Cyberwar:Attacken aus dem Laptop

Lesezeit: 3 min

Neben Flugzeugbomben und Biowaffen fürchtet Amerika den Cyber-Terrorismus.

Wolfgang Koydl

(SZ vom 15.10.2001) - Der Feind hat kein Gesicht und keine Anschrift. Er braucht keinen Sprengstoff, keine Bomben und kein Gewehr. Seine Waffen sind ein Laptop und ein Modem, doch mit ihnen kann er ein ganzes Land lahm legen. Cyber-Terrorismus heißt das neueste Schreckgespenst, das Amerika in Atem hält: die Furcht, dass Terroristen über die Glasfaserkabel des Internet gleichsam durch die Hintertür ins Land eindringen und dort das wirtschaftliche und öffentliche Leben zum Stillstand bringen können.Die Sorge ist berechtigt. Kein zweites Land der Welt ist derart verkabelt und vernetzt wie die Vereinigten Staaten. Entsprechend verletzbar ist die Supermacht: Stromversorger und Telefongesellschaften, Banken und Börsen, Fluglotsen und Lebensmittelketten - sie alle sind verstrickt im Netz der Netze.

Kleine Ursache, große Wirkung. Terroristen könnten per Computer zentrale Einrichtungen wie das Pentagon lahm legen. (Foto: N/A)

Wie ernst man in Washington die Gefahr nimmt, zeigt die Tatsache, dass Präsident George Bush sein neues Anti-Terror-Team um einen eigenen Experten für Computer-Anschläge verstärkt hat: Der Karrierediplomat Richard Clarke soll sich ab sofort um die terroristische Bedrohung aus dem Netz kümmern. Wie effektiv Computerviren oder -würmer sein können, erfuhren Millionen von Nutzern schon mehrere Male. Allein in diesem Jahr richteten vier Virenprogramme weltweit Schäden in Höhe von fünf Milliarden Dollar an.

Auch das Militär hat längst die Möglichkeiten und Gefahren der Computertechnologie erkannt. Nach amerikanischen Erkenntnissen haben mehr als 30 Länder - darunter Russland, der Irak und China - "asymmetrische Strategien" entwickelt, um Schwachstellen auf den Datenautobahnen der USA erkennen, angreifen und ausnutzen zu können. "Asymmetrisch" heißt die Strategie deshalb, weil man mit vergleichsweise bescheidenen Mitteln große Wirkung erzielen kann: Ein Mausclick kann einen Militärtransport stoppen. Erste zaghafte Versuche der Cyber-Kriegsführung gab es während der Kosovo-Kampagne, als serbische Hacker Webseiten der Nato störten.

Aber machen auch Terror-Organisationen vom Schlage der al-Qaida die Cyberwaffe scharf? Fachleute sind geteilter Meinung. "Ich glaube, dass sie lieber etwas in die Luft jagen wollen, weil die Bilder im Fernsehen wichtig für sie sind", meint die Terrorismusexpertin Martha Crenshaw von der Wesleyan Universität in Connecticut. Andere Beobachter indes verweisen auf die Geschicklichkeit, mit der die Truppe Osama bin Ladens die Technologie des Westens für ihre Zwecke ausgenutzt hat. Am meisten fürchten Experten denn auch den Doppelschlag: ein Bombenattentat, gefolgt von einer Cyber-Attacke.

Im Internet jedenfalls besteht kein Mangel an Tipps und Gebrauchsanweisungen für angehende wie für erfahrene Hacker. In London beispielsweise gibt es seit drei Jahren den Muslim Hacker Club, der unter anderem verrät, wie man sich in den Computer des Pentagon einklinkt oder wie man Viren züchtet. Seit dem 11.September interessieren sich britische und amerikanische Sicherheitsdienste für die muslimischen Computerfreunde, aber eine Verbindung zum organisierten Terror konnten sie ihnen bislang nicht nachweisen.

Sehr viel bedrohlicher scheint da eine andere Gruppe zu sein, die seit mehr als drei Jahren systematisch Tausende von Seiten streng geheimer Unterlagen aus den Rechnern des amerikanischen Verteidigungsministeriums und der Raumfahrtbehörde Nasa entwendet hat. Amerikanische Geheimdienste haben der Gruppe den Spitznamen Moonlight Maze (Mondlicht-Labyrinth) gegeben, haben aber keine Ahnung, wer dahinter steckt und was sie mit dem gestohlenen Material vorhat. "Ich sage nicht, dass es sich um eine Terrorgruppe handelt", meinte James Adams vom Center for Strategic and International Studies in Washington. "Aber es könnte sich durchaus um eine handeln."

Wichtige Behörden ungeschützt

Wie einfach wichtige Schaltstellen lahm gelegt werden können, ergab erst im vorigen Jahr eine Untersuchung des General Accounting Office (GAO), einer Art von Überwachungsbehörde, mit welcher der Kongress die Exekutive kontrolliert. Das GAO kam zu dem Schluss, dass 24 wichtige Regierungsbehörden - darunter das Pentagon und das Schatzamt - ihre Computernetze unzureichend schützen. Was für die Bundesregierung gilt, trifft auch auf die Bundesstaaten zu. Im Frühjahr waren Unbekannte in den Computer eines wichtigen kalifornischen Stromversorgungsunternehmens eingebrochen. Es entstand kein Schaden, aber der Schock bei der Firma sitzt tief.

Zufällig war 1997 ein Teenager in den Computer der Telefonzentrale des Provinzflughafens von Worcester im Bundesstaat Massachussetts eingedrungen. Sechs Stunden lang war der Kontrollturm von der Außenwelt abgeschnitten. Die Fluglotsen steuerten den Luftverkehr mit Hilfe eines einzigen Handys und einiger alter, batteriegetriebener Funkgeräte. Es ist nicht auszudenken, was geschähe, wenn ein Terrorist absichtlich den Funkverkehr einer Flugdrehscheibe wie New York, Chicago oder Atlanta lahm legen würde.

© SZ - Rechte am Artikel können Sie hier erwerben.
Zur SZ-Startseite
Jetzt entdecken

Gutscheine: