Cyber-War:Virtueller Schießbefehl

Online-Spionage und Cyber-War: Findet der Krieg des 21. Jahrhunderts im Internet statt? Tatsächlich bietet die vernetzte Welt Angriffspunkte - auch wenn nicht jede Katastrophenphantasie realistisch ist.

Johannes Kuhn

Kommen die Günter Guillaumes des 21. Jahrhunderts wirklich aus der Datenleitung? Ob Deutschland, die USA, Frankreich, Großbritannien oder Neuseeland: Gleich reihenweise geisterten in den vergangenen Wochen Berichte durch die Medien, denen zufolge über chinesische IP-Adressen meist erfolgreich versucht wurde, Trojaner in Regierungscomputern zu verstecken.

Cyber-War: Im 2. Golfkrieg 1991 wirkten die Angriffsszenarien oft wie einem Computerspiel entnommen - inzwischen ist der Cyber-War Realität.

Im 2. Golfkrieg 1991 wirkten die Angriffsszenarien oft wie einem Computerspiel entnommen - inzwischen ist der Cyber-War Realität.

(Foto: Foto: dpa)

Was die jüngsten Meldungen zu bedeuten haben, ob sie das Thema auf die Tagesordnung der internationalen Politik holen sollen oder die Spionage-Aktionen tatsächlich gefährlicher werden, sorgt selbst bei Experten für Uneinigkeit. "Vor Staatstreffen wie Merkels China-Besuch sind solche Meldungen typisch", sagt Johannes Ullrich, Chief Technology Officer der amerikanischen IT-Sicherheitseinrichtung Sans Institute, "diese Angriffe finden statt - aber ständig, und nicht unbedingt vermehrt in den letzten Monaten."

"Die Geheimdienste versuchen ständig, in die Systeme anderer Regierungen einzudringen", glaubt auch Kim Taipale vom New Yorker Think-Tank "Center for Advanced Studies in Science and Technology Policy", spricht jedoch im gleichen Atemzug von "einer neuen Qualität der jüngsten Attacken".

Zu viele Sicherheitslücken

Tatsächlich unterscheiden sich die Attacken auf Regierungsnetzwerke kaum von den Angriffen auf Privat- oder Unternehmenscomputer. "Man kann auf jeden ans Internet angeschlossenen Computer zugreifen, weil es zu viele - und auch sehr viele unveröffentlichte - Sicherheitslücken gibt", erklärt Hartmut Pohl, Fachmann für Informationssicherheit von der Fachhochschule Bonn-Rhein-Sieg.

Vor allem die sogenannten Less-than-Zero-Day-Exploits machen Pohl Sorgen. Dies sind Angriffsprogramme, die Sicherheitslücken ausnutzen, die dem Hersteller eines Programms bislang unbekannt sind. Weil Firewall und Intrusion Detection noch keine Signatur für mögliche Schadscripte haben, können sie diese nicht erkennen.

Um solche Schwachpunkte hat sich inzwischen ein reges Geschäft entwickelt: Auf der schweizerischen Auktionsplattform Wabisabilabi bieten Hacker ihr Wissen um Sicherheitslücken für fünfstellige Summen an, die passenden Angriffsprogramme sollen Medienberichten zufolge im Internet für bis zu 50.000 Euro den Besitzer wechseln.

Identitätsdiebstahl

Die Schwachpunkte von Netzwerken nutzt auch der Identitätsdiebstahl aus: Hat ein Eindringling das Passwort eines einzigen Systemnutzers ausgespäht, kann er sich dessen Identität aneignen. So können E-Mails von Kollegen mit dem Vermerk "Die Dokumente, über die wir uns unterhalten haben" Anhänge enthalten, die Trojaner oder andere Schadprogramme bergen.

Die Bundesregierung hat jüngst den Umsetzungsplan "UP Bund" verabschiedet, der die IT-Sicherheit in deutschen Behörden verbessern soll. Die Inhalte sind nicht öffentlich. Doch weil die Programme immer komplexer werden und bei der Überwachung eines Netzwerks mit Tausenden Rechnern nur Nuancen im Datenstrom den Unterschied zwischen herkömmlichen und schädlichen Prozessen ausmachen, halten viele Experten den Kampf gegen die Cyberspionage für eine Sisyphosarbeit.

Dabei, so scheint es, könnte die Lösung ganz einfach sein: "Die Taliban in Afghanistan haben bereits vor fünf Jahren erkannt, dass das Internet unsicher ist", erklärt Pohl, "deshalb haben sie ihre Computer einfach vom Netz abgehängt." Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zufolge werden auch in der Bundesverwaltung IT-Systeme verwendet, die nicht mit dem Internet verbunden sind. Für was sie eingesetzt werden und wie viele es sind, "kann aus Sicherheitsgründen nicht kommuniziert werden", heißt es in einer Stellungnahme.

Virtueller Schießbefehl

Wenn Spione aus der Datenleitung kommen können, müsste auch ein Krieg möglich sein. Chinesische Militärhacker, schrieb vor einigen Tagen die Londoner Times , hätten "detailierte Pläne", wie sie Amerikas Flugzeugträgerflotte mit einer "vernichtenden Attacke" kampfunfähig machen könnten. Tatsächlich entpuppte sich die Geschichte bei näherem Hinsehen als heiße Luft - doch sie zeigt zumindest eines: Wenn es Kriegsführung mit Hilfe des Internets geht, scheint kein Szenario auf den ersten Blick zu weit hergeholt.

Cyber-Angriffe gab es schon zu Zeiten des Eisernen Vorhangs, als amerikanische Hacker sowjetische Computer attackierten, um die kommunistische Wirtschaft zu schwächen. In den neunziger Jahren brachte das Wort "Cyber-Warfare" die Augen amerikanischer Verteidigungspolitiker zum Leuchten. Dass sich inzwischen auch die Militärs anderer Länder wie China um hochbegabte IT-Absolventen bemühen, ist ebenfalls kein Geheimnis.

Schwerster Cyber-Angriff

Wie die Realität eines Cyber-Konflikts aussehen könnte, wurde bei den Angriffen auf estnische Computer im Frühjahr deutlich. Bei den sogenannten Denial-of-Service-Attacken legten Hunderttausende Computer durch gleichzeitige Anfragen an estnische Server wichtige Datennetze im Regierungs- und Bankenbereich lahm. Der Vorfall gilt als bislang schwerster Cyber-Angriff auf ein Land, konnte jedoch keiner Regierung zugeordnet werden, obwohl estnische Politiker zu Beginn Russland verdächtigt hatten.

Dabei beriefen sie sich darauf, dass einige der beteiligten Computer über IP-Adressen aus dem Kreml angriffen. Dies sagt jedoch wenig über die Herkunft einer Attacke aus. IP-Anonymisierer können die Herkunftsspuren verwischen - und bei konzertierten Attacken werden die meisten involvierten Computer von Schadscripts gesteuert, die über einen Trojaner ins System gelangten.

"Einen Hinweis kann die Landessprache geben, mit der die Kommentare im Trojaner verfasst sind", sagt Johannes Ullrich vom Sans Institute. Doch aus solchen Indizien eine schlüssige Beweiskette gegen ein einziges Land zu formen, ist fast unmöglich - und dürfte es im Falle einer schwerwiegenderen Cyber-Attacke für die betroffenen Nationen, aber auch für Organisationen wie Nato und UN schwer machen, angemessen zu reagieren.

Ins Visier von Cyber-Kriegern

Wie viel Schaden die Angriffe wirklich anrichten könnten, ist kaum abzuschätzen. Denn selbst wenn die militärischen Netzwerke weitestgehend sicher sein sollten, bieten sich zahlreiche andere Ziele. Der IT-Sicherheitsanalyst Kim Taipale beispielsweise schätzt, dass Zulieferer für westliche Streitkräfte ins Visier von Cyber-Kriegern kommen könnten.

Eine andere Möglichkeit wäre der Internet-Angriff auf die zivile Infrastruktur eines Landes, der durchaus möglich scheint. So berichtete das US-Magazin Forbes jüngst von einem IBM-Mitarbeiter, der zum Test versuchte, sich in ein amerikanisches Atomkraftwerk einzuhacken. "Es stellte sich heraus, dass es einer der leichtesten Einbruchstests war, die ich je gemacht hatte", wird der Mann zitiert. Nach eigenen Angaben hatte er das Kraftwerk nach einer Woche unter Kontrolle.

Der Programmierer erklärte zwar, er wäre nicht fähig gewesen, eine Kernschmelze oder einen Störfall auszulösen - nicht zuletzt, weil solche hochkomplizierten Systeme praktisch nur von Experten bedienbar sind. Dennoch wirft der Vorfall die Frage auf, wie gut die Netzleittechnik von Kraftwerken, Bahnnetzen, Wasserversorgern weltweit vor solchen Angriffen geschützt ist.

Virtueller Schießbefehl

Die meisten Länder reagieren inzwischen auf die Bedrohung. In Deutschland versucht das BSI mit dem Programm UP-Kritis die Sicherheitsstandards für solche "kritischen Infrastrukturen" zu verbessern und besser abzustimmen. Die EU hat in dem Pilotprojekt NoaH sogenannte Honigtöpfe aufgebaut. Dies sind Computer, die Cyber-Angriffe protokollieren und gegebenenfalls Alarm auslösen können.

Aus Nato-Kreisen verlautet, dass das Thema Cyber-Krieg auf dem nächsten Gipfel im Jahr 2008 eine bedeutende Rolle spielen könnte. Dennoch ist das Internet auch in seinen Grundfesten angreifbar, weil es zumindest im Westen nicht konzipiert wurde, sondern unkontrolliert wuchs. So könnten Attacken auf mehrere Internet-Knotenpunkte, über die der Großteil des Datenverkehrs im Netz läuft, zu einer deutlichen Verlangsamung des Internets führen.

Dominoeffekt

Manche Experten prophezeien in einem solchen Fall sogar einen Dominoeffekt, bei dem durch die darauffolgende Überlastung ein Server nach dem anderen zusammenbricht. Allerdings stellt sich bei der globalen Vernetzung der Wirtschaft die Frage, welche Vorteile ein angreifendes Land von einem solchen Schritt hätte.

Selbst für Terroristen wäre der Zusammenbruch des Internets kein Vergnügen. Weil sie das Netz als Propaganda und Kommunikationsinstrument nutzen, vermutet der Terrorismus-Experte Gabriel Weimann von der Universität Haifa, "dass für sie das Internet unzerstört wertvoller ist".

So scheint zumindest ein mediales Katastrophenszenario derzeit eher unwahrscheinlich: Nach den Anschlägen vom 11. September wurden islamistische Gruppen wie der "Muslim Hackers Club" zu bin Ladens Cyber-Eliteeinheit hochgejazzt. Bislang haben solche Organisationen jedoch noch keine nennenswerten Angriffe ausgeführt. "Die Gefahr ist zwar da wie eine dunkle Wolke am Horizont", glaubt Weimann, "aber diese Wolke ist in den letzten Jahren nicht näher gekommen".

Zur SZ-Startseite
Jetzt entdecken

Gutscheine: