Cyberwar:Die Waffen des Cyberspace

Mit jeder neuen Technologie finden auch Hacker und Terroristen wieder Ansatzpunkte für Missbrauch und Angriffe auf das Internet.

Susanne Herda

Das Horrorszenario einer Kriegsführung im Cyberspace gibt es nicht erst seit dem 11. September. John Arquilla untersuchte im Auftrag des Pentagon bereits vor elf Jahren, wie sich die moderne Informationstechnik auf das Militär auswirken könnte, und prägte in dieser Zeit den Begriff Cyberwar. Seither geht mit jedem neuen Attentat in der realen Welt die Angst einher, dass auch das Internet Mittel oder Zielscheibe von Anschlägen werden könnte. In der Tat ist der weltweite Rechnerverbund an vielen Stellen angreifbar. Zum Teil wird das Rüstzeug für solche Attacken im Internet selbst angeboten.

Cyberwar: In Computerspielen wie "Commandos 2: Men of Courage" wird der virtuelle Krieg längst ausgeübt. Allerdings mit simulierten Waffen aus der Realität.

In Computerspielen wie "Commandos 2: Men of Courage" wird der virtuelle Krieg längst ausgeübt. Allerdings mit simulierten Waffen aus der Realität.

Die eine oder andere virtuelle Waffe erfordert noch nicht einmal Programmierkenntnisse. In der einfachsten Form genügt ein so genannter Hoax (Streich), eine Art elektronischer Kettenbrief, um die Leitungen im Internet zu verstopfen und damit die Leistungsfähigkeit des Netzes herabzusetzen. Die Auslöser verschicken Falschmeldungen und fordern die Empfänger auf, sie massenhaft weiter zu versenden. Inzwischen funktioniert das nicht mehr so recht, denn die Gutgläubigkeit der Netzgemeinschaft hat ihre Grenzen erreicht.

Einhergehend mit der fortschreitenden Medienkompetenz sind auch die digitalen Waffen weiterentwickelt worden. Wirklichen Anlass zur Sorge geben so genannte Würmer, die sich, meist über den Anhang einer E-Mail, in ein Computersystem einschleichen, dort Dateien löschen oder anderen Schaden anrichten. Im Namen des attackierten Benutzers antworten sie auf jede eingehende Mail mit dem zerstörerischen Wurm-Anhang beziehungsweise verschicken sich selbsttätig an alle im Mailprogramm des infizierten Computers gespeicherten Adressen. Eine solche Schädlingsroutine mit Hilfe eines frei zugänglichen Hacker-Werkzeugs zu kreieren, ist in etwa so schwer, wie eine Tabelle mit 40 Einträgen in einer Textverarbeitung formvollendet zu erstellen.

Hier sind der Möglichkeit einer Abwehr durch den Endanwender Grenzen gesetzt. Vielmehr sind zentrale Vermittlungsstellen gefordert, solche Viren und Würmer gar nicht erst zu den Endstellen durchzulassen. Helfen könnte auch, wenn die Software-Industrie nur ausgereifte Versionen an Browsern und E-Mail-Programmen auf den Markt brächte. Denn unter Ausnutzung von Sicherheitslücken in der Internetsoftware sind überhaupt erst Viren, Würmer und die so genannten verteilten Denial-of-Service-Attacken (DoS-Angriffe) möglich geworden.

Letztere führen dazu, dass ein zentraler Rechner (Server) wegen Überlastung den Dienst aufgibt. Dabei versucht das angreifende Programm, sich auf möglichst vielen Servern, den so genannten Zombies, einzunisten, sodass diese ferngesteuert den Anweisungen des dafür verantwortlichen Hackers folgen. Schickt dieser den entsprechenden Befehl, versuchen die Zombies, die angreifende Software auf weitere Server zu verteilen beziehungsweise greifen gleichzeitig die vorgegebene Zieladresse an. Abhängig von der Anzahl der Zombies wird der angegriffene Server von der Last des Ansturms lahm gelegt oder reagiert nur noch sehr langsam. Letztlich wird dabei nicht nur der angegriffene Server zum Opfer, sondern sämtliche Rechner, die den Hacker bei seiner Tat ungewollt unterstützen. Mit dieser Waffe wäre es einem Hacker im Juli dieses Jahres beinahe gelungen, die Website des Weißen Hauses in Washington außer Betrieb zu setzen.

In ein System eingeschleuste Spione eignen sich aber nicht nur zur Lahmlegung eines Systems. Trojaner sind vielmehr auf Datenspionage und die Manipulation von Webseiten spezialisiert. Im Oktober vergangenen Jahres gelang es Hackern auf diese Weise, bis in das Firmennetz der Microsoft-Zentrale in Redmond bei Seattle einzudringen und möglicherweise auch den Quellcode (Ursprungs- oder Originalcode) zu aktuellen Programmentwicklungen einzusehen. Auch die zum Volkssport gewordene Manipulation von Webseiten wurde bereits mehrfach als Waffe im Sinne einer virtuellen Auseinandersetzung eingesetzt. In Fernost waren es chinesische und amerikanische Hacker, die sich mit solchen Veränderungen eine digitale Schlacht lieferten, im Nahen Osten die Israelis und die Palästinenser.

Hackern und Terroristen wird es bei jeder neu eingesetzten Technologie gelingen, wieder neue Angriffspunkte zu finden. Dass unter Ausnutzung von Sicherheitslücken Webseiten manipuliert oder gar gelöscht werden und der Datenverkehr im Internet immer wieder gedrosselt wird, ist nicht auszuschließen. Dennoch droht bislang nicht die akute Gefahr eines kompletten Netzausfalls. Allenfalls dann, wenn reale Waffen eingesetzt würden, um die rund 140 über die Kontinente verteilten Hauptvermittlungsstellen des Netzes gewaltsam zu zerstören. Oder wenn virtuell aufgerüstet wird und eine Virenattacke mit einem Virus und eine DoS-Attacke mit einer ebensolchen beantwortet wird.

Zur SZ-Startseite
Jetzt entdecken

Gutscheine: