{"id":384,"date":"2008-11-10T09:21:23","date_gmt":"2008-11-10T09:21:23","guid":{"rendered":"http:\/\/schulzki-haddouti.de\/?p=384"},"modified":"2011-03-14T09:23:16","modified_gmt":"2011-03-14T09:23:16","slug":"alarm-im-amt","status":"publish","type":"post","link":"https:\/\/schulzki-haddouti.de\/?p=384","title":{"rendered":"Alarm im Amt"},"content":{"rendered":"<p><strong>Hacker sp\u00e4hen Firmengeheimnisse aus &#8211; oder legen mit gigantischen Datenmengen selbst Regierungsserver lahm<br \/>\nSeitdem das Internet den Kinderschuhen entwachsen ist, geht das Gespenst von der &#8222;Cyberkriminalit\u00e4t&#8220; um. Die Angst vor Super-Hackern, die binnen 48 Stunden ganze L\u00e4nder lahm legen k\u00f6nnen, geh\u00f6rt zu den Gr\u00fcndungslegenden des &#8222;Cyberwar&#8220;. Angriffe auf kritische Infrastrukturen wie Stromerzeuger, Verkehrsinfrastrukturen oder das Gesundheitswesen k\u00f6nnten das Leben vieler Menschen gef\u00e4hrden.<\/strong><\/p>\n<p>Seit Jahren reden Experten von &#8222;gigantischen Dunkelziffern&#8220;. Hierf\u00fcr gibt es mehrere Gr\u00fcnde: Schadprogramme wirken unbemerkt auf den Rechnern ihrer Opfer. Ihnen fehlt oftmals die Expertise, um \u00fcberhaupt zu bemerken, dass etwas mit ihrem Rechner nicht stimmt. Au\u00dferdem gibt es weder auf Bundes-, noch auf EU-Ebene Beh\u00f6rden, die einschl\u00e4gige Daten bei Unternehmen und Beh\u00f6rden sammeln und Statistiken erstellen. Schlie\u00dflich werden Erkenntnisse, soweit es sie denn gibt, von Beh\u00f6rden, aber auch von Unternehmen zur\u00fcckgehalten. Sicherheit durch Verschweigen &#8211; nennen Sicherheitsexperten diese Strategie.<\/p>\n<p>Bis vor wenigen Jahren drehte sich die Diskussion vor allem um die Gefahr, dass Terroristen kritische Infrastrukturen gezielt attackieren k\u00f6nnten. Tats\u00e4chlich sind es jedoch Staaten, die in diesem Gebiet auff\u00e4llig wurden. Das bekannteste Beispiel ist die mutma\u00dfliche Erfolgsstory der chinesischen Trojaner. So genannte Trojanische Pferde erlauschen Passw\u00f6rter oder erm\u00f6glichen die komplette Fernsteuerung des gegnerischen PCs. Noch schlimmer: Die einmal gekaperten Rechner k\u00f6nnen zu Netzwerken zusammengeschaltet werden, die dann mit geballter Rechenkraft Websites von Unternehmen und Beh\u00f6rden mit einer Masse von Anfragen lahm legen k\u00f6nnen. Beliebt ist diese Methode vor allem bei Erpressern: Sie melden Unternehmen eine Attacke und bieten gegen gro\u00dfz\u00fcgige &#8222;Entsch\u00e4digung&#8220; einen Angriffsverzicht an.<\/p>\n<p><strong>Trojaner im Anmarsch<\/strong><\/p>\n<p>Im Fr\u00fchjahr 2007 drang erstmals ein chinesischer Trojaner per E-Mail bis ins Bundeskanzleramt vor. Wochenlang herrschte dort Alarm. Wo waren weitere E-Mails aufgetaucht? Waren wertvolle Informationen bereits abgeflossen? Experten des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) pr\u00fcften das Netz auf Herz und Nieren. Ergebnisse der Aktion sind bis heute der \u00d6ffentlichkeit nicht bekannt. Allein die Tatsache, dass es den chinesischen Trojaner gab, verdankt die \u00d6ffentlichkeit dem &#8222;Spiegel&#8220;, der sie in seiner Titelgeschichte \u00fcber China erw\u00e4hnte. W\u00e4hrend der Aktion selbst hatte das BSI vom Bundesinnenministerium einen Maulkorb verh\u00e4ngt bekommen.<\/p>\n<p>Dabei w\u00e4re auch eine offenere Informationspolitik m\u00f6glich gewesen: Die Tageszeitung &#8222;The Guardian&#8220; hatte zwei Jahre zuvor ausf\u00fchrlich \u00fcber Angriffe auf britische Parlamentsabgeordnete berichtet, die Sicherheitsexperten nach China zur\u00fcckverfolgen konnten. Jede E-Mail enthielt einen Anhang, der &#8211; einmal ge\u00f6ffnet &#8211; versuchte, aus dem Internet Spionagesoftware nachzuladen. Diese durchsuchte dann das Intranet nach wertvollen Dokumenten, die den Hackern automatisch zugesandt werden sollten. Allerdings wurde die Attacke durch das IT-Sicherheitssystem des Parlaments rechtzeitig aufgedeckt.<\/p>\n<p>Eine Untersuchung der britischen Sicherheitsbeh\u00f6rde NISCC (National Infrastructure Security Co-ordination Centres) stellte fest, dass es sich angesichts des komplizierten Angriffszenarios nicht um normale Hacker handeln konnte. US- Sicherheitsexperten, die \u00e4hnliche Attacken auf milit\u00e4rische Einrichtungen untersucht hatten, verorteten die Hacker in der s\u00fcdchinesischen Provinz Guangdong. Experten vermuten, dass die Hacker mit Duldung der chinesischen Beh\u00f6rden ans Werk gingen, um westliche Technologie auszusp\u00e4hen.<\/p>\n<p>Entsprechende Anfragen beim BSI liefen damals ins Leere. Bekannt sei so etwas in deutschen Regierungsnetzen nicht, hie\u00df es. Von einem unabh\u00e4ngigen Sicherheitsexperten war jedoch zu erfahren, dass genau solche E-Mails in den Bundesbeh\u00f6rden sehr wohl bekannt seien. Sie k\u00e4men aber nicht nur aus China, sondern auch aus Israel und Frankreich. Weitere Details oder gar Beweise: Keine. Nur H\u00f6rensagen. Der Sicherheitsexperte, der unter anderem auch das BSI ber\u00e4t, will sich aus naheliegenden Gr\u00fcnden namentlich nicht zitieren lassen.<\/p>\n<p>Spionage &#8211; das ist ein Thema f\u00fcr die Verfassungsschutzbeh\u00f6rden. Im j\u00fcngsten Bericht des Bundesverfassungsschutzes hei\u00dft es zum Thema Wirtschaftsspionage: &#8222;Die aktuell gef\u00e4hrlichste Bedrohung stellen internetgebundene Angriffe auf Netzwerke und Computersysteme deutscher Wirtschaftsunternehmen und auch Regierungsstellen dar.&#8220; Dabei wiesen Recherchen auf einen staatlichen Ursprung dieser Attacken hin: Daf\u00fcr spr\u00e4chen die &#8222;Ziele der elektronischen Angriffe, deren Intensit\u00e4t, Struktur und Breite&#8220;.<\/p>\n<p>Die Verfassungsschutzbeh\u00f6rden halten sich bei den befreundeten Staaten allerdings bedeckt. Clemens Homoth-Kuhs, Sprecher des baden-w\u00fcrttembergischen Landesamts f\u00fcr Verfassungsschutz, sagt: &#8222;Wir erw\u00e4hnen keine Angriffe aus befreundeten Staaten in unserer aktiven \u00d6ffentlichkeitsarbeit.&#8220; Ross und Reiter nennen Verfassungssch\u00fctzer nur im Fall von China: Die meisten der derzeit entdeckten Angriffe haben demnach ihren Ursprung dort.<\/p>\n<p>Es gibt Hinweise, dass auch Russland elektronische Aussp\u00e4hversuche unternimmt. Der Bericht des Bundesverfassungsschutzes erw\u00e4hnt, dass die Nachrichten- und Sicherheitsdienste der Russischen F\u00f6deration den gesetzlichen Auftrag haben, &#8222;die russische Wirtschaft aktiv zu unterst\u00fctzen&#8220;. Die Aufkl\u00e4rung wirtschaftlicher Informationen geh\u00f6rt aber auch zum Aufgabenspektrum etlicher &#8222;befreundeter&#8220; Nachrichtendienste. Der franz\u00f6sische Geheimdienstchef Pierre Morrion etwa erkl\u00e4rte einmal: &#8222;In der Wirtschaft werden wir immer Konkurrenten bleiben!&#8220; Und der ehemalige CIA-Chef James Woolsey sagte den Deutschen: &#8222;Nat\u00fcrlich spionieren wir euch aus, weil ihr dauernd bestecht und wir nie.&#8220; Seit dem Siemens-Skandal ist auch bekannt, auf wen Woolsey damals anspielte.<\/p>\n<p>Dass auch Russland technisch zu elektronischen Angriffen auf fremde Computernetze in der Lage ist, lassen Cyber-Angriffe auf estnische Beh\u00f6rden vermuten, die bis heute nicht restlos aufgekl\u00e4rt werden konnten: Im M\u00e4rz 2007 legte eine gro\u00df angelegte Distributed-Denial-of-Service-Attacke \u00fcber mehrere Wochen die IT-Infrastruktur Estlands weitgehend lahm. Die estnische Regierung beschuldigte aufgrund andauernder politischer Auseinandersetzungen um die Verlegung eines russischen Soldatendenkmals die Regierung in Moskau als Auftraggeber. Tats\u00e4chlich wurden die Angriffe \u00fcber weltweite Bot-Netze gesteuert.<\/p>\n<p><strong>Cyberangriff<\/strong><\/p>\n<p>Der estnische Verteidigungsminister Jaak Aaviksoo forderte von den EU-Verteidigungsministern damals eine klare Reaktion: Die &#8222;umfangreiche Cyberangriffe&#8220; zeigten, dass man sich &#8222;ernsthaft mit diesem Thema besch\u00e4ftigen und die relevanten Informationen austauschen&#8220; m\u00fcsse. Ein Jahr sp\u00e4ter richtete die NATO in der estnischen Hauptstadt Tallinn ein &#8222;Center of Excellence Cyber Defense&#8220; ein. Dort widmen sich rund 30 Spezialisten der Erforschung und dem Training elektronischer Kriegsf\u00fchrung. Dabei geht es prim\u00e4r um die Abwehr von Angriffen auf Computernetze von NATO-Mitgliedern. Deutschland arbeitet ebenso mit wie Italien, Spanien, die Slowakei, Litauen und Lettland.<\/p>\n<p>Wie verwundbar die Infrastrukturen in Industriestaaten sind, zeigten die Terroranschl\u00e4gen vom 11. September 2001 in den USA. Als die Zwillingst\u00fcrme in New York einst\u00fcrzten, wurden auch Teile der Telekommunikations- und Energieinfrastruktur besch\u00e4digt. Im Welthandelszentrum brachen mehrere Internet-Schaltzentralen zusammen, was nicht nur zu Ausf\u00e4llen in New York City, Connecticut und Massachusetts, sondern auch weltweit f\u00fchrte.<\/p>\n<p>Heute spielt die Harmonisierung der Sicherheitsstandards nationaler kritischer Informations- und Kommunikationsinfrastrukturen im europ\u00e4ischen Binnenmarkt eine zunehmend wichtige Rolle. Die Bundesregierung hat mit dem &#8222;Nationalen Plan zum Schutz der Informations-Infrastrukturen&#8220; (NPSI) sowie dem &#8222;Krisenreaktionszentrum IT&#8220; im Bundesamt f\u00fcr Sicherheit erste Schritte zum Schutz kritischer Informationsinfrastrukturen eingeleitet.<\/p>\n<p>Gleichwohl wird auch das Konzept der elektronischen Kriegsf\u00fchrung insbesondere von Staaten wie China, aber auch den USA und Frankreich seit Ende der 1990er-Jahre aktiv verfolgt. Bislang kam die elektronische Kriegsf\u00fchrung vor allem f\u00fcr Zwecke der Wirtschaftsspionage zum Einsatz.<\/p>\n<p>Derweil schreiten aber die globale Vernetzung und die Abh\u00e4ngigkeit von Informations- und Kommunikationssystemen schneller voran als die Erfolge bei Bem\u00fchungen, die zugrunde liegenden Systeme robust auszugestalten. Die Gefahr kaskadierender Dominoeffekte steigt damit exponentiell an. Deshalb ist es Zeit f\u00fcr eine Debatte &#8211; und f\u00fcr mehr Offenheit und Transparenz.<\/p>\n<p>In: Das Parlament. Nr. 46 \/ 10.11.2008 (seit kurzem nicht mehr online)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker sp\u00e4hen Firmengeheimnisse aus &#8211; oder legen mit gigantischen Datenmengen selbst Regierungsserver lahm Seitdem das Internet den Kinderschuhen entwachsen ist, geht das Gespenst von der &#8222;Cyberkriminalit\u00e4t&#8220; um. Die Angst vor Super-Hackern, die binnen 48 Stunden ganze L\u00e4nder lahm legen k\u00f6nnen, geh\u00f6rt zu den Gr\u00fcndungslegenden des &#8222;Cyberwar&#8220;. Angriffe auf kritische Infrastrukturen wie Stromerzeuger, Verkehrsinfrastrukturen oder das &hellip; <a href=\"https:\/\/schulzki-haddouti.de\/?p=384\" class=\"more-link\"><span class=\"screen-reader-text\">Alarm im Amt<\/span> weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[47],"tags":[],"_links":{"self":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/posts\/384"}],"collection":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=384"}],"version-history":[{"count":2,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/posts\/384\/revisions"}],"predecessor-version":[{"id":387,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/posts\/384\/revisions\/387"}],"wp:attachment":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}