[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[infowar.de] Handelsblatt über Cyberterror
Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------
Hallo,
auch das HB beteligt sich an der aktuellen Debatte über mögliche
Cyberterror-Aktivitäten.
Sehr komisch ist die online dazu stattfindende Umfrage. Auf die Frage
"Halten Sie die Gefahr von Cyberwar und Cyber-Terror für realistisch?"
kann man nur mit "ja" antworten - es gibt lediglich die Auswahl zwischen
"schon heute", "in naher Zukunft" und "aber erst in 10 Jahren". Dass
jemand daran gar nicht glaubt, scheint man beim Handelsblatt nicht
glauben zu wollen.
http://www.handelsblatt.com/hbiwwwangebot?fn=relhbi&sfn=buildhbnw
Grüße, Ralf
Handelsblatt, 1.10.2001
Unbekannter Soldat
Terror im Web gilt nur als eine Frage der Zeit ? doch
keiner kennt die Datenkrieger.
Es waren 35 Männer und Frauen, die sich in einem lauen Juni in
die Systeme zur Stromversorgung von neun Städten der USA
hackten. Sie kannten sich aus mit der Technik, doch stand
ihnen nichts weiter zur Verfügung als handelsübliche PC und
öffentliche Informationen. Das war kein Hindernis ? die Täter
benötigten für die Hacks nicht mal zwei Wochen. Danach
widmeten sie sich einer noch heikleren Aufgabe: Die
Datenkrieger drangen unentdeckt in 34 Netze des Pentagons
ein. Befehle wurden erfunden, Dateien kopiert.
Dies ist keine Fiktion, aber immerhin nicht ganz die Wirklichkeit.
Denn es ist der Ablauf einer Übung (?Eligible Receiver?) aus dem
Jahr 1997. Der Geheimdienst NSA hatte ein Team
zusammengestellt, das sich unter realen Bedingungen ? und
höchst erfolgreich ? die Nächte um die Ohren schlug.
Inzwischen haben Staat und Wirtschaft ihren Schutz verbessert
? die Hacker ihre Fähigkeiten aber ebenfalls. ?Die Ausbildung
von Soldaten mit Hackerfähigkeiten wird in einigen Ländern
systematisch vorangetrieben?, erklärt August Hanning, Präsident
des Bundesnachrichtendienstes (BND).
Und es sind nicht nur Übungen, die die Anfälligkeit selbst hoch
geschützter Netze in den USA belegen. So kam es 1998 zur
Operation ?Moonlight Maze?, dem Angriff vermutlich russischer
Hacker auf Web-Seiten der Nasa, des Pentagon und anderer
Behörden. Die USA wissen bis heute nicht, wie viele Daten
gestohlen wurden, wer es genau war, oder ob noch unentdeckte
Schnüffelsoftware in ihren Dateien lauert.
Ein prominentes Beispiel, jedoch: Es gibt viele. Und die
allermeisten Angriffe werden nicht mal bekannt. ?Wenn
beispielsweise eine Bank elektronisch um einige Millionen
erleichtert wird, dann ist das Bestreben der Bank in erster Linie
Diskretion, um einen Vertrauensverlust bei den Kunden zu
verhindern?, sagen BND-Mitarbeiter.
Das gilt freilich auch für sie selbst sowie für das Militär: ?Ein
offensichtlicher Einbruch wäre dem Ansehen der Bundeswehr in
jedem Fall stark abträglich?, meint Walter Jertz, Kommandeur
des Luftwaffenkommandos Nord und ehemaliger Sprecher des
Alliierten Oberkommandieren in Europa. Außerdem warnt der
Auseinandersetzung könnte eine Manipulation der Daten durch
gegnerische Kräfte weit reichende Folgen haben.?
Diese Folgen könnten näher liegen, als viele ahnen. Denn Terror
im Web gilt unter Experten nur als Frage der Zeit. Sie glauben,
dass spätestens nach den Anschlägen in New York und
Washington und erst recht nach einem Gegenschlag der USA
die Gefahr deutlich wächst. Das FBI warnt davor, und die
Gartner Group rät, sich auf Hacks vorzubereiten, die einer
Militäraktion der USA folgen könnten. Michael Rasmussen,
Sicherheitsberater der Giga Group, empfiehlt, unwichtigere
Systeme im Zweifel komplett vom Netz zu nehmen. Ein großer
Chip-Hersteller soll seine Online-Verbindungen zu
Partnerunternehmen bereits gekappt haben, deren Netze er als
unsicher empfindet.
James Adams, technischer NSA-Berater und früherer Chef des
Sicherheitsdienstleisters Idefense, mahnt: ?Da Präsident Bush
einen Gegenschlag plant, muss der Rest der Welt sich darauf
gefasst machen, dass der Terrorkrieg eskaliert und neue
Menschen mit neuen Taktiken die Bühne betreten? ? etwa mit
elektronischen Attacken.
Hinzu kommt: Die USA geben für militärische Zwecke mehr
Geld aus als die 12 nachfolgenden Staaten zusammen.
Asymmetrische Taktiken gelten als probates Mittel, um der
Macht der USA dennoch zu trotzen: Ein Angreifer versucht gar
nicht erst, sich auf Kämpfe einzulassen, bei denen er
offenkundig unterlegen ist. Sondern er benutzt zivile Flugzeuge
als Waffe oder eben Computer als Mittel, um Infrastrukturen zu
schädigen.
Die Gefahr für zivile Ziele ist dabei real. So geben selbst
IT-Spezialisten des deutschen Versorgers RWE unter der Hand
zu, dass es nur eine Frage des Aufwandes und der
Fachkenntnis sei, trotz aller Sicherung beispielsweise digital
das Trinkwasser zu vergiften: ?Sie müssen an die richtige Stelle
der Steuerung gelangen und die Mischung der Zusätze
manipulieren. Gelingt es dann, die Mess- und Alarmsysteme
lahm zu legen ? oder an einer Stelle einzugreifen, nach der es
keine Kontrolle mehr bis zu den Hausanschlüssen gibt ? ist die
Gefahr immens.?
Mit Blick auf die Anschläge vom 11. September meint auch Joel
Pogar, Direktor für Sicherheit bei der Beratung Calence:
?Elektronische Attacken sind noch einfacher, weil man sie nicht
von US-Boden aus starten muss.?
Nervosität herrscht auch auf staatlicher Ebene. ?Das Thema hat
sich in den letzten Jahren zu einem globalen Problem von
außen- und sicherheitspolitischer Bedeutung und einer
erkennbar wachsenden Bedrohung insbesondere
informationstechnisch hoch entwickelter Staaten
ausgewachsen?, attestiert der BND.
Computerviren und -würmer wie Iloveyou oder Code Red gelten
dabei trotz der Sachschäden, die sie anrichten und die durchaus
dem Bombardement einer kleinen Stadt entsprechen, als eher
primitiv. Länder wie Irak, Iran, China und Taiwan werden dagegen
genannt, wenn es darum geht, erheblich gravierendere Schäden
anrichten zu können, etwa durch eine Netzwerkattacke gegen
die Energieversorgung.
Insgesamt zählen die USA etwa 30 Staaten auf, die mit einer
mehr oder minder ausgeprägten Cyberwar-Strategie aufwarten,
darunter auch Brasilien und Frankreich. Natürlich gelten auch
die internet-affinen Jünger von Osama bin Laden als potenzielle
Täter, und generell gelte: ?Durch die neuen technischen
Möglichkeiten wächst die Zahl der Opponenten immens.?
Der nahe liegende Vorwurf, die Gefahr aus eigenem Interesse
heraus zu dramatisieren, lässt die Sicherheitskreise kalt: ?Wenn
es 15-Jährige können, ist das Risiko ja wohl real.? Prinzipiell
schwache Gegner würden per Internet ?einen gewaltigen Hebel?
an die Hand bekommen. Doch wer da genau etwas in der Hand
hält ? das wissen die Angegriffenen vielfach nicht mal hinterher,
denn Attacken über das Internet lassen sich schwer
zurückverfolgen.
Schwerpunkt der BND-Arbeit ist somit auch ein anderer: Der
Dienst will ?Art und Ausprägung der Bedrohung aus Sicht der
Bundesrepublik einschätzen und Prognosen für künftige
Entwicklungen ableiten?.
Die US-Regierung handelt da erheblich konkreter: Der Entwurf
des neuen Antiterrorgesetzes zählt auch Cyber-Attacken von
Netzwerkangriffen über Datenklau bis hin zum Verbreiten eines
Virus' als Terror und droht Tätern mit lebenslange Haft.
Allerdings ging das alles einem Kongressausschuss ein wenig
zu schnell: Er hatte verfassungsrechtliche Bedenken und
vertagte vergangene Woche seinen Entscheid über den
Gesetzesentwurf von George Bush ? zumindest vorerst.
---------------------------------------------------------------
Liste verlassen:
Mail an infowar -
de-request -!
- infopeace -
de mit "unsubscribe" im Text.