Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Nochmal: AlQaida und der Cyberterror



Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------
  Ein Artikel von Spiegel-Netzwelt, in dem sich der Autor ein paar 
kritische Gedanken zu den in der Washington Post dargebrachten 
"Expertenaussagen" macht:

http://www.spiegel.de/netzwelt/politik/0,1518,druck-202850,00.html

Cyber-Terrorismus
 
Al-Qaida, Hacker-Netzwerk?

Von Frank Patalong

Ein Horrorszenario - angeblich planen Cyber-Terroristen der al-Qaida 
Anschläge übers Internet auf lebenswichtige Infrastrukturen in den USA 
wie Staudämme oder Pipelines. Doch ob sie dazu in der Lage wären, ist 
höchst fraglich.

Osama Bin Laden: Wie viel technisches Know-how hat al-Qaida? 
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-184420-202850,00.html> 

REUTERS

Großbildansicht 
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-184420-202850,00.html>Osama 
Bin Laden: Wie viel technisches Know-how hat al-Qaida?

Nach Informationen der "Washington Post" stellte das Bundeskriminalamt 
FBI in jüngster Zeit verstärkte Hacker-Aktivitäten fest, die auf 
al-Qaida hinwiesen. Zudem seien auf einem al-Qaida-Computer 
Informationen über die Kontrolle digitaler Steuerungen von Pipelines 
gefunden worden. Zwar wiesen einige der Aktivitäten darauf hin, dass die 
Hacker die Computer nur ausspionierten, um Informationen über 
konventionelle Anschläge zu erhalten. Einige Spuren wiesen jedoch klar 
auf die Absicht hin, virtuelle Anschläge zu verüben.

Experten zeigten sich überzeugt, dass Terroristen massiven Schaden 
anrichten könnten, wenn sie die Kontrolle über die Schleusen der 
riesigen amerikanischen Dämme oder über Stromwerke gewinnen könnten. Der 
Direktor der FBI-Abteilung zum Schutz der Nationalen Infrastruktur, 
Ronald Dick, erklärte, er fürchte vor allem einen konventionellen 
Terroranschlag in Kombination mit einer Hacker- Attacke, die das 
nationale Notruf- oder Stromsystem lahm legt.

Alles fein im Konjunktiv, verbunden mit wahrlich beängstigenden 
Szenarien, unterfüttert mit Indizien. Rund um den Globus nahmen heute 
Medien die Schlagzeile - oftmals um ihre Konjunktive beraubt - auf und 
meldeten die akute neue Hackergefahr als Quasi-Tatsache. Wer wollte 
widerlegen, was die "Washington Post" veröffentlichte?

Dabei muss man sich fragen, warum

Die Hauptquelle für die Informationen der "Post" ist das FBI, und das 
ist erstens wegen diverser Fahndungsschlampereien in Verbindung mit dem 
11. September 2001 gerade mächtig in der Kritik und zweitens akut in 
Gefahr, unter der von US-Präsident George W. Bush ins Leben gerufenen 
nationalen Sicherheitsbehörde massiv an Einfluss zu verlieren. Nach dem, 
was über Kenntnisstand und Ausrüstung des FBI in den letzten Monaten 
durch die Medien ging, überrascht es doch ein wenig, gerade aus dieser 
Richtung wegweisende investigative Leistungen serviert zu bekommen.

Als da wären: die Überwachung und Protokollierung von Versuchen von 
Hackern "aus Saudi-Arabien, Indonesien und Pakistan", ganz gezielt in 
amerikanische Rechner einzudringen, die für die Kontrolle über 
Notrufnummern, Gas-Pipelines oder Elektrizitätswerke zuständig seien.

Allerdings versicherten Regierungsquellen noch vor zwei Jahren mit Blick 
auf die befürchtete Y2K-Katastrophe, solche "kritischen Infrastrukturen" 
hingen natürlich nicht am Internet (weswegen es nie zu 
"Kettenreaktionen" kommen könne) - jetzt behaupten sie das Gegenteil.

Trotzdem: Nichts von all dem ist zu widerlegen. Zu beweisen allerdings 
auch nicht.

Die in dem Artikel umschriebenen versuchten Hacks - "versuchten 
einzudringen"- sind wahrscheinlich nicht mehr als Portscans: Jemand 
versuchte, die Rechner auf Grund der so genannten IP-Adressen zu 
identifizieren, was von Überwachungssoftware genau registriert wird. 
Dafür braucht es keine große Qualifikation. In diese Rechner dann 
allerdings gezielt einzudringen, würde Rückschlüsse auf einen ganz enorm 
hohen Informationsstand zulassen.

FBI-Hauptquartier in Washington: Machtzentrale mit Angst um die Macht? 
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-180230-202850,00.html> 

AP

Großbildansicht 
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-180230-202850,00.html>FBI-Hauptquartier 
in Washington: Machtzentrale mit Angst um die Macht?

Widersprüche: Gewieft - und zugleich amateurhaft?

Spätestens in diesem Augenblick schütteln Hacker nur noch den Kopf: 
Warum, fragt sich da jemand mit der entsprechenden Qualifikation, sind 
die dann zu dämlich, ihre Spuren im Web zu verwischen?

Selten gelingt es in der Praxis, einen gut lancierten "böswilligen" 
Portscan über mehr als ein paar Schritte zurückzuverfolgen: In der Regel 
verschwinden die Spuren des Hackers an irgendeiner Schnittstelle wegen 
"Packet losses". Das bekommen sogar Skript-Kiddies hin, die jugendlichen 
Möchtegern-Hacker, die sich auf bekannte Standardwerkzeuge stützen: Nur 
selten lassen sie sich an so konkrete Orte zurück verfolgen wie im vom 
FBI zitierten Fall.

Das konkreteste Horrorszenario, das in dem Artikel entworfen wird, 
schildert die Möglichkeit, dass jemand versuchen könnte, online die 
Schließmechanismen eines Staudammes zu hacken: Das sei dann eine 
wirklich tödliche Attacke aus dem Cyberspace, schlimmstenfalls als 
"kombinierte" Attacke mit echten Sprengstoffen vorgetragen.

Falls die Schließmechanismen von Staudämmen am Internet hingen, ließen 
sie sich auch hacken, keine Frage. Nur: dass sie mit dem Internet 
verbunden wären, behauptet nicht ein Einziger der von der "Washington 
Post" zitierten Experten: Auch hier heißt es "falls".

Angstmache als Mittel zum Zweck?

"Cyber-Angriffe auf nationale Infrastrukturziele wie Kraftwerke, 
Transportmittel, Finanzzentren, Wasser, Telekommunikation, 
Notfallsysteme und Informations-Netzwerke", schrieb Laura Müller in 
einem "Cyber-Angriff auf die Freiheit" überschriebenen Artikel in der 
Zeitschrift "Wechselwirkung", "sind die Visionen post-moderner 
Kriegsführung im Netz. Vorgekommen ist er allerdings noch nicht, der 
Cyberterrorismus."

Kernkraftwerk: Horrorszenario Atom-Gau durch Hacker-Angriff 
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-151985-202850,00.html> 

DPA

Großbildansicht 
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-151985-202850,00.html>Kernkraftwerk: 
Horrorszenario Atom-Gau durch Hacker-Angriff

Und weiter: "Das US-Verteidigungsministerium sucht trotz allem nach 
Wegen, die potenzielle Gefahr in den Griff zu bekommen. 
Schreckensvisionen von manipulierten Computern in der 
Nahrungsmittelproduktion, in Kernreaktoren oder in 
Luftüberwachungssystemen ebnen den Weg für die bereitwillige Zustimmung 
zu Milliardeninvestitionen der Bush-Regierung in 
Überwachungstechnologien und Frühwarnsysteme."

Hinter vielen Kassandrarufen stecke letztlich doch eine Machtfrage, 
meint auch Albrecht Funk in "Bürgerrechte und Polizei", gestellt von 
"Interessenkoalitionen privater und staatlicher Akteure", die damit "die 
zukünftige Ordnung der 'public rights' und 'public wrongs' im Cyberspace 
in ihrem Sinne zu gestalten suchen". Zu Deutsch: Panikmache, um Macht 
und Kontrolle zu gewinnen.

Ist es so einfach?

Dass al-Qaida sich um hackende Kompetenz bemüht, steht außer Frage. Dass 
es der Organisation auch gelingt, dafür gibt es einige wenige echte 
Indizien.

Auf sichergestellten Laptops fanden sich elektronische 
Sabotagehandbücher, die der Besitzer aus dem Web geladen hatte. 
Hacking-Tools fanden sich auf der Festplatte und - das konkreteste 
Verdachtsmoment - Bau- und Bedienungsanleitungen für digitale 
Schaltungen "wie sie in Elektrizitätswerken, Transport- und 
Kommunikationsnetzwerken genutzt werden" (sic!).

Viel ist das nicht: "Hacking-Tools" gibt es im Web wie Sand am Meer. 
Digitale Schaltungen braucht man auch für Modelleisenbahnen. 
Virenbaukästen sind ein bevorzugtes Spielzeug für pubertierende 
Früh-Nerds, Netzwerk-Administrations- und -Kommunikationswerkzeuge 
können auch destruktiv eingesetzt werden. Diverse 
IT-Sicherheits-Programmpakete enthalten neben Abschott-Werkzeugen auch 
Software zur Anonymisierung im Netz oder zum Scannen von Ports. Aus 
Sicht des FBI wäre zurzeit vermutlich auch die Beipack-CD von "Internet 
Professionell" ein verdächtiges Indiz.

Glen-Staudamm, USA: Kann man Fluttore über das Internet öffnen? 
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-194126-202850,00.html> 

DPA

Großbildansicht 
<http://www.spiegel.de/netzwelt/politik/0,1518,grossbild-194126-202850,00.html>Glen-Staudamm, 
USA: Kann man Fluttore über das Internet öffnen?

Auf einem konfiszierten al-Qaida-Rechner fand sich eine Installation von 
Autocad, einem Design-Programm, das für technische Zeichnungen genutzt 
wird. Microstran fand sich darauf, ein Programm zur Analyse von Stahl- 
und Beton-Baustrukturen, und ein GIS-Programm zur Analyse von 
Bodenstrukturen.

Ein leckeres Programmpaket für einen Architekten - doch dieser saß in 
Afghanistan und beschäftigte sich mit Staudämmen. Dass er welche bauen 
wollte, dürfte hoch unwahrscheinlich sein.

Hat das FBI also Recht? Verschiebt sich die Bedrohung durch al-Qaida in 
die Netze? Müssen diese folglich noch stärker reglementiert werden?

Die "Washington Post" zitiert den Fall Vitek Boden, der sich in 
Australien in eine unzureichend gesicherte kritische Infrastruktur 
hineinhackte. Er richtete Schaden an - aber er hätte noch mehr tun 
können: Für unglaubliche zwei Monate kontrollierte Boden den größten 
Teil des Abwassernetzes an Australiens Sunshine Coast.

Die Geschichte beweist, wie groß das Risiko ungesicherter Strukturen ist 
- und das der Infiltration: Wer am zentralen Schalter sitzt, kann 
unglaublich viel verursachen. Sich dorthin zu hacken ist jedoch dann so 
gut wie unmöglich, wenn die wirklich kritischen Punkte nicht über das 
Internet verbunden sind - und so sollte das eigentlich sein.

Unabdingbar für Bodens "Erfolg" war auch seine Sachkenntnis: Der Mann 
war ein Insider, der für die Firma gearbeitet hatte, die die 
Steuerungssysteme entwickelt hatte. Ob ihm sein "Hack" anderenfalls 
hätte gelingen können, ist strittig: Dass die schlimmste Hackergefahr 
stets "von innen" kommt - von Angestellten und anderen Insidern -, ist 
dagegen unter Sicherheitsexperten eine Binsenweisheit.

Auch Staudämme wird man mit elektronischen Mitteln wohl nur dann dazu 
bewegen können, Täler zu fluten, wenn man ähnliche Insiderinformationen 
besitzt wie Vitek Boden. Was allerdings möglich ist, und natürlich auch 
für al-Qaida, ist die akribische Vorbereitung und Planung der effektiven 
Platzierung ganz realer Sprengsätze durch "Üben" am Computer.

Man sieht: Möglich ist vieles

Andy Mueller-Maghun: Angst als ''Argument'' für mehr Kontrolle?
DPA

Andy Mueller-Maghun: Angst als "Argument" für mehr Kontrolle?

"Statt den Betreibern von Systemen Informationen und Werkzeuge in die 
Hand zu geben, mit denen sie die Systeme sichern können", kommentierte 
kurz nach dem 11. September CCC-Sprecher Andy Müller-Maguhn 
entsprechende Tendenzen in einem SPIEGEL ONLINE-Interview, "werden Teile 
der Internetkommunikation unter Überwachung gestellt, mit der 
Begründung, man könne so Früherkennung und -warnung vor Angriffen 
durchführen."

Das schmeckt selbst denen, die solche Mechanismen durchschauen, weil sie 
sie mit initiieren, nicht immer: "Wenn wir die Gefahr des Terrorismus 
übertreiben", sagte 1999 der US-Präsidentenberater Bruce Hoffman, 
"verrichten wir nur die Arbeit der Terroristen." Andererseits: Zeigte 
der September 2001 nicht, dass mehr Warnung, Schutz und Kontrolle nötig 
sind?

Gut möglich, dass man mit den al-Qaida-Hackern einen Teufel an die Wand 
malt, um so eine Debatte um mehr Kontrolle vom Zaun zu brechen. Vor 
al-Qaida-Cyberattacken warnte das US-Militär auch schon am 23. September 
letzten Jahres, das Thema kommt seitdem immer wieder hoch.

Doch neu war es auch schon im September nicht: Im Dezember 1999 warnte 
das FBI vor Cyberterroristen, die angeblich als Y2K-Crashs getarnte 
Datenanschläge auf Regierungscomputer, Notruf- und Telefonsysteme und 
die Stromversorgung planten. Auch wer hinter diesen damals angeblich 
geplanten Anschlägen stecken sollte, war bereits ausgemacht: Osama Bin 
Laden.

Knapp zwei Jahre später wurden seine al-Qaida-Attentäter zu 
mehrtausendfachen Mördern: mit Teppichmessern in der Hand.




---------------------------------------------------------------
Liste verlassen: 
Mail an infowar -
 de-request -!
- infopeace -
 de mit "unsubscribe" im Text.