| 15.05 Uhr

Abwehrstrategien
Die Dämonen des Internets

Bad Godesberg: Die Dämonen des Internets
Hacker aus aller Welt dringen immer wieder mit Erfolg in fremde Systeme ein. FOTO: afp, AG/RA
Bad Godesberg . Der globale Cyber-Raum ist ein unheimlicher Tummelplatz für Spione, Saboteure, Fanatiker und Kriminelle. Experten von Militär, Wirtschaft und Wissenschaft haben in Bad Godesberg bei einer Konferenz zwei Tage lang Abwehrstrategien beraten. Von Helmut Michelis

Einbrecher, die per Smartphone lautlos fremde Haustüren öffnen, ein Firmendrucker mit Fernwartungsvertrag, der durch einen absichtlichen Kurzschluss einen Großbrand verursacht, anonyme Online-Bankräuber, die von Nichtsahnenden Millionen Euro erbeuten, oder gar zusammenstoßende Passagierflugzeuge, explodierende Atomkraftwerke und ein internationaler Börsencrash scheinbar aus dem Nichts – nahezu jede Phantasie übersteigen die Horrorszenarien, die via Internet ausgelöst werden könnten, und mit denen sich jetzt 300 Web-Experten bei der "Cyber Defence Conference" in der Stadthalle von Bad Godesberg befassten.

Die schlechte Nachricht: In vielen Rechnern schlummern Zeitbomben; vor allem hochkomplizierte automatische Systeme können ein gefährliches Eigenleben entwickeln, das möglicherweise viel zu spät auffällt. Ob Datenklau, geplünderte Bankkonten, Erpressung oder Sabotage - Internet-Verbrechen kosten die deutsche Volkswirtschaft nach Schätzungen inzwischen jährlich mehr als 50 Milliarden Euro.

Menschen, Häuser, Maschinen, Büros, Autos, Züge, Flugzeuge, Kraftwerke und nicht zuletzt Waffensysteme sind inzwischen über das Internet miteinander verbunden – praktisch ist das leider auch für Terroristen, Saboteure oder Spione.

"Geschlossene Kreisläufe gibt es nur in der Theorie", berichtete Wilhelm Dolle, ein Spezialist für Internet-Sicherheit, bei der zweitägigen Konferenz, die von der Deutschen Gesellschaft für Wehrtechnik veranstaltet wurde. "Unsere Tests haben bewiesen: Der Angreifer kommt auch an den Kern der kritischen Infrastruktur heran."

Dazu genüge zum Beispiel ein eingeschleuster Daten-Stick. Der TÜV Süd habe als Test im Internet ein kleines Wasserwerk simuliert ¬– in acht Monaten seien 60.000 Zugriffsversuche registriert worden, darunter etliche bedrohliche Angriffe, die in der Realität Menschenleben gefährdet hätten.

Spätestens die Lausch-Affäre um den US-Geheimdienst NSA und der Hacker-Angriff auf den Bundestag haben auch Laien klargemacht, welche Risiken das Internet birgt. Bundeswehr-Offiziere berichteten, dass alle größeren Waffensysteme über eine Computer-Verzahnung mit Verwaltungsstellen und Führungsstäben von außen theoretisch angreifbar seien.

Chronologie erfolgreicher Hackerangriffe FOTO: RPO

Eine Fregatte bleibe beispielsweise bis zu vier Jahrzehnte im Dienst, sagte Korvettenkapitän Robert Koch. Die dafür verwendete Software sei aber bereits in wenigen Jahren veraltet, es gebe keine Sicherheits-Updates mehr, zudem seien viele Chips aus ziviler Produktion eingesetzt, deren Herkunft sich nicht mehr verfolgen lasse. "Wir wissen nicht, welche Zeitbomben mit welchen Aufträgen möglicherweise dort schlummern."

Vor einigen Monaten hatte die Bundeswehr eine Meldung dementiert, wonach sich ein Startkanister einer deutschen "Patriot"-Flugabwehrrakete, die zum Schutz einer türkischen Großstadt an der Grenze zu Syrien stationiert ist, wie von Geisterhand bewegt haben soll. Gänzlich ausgeschlossen wäre ein solcher Eingriff von Unbekannten, die aus Tausenden Kilometern entfernt agieren können, aber nicht, wurde bei der Konferenz deutlich. Im übelsten Fall könnte demnach sogar der gezielte Abschuss eines Flugkörpers folgen.

Früher waren es Hacker, die aus Neugier IT-Netzwerke angriffen. Inzwischen gefährden Geheimdienste und Computer-Freaks im Auftrag aggressiver Staaten sowie Terroristen und Fanatiker zunehmend die nationale Sicherheit. Die Attacken würden immer ausgefeilter.

So sei es in naher Zukunft durchaus technisch machbar, dass durch ein Echosignal in das digital arbeitende Radargerät eines Schiffes Schadsoftware eingeschleust werden könne, ebenso über ein modernes Hörgerät, das zum Übertragen von Patientendaten ständig online sei, oder – zum Beispiel beim Geldabheben - eine manipulierte Armbanduhr, die allein durch das Aufzeichnen von Schwingungen beim Eintippen von Sicherheitscodes in eine Tastatur die korrekten Zahlen ermittelt und weiterleitet.

Fünf Tipps für sichere Passwörter FOTO: gms

Vorrangige Angriffsziele würden demnächst mutmaßlich Smartphones und die Clouds (Wolken), abrufbare Datensammlungen im Internet.

"Jede Software enthält darüber hinaus Fehler. Das müssen wir akzeptieren", betonte der IT-Unternehmer Alexander Löw. Die Sicherheit habe aber nicht nur eine technische Seite, der Mensch sei die größte Schwachstelle. Das bestätigten auch andere Fachleute: Die Hälfte aller Angriffe würden von Innentätern verübt, die sich zum Beispiel an ihrem Unternehmen rächen wollten oder es zu erpressen versuchten.

Nach Angaben der US-Polizei werde mit Internet-Manipulationen inzwischen mehr Geld verdient als mit Rauschgift: Für 2014 würden die Einnahmen durch den Verlauf illegaler Software weltweit auf 550 Milliarden Dollar geschätzt, die des Drogenhandels auf 500 Milliarden, sagte Löw.

Die Bad Godesberger Konferenz galt aber nicht nur einer aktuellen Bedrohungsanalyse, sondern vor allem der Suche nach Lösungsvorschlägen. Das im Juli verabschiedete IT-Sicherheitsgesetz der Bundesregierung, das für Betreiber kritischer Infrastruktur wie Stromnetze, Verkehr, Telekommunikation oder Gesundheitswesen Mindeststandards festlegt, sei ein sinnvoller Schritt zur Gefahrenabwehr.

Wichtig seien auch die breite Information über denkbare Bedrohungen, die verstärkte Nachwuchswerbung für den IT-Bereich und die stete Weiterbildung der Mitarbeiter. Wilhelm Dolle: "Es reicht nicht, dass jemand vor zehn Jahren mal Informatik studiert hat. Dafür ist die Zeit viel zu schnelllebig."

Viren, Würmer und Trojaner – Gefahren im Netz FOTO: ddp
Diskussion
Ihre Meinung zum Thema ist gefragt

Schreiben Sie jetzt Ihre Meinung zu:

Bad Godesberg: Die Dämonen des Internets


Beachten Sie dabei bitte unsere Regeln für Leserkommentare.