Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Handelsblatt über Cyberterror



Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------
Hallo,

auch das HB beteligt sich an der aktuellen Debatte über mögliche
Cyberterror-Aktivitäten. 
Sehr komisch ist die online dazu stattfindende Umfrage. Auf die Frage
"Halten Sie die Gefahr von Cyberwar und Cyber-Terror für realistisch?"
kann man nur mit "ja" antworten - es gibt lediglich die Auswahl zwischen
"schon heute", "in naher Zukunft" und "aber erst in 10 Jahren". Dass
jemand daran gar nicht glaubt, scheint man beim Handelsblatt nicht
glauben zu wollen. 
http://www.handelsblatt.com/hbiwwwangebot?fn=relhbi&sfn=buildhbnw

Grüße, Ralf

Handelsblatt, 1.10.2001

   Unbekannter Soldat

   Terror im Web gilt nur als eine Frage der Zeit ? doch
   keiner kennt die Datenkrieger.

   Es waren 35 Männer und Frauen, die sich in einem lauen Juni in
   die Systeme zur Stromversorgung von neun Städten der USA
   hackten. Sie kannten sich aus mit der Technik, doch stand
   ihnen nichts weiter zur Verfügung als handelsübliche PC und
   öffentliche Informationen. Das war kein Hindernis ? die Täter
   benötigten für die Hacks nicht mal zwei Wochen. Danach
   widmeten sie sich einer noch heikleren Aufgabe: Die
   Datenkrieger drangen unentdeckt in 34 Netze des Pentagons
   ein. Befehle wurden erfunden, Dateien kopiert. 

   Dies ist keine Fiktion, aber immerhin nicht ganz die Wirklichkeit.
   Denn es ist der Ablauf einer Übung (?Eligible Receiver?) aus dem
   Jahr 1997. Der Geheimdienst NSA hatte ein Team
   zusammengestellt, das sich unter realen Bedingungen ? und
   höchst erfolgreich ? die Nächte um die Ohren schlug.

   Inzwischen haben Staat und Wirtschaft ihren Schutz verbessert
   ? die Hacker ihre Fähigkeiten aber ebenfalls. ?Die Ausbildung
   von Soldaten mit Hackerfähigkeiten wird in einigen Ländern
   systematisch vorangetrieben?, erklärt August Hanning, Präsident
   des Bundesnachrichtendienstes (BND). 

   Und es sind nicht nur Übungen, die die Anfälligkeit selbst hoch
   geschützter Netze in den USA belegen. So kam es 1998 zur
   Operation ?Moonlight Maze?, dem Angriff vermutlich russischer
   Hacker auf Web-Seiten der Nasa, des Pentagon und anderer
   Behörden. Die USA wissen bis heute nicht, wie viele Daten
   gestohlen wurden, wer es genau war, oder ob noch unentdeckte
   Schnüffelsoftware in ihren Dateien lauert.

   Ein prominentes Beispiel, jedoch: Es gibt viele. Und die
   allermeisten Angriffe werden nicht mal bekannt. ?Wenn
   beispielsweise eine Bank elektronisch um einige Millionen
   erleichtert wird, dann ist das Bestreben der Bank in erster Linie
   Diskretion, um einen Vertrauensverlust bei den Kunden zu
   verhindern?, sagen BND-Mitarbeiter.

   Das gilt freilich auch für sie selbst sowie für das Militär: ?Ein
   offensichtlicher Einbruch wäre dem Ansehen der Bundeswehr in
   jedem Fall stark abträglich?, meint Walter Jertz, Kommandeur
   des Luftwaffenkommandos Nord und ehemaliger Sprecher des
   Alliierten Oberkommandieren in Europa. Außerdem warnt der

   Auseinandersetzung könnte eine Manipulation der Daten durch
   gegnerische Kräfte weit reichende Folgen haben.?

   Diese Folgen könnten näher liegen, als viele ahnen. Denn Terror
   im Web gilt unter Experten nur als Frage der Zeit. Sie glauben,
   dass spätestens nach den Anschlägen in New York und
   Washington und erst recht nach einem Gegenschlag der USA
   die Gefahr deutlich wächst. Das FBI warnt davor, und die
   Gartner Group rät, sich auf Hacks vorzubereiten, die einer
   Militäraktion der USA folgen könnten. Michael Rasmussen,
   Sicherheitsberater der Giga Group, empfiehlt, unwichtigere
   Systeme im Zweifel komplett vom Netz zu nehmen. Ein großer
   Chip-Hersteller soll seine Online-Verbindungen zu
   Partnerunternehmen bereits gekappt haben, deren Netze er als
   unsicher empfindet.

   James Adams, technischer NSA-Berater und früherer Chef des
   Sicherheitsdienstleisters Idefense, mahnt: ?Da Präsident Bush
   einen Gegenschlag plant, muss der Rest der Welt sich darauf
   gefasst machen, dass der Terrorkrieg eskaliert und neue
   Menschen mit neuen Taktiken die Bühne betreten? ? etwa mit
   elektronischen Attacken.

   Hinzu kommt: Die USA geben für militärische Zwecke mehr
   Geld aus als die 12 nachfolgenden Staaten zusammen.
   Asymmetrische Taktiken gelten als probates Mittel, um der
   Macht der USA dennoch zu trotzen: Ein Angreifer versucht gar
   nicht erst, sich auf Kämpfe einzulassen, bei denen er
   offenkundig unterlegen ist. Sondern er benutzt zivile Flugzeuge
   als Waffe oder eben Computer als Mittel, um Infrastrukturen zu
   schädigen.

   Die Gefahr für zivile Ziele ist dabei real. So geben selbst
   IT-Spezialisten des deutschen Versorgers RWE unter der Hand
   zu, dass es nur eine Frage des Aufwandes und der
   Fachkenntnis sei, trotz aller Sicherung beispielsweise digital
   das Trinkwasser zu vergiften: ?Sie müssen an die richtige Stelle
   der Steuerung gelangen und die Mischung der Zusätze
   manipulieren. Gelingt es dann, die Mess- und Alarmsysteme
   lahm zu legen ? oder an einer Stelle einzugreifen, nach der es
   keine Kontrolle mehr bis zu den Hausanschlüssen gibt ? ist die
   Gefahr immens.?

   Mit Blick auf die Anschläge vom 11. September meint auch Joel
   Pogar, Direktor für Sicherheit bei der Beratung Calence:
   ?Elektronische Attacken sind noch einfacher, weil man sie nicht
   von US-Boden aus starten muss.? 

   Nervosität herrscht auch auf staatlicher Ebene. ?Das Thema hat
   sich in den letzten Jahren zu einem globalen Problem von
   außen- und sicherheitspolitischer Bedeutung und einer
   erkennbar wachsenden Bedrohung insbesondere
   informationstechnisch hoch entwickelter Staaten
   ausgewachsen?, attestiert der BND. 

   Computerviren und -würmer wie Iloveyou oder Code Red gelten
   dabei trotz der Sachschäden, die sie anrichten und die durchaus
   dem Bombardement einer kleinen Stadt entsprechen, als eher
   primitiv. Länder wie Irak, Iran, China und Taiwan werden dagegen
   genannt, wenn es darum geht, erheblich gravierendere Schäden
   anrichten zu können, etwa durch eine Netzwerkattacke gegen
   die Energieversorgung. 

   Insgesamt zählen die USA etwa 30 Staaten auf, die mit einer
   mehr oder minder ausgeprägten Cyberwar-Strategie aufwarten,
   darunter auch Brasilien und Frankreich. Natürlich gelten auch
   die internet-affinen Jünger von Osama bin Laden als potenzielle
   Täter, und generell gelte: ?Durch die neuen technischen
   Möglichkeiten wächst die Zahl der Opponenten immens.?

   Der nahe liegende Vorwurf, die Gefahr aus eigenem Interesse
   heraus zu dramatisieren, lässt die Sicherheitskreise kalt: ?Wenn
   es 15-Jährige können, ist das Risiko ja wohl real.? Prinzipiell
   schwache Gegner würden per Internet ?einen gewaltigen Hebel?
   an die Hand bekommen. Doch wer da genau etwas in der Hand
   hält ? das wissen die Angegriffenen vielfach nicht mal hinterher,
   denn Attacken über das Internet lassen sich schwer
   zurückverfolgen. 

   Schwerpunkt der BND-Arbeit ist somit auch ein anderer: Der
   Dienst will ?Art und Ausprägung der Bedrohung aus Sicht der
   Bundesrepublik einschätzen und Prognosen für künftige
   Entwicklungen ableiten?.

   Die US-Regierung handelt da erheblich konkreter: Der Entwurf
   des neuen Antiterrorgesetzes zählt auch Cyber-Attacken von
   Netzwerkangriffen über Datenklau bis hin zum Verbreiten eines
   Virus' als Terror und droht Tätern mit lebenslange Haft.
   Allerdings ging das alles einem Kongressausschuss ein wenig
   zu schnell: Er hatte verfassungsrechtliche Bedenken und
   vertagte vergangene Woche seinen Entscheid über den
   Gesetzesentwurf von George Bush ? zumindest vorerst.

---------------------------------------------------------------
Liste verlassen: 
Mail an infowar -
 de-request -!
- infopeace -
 de mit "unsubscribe" im Text.