Virtuelle Kriegsführung – die Gefahr der Cyberwars

von | 29. September 2014

Wir schreiben das Jahr 2024, die Stromnetze sind in der Macht von einer einzigen Person, Sicherheitssysteme der Banken wurden lahmgelegt, die Kernschmelze der Atomkraftwerke tritt ein. Das Horrorszenario der modernen […]

Wir schreiben das Jahr 2024, die Stromnetze sind in der Macht von einer einzigen Person, Sicherheitssysteme der Banken wurden lahmgelegt, die Kernschmelze der Atomkraftwerke tritt ein. Das Horrorszenario der modernen Zeit ist kein Krieg mehr, der Mann gegen Mann an der Front ausgeführt wird, sondern ein einziger Mausklick an einem PC.

So oder so ähnlich könnte ein Worst Case-Szenario aussehen, doch was verbirgt sich genau hinter dem komplexen Thema „Cyberwar“ und welche Auswirkungen kann ein solcher haben?

Versuch: Zentrale Stadtwerke Etlingen

Die ARTE-Dokumentation von Marcel Kolvenbach veranschaulicht die verborgene Welt des Cyberkrieges und zeigt an einem einfachen Experiment, was mit Mausklicks möglich ist.

„Ein Einzelner mit nur einem Laptop kann heute mehr Zerstörung herbeiführen als eine konventionelle Waffe wie eine Bombe!“

Ian West, Direktor für Cybersicherheit bei der Nato.

Ein Hacker braucht maximal vier bis fünf Tage, um ein System der Stadtwerke lahmzulegen. Das bewiesen Frank Boldewin und Felix Lindner während eines Experiments mit den Stadtwerken in Etlingen für Kolvenbachs Dokumentation. Der Ablauf scheint für die Profis routinemäßig: Eine Schadsoftware wird über die Mitarbeiter im Management oder im Techniker-Kreis in das System gesetzt, die Infizierung folgt über eine PDF in einer E-Mail, die eine Schwachstelle ausnutzt. So wurde ein Trojaner in das System der Stadtwerke eingeschleust – von nun an kann der Hacker kontrollieren, wie er tiefer ins Netz kommt. Einmal im Netz, kann die Stromversorgung sofort gekappt werden.

Israel ist Vorreiter in digitaler Vernetzung, Kontrolle und Sicherheit

Für Israel ist „digitale Verteidigung“ ein großes Thema, in allen Berichten zum Thema „Cyberwar“ werden die Investitionen in moderne Technologien von Israel nie außer Acht gelassen. Was in Europa vor wenigen Jahren keiner ernst nahm, ist heute Israels stärkste Verteidigung. Die Rede ist von einer digitalen eisernen Kuppe, ähnlich dem Raketenabwehrsystem, das während des Gaza-Krieges hunderte Raketen abfing. Damit, so verkündet es The Times of Israel, schütze sich Israel offiziell seit 2012 gegen die totale Vernetzung durch das Internet. In Europa wird derzeit über eben solche Themen diskutiert, wie der Pressemitteilung der Europäischen Kommission zu entnehmen ist. Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) entwirft seit 2004 Strategien. Doch mit dem Standard Isreals kann Europa aktuell nicht mithalten. Cybersicherheit ist noch längst nicht in den Köpfen der europäischen Unternehmen angekommen, wie uns der IT-Experte Simon Mohr im medienMITTWEIDA-Interview bestätigt. So belegen Eurostat-Zahlen, dass im Januar 2012 nur 26 Prozent der EU-Unternehmen festgelegte IKT-Sicherheitsvorgaben erfüllten.

Israel ist vorbereitet auf einen virtuellen Angriff

Israel rekrutiert Schüler, die sich auf eigene Initiative bewerben können. Der ZDF-Blog berichtet, dass über drei Jahre die junge Elite in Isreal zu einer eigens eingerichteten Cyber-Einheit herangezogen wird. In dem Programm „National Youth Cyber Warfare Program“ werden sie ausgebildet. Die Entwicklung des Programms wurde vom israelischen Militär, dem Bundesministerium und dem 2012 gegründeten INCB (Israel National Cyber Bureau) initiiert.

„Unser Ziel ist es, zu den drei führenden Cyber-Mächten der Welt zu zählen”, Premier Netanjahu in seiner Rede.

Er geht unter anderem auch auf die vielen Startup-Unternehmen im Bereich Cybersicherheit Israels ein. Gemeint sind Unternehmen wie Checkpoint, Mirabilis (Entwickler von ICQ) oder NICE, welche laut dem ZDF-Blog von Alumni der Armeeeinheit 2008 gegründet wurden. Laut eines SPIEGEL ONLINE-Berichts betreibt Israel seit einiger Zeit auch ein Programm zur Kontrolle und Beeinflussung sozialer Medien. Die Software nennt sich „Conceptus“. Sie kann „Informationen aus sozialen Netzwerken miteinander verbinden, indem es virtuelle Identitäten nutzt“, wie Esti Peshin, Direktorin der Cyberprogramme bei Israels staatlichem Luftfahrt- und Rüstungskonzern IAI, gegenüber SPIEGEL ONLINE bestätigte. Eine einzelne Person kann also vollkommen ausgespäht werden, indem zum Beispiel „Fakeprofile“ auf Social Media-Plattformen genutzt werden.

Kann man elektronische Anlagen überhaupt vor digitalen Angriffen schützen?

Alle und alles wird ständig überwacht, wie man an den Ausspähungen der NSA mehr als deutlich erkennen konnte. Facebook, Twitter, Instagram und Co. können als Instrumente für einen virtuellen Krieg dienen. Eine Möglichkeit zur besseren Sicherheit erklärt Felix Lindner im ARTE-Interview: „Man baut den ganzen Computer neu und somit schließt Deutschland eine Marktlücke. Wir wären die sicherste Nation der Welt und haben einen Exportschlager.“ Zum Thema Sicherheit und Spionage im Netz haben wir den IT-Experten Simon Mohr, CEO der E2N GmbH, befragt.

medienMITTWEIDA: Haben Sie das Gefühl, dass die Bevölkerung von Deutschland oder anderen Staaten ausspioniert wird? 

simon_mohrSimon Mohr, IT-Spezialist „Ausspioniert ist für mich das falsche Wort. Ich bin mir sehr sicher, dass ich Opfer der Datensammelwut in- und ausländischer Organisationen bin. Dazu zählen sicherlich Geheimdienste wie die NSA oder der BND, aber auch Unternehmen wie Payback sind an meinen Daten interessiert. Aus den gesammelten Daten lassen sich Bewegungsprofile erstellen, Kaufverhalten voraussagen, etc. Deshalb sind alle hinter meinen Daten her. Allerdings bin ich in dieser Konstellation ein Teil der Masse. Man benötigt einfach sehr viele Informationen, um aus einer Bevölkerungsgruppe die Ausreißer zu finden. Würde man heute die NSA anrufen und fragen, was ein Simon Mohr aus Würzburg gerade macht, würde man niemals zu einer sinnvollen Information kommen. Wenn ich jedoch anfange, mich im Internet auf radikal-islamistischen Seiten zu bewegen oder dort sogar aktiv teilnehme, werde ich früher oder später auffallen.“

medienMITTWEIDA: Was kann man als Privatmann tun, um sich vor der totalen Staatsspionage zu schützen? Geht das überhaupt?

„Ich halte es für schwierig, sich allgemein gegen technische Spionage zu wehren. Um das zu tun, braucht man Geld und Technik. Und davon hat der Staat wohl immer mehr und versucht aufzurüsten. Auf der anderen Seite haben wir in Deutschland einen sehr hohen Datenschutzstandard, was eine offizielle Anklage gegenüber dem Einzelnen sehr schwierig gestaltet.“

medienMITTWEIDA: Wie geht man denn in Deutschland mit Sicherheitslücken in Firmen um?

„Dieses Thema wird doch sehr stiefmütterlich behandelt. Hier sollte man deutlich mehr Aufklärungsarbeit leisten. Aus meiner langjährigen Tätigkeit als IT-Dienstleister kann ich jedoch sagen, dass die größte Sicherheitslücke im seltensten Fall die Technik ist. Am einfachsten zu überwinden ist ein unaufgeklärter Mitarbeiter. Man kann grundsätzlich zwei Angriffsmethoden unterscheiden, den automatischen Angriff auf breite Ziele (vergleiche SPAM) und den gezielten Angriff auf ein Objekt (Industriespionage).“

medienMITTWEIDA: Gibt es Sicherheitsabstufungen, wie zum Beispiel bei Plattformen wie Facebook oder der Website des Onlinebankings? 

„Sicherheit muss man immer in Verbindung mit dem möglichen Schaden setzen. Selbstverständlich muss ich meinen Onlinebankingzugang anders schützen als mein Passwort für das Tierfreundeforum. Auf der anderen Seite darf man nicht vergessen, was Facebook in unserer Welt heute bedeutet. Immer mehr Dienste nutzen Facebook als Authentifizierung. Einem Facebookaccount wird in der digitalen Welt sehr viel Vertrauen geschenkt. Ich persönlich schütze meinen Facebookaccount mindestens genauso wie meinen Onlinebankingzugang. Man kann das auch mit seinem Smartphone vergleichen. Ich kenne kaum noch jemanden, der bedenkenlos sein Handy aus der Hand gibt.“

Letzlich muss sich jeder dessen bewusst sein, dass alles, was in einem Computer eingegeben wird, jederzeit und von theoretisch jedem mitgelesen werden kann. Es bleibt die Frage offen, wann es dazu kommen wird, dass Informationen von Personen oder Personengruppen gegen diese selbst verwendet werden. Aktuell gilt es, die Gesellschaft über die Verwundbarkeit des eigenen Landes im Falle eines Cyberwars zu sensibilisieren.

Text: Yasemin Arnold. Bild: Vanessa Schwaar. Einzelporträt: Simon Mohr.

<h3>Yasemin Arnold</h3>

Yasemin Arnold