufklärungsflugzeug vor der Küste Chinas zusammenstießen, tobte ein regelrechter Internetkrieg zwischen amerikanischen und chinesischen Hackern. Ebenso griffen nach den Terroranschlägen des 11. September 2001 amerikanische Hacker Webseiten des iranischen Innenministeriums, der palästinensischen Autonomiebehörde und der Taliban-Partei in Afghanistan an.

Eine weitere Angriffsmöglichkeit im Internet sind die bekannten Trojaner. Sie werden oft gezielt in Computer eingeschleust, können aber auch durch Zufall über externe Medien wie USB-Sticks oder DVDs in den Computer gelangen. Sie werden hauptsächlich zur Ausspähung des Datenverkehrs oder der Benutzeraktivitäten - bis hin zur Anfertigung eines Protokolls der Tastatureingaben und dessen Weiterleitung - verwendet. Schließlich kann sogar der ganze Rechner durch einen Trojaner fremdbestimmt werden.

Im »Virtual Criminology Report« der Internet-Firma McAfee steht, dass es in 120 Staaten Entwicklungen an Cyber-Waffen gäbe. China stehe an der Spitze der Entwicklungen. Die USA seien aber auch nicht unbeteiligt: Schon 1999 übernahm das Space Command der US-Luftwaffe die Federführung beim Aufbau eines Teams, das offensive Waffen für den Cyber-Krieg entwickeln sollte. Auch Israel zählt zu den führenden Mächten in der Cyber-Kriegsführung. (GEA)



Das könnte Sie auch interessieren
Regionen

Wählen Sie Ihre Region

Karte mit einzelnen Regionen Tübingen Reutlingen Pfullingen Eningen Lichtenstein Über der Alb Neckar und Erms
Aktuelle Beilagen
Die GEA-Kampagne

200 Jahre Fahrrad

Geschichten, Messe, Touren, Gewinnspiel: Der 200. Geburtstag des Fahrrads wird  gefeiert, und der GEA ist mit einer großen Kampagne dabei
Geschichten, Touren, Hintergründe: Der 200. Geburtstag des Fahrrads wird gefeiert, und der GEA ist mit einer großen Kampagne dabei.
lesen » www.gea.de/fahrrad
Erinnerung

Wanderung inspiriert zur Weltreise

Hans Mayr mit dem Zeitungsartikel über seinen einst guten Freund Mark Dunajtschik, zu dem er vor langer Zeit den Kontakt verlor. In der anderen Hand hält er das Büchle über die Weltreise »5 Jahre um den Globus unterwegs«.
Als Hans Mayr die Seite »Pfullingen/Eningen/Lichtenstein« im GEA aufblätterte, da traute er seinen Augen nicht: Vom großen Bild in der Mitte der Seite blickte ihm ein freundlich lächelnder Mann entgegen, der ihm doch sehr bekannt vorkam.
lesen »
Reise

Wannweiler fährt mit dem Traktor durch Europa

Zur Heimkehr frische, duftende  Rosen für Ehefrau Lili: Die brachte Klaus Schäfer allerdings nicht vom portugiesischen  Cabo da Roca mit, wohin ihn seine zweite Reise mit Traktor und Schäferkarren führte.
Nach etwas mehr als drei Monaten ist Klaus Schäfer zurück von seiner 7 000-Kilometer-Reise, die ihn diesmal nicht in den hohen Norden zum Nordkap führte, sondern an eine andere markante Landmarke, ans Cabo da Roca in Portugal, dorthin, wo es auf dem europäischen Festland nach Westen nicht mehr weiter geht.
lesen »

US-Autor Whitehead: «Der Mob war immer da»

Der US-amerikanische Autor Colson Whitehead vergleicht die rassistischen Ausschreitungen von Charlottesville mit der Lynchjustiz gegen Afroamerikaner in den USA des 19. Jahrhunderts. Foto: Rolf Vennenbernd

Berlin (dpa) - Die Geschichte scheint sich zu wied... mehr»

Lebenszeichen von verschwundener Witwe von Liu Xiaobo

Liu Xia kann vermutlich sich nach wie vor nicht frei bewegen. Foto: Shenyang Municipal Information Office/Archiv

Peking (dpa) - Die verschwundene Witwe des chinesi... mehr»

Beach-EM: Glenzke/Großner schmeißen Ludwig/Walkenhorst raus

Kira Walkenhorst (l) und Laura Ludwig sind bei der Beach-EM bereits ausgeschieden. Foto: Soeren Stache

Jurmala (dpa) - Die Titelverteidigerinnen Laura Lu... mehr»

Spanische Polizei sucht nach neuem Verdächtigen

Gabriel und Spaniens Gesundheitsministerin Montserrat am Krankenhaus, in dem mehrere bei den Anschlag in Barcelona verletzte Deutsche liegen. Foto: Matthias Balk

Barcelona (dpa) - Nach der Terrorattacke mit einem... mehr»

Bannon will weiter für Trump «in den Krieg ziehen»

Bannons Sicht der Dinge: «Jetzt habe ich die Hände wieder an den Waffen.» Foto: Susan Walsh

Washington (dpa) - Donald Trumps populistischer Ch... mehr»

Mitarbeiter gesucht!
  • Stellenanzeigen werden geladen...