Krieg im Computer – Seite 1

Der russische Politiker Wladimir Shirinowskij, bekannt für seine nationalistischen Hasstiraden, gab sich nach seiner Wahlniederlage im Dezember erstaunlich nüchtern: "Wir Russen trinken nicht mehr", sagte Shirinowskij und kündigte an, die Zeit zwischen den Jahren am Computer zu verbringen. Der rechte Populist hat beschlossen, seinen mehrfach angekündigten Kampf gegen das verhasste Ausland mit neuen Instrumenten zu führen. Nicht mit der Bombe, sondern mit der Maus: "Wir haben die besten Hacker der Welt." Sein Ziel: die westlichen Computernetze mit Viren zu überschwemmen.

Während die Welt am vergangenen Wochenende gespannt auf die Computerkatastrophe zum Datumswechsel wartete (siehe Seite 24), nutzte vermutlich eine ganze Anzahl gewiefter Hacker rund um den Globus die Y2K-Verwirrung für ihre Zwecke. Der 2000-Sprung war "eine tolle Gelegenheit für alle, die einen Virus in Umlauf bringen wollen", sagt Andy Kite, Forschungsdirektor der Beratergesellschaft Gartner Group. Attacken, von deren Resultaten wir erst in einiger Zeit erfahren werden - wenn überhaupt.

Eine Ahnung von der leisen Kriegsführung der Zukunft liefern die Scharmützel, die sich die Großmacht China in den vergangenen Monaten mit dem kleinen Nachbarn Taiwan geliefert hat. Der Infowar startete im Juli, als Taiwans Präsident Lee Teng-hui verlangte, beide Nationen in Zukunft als gleichberechtigte Staaten zu behandeln. Die verärgerten Pekinger rasselten nicht nur mit den Säbeln, sondern schickten ihre virtuellen Kampfeinheiten los. Eines der ersten Opfer war die Website des taiwanischen Generalinspekteurs, auf der plötzlich groß geschrieben stand, dass "es nur ein China gibt und nur ein China vonnöten ist". Die Cracker von der Insel antworteten mit der Umgestaltung des Web-Servers einer chinesischen Finanzbehörde, wo sie die Warnung hinterließen: "China sollte aufhören, mit dem Feuer zu spielen." Mitte September berichtete Taiwans Geheimdienst, dass Cracker vom Festland seit August 165-mal in Computernetzwerke auf der Insel eingestiegen seien.

"Mit zehn Hackern kann man die USA in die Knie zwingen"

Am größten ist die Angst vor Cyberattacken in den USA, die durch die fortgeschrittene Computerisierung am verwundbarsten sind. "Amerikas Feinde wissen, dass die wirklichen Schätze des Landes in elektronischen Speichern lagern, nicht in Fort Knox", heißt es in einer Studie des Center for Strategic and International Studies (CSIS). Ironie der Geschichte: Das Internet, einst als ein sicheres Kommunikationsmedium zwischen den amerikanischen Militärs entwickelt, wird nun zum Einfallstor für den Feind. Und dieser Feind kann jeder sein, von der Regierung eines Terrorstaates über den verärgerten Exmitarbeiter bis zum anarchistischen Hacker, der einfach nur mal ausprobieren will, was ein Einzelner ausrichten kann.

"Mit zehn exzellenten Hackern und zehn Millionen Dollar kann man die USA in die Knie zwingen", behauptet etwa Arnaud de Borchgrave, der den CSIS-Bericht verfasst hat. Der erzkonservative Journalist, nebenbei noch Vorstandschef der Nachrichtenagentur UPI, war der einzige westliche Reporter, der im Kosovo-Krieg ein Interview mit Slobodan Milocevic führen durfte. Vor allem die amerikanische Rechte, nach dem Zusammenbruch des Ostblocks auf der Suche nach einem neuen Feindbild, schürt die Angst vor dem "elektronischen Pearl Harbor" (Ex-CIA-Chef John Deutch).

Die neuen Gegner brauchen keine hoch komplexen Militärapparate mehr - dem Bösewicht Osama bin Laden reicht ein Laptop mit Satellitenantenne, um seine Streiter von jedem Wüstenzelt aus zu koordinieren. Und zum ersten Mal seit der Erfindung der interkontinentalen Atomraketen sehen die USA ihr eigenes homeland bedroht - eine Bedrohung, gegen die militärische Abschreckung nichts ausrichten kann. Die Feinde müssen es nicht mehr riskieren, "unser starkes Militär anzugreifen, wenn sie uns viel einfacher einen Schlag in den weichen digitalen Unterleib versetzen können", formulierte das für Technologie, Terrorismus und Regierungsinformationen zuständige Unterkomitee der Justizexpertenrunde des Senats 1998.

Krieg im Computer – Seite 2

Die Nato-Staaten rüsten sich für den Infowar

Einen richtigen Terrorangriff auf die USA hat es zwar noch nicht gegeben, wie Perritt zugibt, dafür aber schon eine Menge elektronischer Nadelstiche: von dem berühmten Fall von 1986, als deutsche Hacker im Auftrag des KGB in einen Rechner des Lawrence Berkeley Laboratory eindrangen, bis zum Unternehmen "Solar Sunrise", bei dem 1998 eine Serie von Attacken über das US-Verteidigungsministerium hereinbrach, just als die Vereinigten Staaten sich zu einer Strafattacke auf den Irak rüsteten. Die Spuren von "Solar Sunrise" deuteten nach Russland - dabei könnte es sich aber genauso gut um eine falsche digitale Fährte handeln, die ein Cyberterrorist aus einem dritten Land gelegt hat.

Die Angst der USA vor dem elektronischen Angriff ist also nicht unbegründet. "Alle größeren Nato-Länder bauen mittlerweile organisatorische Strukturen für den Infowar in Armeen und Geheimdiensten auf", sagt Frank Rieger, Spezialist für den virtuellen Krieg beim Chaos Computer Club (CCC). Zahlreiche Regierungen seien dazu übergegangen, die überlebenswichtigen Infrastrukturen von Zielländern in großem Maßstab zu kartografieren. In Südostasien würden zudem Hacker gezielt für "Informationsoperationen" rekrutiert. In westlichen Ländern brächten die Streitkräfte dagegen lieber ihren eigenen Leuten das Know-how für den Cyberwar bei, um nicht mit "langhaarigen Computerfreaks" zusammenarbeiten zu müssen.

Vielleicht wissen daher die Amerikaner selbst noch am besten, was man als Cyberterrorist alles ausrichten kann. Nur selten wird etwas über die "Red Teams" bekannt, die im Auftrag der US-Regierung hacken. 1997 demonstrierten 35 Computerspezialisten der Geheimdienste ihre Fähigkeiten, als sie einen Angriff Nordkoreas simulierten und 38 000 Einzelattacken auf die eigenen Militärrechner losließen. Ergebnis: Nur vier Prozent der Systemadministratoren bemerkten überhaupt den Angriff, und von denen erstattete nur jeder 150. seinen Vorgesetzten Bericht. Wie oft diese Hackerteams schon echte Angriffe auf ausländische Ziele verübt haben, darüber ist nichts bekannt.

Der Kosovo-Krieg im vergangenen Jahr war vom stellvertretenden amerikanischen Verteidigungsminister John Hamre schon voreilig als "erster Cyberkrieg" bezeichnet worden. Tatsächlich beschränkten sich die Netzaktivitäten vor allem auf das gegenseitige Hacken von Internet-Seiten und einige Störungen der jugoslawischen Flugabwehr. Das Gerücht, die USA hätten auf elektronischem Weg Milocevics Schweizer Bankkonten geplündert, war wohl nur eine Propagandameldung. Die wirklich lebenswichtigen Systeme Jugoslawiens wie Telefon- und Stromnetz wurden noch mit konventionellen Waffen attackiert. Ein Grund für die Zurückhaltung war laut einem Bericht der Washington Post die Warnung von Rechtsexperten im Verteidigungsministerium, dass solche Angriffe den Tatbestand eines Kriegsverbrechens erfüllen könnten. Das internationale Recht ist auf den Cyberwar noch nicht vorbereitet, aber auch den Amerikanern ist klar: "Es ist gefährlich, damit anzufangen", so NIPC-Mann Doug Perritt.

Wie viel Infokrieg heute schon geführt wird, ist schwer zu sagen. Gerne verbreiten die amerikanischen Militärs die Zahl von 250 000 Hackversuchen, denen das US-Verteidigungsministerium im Jahr ausgesetzt sei. Solche Zahlen sind allerdings nicht viel mehr als gezielte Panikmache. Fassen sie doch vor allem so genannte Homepage-Hacks zusammen - Versuche, die Web-Seiten von Institutionen zu verändern und etwa während des Kosovo-Konflikts dort Antikriegsparolen zu hinterlassen. CCC-Sprecher Andy Müller-Maguhn vergleicht solche Hacks mit harmlosen Sprayer-Aktionen. Um ihre "Web-Graffiti" loszuwerden und "in die Server von Unternehmen zu pinkeln", benutzten die jungen Computerfreaks vorgefertigte Scripts, die automatisch Einstiegslöcher aufspüren. Mit Hacken habe das wenig zu tun, da man dazu nicht einmal einen Computer zu verstehen brauche.

Deutschland vernachlässigt den Schutz der Datennetze

Krieg im Computer – Seite 3

Militärisch sensible Datenbanken oder die Steuerung eines Kernkraftwerks liegen ebenso außer Reichweite solcher Möchtegernhacker wie die durch firewalls gesicherten Daten von privaten Unternehmen und staatlichen Einrichtungen. Um solche digitalen Brandmauern zu überwinden, braucht man schon kriminelle Energie und mächtigere Zugriffswerkzeuge: zum Beispiel Back Orifice, ein "Fernwartungsprogramm", das man übers Netz auf fremden PCs installieren kann und das dort sämtliche Türen öffnet.

Deutschland hat zwar mit dem CCC den berühmtesten Hackerclub, gleichzeitig ist aber das Bewusstsein für die digitale Gefahr unterentwickelt. Der ehemalige Bundesinnenminister Manfred Kanther war 1997 durch die Schreckensszenarien in den USA zwar hellhörig geworden und hatte im Bundesamt für Sicherheit in der Informationstechnik (BSI) die Arbeitsgruppe Kritis (Kritische Infrastrukturen) ins Leben gerufen. Eigentlich sollte Kritis noch vor der Wahl von 1998 eine Kabinettsvorlage erarbeiten - doch bis heute ist der Bericht nicht erschienen. Die Leiterin der Gruppe, Marit Blattner-Zimmermann, hatte bereits kurz nach dem Regierungswechsel befürchtet, dass Kritis als "Tiger" gestartet sei und als "Bettvorleger" enden werde. "Die Bundesregierung hat auf dem Gebiet der Gefahrenauslotung einiges vernachlässigt", kritisiert der CCC-Experte Rieger. Die zweieinhalb für das Projekt bewilligten Planstellen seien für die Aufklärung von Cyberrisiken in Deutschland einfach zu wenig.

Die USA haben für den Schutz der Infrastrukturen im kommenden Jahr 2,85 Milliarden Dollar eingeplant. Am wichtigsten ist nach Auffassung der Rand Corporation, eines Think-Tanks des US-Verteidigungsministeriums, nicht der Schutz gegen den naiven Einzelhacker, sondern die Abwehr von Attacken bei regionalen Krisen und Kriegen, wie sie von den Militär- und Geheimdiensten der USA bereits mehrfach durchgespielt worden seien. Die Rand-Theoretiker bauen dabei auf "biomimetische" Verfahren: Computersysteme sollen nicht nur über elektronische Türwächter verfügen, die unberechtigte Eindringlinge abweisen. Es geht darum, ein "Immunsystem" zu entwickeln, das auch noch wirkt, wenn der Hacker schon im System ist oder wenn ein berechtigter Nutzer Übles im Schilde führt. Ein solches, von der Biologie abgeschautes System soll sofort Alarm schlagen, wenn es "anomales", hackertypisches Verhalten erkennt, und durch neuronale Netze ein "Gedächtnis" mit bereits erfolgten Attacken und Gegenmaßnahmen anlegen. Jeder Nutzer wird ständig digital überwacht, damit ein Cracker nirgends "sein Zelt aufschlagen" kann.

Wird die Gefahr des Computerkriegs nun von den amerikanischen Militärs übertrieben, oder sind die europäischen Kollegen wieder einmal hinter der Zeit zurück? Ein Hardliner wie der CSIS-Mann de Borchgrave lässt sich jedenfalls von dem Vorwurf, er leide unter Verfolgungswahn, nicht beeindrucken. Grimmig gibt er zurück: "Auch ein Paranoider hat reale Feinde."