Die Angst vor dem Computerkrieg

+
Auf der Münchner Sicherheitskonferenz sollen in einer Woche Lösungen für Kriege der Zukunft gefunden werden (Symbolfoto)

München - Ein Schwerpunkt-Thema der Münchner Sicherheitskonferenz sind Computerkriege: die wichtigsten Fragen und Antworten sowie eine Chronologie.

Er kündigt eine „offene Feldschlacht“ bei der Diskussion über den Afghanistan-Krieg an – und einen „Haupt- und Großkampftag“ in München zu den Folgen der Finanzkrise für den Weltfrieden: Vom 4. bis 6. Februar lädt Ex-Botschafter Wolfgang Ischinger (64) erneut zur Sicherheitskonferenz nach München.

350 Entscheider aus Weltpolitik und Wirtschaft kommen ins Luxushotel Bayerischer Hof, um über internationale Konflikte zu debattieren. Angesagt haben sich nicht nur Bundeskanzlerin Angela Merkel mit vier Ministern im Schlepptau, sondern auch die Außenminister von USA, Russland, Pakistan sowie UN-Generalsekretär Ban Ki Moon und Vertreter von 50 Staaten und 30 Konzernen.

Ein Schwerpunkt-Thema heuer: die Kriege der Zukunft. Denn schon längst werden Staaten und ihre Bürger nicht mehr nur mit Panzern und Raketen bedroht, sondern mit Tastaturen und Computer-Viren:

Was sind Computerkriege? Siko-Chef Wolfgang Ischinger spricht von einem „neuen Schlachtfeld“ – denn Auseinandersetzungen zwischen Staaten verlagerten sich heute zunehmend ins Internet. Computer-Hacker versuchen immer öfter, einerseits Informationen aus staatlichen Netzwerken zu stehlen – oder gar die Infra­struktur eines Landes zu beeinträchtigen. „Cyberwars können für Panik in der Bevölkerung sorgen, ohne dass ein einziger Schuss abgegeben wird“, so Ischinger. „Stellen Sie sich vor, wenn ein Computerwurm etwa in die Flugsicherheitsanlagen über Europa eingriffe – was täten wir?“

Haben Warner vor Cyberkriegen nicht zuviele Science-Fiction-Romane gelesen? Nein, denn Computerangriffe – auch auf Deutschland – sind längst Wirklichkeit (siehe unten). So griffen Saboteure erst gestern Computer in Brüssel an, weshalb der gesamte europäische Emissionshandel ausgesetzt werden musste. Vergangene Woche hatten Unbekannte Zertifikate im Wert von rund 28 Millionen Euro gestohlen.

Was für Arten von Computer-Angriffen gibt es? Die vergleichsweise harmloseste Variante: Staatlich bezahlte Hacker dringen in fremde Computer ein, um dort Informationen und Daten zu stehlen. Sie können jedoch auch die Informationen dort sabotieren: Entweder um auf Web­sites eigene Propaganda zu platzieren oder sogar wichtige Abläufe zu zerstören – etwa bei der Energieversorgung, Notrufsystemen und der Kommunikation von Regierungsstellen.

Wo liegen hier die Probleme? Ischinger: „Das Internet ist ein weites Angriffsfeld für Staaten und Firmen. Doch Sie können nicht sicher nachweisen, woher der Angriff kam.“ Bei Computerkriegen ließe sich weder einfach eine Armee in Marsch setzen noch lassen sich möglicherweise tausende Kilometer entfernte Hacker durch Panzer abschrecken oder töten. „Das ist ein Problem, das man mit traditionellen Mitteln der Kriegstheorie nicht bewältigen kann“, erklärt Sicherheitskonferenz-Chef Wolfgang Ischinger.

Wie rüsten sich Staaten gegen den Cyberkrieg? Bereits US-Präsident George W. Bush hatte zweistellige Milliardensummen bereit gestellt, um sich für die Internet-Kriegsführung zu wappnen. Auch China soll ganze Legionen an Computer-Angreifern ausbilden. Die Nato betreibt in der estnischen Hauptstadt Tallin ein Computerzentrum mit Experten, die Angriffe abwehren sollen. In Deutschland ist das Thema vor allem bei Innenminister Lothar de Maizière angesiedelt, der dazu auch auf der Sicherheitskonferenz sprechen soll. Jedoch ließ bereits 2006 das Verteidigungsministerium eine sogenannte Cybereinheit aufbauen.

Was sagen Friedensforscher? Cyberkrieg-Experte Ralf Bendrath von der Freien Universität Berlin warnt davor, „wenn die Nato von einer defensiven zu einer offensiven Strategie umschwenkt“. Denn dann gebe es – wie zu Zeiten des Kalten Krieges – ein gegenseitiges Hochschaukeln. So könne das Thema auch in der Innenpolitik missbraucht werden, etwa „um sich weitergehende Befugnisse wie Abhör­erlaubnisse zu beschaffen“. Die OECD etwa gibt beim Thema Cyberkrieg nach einer Studie Entwarnung: Zumindest in Europa sei es unwahrscheinlich, dass die Schlachten künftig an Bildschirmen ausgefochten werden. Die wichtigen Systeme in den einzelnen Ländern seien zu gut geschützt.

W. Schneeweiß

Vorsicht! So werden Sie täglich überwacht

Vorsicht am Arbeitsplatz: Auch ihr Arbeitgeber könnte ihre Mails und Surfgewohnheiten mitlesen. Kommt es dann zu Differenzen, ziehen Sie schnell den Kürzeren. © dpa
Im Auto sorgt die Telemetrie dafür, dass Daten über das Fahrverhalten wie Geschwindigkeit, Verschleiß und Fahrzeiten aufgezeichnet werden. Versicherungen überlegen bereits, ihre Tarife an diesen Daten zu orientieren. © dpa
Die Black Box im Auto speichert genau wie die im Flugzeug Fahrzeugdaten und gibt Aufschluss über die Laufleistung und Ihre Fahrgewohnheiten. © dpa
Überwachungskameras an öffentlichen Plätzen dienen in erster Linie dazu, Kriminalität zu verhindern. Dennoch sollten wir uns bewusst sein: Jeder Reisende wird aufgezeichnet und archiviert. © dpa
Inzwischen können Überwachungskameras dank moderner Software biometrische Daten lesen und sogar gesuchte Verbrecher erkennen. © dpa
Lesen bildet, das weiß jeder. Doch hätten Sie gedacht, dass die Liste der von Ihnen ausgeliehenen Bücher in Ihrer Bibliothek viel über Ihren Charakter verrät und gespeichert werden? © dpa
Wer online Bücher kauft, etwa bei Amazon, muss wissen: Das Unternehmen speichert alle Daten, inklusive Zahlungsmittel. Wie sonst könnte Sie die Website persönlich begrüßen und ihnen Lesevorschläge machen, die immer erstaunlich gut mit ihren Interessen übereinstimmen. © dpa
Auch im Supermarkt lauern jede Menge Überwachungssysteme: © dpa
Lebensmittel im Supermarkt, aber auch Kleidung sind bereits heute mit RFID-Chips ausgestattet. Darin gespeichert: Marke, Menge und Preis. Sie lösen die bisher üblichen Barcodes ab. Das Problem: Sie können überall ausgelesen werden. So erfährt jeder Supermarkt oder jedes Einkaufszentrum, das Lesegeräte für diese Etiketten besitzt, was Sie tragen und wieviel Geld Sie dafür ausgeben.  © dpa
Inzwischen sind sie alte Bekannte und jeder hat mindestens eine einstecken: Bonuskarten. Sie verraten dem Supermarkt, welche Produkte wir kaufen und ob wir potente Kunden sind. Ihr Bonuskarten-Anbieter weiß, wie viel Alkohol Sie beispielsweise trinken oder ob Sie schwanger sind. © dpa
Wer die Wahl zwischen der Bargeld- oder der Kartenzahlung hat, sollte sich im Klaren darüber sein, dass die Zahlungsdaten bei Kartenzahlung gespeichert werden. © dpa
Digitales Fernsehen bietet uns jede Menge Vorzüge: Bessere Bildqualität, größere Senderauswahl und sogar Filme auf Bestellung. Und ganz nebenbei kann der Anbieter ein genaues Bild unserer Fernsehgewohnheiten erstellen. © dpa
Gut zu wissen: Wer ein Flugticket kauft und es mit Kreditkarte bezahlt, gibt viele persönliche Daten preis. Wer in die USA reist, muss wissen, dass EU-Staaten 40 Datensätze an die USA liefern, die 15 Jahre gespeichert werden dürfen. Dazu zählen, Name, Geburtstdatum, Alter, usw. © dpa
Unsere Reisepässe sind schon heute mit biometrischen Daten ausgestattet. Sie verraten bei Passkontrollen unsere persönlichen Daten. Stimmen unsere Reise-Gewohnheiten also mit denen eines Terroristen überein, gibt‘s Probleme. © dpa
Telefonieren Sie auch gern und ausführlich mit dem Handy? Vorsicht! Das Abhören der kleinen Alleskönner ist inzwischen kein Problem mehr. Die Mobilfunkanbieter sind zudem gesetzlich dazu verpflichtet, alle Verbinsdungsdaten zwei Jahre lang zu speichern. © dpa
Haustiere tragen häufig RFID-Chips im Körper, die ihre Indetifizierung erleichtern. Manchmal öffnen diese Chips sogar die Hundeklappe. Wenn Sie mit Ihrem Vierbeinder also gassigehen, hinterlassen Sie auch dabei Ihre Datenspur. Auch Menschen können sich RFID-Chips implantieren lassen. Vielleicht ersetzen sie bald den Schlüsselbund. © dpa
Die meisten Haus- und Wohnungstüren haben noch herkömliche Schlösser, doch so mancher Vermieter könnte auf die Idee kommen, sie gegen elektronische Schlösser auszutauschen. Dann weiß er auch gleich wann sie wie lange zu Hause waren. © dpa
Laserdrucker markieren ihre gedruckten Seiten mit einem kleinen Code, dann lassen sich die Dokumente dem Gerät zuordnen - und Ihr Chef weiß, was Sie am Arbeitsplatz ausdrucken. © dpa
Internet-Provider speichern ebenso wie Mobilfunkanbieter Verbindungsdaten zwei Jahre lang - sie wissen mit wem Sie Kontakt haben. © dpa
Spyware, die Hacker beispielsweise in Spam-E-Mails verschicken oder die auf infizierten Seiten lauert, installiert sich von selbst auf Ihrem Rechner und versendet unbemerkt persönliche Informationen wie Passwörter oder Bankdaten. © dpa

Attacken aus dem Internet

Der Krieg im Internet: Das bei der Münchner Sicherheitskonferenz in den Mittelpunkt gerückte Thema „Cyberwar“ beschäftigt Militärexperten und Friedensforscher seit Ende des Kalten Krieges. Eine Chronologie:

1993: Die mit dem US-Verteidigungsministerium zusammenarbeitenden Wissenschaftler John Arquilla und David Ronfeldt verwenden in einer Studie erstmals den Begriff „Cyberwar“.

1996: Die Clinton-Regierung beginnt mit dem systematischen Schutz der US-Infrastruktur vor Angriffen durch Hacker, also Internet-Saboteuren.

1999: Der Kosovo-Krieg wird zum ersten richtigen Cyberwar: Die Alliierten unter US-Führung stören serbische Luftabwehrsysteme mit hochfrequenter Mikrowellenstrahlung und Hacker brechen in Banken ein, um Konten des serbischen Präsidenten Slobodan Milosevic leerzuräumen.

April/Mai 2007: Hacker legen nahezu ganz Estland lahm. Hinter der Attacke wird der russische Geheimdienst vermutet. Später bekennt sich die Kreml-Jugendorganisation Naschi dazu, mit sinnlosen Server-Anfragen den estnischen Internet-Verkehr attackiert zu haben – als Rache für die Verlegung eines sowjetischen Kriegerdenkmals.

Mai 2007: Späh-Programme aus China infizieren Computer verschiedener Bundesministerien.

Juni 2008: Chinesische Hacker dringen in Rechner von Abgeordneten des US-Kongresses ein. Ihr Ziel: Listen mit regierungskritischen Chinesen. Laut US-Geheimdienstausschuss wird das Rechnernetz des US-Verteidigungsministeriums täglich mehr als 300 Millionen mal von außen angegriffen und gescannt.

Oktober 2010: Die United States Cyber Command wird gegründet. Die Aufgabe dieser neuen Unterorganisation des US-Militärs: Strategien und Möglichkeiten des Cyberwars erarbeiten.

November 2010: Der Computerwurm Stuxnet dringt in die Computer des iranischen Uran-Aufbereitsprogramms ein und legt die Zentrifugen in den Anlagen zur Urananreicherung lahm. Als Urheber der Attacke wird der CIA oder der israelische Mossad vermutet.

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können: © mol
Die Tricks der Daten-Hacker
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten. © dpa
Die Tricks der Daten-Hacker
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen. © dpa
Die Tricks der Daten-Hacker
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. © dpa
Die Tricks der Daten-Hacker
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. © dpa
Die Tricks der Daten-Hacker
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab.  © dpa
Die Tricks der Daten-Hacker
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind. © dpa
Die Tricks der Daten-Hacker
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren. © dpa
Die Tricks der Daten-Hacker
SQL-INJECTION: Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die „Sprache“ mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnnen Informationen könnnen Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker. © dpa
Die Tricks der Daten-Hacker
DRIVE-BY-DOWNLOAD: Hacker hinterlegen unsichtbaren Schadcode auf einer (eigentlich seriösen) Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen - wie der Name beschreibt, quasi im vorrübergehen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. © dpa
Die Tricks der Daten-Hacker
HOAX: Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin. © dpa
Die Tricks der Daten-Hacker
WÖRTERBUCH-ATTACKEN: Um sich Zugang zu Sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombadiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen. © dpa
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Hier geht‘s zur Fotostrecke: So machen Sie Ihr Passwort sicher © dpa

Das könnte Sie auch interessieren

Kommentare

Liebe Leserinnen und Leser,

wir bitten um Verständnis, dass es im Unterschied zu vielen anderen Artikeln auf unserem Portal unter diesem Artikel keine Kommentarfunktion gibt. Bei einzelnen Themen behält sich die Redaktion vor, die Kommentarmöglichkeiten einzuschränken.

Die Redaktion

Kommentare

Hinweise zum Kommentieren:
In der Zeit zwischen 17 und 9 Uhr werden keine neuen Beiträge freigeschaltet.

Auf HNA.de können Sie Ihre Meinung zu einem Artikel äußern. Im Interesse aller Nutzer behält sich die Redaktion vor, Beiträge zu prüfen und gegebenenfalls abzulehnen. Halten Sie sich beim Kommentieren bitte an unsere Richtlinien: Bleiben Sie fair und sachlich - keine Beleidigungen, keine rassistischen, rufschädigenden und gegen die guten Sitten verstoßenden Beiträge. Kommentare, die gegen diese Regeln verstoßen, werden von der Redaktion kommentarlos gelöscht. Bitte halten Sie sich bei Ihren Beiträgen an das Thema des Artikels. Lesen Sie hier unsere kompletten Nutzungsbedingungen.

Die Kommentarfunktion unter einem Artikel wird automatisch nach drei Tagen geschlossen.