Bedrohungen aus dem Netz Angriff der Killerdaten

Verteidigung gegen Cyberangriffe: Wie ernst ist die Bedrohung?
Foto: CorbisDie Überschrift dieses Textes klingt martialisch. Aber das muss offenbar so sein, wenn es um Cyberwar, elektronische Kriegsführung, die Bedrohung ganzer Staaten durch Angriffe aus dem Netz, geht. Und deshalb ist auch unsere Headline nicht neu, sondern nur geliehen. Erfunden haben sie die Kollegen von der "Zeit". Allerdings ist das schon 14 Jahre her. Jetzt ist es an der Zeit, diese Zeile wiederzubeleben. Vor allem angesichts der düsteren Ankündigung von Nato-Generalsekretär Anders Fogh Rasmussen, künftig auch dann den Bündnisfall ausrufen zu wollen, wenn ein Nato-Mitglied durch Netzattacken bedrängt wird.
Eine Reaktion, die reichlich spät kommt. Schließlich warnte bereits vor ziemlich genau 14 Jahren der damalige CIA-Direktor John Deutch seine Landsleute vor einem "elektronischen Pearl Harbor". Zum Schutz gegen die scheinbar übermächtige und unsichtbare Bedrohung aus dem Netz solle man geschwind ein Zentrum zur Abwehr von Cyber-Terrorismus gründen, riet Deutch seinem Vorgesetzen, dem 1996 amtierenden US-Präsidenten Bill Clinton.
Gemeinsam mit Deutch traten damals diverse Experten im Rahmen einer Info-Krieg-Konferenz in Washington vor ein begierig lauschendes Publikum und skizzierten Bedrohungsszenarien und zeigten Schwachstellen im internationalen Datennetz auf. Sicherheitsexperte Winn Schwartau etwa warnte vor geheimnisvollen E-Bomben und berichtete von Drogenflugzeugen, die mit elektromagnetischen Strahlen abgeschossen worden seien.
Empfindliche Infrastruktur
Ein Experte einer Beratungsfirma gab zu bedenken, dass doch eigentlich die Fernmeldekabel (damals nannte man das noch so) die Achillesferse der Informationsgesellschaft seien. Als Beispiel nannte er, dass viele Datenbanken von Flugreservierungssystemen in Irland untergebracht seien, einem Land, das - zumindest 1996 - mit nur vier Datenkabeln an die Welt angeschlossen sei. Was, wenn böse Buben die Kabel gekappt hätten? Hätten dann womöglich Millionen Reisewilliger tagelang auf ihre Buchungsbestätigungen warten müssen? Zur Erinnerung: 1996 war es durchaus noch üblich, das Flugzeug mit einem Papierticket zu besteigen.
Aber es gab auch viel bedrohlichere Szenarien, wie etwa das des Sicherheitsberaters Goen, der aufzeigte, wie man aus Material für fünfzig Dollar ein Gerät basteln kann, mit dem sich Datenkabel schmoren lassen. Doch solche Methoden erscheinen wie grobschlächtige Angriffe mit dem Fleischermesser, verglichen mit der filigranen Eleganz, die der Stuxnet-Wurm an den Tag legt. Jenes vermutlich mit Millionenaufwand entwickelte Schadprogramm, das ganz gezielt bestimmte Industrieanlagen infizieren und angreifen soll, und das sich ansonsten weitgehend unsichtbar verbreitet.
Angriffsziel unbekannt
Doch Stuxnet ist vor allem ein Paradebeispiel dafür, was für eine Geheimwissenschaft der sogenannte Cyberwar bis heute ist. Kein noch so renommierter Experte kann schlüssig erklären, woher Stuxnet eigentlich kommt und wer ihn konstruiert hat. Waren es Geheimdienste? Wenn ja: russische? israelische? amerikanische? Ebenso unklar ist auch sein Angriffsziel. Nicht einmal der Technikkonzern Siemens, dessen Anlagen gezielt von Stuxnet befallen werden, kann sich einen Reim darauf machen, was Stuxnet vorhat, welche Anlagen sein Ziel sind und wie er vorgeht, um tatsächlich Schaden anzurichten. Kurz wurde gar orakelt, er habe bereits zugeschlagen, die iranischen Behörden gaben zuerst einen Befall ihres Atommeilers in Buschehr zu. Wenig später taten sie das Gerede um einen gezielten Cyber-Angriff auf Buschehr als westliche Propaganda ab.
So ein Verhalten ist typisch, wenn Staatsvertreter sich zu möglichen Netzattacken äußern. Zuerst ist nichts passiert und wenn doch, dann ist es niemand gewesen. Beispiele dafür gibt es zuhauf:
- Mai 2007: Wochenlang greifen Hacker Websites von Regierung, Firmen, Banken und Zeitungen mit Denial-of-Service-Attacken in Estland an. Die Nato schickte Sicherheitsexperten, die das digitale Dauerfeuer untersuchen sollten. Spuren deuteten auf Russland als Ausgangspunkt des Angriff hin. Nachgewiesen werden konnte aber nichts. Die These vom russischen Angriff auf das kleine Nachbarland wurde umgehend zurückgezogen. Vielleicht waren es auch nationalistische Hobby-Hacker.
- Wenige Monate später wurden in Deutschland Spionageprogramme auf Computern von Kanzlerlamt, Außen- und Wirtschaftsministerium entdeckt, den Ursprung vermutete man in China. Die Regierung selbst wollte sich zu Herkunft oder Hintergründen der Attacken nicht äußern.
- Ein Jahr später geriet Georgien ins Visier von Online-Angreifern. Wieder wurden etliche Web-Seiten blockiert, wieder wurde Russland als Urheber vermutet, wieder mussten die Vorwürfe zurückgenommen werden. Wahrscheinlich waren übermotivierte Hacker am Werk.
- Wiederum ein Jahr später ermittelten Forscher des Information Warfare Monitor, dass die Rechner von Behörden, Organisationen und Regierungen in 103 Ländern geknackt worden seien. Als Ursprung der Attacken wurde auch dieses Mal China ausgemacht. Dass der Staat als Drahtzieher fungierte, konnte man aber nicht nachweisen.
Hacker-Attacke gegen Syriens Verteidigung?
Als Mittel zur Spionage also werden Hackermethoden längst und offensichtlich erfolgreich genutzt. Die meisten derartigen Attacken dürften allerdings unbemerkt bleiben, so wie auch Stuxnet lange ein weitgehend unbemerktes Schattendasein führte.
Dasselbe dürfte auch für tatsächlich militärisch motivierte Cyber-Angriffe gelten - wenn es die denn gegeben haben sollte. Gerne werden hier echte Netzattacken mit dem Einsatz millionenteurer Militärtechnik verwechselt. Ein Beispiel: Im September 2007 griffen israelische Kampfjets eine Großbaustelle in Syrien an. Dem Vernehmen nach soll dort ein Nuklearreaktor im Bau gewesen sein. Dass die Jets dabei unbehelligt von der syrischen Luftraumüberwachung blieben, ließ Theorien sprießen, Militär-Hacker hätten Manipulationsprogramme in die Luftverteidigungssysteme eingeschleust und die Radaranlagen mit falschen Daten gefüttert.
Viel realistischer ist dagegen die Darstellung des Fachblatts "Aviation Week". Demnach haben die Israelis zur Vorbereitung des Angriffs Drohnen nach Syrien fliegen lassen, welche die Verteidigungsstellungen orteten und deren Sensoren mit manipulierten Daten derart beeinflussten, dass sie die anfliegenden Bomber nicht erkennen konnten. Militärtechnik eben. Sicherlich Hightech - aber nichts, was mit Hackermethoden zu tun hat.
Ränkespiel um Claims und Pfründe
Dass Berichte über angebliche Cyber-Attacken, staatlich gesteuerte Trojaner und von Schatten-Regimen gesteuerte Botnets gerade von Geheimdienstlern und Militärs trotzdem immer wieder gerne aufgegriffen werden, hat pragmatische Gründe: Es geht darum, Claims abzustecken und Pfründe zu sichern. Je größer eine Bedrohung wahrgenommen wird, umso besser lassen sich Budget-Erhöhungen begründen. Das heißt nicht, dass solche Bedrohungen ausgeschlossen sind. Aber bei manchen Äußerungen von Militärs und Sicherheitsbehörden könnte vielleicht auch ein Eigeninteresse die Einschätzung der Gefahr beeinflussen.
Ein hübsches Beispiel hierfür ist das Hin und Her um angeblich von Hackern aus Pentagon-Rechnern entwendete geheime Baupläne für den neuen Super-Kampfjet der USA, die F-35. Das Datenleck könne die Schlagkraft des Fliegers hemmen, fürchteten Militärexperten nach dem Bekanntwerden des Raubzugs. Kurz darauf meldete sich NSA-Chef Keith Alexander zu Wort und forderte den Aufbau einer "Cyber Command" genannten Militärdienststelle, die sich einzig um den Schutz der militärischen Datennetze kümmern soll. Zwei Monate später war es so weit: Der Aufbau des Cyber-Command wurde beschlossen, Alexander zum obersten Cyber-Verteidiger der USA befördert.
Da wundert es nicht notwendigerweise, wenn auch in Europa binnen weniger Tage die Stränge auf ähnliche Weise zusammenfließen. Mitten in der Aufregung um Stuxnet und dessen mysteriöses Gefahrenpotential meldet sich die Europäische Agentur für Netz- und Informationssicherheit (Enisa) zu Wort, und fordert eine bessere innereuropäische Zusammenarbeit im Kampf gegen Bedrohungen aus dem Netz sowie klare Entscheidungsstrukturen.
Der Anfang ist gemacht
Eine Woche später reagiert die EU-Kommission, fordert ihrerseits ein härteres Vorgehen gegen Cyber-Spione und Hacker - und beschließt, die Enisa zu stärken. Das im Jahr 2012 auslaufende Enisa-Mandat soll um fünf Jahre verlängert, Personal sowie Budget aufgestockt werden. Dass nur einen Tag später auch die Nato nachzieht, ist da wenig verwunderlich. Ebenso der Vorschlag, die Nato-Partner sollten bei Cyber-Attacken besser zusammenarbeiten. Doch gerade dieser Punkt dürfte aus dem Stand kaum zu schaffen sein. Denn ebenso wie die Bündnispartner Jahre brauchten, um gemeinsame Kommandostrukturen und ein gemeinsames Vorgehen bei militärischen Aktionen zu erarbeiten, werden sie sich jetzt erst einmal auf gemeinsame Kommunikationskanäle und -strukturen einigen müssen.
Das Resultat könnte ein europäisches Cyber-Hauptquartier sein. Oder besser noch: viele Hauptquartiere. Denn die Kraft des Internet besteht doch vor allem darin, dass es nicht ortsgebunden ist und am besten funktioniert, wenn es weit verzweigt genutzt wird. Kriminelle Hacker, die Millionen vernetzte Rechner kapern und zu virtuellen und schwer zu verortenden Botnets als Angriffswaffen zusammenschließen, haben das längst bewiesen. Den ersten Baustein für ein Verteidigungsnetz gegen derartige Attacken gibt es schon: Das Cyber Defence Center in Tallinn, das von sieben Staaten gemeinsam betrieben wird - darunter auch Deutschland.