Archiv
Unbekannter Soldat

Terror im Web gilt nur als eine Frage der Zeit - doch keiner kennt die Datenkrieger.

Es waren 35 Männer und Frauen, die sich in einem lauen Juni in die Systeme zur Stromversorgung von neun Städten der USA hackten. Sie kannten sich aus mit der Technik, doch stand ihnen nichts weiter zur Verfügung als handelsübliche PC und öffentliche Informationen. Das war kein Hindernis - die Täter benötigten für die Hacks nicht mal zwei Wochen. Danach widmeten sie sich einer noch heikleren Aufgabe: Die Datenkrieger drangen unentdeckt in 34 Netze des Pentagons ein. Befehle wurden erfunden, Dateien kopiert.

Dies ist keine Fiktion, aber immerhin nicht ganz die Wirklichkeit. Denn es ist der Ablauf einer Übung ("Eligible Receiver") aus dem Jahr 1997. Der Geheimdienst NSA hatte ein Team zusammengestellt, das sich unter realen Bedingungen - und höchst erfolgreich - die Nächte um die Ohren schlug.

Inzwischen haben Staat und Wirtschaft ihren Schutz verbessert - die Hacker ihre Fähigkeiten aber ebenfalls. "Die Ausbildung von Soldaten mit Hackerfähigkeiten wird in einigen Ländern systematisch vorangetrieben", erklärt August Hanning, Präsident des Bundesnachrichtendienstes (BND).

Und es sind nicht nur Übungen, die die Anfälligkeit selbst hoch geschützter Netze in den USA belegen. So kam es 1998 zur Operation "Moonlight Maze", dem Angriff vermutlich russischer Hacker auf Web-Seiten der Nasa, des Pentagon und anderer Behörden. Die USA wissen bis heute nicht, wie viele Daten gestohlen wurden, wer es genau war, oder ob noch unentdeckte Schnüffelsoftware in ihren Dateien lauert.

Ein prominentes Beispiel, jedoch: Es gibt viele. Und die allermeisten Angriffe werden nicht mal bekannt. "Wenn beispielsweise eine Bank elektronisch um einige Millionen erleichtert wird, dann ist das Bestreben der Bank in erster Linie Diskretion, um einen Vertrauensverlust bei den Kunden zu verhindern", sagen BND-Mitarbeiter.

Das gilt freilich auch für sie selbst sowie für das Militär: "Ein offensichtlicher Einbruch wäre dem Ansehen der Bundeswehr in jedem Fall stark abträglich", meint Walter Jertz, Kommandeur des Luftwaffenkommandos Nord und ehemaliger Sprecher des Alliierten Oberkommandieren in Europa. Außerdem warnt der Generalleutnant: "Während einer militärischen Auseinandersetzung könnte eine Manipulation der Daten durch gegnerische Kräfte weit reichende Folgen haben."

Diese Folgen könnten näher liegen, als viele ahnen. Denn Terror im Web gilt unter Experten nur als Frage der Zeit. Sie glauben, dass spätestens nach den Anschlägen in New York und Washington und erst recht nach einem Gegenschlag der USA die Gefahr deutlich wächst. Das FBI warnt davor, und die Gartner Group rät, sich auf Hacks vorzubereiten, die einer Militäraktion der USA folgen könnten. Michael Rasmussen, Sicherheitsberater der Giga Group, empfiehlt, unwichtigere Systeme im Zweifel komplett vom Netz zu nehmen. Ein großer Chip-Hersteller soll seine Online-Verbindungen zu Partnerunternehmen bereits gekappt haben, deren Netze er als unsicher empfindet.

James Adams, technischer NSA-Berater und früherer Chef des Sicherheitsdienstleisters Idefense, mahnt: "Da Präsident Bush einen Gegenschlag plant, muss der Rest der Welt sich darauf gefasst machen, dass der Terrorkrieg eskaliert und neue Menschen mit neuen Taktiken die Bühne betreten" - etwa mit elektronischen Attacken.

Hinzu kommt: Die USA geben für militärische Zwecke mehr Geld aus als die 12 nachfolgenden Staaten zusammen. Asymmetrische Taktiken gelten als probates Mittel, um der Macht der USA dennoch zu trotzen: Ein Angreifer versucht gar nicht erst, sich auf Kämpfe einzulassen, bei denen er offenkundig unterlegen ist. Sondern er benutzt zivile Flugzeuge als Waffe oder eben Computer als Mittel, um Infrastrukturen zu schädigen.

Die Gefahr für zivile Ziele ist dabei real. So geben selbst IT-Spezialisten des deutschen Versorgers RWE unter der Hand zu, dass es nur eine Frage des Aufwandes und der Fachkenntnis sei, trotz aller Sicherung beispielsweise digital das Trinkwasser zu vergiften: "Sie müssen an die richtige Stelle der Steuerung gelangen und die Mischung der Zusätze manipulieren. Gelingt es dann, die Mess- und Alarmsysteme lahm zu legen - oder an einer Stelle einzugreifen, nach der es keine Kontrolle mehr bis zu den Hausanschlüssen gibt - ist die Gefahr immens."

Mit Blick auf die Anschläge vom 11. September meint auch Joel Pogar, Direktor für Sicherheit bei der Beratung Calence: "Elektronische Attacken sind noch einfacher, weil man sie nicht von US-Boden aus starten muss."

Nervosität herrscht auch auf staatlicher Ebene. "Das Thema hat sich in den letzten Jahren zu einem globalen Problem von außen- und sicherheitspolitischer Bedeutung und einer erkennbar wachsenden Bedrohung insbesondere informationstechnisch hoch entwickelter Staaten ausgewachsen", attestiert der BND.

Computerviren und-würmer wie Iloveyou oder Code Red gelten dabei trotz der Sachschäden, die sie anrichten und die durchaus dem Bombardement einer kleinen Stadt entsprechen, als eher primitiv. Länder wie Irak, Iran, China und Taiwan werden dagegen genannt, wenn es darum geht, erheblich gravierendere Schäden anrichten zu können, etwa durch eine Netzwerkattacke gegen die Energieversorgung.

Insgesamt zählen die USA etwa 30 Staaten auf, die mit einer mehr oder minder ausgeprägten Cyberwar-Strategie aufwarten, darunter auch Brasilien und Frankreich. Natürlich gelten auch die internet-affinen Jünger von Osama bin Laden als potenzielle Täter, und generell gelte: "Durch die neuen technischen Möglichkeiten wächst die Zahl der Opponenten immens."

Der nahe liegende Vorwurf, die Gefahr aus eigenem Interesse heraus zu dramatisieren, lässt die Sicherheitskreise kalt: "Wenn es 15-Jährige können, ist das Risiko ja wohl real." Prinzipiell schwache Gegner würden per Internet "einen gewaltigen Hebel" an die Hand bekommen. Doch wer da genau etwas in der Hand hält - das wissen die Angegriffenen vielfach nicht mal hinterher, denn Attacken über das Internet lassen sich schwer zurückverfolgen.

Schwerpunkt der BND-Arbeit ist somit auch ein anderer: Der Dienst will "Art und Ausprägung der Bedrohung aus Sicht der Bundesrepublik einschätzen und Prognosen für künftige Entwicklungen ableiten".

Die US-Regierung handelt da erheblich konkreter: Der Entwurf des neuen Antiterrorgesetzes zählt auch Cyber-Attacken von Netzwerkangriffen über Datenklau bis hin zum Verbreiten eines Virus' als Terror und droht Tätern mit lebenslange Haft. Allerdings ging das alles einem Kongressausschuss ein wenig zu schnell: Er hatte verfassungsrechtliche Bedenken und vertagte vergangene Woche seinen Entscheid über den Gesetzesentwurf von George Bush - zumindest vorerst.

CYBERWAR & MILITÄR
"Wer mit zehn Panzerdivisionen keine Chance hat, hat sie womöglich mit zehn Hackern"

Cyber-Techniken als Mittel des Terrors sind nur eine Seite der Medaille. Denn sie stehen auch auf der Agenda von Nato, Bundeswehr und US- Armee. Gemäß des Nato-Dokumentes MC 348 umfasst "Information Warfare" auch die Zerstörung von Informationssystemen, die Blockade von Informationen und die elektronische Kriegsführung selbst. "Streitkräfte, die sich auf dem Niveau des Industriezeitalters befinden, können die äußere Sicherheit eines Staates im Informationszeitalter nicht gewährleisten", meint Generalleutnant Walter Jertz. "Der Cyberwar löst die bestehenden Schlachtfelder ab."

Ähnlich sieht es die Bevölkerung, wie eine Umfrage des Online-Marktforschers Speedfacts unter 2 000 Surfern für Handelsblatt Netzwert belegt: 43 % glauben demnach, dass digitale Techniken in 10 Jahren zum gewöhnlichen Arsenal moderner Armeen zählen, lediglich 21 % lehnten diese These ab. Ferner fühlten sich 47 % der Befragten durch den möglichen Terror per Internet bedroht - und das bereits Anfang September, also noch vor den aktuellen Terrorttacken in den USA.

"Die Bundeswehr hat das Problem erkannt", urteilt Holger Mey, Leiter des Instituts für strategische Analysen in Bonn. "Dass sich was tut, versteht sich von selbst" - obwohl die Möglichkeiten wegen der angespannten Finanzierungslage sehr begrenzt seien, und der Schutz der Infrastrukturen eigentlich beim Innenminister liege. Auch Mey findet das Risiko enorm; besonders bedroht seien Staaten mit ausgeprägter Infrastruktur - wie die Bundesrepublik. Mey meint, dass die Zahl ihrer potenziellen Gegner ebenso wachse wie deren Gefährlichkeit: "Wer mit zehn Panzerdivisionen keine Chance hat, hat sie womöglich mit zehn Hackern."

Zum Schutz entwirft das Militär zurzeit die Teilkonzeption "IT-Sicherheit in der Bundeswehr". Geschrieben wird sie im noch jungen IT-Stab, einfließen soll sie in allgemeinere Strategiepapiere. Entgegen anderen Gerüchten handelt es sich laut Oberst Berndt Glowacki, Referatsleiter Konzept und Planung, um ein rein defensives Grundsatzpapier. Es sei mit den US-Ambitionen in keiner Weise zu vergleichen, im Gegenteil: Die Bundeswehr grenze sich davon ab. "Allein schon völkerrechtliche und gesetzliche Bestimmungen stecken für uns den Rahmen ab. Die eine oder andere Planung stellen wir deshalb gar nicht erst auf" - darunter solche, die offensive Cyber-Gefechte betreffen.

Ein Punkt dabei: In der Regel wären zivile Einrichtungen wie Wasserwerke, private Rechenzentren oder Stromversorger das Ziel digitaler Angriffe - und das ist streng genommen nicht legitim. Ferner nimmt Artikel 51 der UN-Charta, der Angriffe definiert, nach denen ein Staat zurückschlagen darf, Cyber-Attacken bis dato aus. Gleiches gilt für den Terror vom 11. September, und so schnell lässt es sich auch nicht ändern: Fiele Terror unter den Artikel, erwürben die Täter auch Rechte, die gewöhnlich nur regulären, staatlichen Armeen zustehen.

Wie lange diese Bedenken halten, ist unterdessen fraglich. So sehen die USA Cyberwar in ihrer Langfristplanung als gleichberechtigte Waffengattung neben Heer, Marine und Luftwaffe. Auch ist in Sicherheitskreisen die Rede davon, der erste Teil von Bushs Gegenschlag - das Einfrieren von Bin Ladens Geldern - sei nur per Hacking möglich. Schließlich sei es sehr unwahrscheinlich, dass die Banken in mehr als 50 Ländern, in denen das Geld deponiert sein soll, anstandslos mit den USA kooperieren. Hingegen sei es prinzipiell kein Problem, das Kapital digital verschwinden zu lassen.

Rechtlich natürlich wäre eine solche Aktion bedenklich. Doch Stratege Mey meint, für die USA sei dies das kleinere Problem: "Die Grenzen von Krieg und Frieden verschwimmen ohnehin, genau wie die Grenzen zwischen zivilen und militärischen Schäden."

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%