HOME

Wikileaks und Cyber-Konflikte: Der Hackerkrieg ist längst in Gang

Im Internet herrscht Krieg. Der Fall Wikileaks zeigt, dass der Kampf im Cyberspace auch Staaten und Konzerne trifft. Auch Deutschland muss sich auf die unsichtbaren Gegner gefasst machen.

Überall kann Krieg herrschen - ganz nach Bedarf, ein paar Mausklicks genügen. Der Angriff verärgerter Wikileaks-Unterstützer auf die Kreditkartenunternehmen Visa und Mastercard zeigt, wie verwundbar Konzerne und Staaten im Internet sind.

Deshalb rüsten vor allem staatliche Stellen massiv auf - und das nicht erst seitdem ihnen Wikileaks mit seinen Veröffentlichungen Schwierigkeiten bereitet. Fälle wie der Wurm Stuxnet oder Angriffe auf nationale Webseiten zeigen, dass Cyber-Attacken eine wachsende Gefahr darstellen. Schon heute beträgt der jährliche Schaden etwa 100 Milliarden Dollar, schätzt Eugene Kaspersky, Gründer und Chef der IT-Sicherheitsfirma Kaspersy Lab. "Dagegen ist der IT-Sicherheitsmarkt mit 28 Milliarden Dollar verschwindend klein."

Die Staaten müssen reagieren - und tun das auch: "Sieht man sich die Fähigkeiten einzelner Länder im Internet an, würde ich sagen, dass Israel - und damit meine ich natürlich den Mossad - an erster Stelle steht", sagt der Sicherheitsexperte Tony Yustein. "An zweiter Stelle kommen die USA, und zwar nicht wegen der CIA, sondern wegen der National Security Agency. Großbritannien ist mit MI5, MI6 und GCHQ ein sehr guter Dritter."

Trotzdem gab es in den vergangenen Jahren eine ganze Reihe schwerer Angriffe - auf die nun auch Deutschland mit einem eigenen Cyber-Abwehrzentrum reagieren könnte (siehe letzter Punkt). Hier ein Überblick:

Wikileaks

Der Zorn der Wikileaks-Unterstützer richtet sich vor allem gegen die Kreditkartenunternehmen Visa und Mastercard . Paypal hat schon kapituliert. Die Firmen hatten sich geweigert, weiterhin Spenden an das Enthüllungsportal weiterzuleiten, nachdem dessen Gründer Julian Assange von britischen Behörden festgenommen worden war. Aus Rache lancierte die Internetgemeinde in der Nacht zu Donnerstag sogenannte DDOS-Angriffe. Die Abkürzung steht für Distributed Denial of Service und bedeutet, dass Unmengen von Anfragen an die Internet-Adressen der Angriffsziele geschickt werden. Die Webserver sind damit überfordert und fallen aus. Dafür wird im Internet eine Software bereitgestellt, mit der die Datenfluten auf bestimmte Ziele ausgelöst werden.

Zu den Angriffen hat sich die "Anonymous"-Bewegung bekannt, die 2008 mit Protestaktionen gegen die Organisation Scientology bekannt wurde. Zeitweise nahmen an den Angriffen nach Informationen aus einschlägigen Blogs mehr als 1700 Personen teil. Während bei anderen DDOS-Attacken meist ein Netz von infizierten Rechnern (Botnetz) eingesetzt und ohne Wissen der Nutzer ferngesteuert wird, greift die "Anonymous"-Bewegung auf ein Netz von Freiwilligen zurück.

Stuxnet

Im Juni 2010 taucht der Computervirus Stuxnet auf - einer der ersten Würmer, die gezielt für Angriffe auf Industrieprogramme erstellt wurden. Bis heute hat das Virus Industrieanlagen in zahlreichen Ländern infiziert. Probleme bei der Stromerzeugung im iranischen Atomkraftwerk Buschehr werden ebenfalls mit Stuxnet in Zusammenhang gebracht.

Wer hinter der Stuxnet-Attacke steckt, ist unklar. Komplexität und Programmierung des Stuxnet-Wurms sind so anspruchsvoll, dass Experten hinter dem Angriff einen Staat oder einen Geheimdienst vermuten. Er gilt darum in der Szene als erste Cyber-Waffe eines neuen Zeitalters und als "digitaler Erstschlag".

Ghostnet

Im März 2009 decken kanadische Wissenschaftler ein Onlinespionagenetz auf, das mehr als 1000 Computer in über 100 Staaten unter seine Kontrolle gebracht hat. Das Netzwerk, das bald den Namen Ghostnet erhält, erstreckt sich auf zahlreiche Botschaften, Außenministerien, Rechner von Nato-Einrichtungen sowie auf Exilzentren des Dalai Lama.

Das Netzwerk nutzt die infizierten Rechner unter anderem zur Raumüberwachung mithilfe von Webcams und Mikrofonen. Ausgangspunkt des für die Aktion benutzten Spionage-Trojaners (Ghostrat) sind angeblich ausschließlich chinesische Server. Die Regierung in Peking weist jegliche Verwicklung in den Fall weit von sich.

Auch westliche Staaten sind in den Cyberkrieg involviert - als Opfer und Täter. Lesen Sie mehr auf der nächsten Seite.

Georgien

Die Online-Attacken gegen georgische Regierungsstellen beginnen bereits zwei Wochen vor Ausbruch des Kaukasuskrieges im Sommer 2008: Mitte Juli wird die Website des georgischen Präsidenten mit einer Flut von Anfragen lahmgelegt.

Die eigentliche Welle rollt dann ab dem 8. August - zeitgleich mit der militärischen Auseinandersetzung zwischen Russland und Georgien. Innerhalb weniger Stunden werden die Websites des Präsidenten Michail Saakaschwili , des Außen- und des Verteidigungsministeriums attackiert und deren Inhalte zum Teil verändert. Weitere Ziele sind die größte kommerzielle Bank Georgiens, die Zentralbank und zahlreiche Medien. Die georgische Führung macht Russlands Regierung verantwortlich. Die russische Führung weist zurück, an dem Cyber-Angriff beteiligt gewesen zu sein.

Als sicher gilt, dass an dem Angriff mehrere weltweite Netzwerke durch Trojaner gekarperter Rechner - so genannte Botnets - beteiligt sind, von denen mindestens eines offenbar unter Kontrolle des Russian Business Network, einer russischen Organisation von Online-Kriminellen, steht.

Estland

Als Estland 2007 zum Opfer von Netzattacken wird, stehen die am Angriff beteiligten Computer in mehreren Dutzend Staaten. Sie sind zuvor von Kriminellen gekapert worden und legen Regierungs- und Bankcomputer mit einer DDOS-Attacke lahm.

Auch wenn die estnische Regierung davon ausgeht, dass russische Hacker und vielleicht sogar der Kreml hinter der Sache stecken - Beweise legt sie allerdings nicht vor. Der Kreml nennt "patriotische Hacker" als Urheber des Angriffs und weist jede Beteiligung von sich. Auslöser für die internationale Verwicklung ist ein Streit zwischen Estland und Russland um die Versetzung eines Ehrenmals für Rotarmisten in Tallinn.

Wie Deutschland und andere reagieren

Nach den jüngsten Wikileaks-Enthüllungen plant offenbar auch Deutschland ein eigenes Abwehrzentrum gegen Spionage im Internet. "Es gibt solche Überlegungen", sagte Innenstaatsekretär Klaus-Dieter Fritsche laut einem Bericht der "Wirtschaftswoche". Einen entsprechenden Plan wolle Bundesinnenminister Thomas de Maizière (CDU) in den kommenden Tagen mit den anderen Ressorts abstimmen.

In den USA gibt es entsprechende Einrichtungen bereits. Für 2007 meldete die US-Heimatschutzbehörde dort rund 117.000 Versuche, in das staatliche Netz einzudringen. Inzwischen soll die Zahl weit höher liegen. Deshalb will die US-Regierung ihre Ausgaben für Computersicherheit auch von 8,2 Milliarden Dollar im vergangenen Jahr auf 12,2 Milliarden Dollar im Jahr 2014 erhöhen.

Der US-Nachrichtendienst NSA baut derzeit in Utah an einem Zentrum für Cybersicherheit, dessen Aufgabe es unter anderem sein soll, die "Infrastruktur des Landes besser zu schützen". Gegen solche Tendenzen regt sich allerdings nicht nur der harte Widerstand von Bürgerrechtlern. Auch Internetfirmen warnen davor, die Freiheiten im Netz zu beschränken. Seit Anfang Oktober existiert zudem das United States Cyber Command (US Cybercom) im Pentagon - unter Leitung des NSA-Chefs und Vier-Sterne Generals Keith Alexander. Die bald 1000 Mitarbeiter sind für den militärischen Teil der Auseinandersetzung im Netz zuständig. Allerdings weiß niemand außerhalb des Pentagons und des Weißen Hauses, wie die neue militärische Cyberstrategie genau aussieht: Alle Planungen, die dem Kongress schriftlich vorgelegt wurden, sind als geheim eingestuft.

Auch in Europa rüsten die Verteidiger auf - etwa im estnischen Tallinn: Ein paar unscheinbare, aber gut gesicherte Militärgebäude beherbergen seit Mai 2008 ein Exzellenzzentrum zur Cyber-Abwehr. Sieben Nato-Staaten, darunter auch Deutschland, haben Experten entsandt, die mögliche Gefahren aus dem Netz simulieren und Abwehrstrategien entwerfen.

Großbritannien betreibt am Stadtrand der südwestenglischen Stadt Cheltenham die Government Communications Headquarters (GCHQ). In dem kreisförmigen Gebäude durchstöbern fast 5000 Agenten und Computerspezialisten gewaltige Datenmengen aus dem Internet und dem Mobilfunk auf der Suche nach Bedrohungen für Großbritannien und seine Verbündeten.

ftd.de / FTD