Elektronische Datenspeicherung, Computernetzwerke in Unternehmen, das Internet – diese Techniken haben sich in erstaunlich kurzer Zeit tief in unsere Gesellschaft gegraben. Sie sind zu den bevorzugten Hilfsmitteln der Kommunikation und der Steuerung vieler persönlicher, geschäftlicher und staatlicher Vorgänge geworden. Wir können nicht mehr ohne. Die meisten Wirtschaftsaktivitäten, die meisten Verwaltungsakte sind ohne Computer und IT nicht mehr denkbar. Selbst moderne Kriege sind von Informationstechnologien abhängig.

Die Schattenseite davon ist: Manipulation und Störung von IT-Netzen können erhebliche Schäden anrichten. Seit einiger Zeit beschäftigt das die Militärs. Sie erklären das Internet zur Angelegenheit nationaler Sicherheit. Cybertruppen werden rekrutiert, ausgebildet und bewaffnet. Im Jahr 2008 wurden in 140 Ländern solche »Cyberkriegführungs-Programme« ausgemacht. Viele von ihnen sind offensiv ausgelegt.

Zugleich sind zivile Einrichtungen der Verwaltung und der Wirtschaft ins Visier der Cyberkrieger geraten. Computernetze und -programme können von Hackern oder Onlinesaboteuren ohne den Einsatz konventioneller Truppen ausspioniert, abgeschaltet und zerstört werden. Das ist – unbemerkt von der breiten Öffentlichkeit – gelegentlich bereits geschehen. Viele Unternehmens- und Behördenchefs kennen heute diese Gefahr, und sie tun mehr, um sich vor Cybertruppen zu schützen.

Doch es gibt keinen absoluten Schutz vor Hackern, Cyberspionen und Internetsaboteuren. Natürlich, man kann etwas unternehmen. Einiges sogar. Da ist zunächst der Schutz durch technische Lösungen (digitale Schutzwälle, die sogenannten Firewalls, automatische Sicherheitskopien und Virenschutzprogramme) und durch Organisatorisches (wie die Sensibilisierung von Mitarbeitern oder das Verbot, unsichere Passwörter zu benutzen).

Populäre Programme haben bis zu 50.000 Schwachstellen

Nur weist eine Technologie, die so komplex wie die Computertechnik ist, Fehler und Schwachstellen auf. Zwischen 1,5 und 5 Prozent des Programmcodes kommerzieller Software sind fehlerhaft. Einige dieser Fehler nutzen geschickte Hacker nun, um in Computersysteme einzudringen und Schaden anzurichten. Bei einer Million Zeilen Code, aus denen populäre Programme oft bestehen, gibt es theoretisch zwischen 15.000 und 50.000 Möglichkeiten für ein Eindringen. Wer mit ausreichenden Fähigkeiten lange genug sucht, findet also seinen Weg.

Die übliche Sicherheitssoftware kann das kaum verhindern. Virenscanner suchen nur nach bekannten schädlichen Programmen. Gegen »Zero-Day-Attacken«, neu entwickelte Angriffstechniken, sind sie machtlos. Erst recht ist kein Kraut gegen technische Hintertüren gewachsen, die auf USB-Sticks und Digitalkameras gleich mit eingebaut werden. Auch manipulierte Computerbauteile für sogenannte Router sind in Umlauf, also Bauteile für jene Geräte, die den Transport sämtlicher Daten durch das Internet organisieren. Böse Fallen – kaum zu finden.