Aktuelles

Bedrohungen durch das World Wide Web - Schutz kritischer IT-Infrastruktur

Dienstag, 22. Dezember 2009

Zum dritten Mal lud die Bundesakademie für Sicherheitspolitik gemeinsam mit T-Systems zahlreiche Experten ein, um Themen der globalen Kommunikation und Informationstechnologie zu diskutieren.

Paneldiskussion zum Themenfeld "Cyber-Warfare und Defense" im Historischen Saal
Quelle: Bundesakademie für Sicherheitspolitik

Wer sich noch vor einigen Jahren für Cyberkriege oder ähnliches interessierte, wurde schnell der begeisterten Lesergemeinde des Science-Fiction- oder Fantasy-Genre zugeordnet. Heutzutage haben Begriffe wie Cyber-Warfare und -Defense, oder Cyberterrorismus bzw. Cybercrime allerdings eine andere, bleibende Wirkung. Es ist nicht mehr eine mögliche Zukunft, die uns ggf. erwarten könnte, sondern es ist nackte Realität geworden. Gesellschaften - das sind staatliche Institutionen, aber auch Privatunternehmen und die Bevölkerung - müssen sich mit diesen neuen Phänomenen auseinandersetzen.

Die dritte Konferenz aus der Reihe "„Kommunikation in globalisierten Gesellschaften“" nahm diese aktuelle Thematik auf und bot den Teilnehmern ein weiteres Mal die Gelegenheit, sich über die Ausmaße und Dimensionen der vielschichtigen Problemstellung ein eigenes Bild zu machen. Frei nach dem Motto „die Nutzung des Internets so einfach geworden, dass jeder es nutzen könne, andererseits jedoch so komplex, dass keiner es verstünde“ haben die Kooperationspartner versucht, das Oberthema anhand zweier parallel diskutierten Themenkreise „Cyber-Warfare und -Defense“ und „Cybercrime“ handhabbar zu machen.

Warnung vor dem „Kalten Cyberkrieg“

Das US-Sicherheitsunternehmen McAfee hat in seinem fünften jährlich erscheinenden „Virtual Criminology Report“ die Cyberkriegsführung zum Schwerpunktthema gemacht. Das virtuelle Wettrüsten ist inzwischen Realität, ein “Kalter Cyberkrieg” hat dem Bericht zufolge bereits begonnen. Insbesondere den USA, Russland, China, Frankreich und Israel werden bereits große Arsenale von Cyber-Waffen nachgesagt. Zusammenfassend können aus dem aktuellen Bericht vier Aspekte herausgestellt werden:

Cyberkriegsführung ist Realität

Im Laufe der vergangenen Jahre haben politisch motivierte Cyber-Attacken alarmierend zugenommen. So wurden im April und Mai 2007 die Server estnischer Banken und Behörden mit massenhaften sinnlosen Anfragen so stark belastet, dass die Online-Infrastruktur des Landes tagelang lahmgelegt war und wichtige Geschäfte behindert wurden. Inzwischen sind viele Fachleute der Ansicht, das ein Nachbar für diese Sabotageakte verantwortlich war. Weitere Beispiele sind der im Sommer 2008 auch Online eskalierte russisch-georgische Kaukasus-Konflikt oder die DoS-Attacken gegen US-Regierungsseiten (z.B. gegen das Weiße Haus, das US-Heimatschutzministerium, der United States Secret Service und das Pentagon) vom 4. Juli 2009. Möglicherweise handelte es sich bei Letzterem um nordkoreanische Tests zur Störung der interkontinentalen Kommunikation zwischen US-Regierung und Streitkräften in Südkorea.

Klare Definition fehlen

Nach heutigem Wissen sind in einen Cyberkrieg sehr viele unterschiedliche Akteure verwickelt. Sie entwickeln Waffen, um staatliche Verwaltungen und Infrastrukturen angreifen zu können. Es besteht dem Bericht zufolge aber das Problem, dass bislang nicht wirklich klar definiert ist, was Cyberkriegsführung überhaupt ist.

  • So bleibt u.a. die Frage offen, wo genau Cyberspionage aufhört und tatsächlicher Cyberkrieg anfängt.
  • Zudem müsse unbedingt auch die Zuständigkeit, welche Organisation für welche Verteidigungs- oder Aufklärungsmaßnahme verantwortlich ist, geregelt werden.

Kritische Infrastrukturen sind Ziele

Sofern nicht nur Regierungsnetzwerke, sondern insbesondere lebenswichtige Infrastrukturen ins Visier von Cyber-Waffen genommen werden, kann es schnell zu großen realweltlichen Schäden oder im schlimmsten Fall zu echten Todesopfern führen. Kritische Infrastrukturen, wie Energie- und Wasserversorgung, Telekommunikations- oder Finanzsysteme sind leichte Ziele, Schäden schnell und ohne großen Aufwand zugefügt. In fast allen hochentwickelten Ländern sind diese Infrastruktureinrichtungen mit dem Internet direkt oder indirekt verbunden. Sie sind damit möglichen Angriffen meist unzureichend gesichert ausgeliefert. Nicht ohne Grund greift man bei einem offensiven Cyberkriegs-Engagement gleichzeitig auch das Thema „Cyber-Defense“-Maßnahmen aktiv auf.

Paneldiskussion mit den Teilnehmern der Arbeitsgruppe "Cybercrime" im Schönhausen Saal
Quelle: Bundesakademie für Sicherheitspolitik

Privatwirtschaft trägt größtes Risiko

In den meisten Industriestaaten sind Infrastruktureinrichtungen in privater Hand. Da jedoch die Betreiber dieser Netze in der Regel keinen direkten Einblick in die Cyber-Defense-Strategien ihrer Nationalstaaten erhalten, müssen sie sich blind auf diese verlassen. Denn ohne konkrete Erkenntnisse bzw. weiterreichende Informationen können sie sich nicht auf einen möglichen Ernstfall vorbereiten. Daher fordern Experten eine breite öffentliche Diskussion, ohne militärische Alleingänge.

Cybercrime – Botnetze sind das Werkzeug auf der dunklen Seite des Internets

Eigentlich bereits totgesagt, erleben speziell Würmer und Trojaner ein fabelhaftes Comeback. Die Infektionen mit schädlichen Computerprogrammen haben sich seit Anfang 2009 mindestens verdoppelt. Tausende von Zombierechnern fischen täglich im Netz nach Konto- und Kreditkartendaten. Die Besitzer der infizierten Computer sind meist ahnungslos, die Strafverfolger oft machtlos. Experten warnen offen vor einer „Pandemie“.

So kontrollierten Cyberkriminelle monatelang mehr als 100.000 Rechner in einem Botnet; der Schaden ist dabei nicht klar eingrenzbar. Ende November 2009 legten Polizei und Staatsanwalt dem Forum "Elite Crew" dann endlich das Handwerk. Für den Präsidenten des Bundeskriminalamtes, Herrn Jörg Ziercke, war damit - nach einem Jahr andauernder Ermittlung - erstmalig ein bedeutsamer Schlag gegen die deutschsprachige kriminelle „Underground Economy“ gelungen.

Dies ist jedoch kein Einzelfall! Der Einsatz von Trojanern und die illegale Nutzung von Kreditkartendaten durch Internetforen sind so einfach wie nie geworden. Carding-Straftaten sind damit der „Ladendiebstahl des 21. Jahrhunderts“. Das Werkzeug dazu sind so genannte Botnetzwerke. Zombierechner, zu Tausenden zusammengeschlossen, kontrolliert von einem kriminellen Mastermind, versenden ferngesteuert Spams und Viren, bombardieren Webseiten bis sie zusammenbrechen, fischen Passwörter ab und klauen Kreditkartendaten, wenn die Besitzer im Internet einkaufen. Es wird erwartet, dass Cyberkriminelle in 2010 speziell eigene Anwendungen entwickeln und sich darüber insbesondere in soziale Netzwerke integrieren wollen, um auf diese Weise weiter Geld zu machen.

Krise hin oder her – nicht nur aus diesen Gründen, traut sich kaum ein Unternehmen oder der Staat bei der Sicherheit zu sparen. Und das sollten sie auch künftig nicht tun, glaubt man den Prognosen für die nahe Zukunft.

Nur wer kümmert sich in diesem Zusammenhang um den „normalen“ Internet-Nutzer, der im schlimmsten Fall mit seinem Privatrechner Teil eines Botnetzes ist und es wahrscheinlich nicht ein Mal weiß?

Fazit

Das virtuelle und damit globale Ausmaß der „Cybercrime“, welches neben dem Themenfeld „Cyber-Warfare und -Defense“ im Fokus der Konferenz stand, führt zum Phänomen, dass es hier eher das Verbrechen und weniger das Auge des Gesetzes ist, das niemals schläft. Wenn auf der einen Erdhälfte eine Zelle pausiert, wird auf der anderen Seite die Nächste aktiv.

Kurioserweise steht dieser Aspekt den legalen und nationalen Rahmenbedingungen staatlicher Organe diametral entgegen. Die Berücksichtigung von föderalen bzw. ressortbezogenen Zuständigkeiten und Regelungen unterbindet oft bereits ein gemeinsames Vorgehen auf nationaler Ebene, von einer globalen ganz zu schweigen. Umso mehr wurde während der Tagung auch in diesem Jahr und zu diesem speziellen Themenfeld die Notwendigkeit einer Vernetzung zum Schutz des Internets offensichtlich. Neben der dazu aus staatlicher Sicht erforderlichen Anpassung der Instrumente, die trotz föderaler und nationaler Grenzen schlagkräftig sind, ist hier die Schaffung einer staatlich-privaten Sicherheitspartnerschaft zum Beispiel über ein PPP der richtige Weg.

Die Bundesakademie für Sicherheitspolitik und T-Systems wollen auf diesem Weg mit gutem Beispiel voran gehen und nächstes Jahr zur vierten Konferenz der Reihe „Kommunikation in globalisierten Gesellschaften“ wieder nach Berlin einladen.

Autor: Manfred Bohr