[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[infowar.de] Berliner Zeitung: Der Krieg im Netz
Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------
<http://www.berlinonline.de/berliner-zeitung/wissenschaft/226271.html>
Berliner Zeitung
Mittwoch, 12. März 2003
Der Krieg im Netz
Sehr verletzlich sind heutige Gesellschaften an ihren Computersystemen.
Dort setzen Militärstrategen und Terroristen an
Werner Pluta
Die Friedensdemonstration war ein Erfolg: "All circuits are busy" -
"alle Anschlüsse besetzt", hörten am vorvergangenen Mittwoch viele
Anrufer, die versuchten, ihre Kongressabgeordneten oder das Weiße Haus
in Washington zu erreichen. Im Schnitt klingelte das Telefon von
Abgeordneten und Regierungsvertretern alle 30 Sekunden, und jeder
Anrufer hatte dieselbe Botschaft: "Don t attack Iraq." Auch vor dem
elektronischen Briefkasten machten die Gegner von Präsident Bushs
Kriegsplänen nicht halt: 18 000 E-Mails habe er erhalten, berichtet ein
Senator.
Der virtuelle Protestmarsch, zu dem die Organisation Win Without War
(Ohne Krieg gewinnen) aufgerufen hatte, erregte weltweit Aufmerksamkeit.
Und er traf dort, wo es wehtut: an den Kommunikationskanälen, von denen
die moderne Informationsgesellschaft abhängt.
Schwachstellen der Netze
Mit der zunehmenden Vernetzung der Infrastrukturen haben sich viele
Arbeitsprozesse vereinfacht. Computer lassen sich aus der Ferne steuern,
Ämter und Verwaltungen kommunizieren miteinander und tauschen Daten aus.
Bank- und Aktiengeschäfte werden ebenso über das Internet abgewickelt
wie der Einkauf beim Online-Buchhändler. Selbst sicherheitsrelevante
Einrichtungen wie das Militär, Banken, Transportunternehmen,
Energieversorger, Telefongesellschaften und Notrufzentralen sind
vernetzt.
Doch die Vernetzung bringt auch Gefahren mit sich. Hacker dringen in
Computer ein, stehlen Daten oder verändern sie. Viren verbreiten sich in
Windeseile und richten Schäden in Millionenhöhe an. Distributed Denial
of Service-Attacken, bei denen Programme ständig Seitenaufrufe an
Websites schicken, zwingen Webserver wegen Überlast in die Knie und
schädigen die elektronische Wirtschaft.
Im Jargon des US-Verteidigungsministeriums heißen solche Aktionen
"Information Operations". Sie sind Teil des Waffenarsenals so mancher
Armee geworden - etwa 30 Staaten rüsten inzwischen im Cyberspace auf,
allen voran die USA. Vor einigen Wochen wurde bekannt, dass George W.
Bush schon im vergangenen Sommer seinen Behörden den Auftrag gegeben
hatte, Richtlinien zur elektronischen Kriegsführung zu entwickeln.
Unklar ist, ob die Bundeswehr sich am virtuellen Wettrüsten beteiligt.
Das Verteidigungsministerium verweist auf das Verfassungsgebot, nach dem
die Bundeswehr zur Defensive verpflichtet ist. Es gebe ein Referat, das
sich ausschließlich mit dem Thema IT-Sicherheit befasse, sagt ein
Sprecher des Ministeriums. Ob die Bundeswehr auch zum Angriff über das
Netz rüstet, wollte der Sprecher nicht kommentieren.
Militärische Information Operations zielen darauf, den Gegner
auszuspionieren, ihn zu desorientieren oder zu blenden. Truppen können
umgeleitet oder Feuerbefehle widerrufen werden. Während des
Kosovo-Konfliktes Anfang 1999 drangen beispielsweise Spezialisten der
US-Armee in die Computersysteme der serbischen Luftabwehr ein und
fütterten diese mit falschen Radarsignalen. Ein anderer Cyberangriff
galt dem serbischen Telefonnetz. Es sollte lahm gelegt werden, um die
serbischen Kommandeure zu zwingen, zum Mobiltelefon zu greifen.
Schließlich lassen sich Funktelefone leichter abhören als das Festnetz.
Unsichtbare Gegner
Cyberwar ist ein Krieg ohne Schlachtfeld. Ein Angreifer kann seinen
Gegner an Stellen treffen, wo dieser keinen Angriff erwartet. Der
Angreifer selbst ist dabei kaum zu orten. Er kann in der Nachbarstadt
sitzen und es so aussehen lassen, als komme der Angriff aus dem Ausland.
Anfang 1998 registrierten Computerspezialisten des
US-Verteidigungsministeriums einen systematischen Angriff auf mehrere
ihrer Computersysteme. Die Angreifer suchten Informationen über
bevorstehende Aktionen gegen den Irak und wollten die Kommandostruktur
stören. Der Schluss lag nahe, dass irakische Hacker hinter dem Angriff
steckten.
Es gelang, die Attacke in die Golfregion bis zu einer Adresse in Abu
Dhabi zurückzuverfolgen. Eine amerikanische Spezialeinheit stürmte mit
Erlaubnis der Regierung des Emirates das Haus - es handelte sich um ein
kommerzielles Rechenzentrum. Die Hacker hatten den Angriff über die
Server in Abu Dhabi laufen lassen, um eine falsche Spur zu legen. Die
Eindringlinge in die Pentagon-Rechner waren keine irakischen
Cyberkrieger, sondern Jugendliche aus den USA und Israel. Gefasst wurden
sie erst, nachdem sie angefangen hatten, sich mit ihrem virtuellen
Einbruch zu brüsten.
Angriffe als Planspiele
Die Aufrüstung für den Krieg ist im Netz einfach, günstig und sogar
legal. Die Ausrüstung für den Cyberwar stammt aus dem Kaufhaus und von
der Telefongesellschaft: ein Computer, ein Modem, ein Telefonanschluss.
Die Werkzeuge, Virenbausätze oder Hackertools, gibt es kostenlos im
Internet. Strafbar ist lediglich, sie in Umlauf zu bringen.
Der geringe Aufwand und die Möglichkeit, den eigenen Standort zu
verschleiern, machen die elektronische Kriegführung auch für Terroristen
interessant. Gelänge es ihnen, sich Zugang zu den Steuerungscomputern
sicherheitsrelevanter Einrichtungen zu verschaffen, können die Folgen
verheerend sein: Der Strom fällt aus. Züge bleiben liegen. Notrufsysteme
brechen zusammen. Menschen rennen zu den Banken, um ihr Geld von den
Konten abzuheben. Doch das Bargeld wird knapp. Es kommt zur Massenpanik.
Im November 2001 veranstaltete die in Ottobrunn ansässige
Industrieanlagen-Betriebsgesellschaft (IABG) ein Planspiel, bei dem die
Auswirkungen eines solchen Terrorangriffs erkundet werden sollten. "Wir
haben nur Angriffe auf Informationssysteme durchgespielt. In unserem
Planspiel haben die Angriffe auf die Informationssysteme ausgereicht, um
die Funktionsfähigkeit eines Gemeinwesens, etwa den gesamten Großraum
Berlin, in die Knie zu zwingen", sagt Reinhard Hutter, Leiter des
Geschäftsbereichs Informationstechnik und Kommunikation bei der IABG und
einer der Regisseure des Planspiels.
Allerdings, so schränkt Hutter ein, ging das Szenario davon aus, dass
sich die Täter direkten Zugang zu den Informationssystemen verschaffen.
"Ein solches Katastrophenszenario, wie wir es bei unserem Planspiel
entworfen haben, ist durch Attacken über das Netz allein nicht möglich."
Ralf Bendrath, Mitarbeiter der Forschungsgruppe Informationsgesellschaft
und Sicherheitspolitik ergänzt: "Hier zu Lande hängen die meisten
sicherheitskritischen Anwendungen, die auch zu Havarien führen könnten,
nicht am öffentlichen Netz." "Gut so", sagt Hutter: "Wer auf die Idee
kommt, ein Kernkraftwerk ans Internet zu hängen, der gehört
eingesperrt."
---------------------------------------------------------------
Liste verlassen:
Mail an infowar -
de-request -!
- infopeace -
de mit "unsubscribe" im Text.