20.04.2024

Preußische Allgemeine Zeitung Zeitung für Deutschland · Das Ostpreußenblatt · Pommersche Zeitung

Suchen und finden
08.01.11 / Cyber-Soldaten an die Front / Der lautlose Krieg aus dem Hinterzimmer ist die Waffe der Zukunft

© Preußische Allgemeine Zeitung / Folge 01-11 vom 08. Januar 2011

Cyber-Soldaten an die Front
Der lautlose Krieg aus dem Hinterzimmer ist die Waffe der Zukunft

Während sich die Militärstrategen von Supermächten aber auch von verängstigten Diktatoren über Raketenabwehrsysteme den Kopf zerbrechen und sogar zum Teil an neuen atomaren Bedrohungen basteln, marschieren die unsichtbaren Cyber-Soldaten eines nur schwer auszumachenden Feindes längst in deren Territorien ein und beginnen ihr zerstörerisches Werk.

Davon träumen Terroristen und Schurkenstaaten: Die Kämpfer sitzen wohlig warm daheim oder ihren Regierungsbüros und richten dennoch mehr Schaden an, als es eine ganze Armee vermöchte. Sie können Kraftwerke, die Stromversorgung und Chemieanlagen still legen, die Wasserversorgung kappen, Flugzeuge zum Absturz bringen und Atommeiler in Bomben umfunktionieren, Schiffe stranden lassen und ganze Regierungsapparate und deren Kommunikationssysteme, das militärische Informationsgefüge lähmen. Selbst Satelliten sind vor ihnen nicht sicher. Für die Chinesen beispielsweise sind solche Möglichkeiten längst Programm, um potenzielle Feinde schon vorab im wahrsten Sinn des Wortes auszuschalten. USA, Nato und Bundeswehr sind alarmiert und basteln an Abwehrsystemen.

Die Rede ist von hochspezialisierten Computerexperten, die privat aus Lust an der Sabotage, als Terroristen oder auch als Militär Computerprogramme ersinnen, die sich als unsichtbare Würmer durchs Internet schlängeln, sich in fremden Rechnern einnisten und so Informationen absaugen oder sabotierende Befehle erteilen.

Erst in diesem Sommer sorgte der geheimnisvolle „Stuxnet-Wurm“, der vermutlich als Ausgeburt westlicher Geheimdienste in bislang nicht gekannter Perfektion das iranische Atomprogramm störte und ganze Anlagen still legte, für Wirbel. Die Computer-Sicherheitsfirma Symantec analysierte, dass dieser Wurm speziell darauf ausgerichtet war, die Motoren für die Powergas-Zentrifugen zur Urananreicherung auszuschalten, was ihm auch bei zehn Zentrifugen gelang. Zudem infiltrierte er im Iran Tausende von Rechnern. Symantec-Direktor Dean Turner sieht in „Stuxnet“ einen Weckruf für die kritischen Infrastruktursysteme der ganzen Welt. Und – so Sean McGurk, Direktor der Abteilung Cybersicherheit der Homeland Security – es sind weitere Schädlinge mit anderer gezielter Zerstörungswirkung zu erwarten. US-Verteidigungsminister Robert Gates warnte im November das Pentagon vor Viren wie „Stuxnet“, die vor allem auch in der Rüstungsindustrie unermessliche Schäden anrichten könnten, und mahnte die Bündelung aller Abwehrkräfte an.

Der Entdecker von „Stuxnet“, der deutsche IT-Spezialist Ralph Langer, wies darauf hin, dass im Internet inzwischen jeder den Virus herunterladen kann, sämtliche Hacker und Experten würden ihn analysieren und es seien zahlreiche Nachahmer zu erwarten.

Auch der IT-Sicherheitsdienst McAfee warnt vor einer Zunahme politisch motivierter Hacker-Angriffe für 2011 und spricht von „hacktivism“. Russlands Virenpapst Jewgenij Kapersky warnt, dass sich die Netze für terroristische Angriffe nutzen lassen – eine weitere und brandaktuelle Gefahr.

Immerhin zeigten schon die Vorgänge um „Wikileaks“, wie einfach es ist, kurzfristig Kreditkartenfirmen wie Visa und Mastercard auszuschalten. Ortungsdienste wie „FourSquare“ oder „Gowalla“ würden es jederzeit möglich machen, den Standort von Internet-Usern ausfindig zu machen. Das werde auch von Kriminellen genutzt. Auch auf Handys seien Cyber-Angriffe zu erwarten. Die bislang als ziemlich sicher geltenden Betriebssysteme von Apple seien nunmehr ebenfalls anfällig für Computerviren und Trojaner.

In Deutschland wurden in den ersten neun Monaten 2010 an die 1600 Attacken gegenüber 900 für das ganze Jahr 2009 registriert. Immer mehr Regierungsaktivitäten würden auf elektronischem Weg erledigt, das erhöhe die Angriffsfläche.             Joachim Feyerabend

Foto: Soldaten am Computer: In diesem Fall absolvieren die Chinesen nur einen Test, doch Rechner bieten inzwischen auch direkte Möglichkeiten zur Kriegsführung.

 

Zeitzeugen

Jewgenij Walentinowitsch Kasper-ski – Er sagt von sich, bereits an einer Art Paranoia zu leiden, seine Fans nennen ihn den Virenpapst von Russland. Geboren 1965 in der Region Krasnodar am Schwarzen Meer meint er, er denke selbst bereits wie ein Computer und spielt darauf an, dass sein Gehirn 24 Stunden mit Viren, Trojanern und Würmern beschäftigt ist. Kasperski betreibt zusammen mit seiner Frau Natalja das Unternehmen Kaspersky Lab für Computersicherheit und gehört weltweit zu den führenden Spezialisten seines Fachs. 1989 begann er, Computerviren zu erforschen, 2009 erhielt er den chinesischen Freundschaftspreis. Die Auszeichnung wird an Ausländer vergeben, die zur wirtschaftlichen und sozialen Entwicklung in China beigetragen haben.

 

Kim Jong il – Der 1941 geborene Staatschef Nordkoreas ist für  hinterhältige Attacken bekannt. Dazu bedient er sich auch eines Heeres von Computerspezialisten, die sich weltweit auf Tausende von Rechnern stützen können. Kim Jong il zählt zu den „Pionieren“ der Taktik, mit Hackerangriffen die Webseiten feindlicher Regierungen zu blockieren, so beim Erzfeind Südkorea und in den USA. 2009 lancierte er nach Geheimdienst-Erkenntnissen einen „Dienstverweigerungsvirus“ in die zentralen Webseiten Washingtons und störte sie damit empfindlich.

 

Gabi Dreo Rodosek – Die Vorsitzende des Arbeitskreises für IT-Sicherheit an der Universität der Bundeswehr München ist überzeugt, dass nur eine Zusammenarbeit von Staat und Wirtschaft Cyber-Attacken effektiv bekämpfen kann. Hacker und Terroristen würden bereits zusammenarbeiten. Die einen entdecken Lücken in den Systmen, die anderen kaufen und nutzen das Wissen für ihre Angriffe.

 

„Jester“ – Unter diesem Pseudonym bekannte sich ein Hacker dazu, die Seiten von Wikileaks blockiert zu haben. Während andere Hacker Seiten blockierten, die Geschäftsverbindungen mit Wikileaks verweigert hatten, sah „Jester“ die Enthüllungsseite als Übeltäter und bombardierte sie mit Anfragen. Er bezeichnet sich als „Hacktivist“ für das Gute, dessen Ziel es sei, die Kommunikationskanäle von Terroristen, verbrecherischen Regimes und „bösen Jungs“ zu blockieren. Für ihn gefährdet Wikileaks die Sicherheit der US-Truppen.


Artikel per E-Mail versenden
  Artikel ausdrucken Probeabobestellen Registrieren