[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[infowar.de] Nochmal: AlQaida und der Cyberterror
Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------
Ein Artikel von Spiegel-Netzwelt, in dem sich der Autor ein paar
kritische Gedanken zu den in der Washington Post dargebrachten
"Expertenaussagen" macht:
http://www.spiegel.de/netzwelt/politik/0,1518,druck-202850,00.html
Cyber-Terrorismus
Al-Qaida, Hacker-Netzwerk?
Von Frank Patalong
Ein Horrorszenario - angeblich planen Cyber-Terroristen der al-Qaida
Anschläge übers Internet auf lebenswichtige Infrastrukturen in den USA
wie Staudämme oder Pipelines. Doch ob sie dazu in der Lage wären, ist
höchst fraglich.
Osama Bin Laden: Wie viel technisches Know-how hat al-Qaida?
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-184420-202850,00.html>
REUTERS
Großbildansicht
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-184420-202850,00.html>Osama
Bin Laden: Wie viel technisches Know-how hat al-Qaida?
Nach Informationen der "Washington Post" stellte das Bundeskriminalamt
FBI in jüngster Zeit verstärkte Hacker-Aktivitäten fest, die auf
al-Qaida hinwiesen. Zudem seien auf einem al-Qaida-Computer
Informationen über die Kontrolle digitaler Steuerungen von Pipelines
gefunden worden. Zwar wiesen einige der Aktivitäten darauf hin, dass die
Hacker die Computer nur ausspionierten, um Informationen über
konventionelle Anschläge zu erhalten. Einige Spuren wiesen jedoch klar
auf die Absicht hin, virtuelle Anschläge zu verüben.
Experten zeigten sich überzeugt, dass Terroristen massiven Schaden
anrichten könnten, wenn sie die Kontrolle über die Schleusen der
riesigen amerikanischen Dämme oder über Stromwerke gewinnen könnten. Der
Direktor der FBI-Abteilung zum Schutz der Nationalen Infrastruktur,
Ronald Dick, erklärte, er fürchte vor allem einen konventionellen
Terroranschlag in Kombination mit einer Hacker- Attacke, die das
nationale Notruf- oder Stromsystem lahm legt.
Alles fein im Konjunktiv, verbunden mit wahrlich beängstigenden
Szenarien, unterfüttert mit Indizien. Rund um den Globus nahmen heute
Medien die Schlagzeile - oftmals um ihre Konjunktive beraubt - auf und
meldeten die akute neue Hackergefahr als Quasi-Tatsache. Wer wollte
widerlegen, was die "Washington Post" veröffentlichte?
Dabei muss man sich fragen, warum
Die Hauptquelle für die Informationen der "Post" ist das FBI, und das
ist erstens wegen diverser Fahndungsschlampereien in Verbindung mit dem
11. September 2001 gerade mächtig in der Kritik und zweitens akut in
Gefahr, unter der von US-Präsident George W. Bush ins Leben gerufenen
nationalen Sicherheitsbehörde massiv an Einfluss zu verlieren. Nach dem,
was über Kenntnisstand und Ausrüstung des FBI in den letzten Monaten
durch die Medien ging, überrascht es doch ein wenig, gerade aus dieser
Richtung wegweisende investigative Leistungen serviert zu bekommen.
Als da wären: die Überwachung und Protokollierung von Versuchen von
Hackern "aus Saudi-Arabien, Indonesien und Pakistan", ganz gezielt in
amerikanische Rechner einzudringen, die für die Kontrolle über
Notrufnummern, Gas-Pipelines oder Elektrizitätswerke zuständig seien.
Allerdings versicherten Regierungsquellen noch vor zwei Jahren mit Blick
auf die befürchtete Y2K-Katastrophe, solche "kritischen Infrastrukturen"
hingen natürlich nicht am Internet (weswegen es nie zu
"Kettenreaktionen" kommen könne) - jetzt behaupten sie das Gegenteil.
Trotzdem: Nichts von all dem ist zu widerlegen. Zu beweisen allerdings
auch nicht.
Die in dem Artikel umschriebenen versuchten Hacks - "versuchten
einzudringen"- sind wahrscheinlich nicht mehr als Portscans: Jemand
versuchte, die Rechner auf Grund der so genannten IP-Adressen zu
identifizieren, was von Überwachungssoftware genau registriert wird.
Dafür braucht es keine große Qualifikation. In diese Rechner dann
allerdings gezielt einzudringen, würde Rückschlüsse auf einen ganz enorm
hohen Informationsstand zulassen.
FBI-Hauptquartier in Washington: Machtzentrale mit Angst um die Macht?
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-180230-202850,00.html>
AP
Großbildansicht
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-180230-202850,00.html>FBI-Hauptquartier
in Washington: Machtzentrale mit Angst um die Macht?
Widersprüche: Gewieft - und zugleich amateurhaft?
Spätestens in diesem Augenblick schütteln Hacker nur noch den Kopf:
Warum, fragt sich da jemand mit der entsprechenden Qualifikation, sind
die dann zu dämlich, ihre Spuren im Web zu verwischen?
Selten gelingt es in der Praxis, einen gut lancierten "böswilligen"
Portscan über mehr als ein paar Schritte zurückzuverfolgen: In der Regel
verschwinden die Spuren des Hackers an irgendeiner Schnittstelle wegen
"Packet losses". Das bekommen sogar Skript-Kiddies hin, die jugendlichen
Möchtegern-Hacker, die sich auf bekannte Standardwerkzeuge stützen: Nur
selten lassen sie sich an so konkrete Orte zurück verfolgen wie im vom
FBI zitierten Fall.
Das konkreteste Horrorszenario, das in dem Artikel entworfen wird,
schildert die Möglichkeit, dass jemand versuchen könnte, online die
Schließmechanismen eines Staudammes zu hacken: Das sei dann eine
wirklich tödliche Attacke aus dem Cyberspace, schlimmstenfalls als
"kombinierte" Attacke mit echten Sprengstoffen vorgetragen.
Falls die Schließmechanismen von Staudämmen am Internet hingen, ließen
sie sich auch hacken, keine Frage. Nur: dass sie mit dem Internet
verbunden wären, behauptet nicht ein Einziger der von der "Washington
Post" zitierten Experten: Auch hier heißt es "falls".
Angstmache als Mittel zum Zweck?
"Cyber-Angriffe auf nationale Infrastrukturziele wie Kraftwerke,
Transportmittel, Finanzzentren, Wasser, Telekommunikation,
Notfallsysteme und Informations-Netzwerke", schrieb Laura Müller in
einem "Cyber-Angriff auf die Freiheit" überschriebenen Artikel in der
Zeitschrift "Wechselwirkung", "sind die Visionen post-moderner
Kriegsführung im Netz. Vorgekommen ist er allerdings noch nicht, der
Cyberterrorismus."
Kernkraftwerk: Horrorszenario Atom-Gau durch Hacker-Angriff
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-151985-202850,00.html>
DPA
Großbildansicht
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-151985-202850,00.html>Kernkraftwerk:
Horrorszenario Atom-Gau durch Hacker-Angriff
Und weiter: "Das US-Verteidigungsministerium sucht trotz allem nach
Wegen, die potenzielle Gefahr in den Griff zu bekommen.
Schreckensvisionen von manipulierten Computern in der
Nahrungsmittelproduktion, in Kernreaktoren oder in
Luftüberwachungssystemen ebnen den Weg für die bereitwillige Zustimmung
zu Milliardeninvestitionen der Bush-Regierung in
Überwachungstechnologien und Frühwarnsysteme."
Hinter vielen Kassandrarufen stecke letztlich doch eine Machtfrage,
meint auch Albrecht Funk in "Bürgerrechte und Polizei", gestellt von
"Interessenkoalitionen privater und staatlicher Akteure", die damit "die
zukünftige Ordnung der 'public rights' und 'public wrongs' im Cyberspace
in ihrem Sinne zu gestalten suchen". Zu Deutsch: Panikmache, um Macht
und Kontrolle zu gewinnen.
Ist es so einfach?
Dass al-Qaida sich um hackende Kompetenz bemüht, steht außer Frage. Dass
es der Organisation auch gelingt, dafür gibt es einige wenige echte
Indizien.
Auf sichergestellten Laptops fanden sich elektronische
Sabotagehandbücher, die der Besitzer aus dem Web geladen hatte.
Hacking-Tools fanden sich auf der Festplatte und - das konkreteste
Verdachtsmoment - Bau- und Bedienungsanleitungen für digitale
Schaltungen "wie sie in Elektrizitätswerken, Transport- und
Kommunikationsnetzwerken genutzt werden" (sic!).
Viel ist das nicht: "Hacking-Tools" gibt es im Web wie Sand am Meer.
Digitale Schaltungen braucht man auch für Modelleisenbahnen.
Virenbaukästen sind ein bevorzugtes Spielzeug für pubertierende
Früh-Nerds, Netzwerk-Administrations- und -Kommunikationswerkzeuge
können auch destruktiv eingesetzt werden. Diverse
IT-Sicherheits-Programmpakete enthalten neben Abschott-Werkzeugen auch
Software zur Anonymisierung im Netz oder zum Scannen von Ports. Aus
Sicht des FBI wäre zurzeit vermutlich auch die Beipack-CD von "Internet
Professionell" ein verdächtiges Indiz.
Glen-Staudamm, USA: Kann man Fluttore über das Internet öffnen?
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-194126-202850,00.html>
DPA
Großbildansicht
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-194126-202850,00.html>Glen-Staudamm,
USA: Kann man Fluttore über das Internet öffnen?
Auf einem konfiszierten al-Qaida-Rechner fand sich eine Installation von
Autocad, einem Design-Programm, das für technische Zeichnungen genutzt
wird. Microstran fand sich darauf, ein Programm zur Analyse von Stahl-
und Beton-Baustrukturen, und ein GIS-Programm zur Analyse von
Bodenstrukturen.
Ein leckeres Programmpaket für einen Architekten - doch dieser saß in
Afghanistan und beschäftigte sich mit Staudämmen. Dass er welche bauen
wollte, dürfte hoch unwahrscheinlich sein.
Hat das FBI also Recht? Verschiebt sich die Bedrohung durch al-Qaida in
die Netze? Müssen diese folglich noch stärker reglementiert werden?
Die "Washington Post" zitiert den Fall Vitek Boden, der sich in
Australien in eine unzureichend gesicherte kritische Infrastruktur
hineinhackte. Er richtete Schaden an - aber er hätte noch mehr tun
können: Für unglaubliche zwei Monate kontrollierte Boden den größten
Teil des Abwassernetzes an Australiens Sunshine Coast.
Die Geschichte beweist, wie groß das Risiko ungesicherter Strukturen ist
- und das der Infiltration: Wer am zentralen Schalter sitzt, kann
unglaublich viel verursachen. Sich dorthin zu hacken ist jedoch dann so
gut wie unmöglich, wenn die wirklich kritischen Punkte nicht über das
Internet verbunden sind - und so sollte das eigentlich sein.
Unabdingbar für Bodens "Erfolg" war auch seine Sachkenntnis: Der Mann
war ein Insider, der für die Firma gearbeitet hatte, die die
Steuerungssysteme entwickelt hatte. Ob ihm sein "Hack" anderenfalls
hätte gelingen können, ist strittig: Dass die schlimmste Hackergefahr
stets "von innen" kommt - von Angestellten und anderen Insidern -, ist
dagegen unter Sicherheitsexperten eine Binsenweisheit.
Auch Staudämme wird man mit elektronischen Mitteln wohl nur dann dazu
bewegen können, Täler zu fluten, wenn man ähnliche Insiderinformationen
besitzt wie Vitek Boden. Was allerdings möglich ist, und natürlich auch
für al-Qaida, ist die akribische Vorbereitung und Planung der effektiven
Platzierung ganz realer Sprengsätze durch "Üben" am Computer.
Man sieht: Möglich ist vieles
Andy Mueller-Maghun: Angst als ''Argument'' für mehr Kontrolle?
DPA
Andy Mueller-Maghun: Angst als "Argument" für mehr Kontrolle?
"Statt den Betreibern von Systemen Informationen und Werkzeuge in die
Hand zu geben, mit denen sie die Systeme sichern können", kommentierte
kurz nach dem 11. September CCC-Sprecher Andy Müller-Maguhn
entsprechende Tendenzen in einem SPIEGEL ONLINE-Interview, "werden Teile
der Internetkommunikation unter Überwachung gestellt, mit der
Begründung, man könne so Früherkennung und -warnung vor Angriffen
durchführen."
Das schmeckt selbst denen, die solche Mechanismen durchschauen, weil sie
sie mit initiieren, nicht immer: "Wenn wir die Gefahr des Terrorismus
übertreiben", sagte 1999 der US-Präsidentenberater Bruce Hoffman,
"verrichten wir nur die Arbeit der Terroristen." Andererseits: Zeigte
der September 2001 nicht, dass mehr Warnung, Schutz und Kontrolle nötig
sind?
Gut möglich, dass man mit den al-Qaida-Hackern einen Teufel an die Wand
malt, um so eine Debatte um mehr Kontrolle vom Zaun zu brechen. Vor
al-Qaida-Cyberattacken warnte das US-Militär auch schon am 23. September
letzten Jahres, das Thema kommt seitdem immer wieder hoch.
Doch neu war es auch schon im September nicht: Im Dezember 1999 warnte
das FBI vor Cyberterroristen, die angeblich als Y2K-Crashs getarnte
Datenanschläge auf Regierungscomputer, Notruf- und Telefonsysteme und
die Stromversorgung planten. Auch wer hinter diesen damals angeblich
geplanten Anschlägen stecken sollte, war bereits ausgemacht: Osama Bin
Laden.
Knapp zwei Jahre später wurden seine al-Qaida-Attentäter zu
mehrtausendfachen Mördern: mit Teppichmessern in der Hand.
---------------------------------------------------------------
Liste verlassen:
Mail an infowar -
de-request -!
- infopeace -
de mit "unsubscribe" im Text.