bedeckt München 19°

Wikileaks und der "Cyberkrieg":Feuer! Feuer! Feuer!

Nach den Hacker-Angriffen auf populäre Internet-Seiten wird der "Cyber-Krieg" beschworen. Aber was ist eigentlich passiert? Eine Spurensuche

Alles begann mit einem Hacker namens "Jester". Er kaperte Rechner und benutzte sie, um die Server von Wikileaks mit Anfragen zu bombardieren. Bald zwang er die Organisation in die Knie. Zwei Tage später kam die zweite Attacke. Ein unbekannter Angreifer setzte mehrere Computer-Bataillons in Marsch und schoss aus verschiedenen Orten der Welt Anfragen auf Wikileaks. Die Seite stürzte binnen Sekunden ab. Bald darauf war die Organisation wieder online, doch die Attacken gingen weiter.

Cyberkrieg Symbolbild

Herrscht so etwas wie Krieg im Internet? Die jüngsten Ereignisse um die "Anonymous"-Gruppe sorgen für Diskussionen.

(Foto: iStock)

Andere digitale Attacken ließen sich hingegen auf Wikileaks-Anhänger zurückführen. Nachdem der Online-Bezahldienst PayPal und der Finanzdienstleister PostFinance Konten von Julian Assange eingefroren hatten, trat die Gruppe "AnonOps" auf den Plan. "Operation Payback" hieß die Angriffsserie, die tausende anonyme Mitglieder von "AnonOps" gegen PayPal und PostFinance, später auch gegen Websites von Master Card und Visa, von Interpol und der schwedischen Staatsanwaltschaft, von Fox News und Sarah Palin richteten.

Am Mittwoch um 22.09 Uhr hatte ein Anführer im Netz befohlen: " target: www.visa.com :: fire fire fire!!!" Drei Minuten später war die Website von Visa nicht mehr zugänglich. Die Angreifer schossen Stunden lang. Im Kampfrausch schrieb "Sunny Singh", ein Mitglied der Gruppe:

Bloody hell! @anon_operation takes down mastercard, visa, a Swiss bank, the Swedish prosecution, and Lieberman's site. In 24 hours? Whoa!

In einem internen Chatlog der Angreifer vom 7. Dezember hieß es:

12:33: +qvhhqln (...) postfinance.ch is down.

12:33: sluggo down in germany

12:33: RapedByJuliandown in the states also (...)

12:33: fuogo down in Italy

12:34: %Zachary ^ keep firing

12:34: postfinance is down in AZ

12:34: bluzytrix down in Japan

Aber was war eigentlich passiert? Ist das schon der "Cyber-Krieg", vor dem Sicherheitsexperten auf der ganzen Welt seit geraumer Zeit warnen? Ein Annäherungsversuch in fünf Kapiteln.

DER KRIEG. Die schwierigste Frage lässt sich auf den ersten Blick leicht beantworten: Die Scharmützel um Wikileaks sind kein Krieg. Denn abgesehen davon, dass es den im völkerrechtlichen Sinne nicht mehr gibt, sind weder Angreifer noch Angegriffene (scheinbar!) staatliche Akteure. Konventionen für internationale Konflikte greifen nicht. Die technische Entwicklung ist den Juristen um Jahre voraus.

Digitale Attacken mögen zwar "keine zivilisierte Form der Meinungsäußerung" sein, wie die Frankfurter Allgemeine Sonntagszeitung am vergangenen Wochenende bemerkte. In den Augen von vielen Netz-Aktivisten, Hackern und IT-Experten gelten Cyber-Sabotagen und -Proteste allerdings bereits als eine Art des Aufstands und gar eine neue Art des bewaffneten Konflikts. "Das Internet ist zum Schlachtfeld geworden", schrieb das französische Online-Magazin Owni. Zur Frage, ob die Zerstörung von Wikileaks eine legitime Kriegshandlung sein könnte, sagte der ehemalige Chef der CIA Michael Hayden im September der SZ: "Ehrliche Antwort? Wir wissen es nicht."

DIE ANGRIFFE. "Es handelte sich um DoS- und DDoS-Angriffe", sagt Jose Nazario, Fachmann der IT-Firma Arbor Networks, die solche Anschläge anhand von Monitor-Systemen auf der ganzen Welt misst. Nazario misst Tausende Anfrage-Bombardements pro Jahr, sie richten sich gegen Medien, Firmen und Regierungen - meist zu Sabotage-Zwecken.

Kein Cyber-Angriff lässt sich so leicht umsetzen und zeigt so rasch Wirkung wie die Denial-of-Service- (DoS) und Distributed-Denial-of-Service (DDoS)-Attacken. Hacker verwendeten sie bei den bisher größten Angriffen. In Estland brachten sie 2007 die Netzwerke von Regierung und Finanzwesen bis an den Rand des Chaos, und ein Jahr später schnitten sie Georgien vom Internet ab - kurz bevor die russischen Truppen in Südossetien einmarschierten.

Über Schadsoftware kapert ein Hacker fremde Rechner und verwandelt sie in "Zombies". Ohne dass ihre Besitzer es merken, missbraucht der Eindringling sie für seine Zwecke. Wer Zombie-PCs auf diese Weise manipuliert, kann einen DoS-Angriff starten. Wie ein Puppenspieler lenkt der Hacker nun die gekaperten Rechner wie Marionetten auf dem digitalen Schlachtfeld - und bleibt unentdeckt. Er kann Millionen Anfragen pro Sekunde senden und ganze Server zum Abstürzen bringen.

Bei einem DDoS-Angriff, also einem dezentralisierten DoS, kann der Puppenspieler stärkere Bombardements vollstrecken. Auch hier arbeitet ein Hacker mit Zombie-Rechnern aus allen Winkeln der Erde, aber es sind so viele und sie verlangen eine so beträchtliche Koordination, dass er organisierter vorgehen muss. So errichtet der Hacker aus jeweils mehreren Hundert Zombie-PCs Zellen, sogenannte Botnets. Wie eine große Armee greift der Hacker seine Ziele mit diesen Botnets von verschiedenen Flanken an.

Laut dem Institut für Informatik der Universität Bonn fanden vergangene Woche insgesamt 17 solcher Angriffe im Umfeld der Wikileaks-Affäre statt. Zunächst nahmen 200 Aktivisten teil, beim Höhepunkt der Angriffe (um Mitternacht des 9. Dezember) gab es bereits 7200 Teilnehmer. Alle hatten die eigenen Computer zur Verfügung gestellt.

So musste der Chef-Hacker in diesem Fall keine Zombie-PCs verwenden: Es entstand ein freiwilliges Botnet. Ein IT-Experte aus Bonn, der sich anhand eines Tarnprogramms in die interne Kommunikationen der Angreifer einmischte, betont die neue Qualität der Attacken: "Es reichen nun wenige aus, um große Seiten platt zu machen."

Angeben für Anfänger

Diplomatie ist, wenn man trotzdem lacht