Früher war die die industrielle Welt noch übersichtlich: Da gab es in der Automobilindustrie, der Gas- und Wasserwirtschaft oder bei den Energieerzeugern eine Steuerung der Anlagen und die Verwaltung des jeweiligen Unternehmens hat diese Steuerung unterstützt - mit Karteikarten, Aktenordnern und der Rohrpost. Das alles war beschwerlich und vielfach umständlich aber gleichzeitig auch sicher.
Diese Zeiten sind vorbei: Nicht nur der PC hat Einzug gehalten. Wolfgang Morr von der "Interessengemeinschaft Automatisierungstechnik der Prozessindustrie" Namur schätzt, dass 90 Prozent der Unternehmen der chemischen Industrie in Deutschland ihre Produktion mit Hilfe des Internet Protokolls (IP) steuern. Von diesen wiederum habe etwa die Hälfte die Verwaltung mit der Produktion vernetzt. Bei seinem Arbeitgeber, der Bayer AG, sei dieser Prozentsatz sicher noch höher - womöglich 70 Prozent. "Ich vermute aber, dass noch nicht alle Unternehmen soweit sind wie wir.", so Morr. Der Grund für diese Entwicklung: Die Kosten sollten gesenkt und die Produktion effizienter werden. Beides schien mit Standardkomponenten bei Hard- und Software möglich. Der Haken dabei: Die ursprünglich streng abgeschotteten Steuerungen waren nie für den Einsatz in einem öffentlichen Netz konzipiert worden und enthielten dementsprechend auch keine Sicherungen gegen mutwillige Störungen.
Viele in der Branche sind zwar der Meinung, dass die Kontrollnetze nicht ans Internet gekoppelt werden. Es gibt aber Sicherheitsexperten, die noch nicht einmal einen Drucker oder ein noch so unscheinbares Gerät von Steuerungs- und Verwaltungsnetz gemeinsam benutzt sehen möchten: "Es gibt auch kein 'bisschen schwanger' - entweder die Netze sind getrennt, oder sie sind es eben nicht", formulierte es ein Teilnehmer der "Conference on Terrorism and Cyber Security" des Europarats.
Gefahr droht auch von Botnetzen
Zu den potenziellen Angreifern gehören Jugendliche, die sich mal einen "Spaß" erlauben, gewöhnliche Kriminelle, Geheimdienste oder auch Militärs feindlicher Länder. Eine Angriffsmöglichkeit besteht darin, dass der Täter - zum Teil in wochenlanger Kleinarbeit - durch eine Schwachstelle in ein Unternehmensnetz eindringt und sich dabei von einem Server zum nächsten Drucker "durchhangelt" bis er endlich am Ziel sein Vorhaben ausführen kann. Eine andere Möglichkeit ist, so viele Anfragen gleichzeitig an einen Rechner zu schicken, bis der endlich unter der Überlast den Geist aufgibt. Besonders gut funktionieren Angriffe dieser Art, wenn die Anfragen nicht nur von einem Computer stammen, sondern von vielen verteilten. Zur Vorbereitung des Angriffs bringen die Kriminellen zunächst möglichst viele Computer ahnungsloser Anwender unter ihre Kontrolle, indem sie ihnen eine Schadsoftware unterschieben. Auf diese Weise kommt ein virtuelles Heer williger Drohnen zu Stande, das jederzeit die Befehle des Betreibers ausführt. Eine aktueller Schädling dieser Art heißt Conficker. Fachleute halten es für denkbar, dass Conficker über zehn Millionen Windows-Rechner rund um den Globus infiziert hat. Die Leistungsfähigkeit dieses Schadprogramms scheint jede Größenordnung bisheriger Angriffsnetze zu übertreffen.
Es gibt bereits Beispiele
Ein früherer Computerschädling beispielsweise legte in einigen US-Werken von Daimler vor Jahren die Bänder lahm. 50.000 Arbeiter konnten 50 Minuten zusätzlich Pause machen. Reinhard Hüppe vom Zentralverband Elektrotechnik- und Elektronikindustrie e.V. (ZVEI) stellt fest: "Wenn bei Volkswagen ein Band wegen eines Computer-Virus steht, dann ist das teuer, und der Produktionsleiter bekommt eins auf den Deckel - das ist aber alles nicht gefährlich. Wenn aber bei der BASF ein Kessel wegen des gleichen Virus platzt, dann streicht die BASF gleich ganz Ludwigshafen neu. Wir reden hier schließlich von Reaktionszeiten im Millisekundenbereich."
An den Reaktionszeiten ist auch ein weiteres Problem erkennbar: Die Produktion in der chemischen Industrie läuft rund um die Uhr. Da kann nicht eben der Computer mal neu gestartet werden, weil Windows sich grade mal verschluckt hat.
Besondere Sorgen bereiten den Experten die "kritischen Infrastrukturen": Die Strom-, Gas- und Wasserversorgung, die Telekomnetze und die Banken. Raphael Perl von der Konferenz über Sicherheit und Zusammenarbeit in Europa (OSZE) ist der Meinung, gegenüber den Möglichkeiten der Cyberkriminellen seien die Terroranschläge vom 11. September "nichts" gewesen.