zurück zum Artikel

Der Cyberterror ist "teilweise real"

Seit dem 11. September warnen Verbände, Regierungsberater, Geheimdienste und Ministerpräsidenten dies- und jenseits des Atlantiks fast täglich vor den unwägbaren Gefahren des Cyberterrorismus. Er könnte die kritischen Infrastrukturen der vernetzten Gesellschaften im Mark treffen und das öffentliche Leben lahm legen. Die Bedrohung ist teilweise real, waren sich Experten bei einer Gesprächsrunde der Wissenschafts-Pressekonferenz [1] am heutigen Dienstag in Berlin einig. Statt aber Panik zu schieben, zeigten sie Möglichkeiten für eine Sicherheitsinitiative zum Abbau der Angriffstellen auf.

Cyberterroristen könnten vor allem mit Hilfe von trojanischen Pferden, Würmern und Denial-of-Service-Attacken (DoS) in den Netzen erhebliche Schäden anrichten und nach "langjähriger Vorbereitung" auch die westlichen Finanzmärkte stören, warnte Hannes Federrath, Ingenieur für Informations- und Kodierungstheorie an der TU Dresden [2]. Der Forscher geht davon aus, dass die "politische Motivation für derartige Angriffe deutlich zugenommen hat." Zu fürchten seien vor allem "subtile Schädigungen auf breitem Raum", die durch mangelhafte Software und daraus resultierenden Sicherheitslücken begünstigt würden. Es werde zuwenig beachtet, dass die Schadensfunktionen dabei erst nach Jahren aktiviert werden könnten.

Als großen Schwachpunkt im Internet machte Andy Müller-Maguhn, Sprecher des Chaos Computer Clubs [3], ferner hierarchische Strukturen wie das Domain-Name-System (DNS) und Knotenpunkte aus, die den Mythos der Unkontrollierbarkeit des Netzes entlarven würden. Sollte beispielsweise ein Flugzeug versehentlich auf Gebäuden des DeCix, des zentralen Datenaustauschpunkts der deutschen Provider in Frankfurt, landen, würde man rasch feststellen, dass es mit der Dezentralität nicht so weit her sei.

Der vielfach befürchtete Cyberterror ist für den europäischen ICANN-Direktor aufgrund solcher Besonderheiten der Netzarchitektur bereits im Gange ­- allerdings von unerwarteter Seite aus. Müller-Maguhn bezeichnete die von den USA durchgesetzte Abtrennung der einzigen beiden Internet-Provider in Somalia [4] vom weltweiten Datenstrom als "neue Form des Terrorismus und des Angriffs auf die Verfügbarkeit". Bisher habe es einen Minimalkonsens gegeben, dass auch in Konfliktfällen Kommunikationsstrukturen offen gehalten würden. Das helfe, um Feindbilder abzubauen. Nun seien aufgrund reiner Verdächtigungen, dass die Firmen mit Bin Ladens Netzwerk verknüpft waren, ein Großteil der somalischen Bevölkerung vom Internet und dem darüber ins Land fließenden Geldverkehr ausgeschlossen.

Für den Hacker ist daher klar, dass neben den "Datenautobahnen" auch viel mehr Landstraßen im Netz geschaffen werden müssen, um im Ernstfall alternative Anbindungswege zu haben. Müller-Maguhn forderte zudem "klare Rahmenbedingungen für die Haftbarkeit von Softwareherstellern". Wenn jemand ein Auto baue und die Bremsen nicht funktionierten, nehme man den Hersteller ja ebenfalls in Haftung.

Auch laut Federrath "müssen wir dringend für mehr Heterogenität in den Netzen sorgen." Die herrschende Monokultur auf der Basis von Microsoft-Produkten sorge für große Risiken. "Software muss offen gelegt werden in ihrem Design", verlangte der Forscher. Gleichzeitig sollte "Verschlüsselung eingesetzt werden, wo immer möglich." Generell baut Federrath bei der Bedrohungsabwehr auf die Technik. Rechtliche Regelungen seien von untergeordneter Bedeutung, da sich "Verbrecher und Terroristen eh nicht an Gesetze halten."

In juristischen Werken wie der Cybercrime-Konvention des Europarats [5] sieht auch der Berliner Datenschutzbeauftragte Hansjürgen Garstka [6] eher ein Hemmnis auf dem Weg zum Cyberterror-resistenten Internet. "Darin wird die Strafbarkeit der Datenspionage so weit gezogen, dass eine kritische Analyse von Strukturen nicht mehr möglich wird." Die Arbeit "ethischer Hacker", die "große Beiträge zur Sicherung der Netze leisten", werde unterlaufen. Eine klare Absage erteilte Garstka auch einer "flächendeckenden Überwachung des Netzverhaltens der Nutzer." Dadurch würden Datenbanken erstehen, die für Gangster und Cyberterroristen ein attraktives Ziel darstellten. (Stefan Krempl) / (wst [7])


URL dieses Artikels:
http://www.heise.de/-48493

Links in diesem Artikel:
[1] http://www.wpk.org/
[2] http://www.inf.tu-dresden.de/~hf2/
[3] http://www.ccc.de
[4] https://www.heise.de/meldung/Emirate-kappen-Somalias-Internetverbindung-55985.html
[5] https://www.heise.de/meldung/Internationale-Cybercrime-Konvention-verabschiedet-55913.html
[6] http://www.datenschutz-berlin.de/
[7] mailto:wst@technology-review.de