Der Cyberterror ist "teilweise real"
Experten diskutieren die Frage, wie sichere unsere Netze vor Anschlägen sind.
Seit dem 11. September warnen Verbände, Regierungsberater, Geheimdienste und Ministerpräsidenten dies- und jenseits des Atlantiks fast täglich vor den unwägbaren Gefahren des Cyberterrorismus. Er könnte die kritischen Infrastrukturen der vernetzten Gesellschaften im Mark treffen und das öffentliche Leben lahm legen. Die Bedrohung ist teilweise real, waren sich Experten bei einer Gesprächsrunde der Wissenschafts-Pressekonferenz am heutigen Dienstag in Berlin einig. Statt aber Panik zu schieben, zeigten sie Möglichkeiten für eine Sicherheitsinitiative zum Abbau der Angriffstellen auf.
Cyberterroristen könnten vor allem mit Hilfe von trojanischen Pferden, Würmern und Denial-of-Service-Attacken (DoS) in den Netzen erhebliche Schäden anrichten und nach "langjähriger Vorbereitung" auch die westlichen Finanzmärkte stören, warnte Hannes Federrath, Ingenieur für Informations- und Kodierungstheorie an der TU Dresden. Der Forscher geht davon aus, dass die "politische Motivation für derartige Angriffe deutlich zugenommen hat." Zu fürchten seien vor allem "subtile Schädigungen auf breitem Raum", die durch mangelhafte Software und daraus resultierenden Sicherheitslücken begünstigt würden. Es werde zuwenig beachtet, dass die Schadensfunktionen dabei erst nach Jahren aktiviert werden könnten.
Als großen Schwachpunkt im Internet machte Andy Müller-Maguhn, Sprecher des Chaos Computer Clubs, ferner hierarchische Strukturen wie das Domain-Name-System (DNS) und Knotenpunkte aus, die den Mythos der Unkontrollierbarkeit des Netzes entlarven würden. Sollte beispielsweise ein Flugzeug versehentlich auf Gebäuden des DeCix, des zentralen Datenaustauschpunkts der deutschen Provider in Frankfurt, landen, würde man rasch feststellen, dass es mit der Dezentralität nicht so weit her sei.
Der vielfach befĂĽrchtete Cyberterror ist fĂĽr den europäischen ICANN-Direktor aufgrund solcher Besonderheiten der Netzarchitektur bereits im Gange Â- allerdings von unerwarteter Seite aus. MĂĽller-Maguhn bezeichnete die von den USA durchgesetzte Abtrennung der einzigen beiden Internet-Provider in Somalia vom weltweiten Datenstrom als "neue Form des Terrorismus und des Angriffs auf die VerfĂĽgbarkeit". Bisher habe es einen Minimalkonsens gegeben, dass auch in Konfliktfällen Kommunikationsstrukturen offen gehalten wĂĽrden. Das helfe, um Feindbilder abzubauen. Nun seien aufgrund reiner Verdächtigungen, dass die Firmen mit Bin Ladens Netzwerk verknĂĽpft waren, ein GroĂźteil der somalischen Bevölkerung vom Internet und dem darĂĽber ins Land flieĂźenden Geldverkehr ausgeschlossen.
FĂĽr den Hacker ist daher klar, dass neben den "Datenautobahnen" auch viel mehr LandstraĂźen im Netz geschaffen werden mĂĽssen, um im Ernstfall alternative Anbindungswege zu haben. MĂĽller-Maguhn forderte zudem "klare Rahmenbedingungen fĂĽr die Haftbarkeit von Softwareherstellern". Wenn jemand ein Auto baue und die Bremsen nicht funktionierten, nehme man den Hersteller ja ebenfalls in Haftung.
Auch laut Federrath "müssen wir dringend für mehr Heterogenität in den Netzen sorgen." Die herrschende Monokultur auf der Basis von Microsoft-Produkten sorge für große Risiken. "Software muss offen gelegt werden in ihrem Design", verlangte der Forscher. Gleichzeitig sollte "Verschlüsselung eingesetzt werden, wo immer möglich." Generell baut Federrath bei der Bedrohungsabwehr auf die Technik. Rechtliche Regelungen seien von untergeordneter Bedeutung, da sich "Verbrecher und Terroristen eh nicht an Gesetze halten."
In juristischen Werken wie der Cybercrime-Konvention des Europarats sieht auch der Berliner Datenschutzbeauftragte Hansjürgen Garstka eher ein Hemmnis auf dem Weg zum Cyberterror-resistenten Internet. "Darin wird die Strafbarkeit der Datenspionage so weit gezogen, dass eine kritische Analyse von Strukturen nicht mehr möglich wird." Die Arbeit "ethischer Hacker", die "große Beiträge zur Sicherung der Netze leisten", werde unterlaufen. Eine klare Absage erteilte Garstka auch einer "flächendeckenden Überwachung des Netzverhaltens der Nutzer." Dadurch würden Datenbanken erstehen, die für Gangster und Cyberterroristen ein attraktives Ziel darstellten. (Stefan Krempl) / (wst)