Kommen die Günter Guillaumes des 21. Jahrhunderts wirklich aus der Datenleitung? Ob Deutschland, die USA, Frankreich, Großbritannien oder Neuseeland: Gleich reihenweise geisterten in den vergangenen Wochen Berichte durch die Medien, denen zufolge über chinesische IP-Adressen meist erfolgreich versucht wurde, Trojaner in Regierungscomputern zu verstecken.
Im 2. Golfkrieg 1991 wirkten die Angriffsszenarien oft wie einem Computerspiel entnommen - inzwischen ist der Cyber-War Realität.
(Foto: Foto: dpa)Was die jüngsten Meldungen zu bedeuten haben, ob sie das Thema auf die Tagesordnung der internationalen Politik holen sollen oder die Spionage-Aktionen tatsächlich gefährlicher werden, sorgt selbst bei Experten für Uneinigkeit. "Vor Staatstreffen wie Merkels China-Besuch sind solche Meldungen typisch", sagt Johannes Ullrich, Chief Technology Officer der amerikanischen IT-Sicherheitseinrichtung Sans Institute, "diese Angriffe finden statt - aber ständig, und nicht unbedingt vermehrt in den letzten Monaten."
"Die Geheimdienste versuchen ständig, in die Systeme anderer Regierungen einzudringen", glaubt auch Kim Taipale vom New Yorker Think-Tank "Center for Advanced Studies in Science and Technology Policy", spricht jedoch im gleichen Atemzug von "einer neuen Qualität der jüngsten Attacken".
Zu viele Sicherheitslücken
Tatsächlich unterscheiden sich die Attacken auf Regierungsnetzwerke kaum von den Angriffen auf Privat- oder Unternehmenscomputer. "Man kann auf jeden ans Internet angeschlossenen Computer zugreifen, weil es zu viele - und auch sehr viele unveröffentlichte - Sicherheitslücken gibt", erklärt Hartmut Pohl, Fachmann für Informationssicherheit von der Fachhochschule Bonn-Rhein-Sieg.
Vor allem die sogenannten Less-than-Zero-Day-Exploits machen Pohl Sorgen. Dies sind Angriffsprogramme, die Sicherheitslücken ausnutzen, die dem Hersteller eines Programms bislang unbekannt sind. Weil Firewall und Intrusion Detection noch keine Signatur für mögliche Schadscripte haben, können sie diese nicht erkennen.
Um solche Schwachpunkte hat sich inzwischen ein reges Geschäft entwickelt: Auf der schweizerischen Auktionsplattform Wabisabilabi bieten Hacker ihr Wissen um Sicherheitslücken für fünfstellige Summen an, die passenden Angriffsprogramme sollen Medienberichten zufolge im Internet für bis zu 50.000 Euro den Besitzer wechseln.
Identitätsdiebstahl
Die Schwachpunkte von Netzwerken nutzt auch der Identitätsdiebstahl aus: Hat ein Eindringling das Passwort eines einzigen Systemnutzers ausgespäht, kann er sich dessen Identität aneignen. So können E-Mails von Kollegen mit dem Vermerk "Die Dokumente, über die wir uns unterhalten haben" Anhänge enthalten, die Trojaner oder andere Schadprogramme bergen.
Die Bundesregierung hat jüngst den Umsetzungsplan "UP Bund" verabschiedet, der die IT-Sicherheit in deutschen Behörden verbessern soll. Die Inhalte sind nicht öffentlich. Doch weil die Programme immer komplexer werden und bei der Überwachung eines Netzwerks mit Tausenden Rechnern nur Nuancen im Datenstrom den Unterschied zwischen herkömmlichen und schädlichen Prozessen ausmachen, halten viele Experten den Kampf gegen die Cyberspionage für eine Sisyphosarbeit.
Dabei, so scheint es, könnte die Lösung ganz einfach sein: "Die Taliban in Afghanistan haben bereits vor fünf Jahren erkannt, dass das Internet unsicher ist", erklärt Pohl, "deshalb haben sie ihre Computer einfach vom Netz abgehängt." Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zufolge werden auch in der Bundesverwaltung IT-Systeme verwendet, die nicht mit dem Internet verbunden sind. Für was sie eingesetzt werden und wie viele es sind, "kann aus Sicherheitsgründen nicht kommuniziert werden", heißt es in einer Stellungnahme.