Cyber-Terrorismus Al-Qaida, Hacker-Netzwerk?
Nach Informationen der "Washington Post" stellte das Bundeskriminalamt FBI in jüngster Zeit verstärkte Hacker-Aktivitäten fest, die auf al-Qaida hinwiesen. Zudem seien auf einem al-Qaida-Computer Informationen über die Kontrolle digitaler Steuerungen von Pipelines gefunden worden. Zwar wiesen einige der Aktivitäten darauf hin, dass die Hacker die Computer nur ausspionierten, um Informationen über konventionelle Anschläge zu erhalten. Einige Spuren wiesen jedoch klar auf die Absicht hin, virtuelle Anschläge zu verüben.
Experten zeigten sich überzeugt, dass Terroristen massiven Schaden anrichten könnten, wenn sie die Kontrolle über die Schleusen der riesigen amerikanischen Dämme oder über Stromwerke gewinnen könnten. Der Direktor der FBI-Abteilung zum Schutz der Nationalen Infrastruktur, Ronald Dick, erklärte, er fürchte vor allem einen konventionellen Terroranschlag in Kombination mit einer Hacker- Attacke, die das nationale Notruf- oder Stromsystem lahm legt.
Alles fein im Konjunktiv, verbunden mit wahrlich beängstigenden Szenarien, unterfüttert mit Indizien. Rund um den Globus nahmen heute Medien die Schlagzeile - oftmals um ihre Konjunktive beraubt - auf und meldeten die akute neue Hackergefahr als Quasi-Tatsache. Wer wollte widerlegen, was die "Washington Post" veröffentlichte?
Dabei muss man sich fragen, warum
Die Hauptquelle für die Informationen der "Post" ist das FBI, und das ist erstens wegen diverser Fahndungsschlampereien in Verbindung mit dem 11. September 2001 gerade mächtig in der Kritik und zweitens akut in Gefahr, unter der von US-Präsident George W. Bush ins Leben gerufenen nationalen Sicherheitsbehörde massiv an Einfluss zu verlieren. Nach dem, was über Kenntnisstand und Ausrüstung des FBI in den letzten Monaten durch die Medien ging, überrascht es doch ein wenig, gerade aus dieser Richtung wegweisende investigative Leistungen serviert zu bekommen.
Als da wären: die Überwachung und Protokollierung von Versuchen von Hackern "aus Saudi-Arabien, Indonesien und Pakistan", ganz gezielt in amerikanische Rechner einzudringen, die für die Kontrolle über Notrufnummern, Gas-Pipelines oder Elektrizitätswerke zuständig seien.
Allerdings versicherten Regierungsquellen noch vor zwei Jahren mit Blick auf die befürchtete Y2K-Katastrophe, solche "kritischen Infrastrukturen" hingen natürlich nicht am Internet (weswegen es nie zu "Kettenreaktionen" kommen könne) - jetzt behaupten sie das Gegenteil.
Trotzdem: Nichts von all dem ist zu widerlegen. Zu beweisen allerdings auch nicht.
Die in dem Artikel umschriebenen versuchten Hacks - "versuchten einzudringen"- sind wahrscheinlich nicht mehr als Portscans: Jemand versuchte, die Rechner auf Grund der so genannten IP-Adressen zu identifizieren, was von Überwachungssoftware genau registriert wird. Dafür braucht es keine große Qualifikation. In diese Rechner dann allerdings gezielt einzudringen, würde Rückschlüsse auf einen ganz enorm hohen Informationsstand zulassen.
Widersprüche: Gewieft - und zugleich amateurhaft?
Spätestens in diesem Augenblick schütteln Hacker nur noch den Kopf: Warum, fragt sich da jemand mit der entsprechenden Qualifikation, sind die dann zu dämlich, ihre Spuren im Web zu verwischen?
Selten gelingt es in der Praxis, einen gut lancierten "böswilligen" Portscan über mehr als ein paar Schritte zurückzuverfolgen: In der Regel verschwinden die Spuren des Hackers an irgendeiner Schnittstelle wegen "Packet losses". Das bekommen sogar Skript-Kiddies hin, die jugendlichen Möchtegern-Hacker, die sich auf bekannte Standardwerkzeuge stützen: Nur selten lassen sie sich an so konkrete Orte zurück verfolgen wie im vom FBI zitierten Fall.
Das konkreteste Horrorszenario, das in dem Artikel entworfen wird, schildert die Möglichkeit, dass jemand versuchen könnte, online die Schließmechanismen eines Staudammes zu hacken: Das sei dann eine wirklich tödliche Attacke aus dem Cyberspace, schlimmstenfalls als "kombinierte" Attacke mit echten Sprengstoffen vorgetragen.
Falls die Schließmechanismen von Staudämmen am Internet hingen, ließen sie sich auch hacken, keine Frage. Nur: dass sie mit dem Internet verbunden wären, behauptet nicht ein Einziger der von der "Washington Post" zitierten Experten: Auch hier heißt es "falls".
Angstmache als Mittel zum Zweck?
"Cyber-Angriffe auf nationale Infrastrukturziele wie Kraftwerke, Transportmittel, Finanzzentren, Wasser, Telekommunikation, Notfallsysteme und Informations-Netzwerke", schrieb Laura Müller in einem "Cyber-Angriff auf die Freiheit" überschriebenen Artikel in der Zeitschrift "Wechselwirkung", "sind die Visionen post-moderner Kriegsführung im Netz. Vorgekommen ist er allerdings noch nicht, der Cyberterrorismus."
Und weiter: "Das US-Verteidigungsministerium sucht trotz allem nach Wegen, die potenzielle Gefahr in den Griff zu bekommen. Schreckensvisionen von manipulierten Computern in der Nahrungsmittelproduktion, in Kernreaktoren oder in Luftüberwachungssystemen ebnen den Weg für die bereitwillige Zustimmung zu Milliardeninvestitionen der Bush-Regierung in Überwachungstechnologien und Frühwarnsysteme."
Hinter vielen Kassandrarufen stecke letztlich doch eine Machtfrage, meint auch Albrecht Funk in "Bürgerrechte und Polizei", gestellt von "Interessenkoalitionen privater und staatlicher Akteure", die damit "die zukünftige Ordnung der 'public rights' und 'public wrongs' im Cyberspace in ihrem Sinne zu gestalten suchen". Zu Deutsch: Panikmache, um Macht und Kontrolle zu gewinnen.
Ist es so einfach?
Dass al-Qaida sich um hackende Kompetenz bemüht, steht außer Frage. Dass es der Organisation auch gelingt, dafür gibt es einige wenige echte Indizien.
Auf sichergestellten Laptops fanden sich elektronische Sabotagehandbücher, die der Besitzer aus dem Web geladen hatte. Hacking-Tools fanden sich auf der Festplatte und - das konkreteste Verdachtsmoment - Bau- und Bedienungsanleitungen für digitale Schaltungen "wie sie in Elektrizitätswerken, Transport- und Kommunikationsnetzwerken genutzt werden" (sic!).
Viel ist das nicht: "Hacking-Tools" gibt es im Web wie Sand am Meer. Digitale Schaltungen braucht man auch für Modelleisenbahnen. Virenbaukästen sind ein bevorzugtes Spielzeug für pubertierende Früh-Nerds, Netzwerk-Administrations- und -Kommunikationswerkzeuge können auch destruktiv eingesetzt werden. Diverse IT-Sicherheits-Programmpakete enthalten neben Abschott-Werkzeugen auch Software zur Anonymisierung im Netz oder zum Scannen von Ports. Aus Sicht des FBI wäre zurzeit vermutlich auch die Beipack-CD von "Internet Professionell" ein verdächtiges Indiz.
Trotzdem: Es gibt auch harte Fakten. Auf einem konfiszierten al-Qaida-Rechner fanden sich deutliche Hinweise auf einen geplanten Staudamm-Anschlag. Wird der Cyber-Terrorismus Wirklichkeit? Weiter
Auf einem konfiszierten al-Qaida-Rechner fand sich eine Installation von Autocad, einem Design-Programm, das für technische Zeichnungen genutzt wird. Microstran fand sich darauf, ein Programm zur Analyse von Stahl- und Beton-Baustrukturen, und ein GIS-Programm zur Analyse von Bodenstrukturen.
Ein leckeres Programmpaket für einen Architekten - doch dieser saß in Afghanistan und beschäftigte sich mit Staudämmen. Dass er welche bauen wollte, dürfte hoch unwahrscheinlich sein.
Hat das FBI also Recht? Verschiebt sich die Bedrohung durch al-Qaida in die Netze? Müssen diese folglich noch stärker reglementiert werden?
Die "Washington Post" zitiert den Fall Vitek Boden, der sich in Australien in eine unzureichend gesicherte kritische Infrastruktur hineinhackte. Er richtete Schaden an - aber er hätte noch mehr tun können: Für unglaubliche zwei Monate kontrollierte Boden den größten Teil des Abwassernetzes an Australiens Sunshine Coast.
Die Geschichte beweist, wie groß das Risiko ungesicherter Strukturen ist - und das der Infiltration: Wer am zentralen Schalter sitzt, kann unglaublich viel verursachen. Sich dorthin zu hacken ist jedoch dann so gut wie unmöglich, wenn die wirklich kritischen Punkte nicht über das Internet verbunden sind - und so sollte das eigentlich sein.
Unabdingbar für Bodens "Erfolg" war auch seine Sachkenntnis: Der Mann war ein Insider, der für die Firma gearbeitet hatte, die die Steuerungssysteme entwickelt hatte. Ob ihm sein "Hack" anderenfalls hätte gelingen können, ist strittig: Dass die schlimmste Hackergefahr stets "von innen" kommt - von Angestellten und anderen Insidern -, ist dagegen unter Sicherheitsexperten eine Binsenweisheit.
Auch Staudämme wird man mit elektronischen Mitteln wohl nur dann dazu bewegen können, Täler zu fluten, wenn man ähnliche Insiderinformationen besitzt wie Vitek Boden. Was allerdings möglich ist, und natürlich auch für al-Qaida, ist die akribische Vorbereitung und Planung der effektiven Platzierung ganz realer Sprengsätze durch "Üben" am Computer.
Man sieht: Möglich ist vieles
"Statt den Betreibern von Systemen Informationen und Werkzeuge in die Hand zu geben, mit denen sie die Systeme sichern können", kommentierte kurz nach dem 11. September CCC-Sprecher Andy Müller-Maguhn entsprechende Tendenzen in einem SPIEGEL ONLINE-Interview, "werden Teile der Internetkommunikation unter Überwachung gestellt, mit der Begründung, man könne so Früherkennung und -warnung vor Angriffen durchführen."
Das schmeckt selbst denen, die solche Mechanismen durchschauen, weil sie sie mit initiieren, nicht immer: "Wenn wir die Gefahr des Terrorismus übertreiben", sagte 1999 der US-Präsidentenberater Bruce Hoffman, "verrichten wir nur die Arbeit der Terroristen." Andererseits: Zeigte der September 2001 nicht, dass mehr Warnung, Schutz und Kontrolle nötig sind?
Gut möglich, dass man mit den al-Qaida-Hackern einen Teufel an die Wand malt, um so eine Debatte um mehr Kontrolle vom Zaun zu brechen. Vor al-Qaida-Cyberattacken warnte das US-Militär auch schon am 23. September letzten Jahres, das Thema kommt seitdem immer wieder hoch.
Doch neu war es auch schon im September nicht: Im Dezember 1999 warnte das FBI vor Cyberterroristen, die angeblich als Y2K-Crashs getarnte Datenanschläge auf Regierungscomputer, Notruf- und Telefonsysteme und die Stromversorgung planten. Auch wer hinter diesen damals angeblich geplanten Anschlägen stecken sollte, war bereits ausgemacht: Osama Bin Laden.
Knapp zwei Jahre später wurden seine al-Qaida-Attentäter zu mehrtausendfachen Mördern: mit Teppichmessern in der Hand.