Lebenshaus Schwäbische Alb - Gemeinschaft für soziale Gerechtigkeit, Frieden und Ökologie e.V.

Ihre Spende ermöglicht unser Engagement

Spendenkonto:
Bank: GLS Bank eG
IBAN:
DE36 4306 0967 8023 3348 00
BIC: GENODEM1GLS



Suche in www.lebenshaus-alb.de
 

Angriff aus dem Netz

Lautlos und effizient: Cyber-Terror und Internet-Kriminalität können ganze Industriegesellschaften lähmen

von Wolfgang Kötter

Schon heute leiden Hunderttausende Computernutzer unter täglichen Angriffen - Trojaner, Würmer oder Phishing-Mails versuchen, in die Anwendernetze einzufallen. Zwar gibt es vielfältige Schutzprogramme, was aber, wenn Kriminelle angreifen oder Geheimdienste einen Feindstaat unterminieren? Selbst Behörden wie Polizei und Finanzamt oder smarte Kundenprofiler gieren danach, mit Online-Checks und Datenspeicherung die persönliche Sphäre der Bürger auszuspähen.

Vor solchen Attacken zu warnen, ist alles andere als verstiegene Panikmache: Im Sommer 2004, unmittelbar vor dem Endspiel zur Fußball-EM in Lissabon, wurden plötzlich die Server des in Malta ansässigen Sportwettenportals Mybet.com so massiv mit unsinnigen Anfragen überflutet, dass der Staat Malta für acht Stunden vom Internet abgeschnitten blieb.

Pfingsten 2005 überschwemmte eine riesige Menge E-Mails mit rechtsradikalen Losungen das deutschsprachige Internet. Betroffen waren alle Adressen, die mit .at, .de, .ch, .li oder .gmx endeten. Die “braune Welle” ging laut Joe Pichlmayr (Unternehmen Ikarus Security Software) vom WM-Ticket-Wurm Sober.P aus, der sich in Windows-Rechner einschleichen konnte und einen Mechanismus besaß, um zu einem bestimmten Zeitpunkt ein Plug-in aus dem Internet zu laden. Das Nachlade-Datum war der 11. Mai 2005. Der Spam-Versand begann also an diesem Tag um exakt 0.00 Uhr und verseuchte etwa 200.000 Computer. Von dort aus verschickte sich Sober.P an alle in Outlook gefundenen Mail-Adressen. Warum der Wurm gerade zu diesem Zeitpunkt aktiviert wurde, darüber gab es nur Vermutungen. Möglicherweise wählten die Urheber diesen Termin direkt vor den Landtagswahlen in NRW, um Nazi-Propaganda zu verbreiten.

Cyber War an der Ostsee - Ernstfall Estland

Im Frühjahr 2007 ist Estland drei Wochen lang das Ziel von Angriffen auf seine Computersysteme. Auf die estnischen Internet-Server geht ein Flächenbombardement aus dem Cyber Space nieder. Die Hacker legen nicht nur die Websites von Regierung, Parteien und Medien lahm, sondern bringen auch das Online-System des größten estnischen Finanzinstituts Hansapank zum Stillstand, so dass die Bank für zwei Tage den internationalen Zahlungsverkehr einstellen muss. Die Angreifer bringen estnische Internet-Adressen unter ihre Kontrolle und lassen massenhaft Spam-Mails herabregnen. Estnische Firmen können weder Rechnungen noch Löhne zahlen, Hospitäler und Energieversorger werden tagelang in Mitleidenschaft gezogen - das Chaos scheint total, als die Attacken sämtliche Notrufnummern treffen.

Das Geschehen firmiert als “erster Krieg im Cyberspace”, kommt es doch zu den erwähnten Vorgängen, als die estnische Regierung ein sowjetisches Kriegerdenkmal aus dem Zweiten Weltkrieg vom Zentrum Tallinns an dessen Peripherie verlegt. Russland hat diese Maßnahme als “Beschädigung des Erinnerns” heftig kritisiert, also wird spekuliert, Moskau habe möglicherweise Vergeltung geübt, auch wenn sich bald herausstellt: Nicht der Kreml, russischstämmige Esten haben aus Wut über den Abbau des Mahnmals gehandelt.

Das estnische Computer Emergency Response Team (CERT) ist zwar durch eine Reihe von Simulationen auf derartige Vorfälle eingestellt, aber nicht auf das Ausmaß - etwa eine Million Angriffscomputer. Analysedaten sollen später zeigen, dass die Ausgangsbasen von Nordamerika bis Vietnam verstreut liegen. Drei Viertel der Attacken dauern nicht länger als eine Stunde - nur etwa fünf Prozent sprengen das Zeitfenster von zehn Stunden. Für Sicherheitsexperten der Informationstechnik (IT) zeigt der Internetangriff auf Estland, dass sich innerhalb der EU durch ein extrem hohes Maß an Vernetzung und beste E-Government-Standards auszeichnet, “mit welch einfachen Mitteln die Infrastruktur eines Landes blockiert werden kann”, wie es der Virenexperte Joe Pichlmayr ausdrückt.

Diese Einsicht war es wohl, die Mitarbeiter aus dem Department of Homeland Security und dem Secret Service sofort nach den geschilderten Vorgängen von Washington nach Tallinn reisen ließ. Für die USA - wie die NATO insgesamt - scheint Estland prädestiniert, als Testfeld und Festung gegen Internetkrieger ausgebaut zu werden. Ein Cyber-Hauptquartier entsteht, das internationale Fallübungen abhalten und Personal ausbilden soll.

In diesem Jahr wollen Experten aus mindestens sechs NATO-Staaten mit ihren estnischen Kollegen nicht nur eine umfassende Verteidigungsdoktrin entwickeln, sondern auch Cyber-Offensiven testen. Schließlich, heißt es zur Begründung, sei die spektakuläre Attacke vor knapp einem Jahr der erste digitale, politisch motivierte Angriff auf die Internet-Infrastruktur eines ganzen Landes gewesen, auch wenn es bereits Hackerangriffe auf das Pentagon und US-Forschungslabors, nicht zuletzt das Berliner Kanzleramt gegeben habe. Militärstäbe, die Europäische Netzwerk- und Informationssicherheits-Agentur ENISA und die Computer-Notfall-Teams der meisten europäischen Länder - die so genannten CERTs - schauen auf Estland.

Der Computer als Roboter - Ernstfall Zombie-Rechner

Aber auch die Internet-Kriminalität, bei der private PCs gekapert und manipuliert werden, kann enormen Schaden verursachen. Ohne dass der Betreiber etwas bemerkt, wird der eigene Computer zum ferngesteuerten Roboter und kann Unheil - bis hin zu Straftaten - anrichten. Verantwortlich dafür sind spezielle Schadprogramme - in der Fachwelt Bots oder auch Zombies genannt -, die fast keine Spuren hinterlassen. Die verbreitetste Art, sich einen Bot auf den Rechner zu holen, ist der so genannte Drive-by-Download, wofür häufig allein der Besuch einer infizierten Internet-Seite ausreicht, um sich den Schädling auf den PC zu holen.

Heere von ferngelenkten Privat-Computern, die auf das Kommando von unbekannten Hackern losschlagen, zählen Experten inzwischen zu den größten Bedrohungen für die IT-Infrastruktur auch in Deutschland. “Werden mehrere Zombie-Rechner zusammengeschlossen, spricht man von einem Bot-Netz”, erklärt Candid Wüest, Virenexperte beim IT-Sicherheitsunternehmen Symantac. Internetkriminelle schleusen Programme in den Rechner, die sich einnisten und auf externe Befehle warten - etwa zum massenhaften Versand von Spam-Mails oder zur Blockade fremder Internet-Anschlüsse. Nach dem aktuellen Internet-Sicherheitsbericht von Symantec ist in Deutschland fast jeder vierte Computer Teil eines solchen Bot-Netzes, der höchste Wert in Europa. “Das Schadenspotenzial der Internetkriminalität ist immens”, meint auch BKA-Chef Jörg Ziercke: “Durch das Internet sind Täter in der Lage, Firmen und sogar Staaten in die Knie zu zwingen.”

Für Terroristen bietet sich das Internet als ideales Mittel zu “asymmetrischen” Attacken geradezu an, denn mit geringem Aufwand kann unermesslicher Schaden angerichtet werden. Wer die Zentralrechner bei Flughäfen, Energieversorgern oder Regierungen anzapft, Informationen stiehlt oder Codes ändert, kann die Ökonomie eines Landes ruinieren und das öffentliche Leben völlig zum Erliegen bringen. Um das zu verhindern, braucht es eine konzertierte, letztlich globale Abwehrstrategie zum Schutz der IT-Infrastruktur. An deren Anfang sollte eine international konsensfähige Definition von Cyber-Krieg und Internet-Terrorismus stehen, die Rechtsnormen verankert, um Urheber von Cyber-Angriffen zur Rechenschaft ziehen, andererseits Bürger vor Datenmissbrauch schützen zu können, damit ihre Grundrechte nicht auf dem Altar des Anti-Terrorkampfes geopfert werden.

Wolfgang Kötter lehrt Völkerrecht und politische Wissenschaften an der Universität Potsdam.

Quelle: Freitag   - Die Ost-West-Wochenzeitung 05 vom 01.02.2008. Die Veröffentlichung erfolgt mit freundlicher Genehmigung von Wolfgang Kötter und des Verlags.

Veröffentlicht am

05. Februar 2008

Artikel ausdrucken

Weitere Artikel auf der Lebenshaus-WebSite zum Thema bzw. von