Die Hardware-Architektur des Internets ist so „bombensicher“ wie man es sich nur wünschen kann. Leider ist die Software dafür umso angreifbarer.
Terroristen im Internet?

Amerika steht immer noch starr unter dem Schock des Terrorattentats vom 11. September auf die Twin Towers des World Trade Centers und das Pentagon. An diesem Tag schlug der gesamte Kontinent Alarm. Da niemand wirklich verstand, wogegen sich die Attentate richteten, überlegte sich jeder Staat und jede Region, welche lokalen Zentren mögliche Angriffspunkte darstellen könnten.

Auch im Silicon Valley begann diese Nabelschau. Nun gibt es ja, abgesehen von ein paar Firmenlogos, keine Symbole Amerikas im Valley. Einige erhoben warnend die Stimme, dass eine Eliminierung der riesigen Datenzentren und Internetknoten hier die gesamte Kommunikationsinfrastruktur der USA lahmlegen könnte. Was zunächst plausibel erscheinen vermag, ist in Wirklichkeit ein Trugschluss. Die Hardware-Architektur des Internets ist so "bombensicher" wie man es sich nur wünschen kann. Leider ist die Software dafür umso angreifbarer.

Ein Land räumt seine Symbole

Während in Washington das Weisse Haus evakuiert wurde, analysierten andere Zentren im Land ihre eigene Anfälligkeit gegenüber Terrorattacken. Chicago evakuierte den "Sears Tower", seines Zeichens höchster Wolkenkratzer des Landes. Minneapolis sperrte die "Mall of America" zu, ein vierstöckiges Einkaufszentrum mit einem Umfang von einer Meile und einem Vergnügungspark im Zentrum. Los Angeles schloss (wenigstens vorübergehend) "Disneyland", Symbol der Entertainment-Industrie. Und San Francisco liess die "Golden Gate Bridge" teilweise sperren.

Doch was sollte das Valley tun? Stanford University abschirmen? Die Logos von Intel, HP, SUN, Cisco und Oracle abdecken? Doch zuletzt konstruierten ein paar öffentliche und private Stimmen eine ernsteres Bedrohungsszenario: Terroristen könnten das Valley attackieren, um das Internet lahmzulegen. Ich selbst, als "Experte der Infrastruktur des Internet" erhielt Anrufe von Reportern, wie ein solches Angriffszenario denn verlaufen könnte.

Der Angriff auf die Datenzentren

Auf den ersten Blick mag dies plausibel erscheinen. Das Valley ist schliesslich das Zentrum der Internetrevolution. Wo sonst sollte man es besser angreifen können? Hier sitzen Megadatenzentren von Exodus, Globalcenter (inzwischen von Exodus erworben), Level 3 und viele mehr. Das Valley beherbergt mit die grössten sogenannten POPs, das heisst die Knoten, an welchen Carrier ihre Netze zusammenschalten, um den Internetverkehr überzuleiten. Könnten Terroristen nicht mit einem Schlag das Web lahmlegen? - was noch viel schlimmer wäre, als den Flugverkehr zum erliegen zu bringen.

Die gute Nachricht ist, dass diese spezielle Befürchtung unbegründet ist. Die schlechte Nachricht ist, dass das Internet einfacher und effektiver lahmgelegt werden kann.

Zunächst zur guten Nachricht. Nachrichtennetze sind insgesamt relativ robust. Selbst in Berlin 1945 funktionierte grossenteils noch das Telefon und Nazigrössen liessen in den letzten Kriegstagen angeblich wahllos Privatnummern in Ostvierteln anrufen, um zu erfahren, ob die Russen schon da seien.

Nun, während Telefonzentralen immerhin noch lahmgelegt werden koennen, so ist das Internet die wohl robusteste Infrastruktur dieser Welt. Es enstand ja (als "ArpaNet") gerade aus dem militärischen Imperativ heraus, eine Kommunikationsinfrastruktur zu errichten, welche einen Atomschlag überstehen wuerde. Und so hat das Internet eine Struktur, in welcher die Zerstörung eines Knoten dem Gesamtsystem nur minimalen Schaden zufügt - der Verkehr sucht sich ganz von selbst neue Wege. Wenn es sein muss mäandert eine E-Mail von Boston über Amsterdam nach New York. Solange es nur noch einen offenen Weg gibt, wird die Nachricht, wenn auch etwas verzögert, ankommen. Die physikalische Infrastruktur des Internet ist terroristensicher.

Der wirkliche Ablauf eines Angriffs auf die Informations-Infrastruktur

Nun zur schlechten Nachricht: Die Software der Computer ist leider gar nicht terroristensicher. Lassen Sie mich die Argumente, welchen einen solchen Cyber-Angriff so gefährlich machen, explizit aufführen:

1. Cyberangriffe können aus der Entfernung ausgeführt werden. Eine "Kamikaze-Attacke" von einem Server im Lande aus wäre ganz sinnlos - das geht genauso gut vom anderen Ende der Welt.

2. Cyberangriffe können automatisiert werden. Es können so Millionen Angriffe pro Sekunde auf viele Ziele ausgeführt werden. Selbst minimale Sicherheitslücken koennen so letztendlich geknackt werden.

3. Cyberangriffe können selbst-replizierende Strukturen schaffen. Dies ist der eigentliche Clou von Computer-Viren. Einmal infiziert wird jedes Programm selbst zur Quelle der Attacke.

So konnte im letzten Jahr ein auf den Philippinen konstruierter "I love you"-Virus Zentren von London bis Seattle lahmlegen.

Alle bisherigen "hochvirulenten" Programme waren erstaunlich harmlos in ihrer Basiswirkung. Aber es gibt keinen Grund, warum dies so bleiben sollte. Wenn es jemand wirklich auf die Kommunikationsinfrastruktur der Welt abgesehen hat, so braucht er nur einen der vielen Bugs in Microsoft Windows zu nutzen - Monokulturen sind ja bekanntlich besonders anfällig - und wird ziemlich schnell Erfolg haben. (Vergleiche auch die Highway 101- Kolumne von 15. August 2000: Sicherheitsdienste im Internet).

Obiger Aspekte der selbst-replizierenden Strukturen ist leider nicht auf Cyberattacken beschränkt. So mag eine der wichtigsten Ergebnisse des Vergleichs der Ereignisse der letzten Tage mit Cyberattacken sein, dass die USA - und die Welt - bisher dem Schlimmsten entgangen sind: Eine biologische Attacke mit Computerviren ist letztlich einfacher und viel zerstörerischer als der hohe militärische Präzision erfordernde koordinierte Angriff auf New York und Washington in den letzten Tagen.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%