Der Krieg im Netz

Sehr verletzlich sind heutige Gesellschaften an ihren Computersystemen. Dort setzen Militärstrategen und Terroristen an

 
 
  Erschienen in der Berliner Zeitung am 12. März 2003  
 
 
  Die Friedensdemonstration war ein Erfolg: "All circuits are busy" - "alle Anschlüsse besetzt", hörten am vorvergangenen Mittwoch viele Anrufer, die versuchten, ihre Kongressabgeordneten oder das Weiße Haus in Washington zu erreichen. Im Schnitt klingelte das Telefon von Abgeordneten und Regierungsvertretern alle 30 Sekunden, und jeder Anrufer hatte dieselbe Botschaft: "Don't attack Iraq." Auch vor dem elektronischen Briefkasten machten die Gegner von Präsident Bushs Kriegsplänen nicht halt: 18 000 E-Mails habe er erhalten, berichtet ein Senator.

Der virtuelle Protestmarsch, zu dem die Organisation Win Without War (Ohne Krieg gewinnen) aufgerufen hatte, erregte weltweit Aufmerksamkeit. Und er traf dort, wo es wehtut: an den Kommunikationskanälen, von denen die moderne Informationsgesellschaft abhängt.

Schwachstellen der Netze

Mit der zunehmenden Vernetzung der Infrastrukturen haben sich viele Arbeitsprozesse vereinfacht. Computer lassen sich aus der Ferne steuern, Ämter und Verwaltungen kommunizieren miteinander und tauschen Daten aus. Bank- und Aktiengeschäfte werden ebenso über das Internet abgewickelt wie der Einkauf beim Online-Buchhändler. Selbst sicherheitsrelevante Einrichtungen wie das Militär, Banken, Transportunternehmen, Energieversorger, Telefongesellschaften und Notrufzentralen sind vernetzt.

Doch die Vernetzung bringt auch Gefahren mit sich. Hacker dringen in Computer ein, stehlen Daten oder verändern sie. Viren verbreiten sich in Windeseile und richten Schäden in Millionenhöhe an. Distributed Denial of Service-Attacken, bei denen Programme ständig Seitenaufrufe an Websites schicken, zwingen Webserver wegen Überlast in die Knie und schädigen die elektronische Wirtschaft.

Im Jargon des US-Verteidigungsministeriums heißen solche Aktionen "Information Operations". Sie sind Teil des Waffenarsenals so mancher Armee geworden - etwa 30 Staaten rüsten inzwischen im Cyberspace auf, allen voran die USA. Vor einigen Wochen wurde bekannt, dass George W. Bush schon im vergangenen Sommer seinen Behörden den Auftrag gegeben hatte, Richtlinien zur elektronischen Kriegsführung zu entwickeln.

Unklar ist, ob die Bundeswehr sich am virtuellen Wettrüsten beteiligt. Das Verteidigungsministerium verweist auf das Verfassungsgebot, nach dem die Bundeswehr zur Defensive verpflichtet ist. Es gebe ein Referat, das sich ausschließlich mit dem Thema IT-Sicherheit befasse, sagt ein Sprecher des Ministeriums. Ob die Bundeswehr auch zum Angriff über das Netz rüstet, wollte der Sprecher nicht kommentieren.

Militärische Information Operations zielen darauf, den Gegner auszuspionieren, ihn zu desorientieren oder zu blenden. Truppen können umgeleitet oder Feuerbefehle widerrufen werden. Während des Kosovo-Konfliktes Anfang 1999 drangen beispielsweise Spezialisten der US-Armee in die Computersysteme der serbischen Luftabwehr ein und fütterten diese mit falschen Radarsignalen. Ein anderer Cyberangriff galt dem serbischen Telefonnetz. Es sollte lahm gelegt werden, um die serbischen Kommandeure zu zwingen, zum Mobiltelefon zu greifen. Schließlich lassen sich Funktelefone leichter abhören als das Festnetz.

Unsichtbare Gegner

Cyberwar ist ein Krieg ohne Schlachtfeld. Ein Angreifer kann seinen Gegner an Stellen treffen, wo dieser keinen Angriff erwartet. Der Angreifer selbst ist dabei kaum zu orten. Er kann in der Nachbarstadt sitzen und es so aussehen lassen, als komme der Angriff aus dem Ausland. Anfang 1998 registrierten Computerspezialisten des US-Verteidigungsministeriums einen systematischen Angriff auf mehrere ihrer Computersysteme. Die Angreifer suchten Informationen über bevorstehende Aktionen gegen den Irak und wollten die Kommandostruktur stören. Der Schluss lag nahe, dass irakische Hacker hinter dem Angriff steckten.

Es gelang, die Attacke in die Golfregion bis zu einer Adresse in Abu Dhabi zurückzuverfolgen. Eine amerikanische Spezialeinheit stürmte mit Erlaubnis der Regierung des Emirates das Haus - es handelte sich um ein kommerzielles Rechenzentrum. Die Hacker hatten den Angriff über die Server in Abu Dhabi laufen lassen, um eine falsche Spur zu legen. Die Eindringlinge in die Pentagon-Rechner waren keine irakischen Cyberkrieger, sondern Jugendliche aus den USA und Israel. Gefasst wurden sie erst, nachdem sie angefangen hatten, sich mit ihrem virtuellen Einbruch zu brüsten.

Angriffe als Planspiele

Die Aufrüstung für den Krieg ist im Netz einfach, günstig und sogar legal. Die Ausrüstung für den Cyberwar stammt aus dem Kaufhaus und von der Telefongesellschaft: ein Computer, ein Modem, ein Telefonanschluss. Die Werkzeuge, Virenbausätze oder Hackertools, gibt es kostenlos im Internet. Strafbar ist lediglich, sie in Umlauf zu bringen.

Der geringe Aufwand und die Möglichkeit, den eigenen Standort zu verschleiern, machen die elektronische Kriegführung auch für Terroristen interessant. Gelänge es ihnen, sich Zugang zu den Steuerungscomputern sicherheitsrelevanter Einrichtungen zu verschaffen, können die Folgen verheerend sein: Der Strom fällt aus. Züge bleiben liegen. Notrufsysteme brechen zusammen. Menschen rennen zu den Banken, um ihr Geld von den Konten abzuheben. Doch das Bargeld wird knapp. Es kommt zur Massenpanik.

Im November 2001 veranstaltete die in Ottobrunn ansässige Industrieanlagen-Betriebsgesellschaft (IABG) ein Planspiel, bei dem die Auswirkungen eines solchen Terrorangriffs erkundet werden sollten. "Wir haben nur Angriffe auf Informationssysteme durchgespielt. In unserem Planspiel haben die Angriffe auf die Informationssysteme ausgereicht, um die Funktionsfähigkeit eines Gemeinwesens, etwa den gesamten Großraum Berlin, in die Knie zu zwingen", sagt Reinhard Hutter, Leiter des Geschäftsbereichs Informationstechnik und Kommunikation bei der IABG und einer der Regisseure des Planspiels.

Allerdings, so schränkt Hutter ein, ging das Szenario davon aus, dass sich die Täter direkten Zugang zu den Informationssystemen verschaffen. "Ein solches Katastrophenszenario, wie wir es bei unserem Planspiel entworfen haben, ist durch Attacken über das Netz allein nicht möglich." Ralf Bendrath, Mitarbeiter der Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik ergänzt: "Hier zu Lande hängen die meisten sicherheitskritischen Anwendungen, die auch zu Havarien führen könnten, nicht am öffentlichen Netz." "Gut so", sagt Hutter: "Wer auf die Idee kommt, ein Kernkraftwerk ans Internet zu hängen, der gehört eingesperrt."

 
 
  Waffen im Info-Krieg
 
 
 

 
  © 2003 Werner Pluta, Berliner Zeitung; Mail: , Web: http://www.wpluta.de; 02/04 wp