Archiv


Cyber-Terrorismus als Realität

Chost, eine kleine Stadt in Ostafghanistan. Im Abendrot beugen sich drei Mitglieder der Bruderschaft Bin Laden über einen Computermonitor. Ihr Labor befindet sich in einer Höhle, die schon Anfang der achtziger Jahre mit hochmodernen Baumaschinen in den verkarsteten Fels gegraben worden war. Eine unscheinbare Hütte bildet den Einstieg in die aus einem guten Dutzend Räumen und mehreren Fluren bestehende Höhle. Eine richtige Kasematte. Ihr Herzstück: ein Computerlabor, eingerichtet von Khalil Deek, einem amerikanischen Informatiker arabischer Herkunft.

Mirko Smiljanic und Peter Welchering |
    Khalil Deek hatte jahrelang als Web Designer und Computerentwickler im Silicon Valley gearbeitet, bevor er 1997 nach Pakistan ging, um für das Dienstleistungsbüro Osama Bin Ladens die nötige informationstechnische Infrastruktur aufzubauen. Als er am 16. Dezember 1999 in Jordanien am Flughafen verhaftet wurde, fanden die Ermittler eine regelrechte Enzyklopädie der Internet-Guerilla auf CD-Rom. Nach Deeks Verhaftung soll Dr. Ayman al-Zawahiri sich um die Computerabteilung des Dienstleistungsbüros gekümmert haben.

    Ein Bote aus dem pakistanischen Peschawar brachte den Informatikern der Bruderschaft eine CD-ROM. Die Dateien auf der silbrig glänzenden Scheibe hat Dr. Ayman al-Zawahiri persönlich zusammengestellt, unter anderem Programme für die Konstruktion von Computerviren und Würmern, die sich binnen weniger Tage als hochwirksame Waffen nutzen lassen. Der Ettlinger Sicherheitsberater Guido Gluschke hat sich intensiv mit dem Bedrohungspotenzial solcher Computerwürmer auseinandergesetzt und weiß, welche verheerenden Schäden sie anrichten.

    Sehr häufig ist es so, dass die Würmer allein durch ihr Dasein, durch ihre Reproduktion, sich verbreiten, eine gewisse Last generieren und dadurch Systeme außer Funktion setzen. Es gibt aber Würmer, die die Festplatte löschen oder Emails verschicken, was ja auch im Sinne von Sicherheit ein großes Problem ist.

    Fort Meade, Vereinigte Staaten von Amerika. Tausende Kilometer von Chost entfernt beschäftigt sich in der Abteilung X-1 der National Security Agency ein Team von rund siebzig hochkarätigen Informatikern mit der Abwehr von Attacken aus dem Internet. Unter anderem gilt ihr Interesse dabei dem afghanischen Chost und dem pakistanischen Peschawar. Denn von hier aus könnte das Signal zu einem digitalem Pearl Harbor, einem Großangriff auf amerikanische Computer gegeben werden. Hochleistungsnetzwerke könnten lahmgelegt, rechnergesteuerte Versorgungseinrichtungen wie Wasserwerke und Elektrizitätsunternehmen sabotiert werden. Und diese Erkenntnis verdanken die Sicherheitsspezialsten der National Security Agency und des amerikanischen Geheimdienstes CIA einem puren Zufall.

    Da schlendert vor einigen Monaten ein Reporter des Wall-Street-Journal nach der Vertreibung des Taliban-Regimes über einen kleinen Markt in der afghanischen Hauptstadt Kabul und kauft für wenige Dollar zwei schon etwas betagtere Computer. An seine Zentralredaktion in New York mailt er die Schlagzeile: Taliban-Computer in Kabul entdeckt - und löst damit im Weißen Haus eine mittlere Krise aus. US-Präsident George W. Bush alarmiert sogleich Sicherheitsberater, Militärs und Geheimdienste. Die lassen den in Kabul erstandenen Personal Computer und den Laptop nach Fort Meade fliegen, wo man die Festplatten auswertet. Das Ergebnis fassen die Sicherheitsexperten in einem kurzen Memo zusammen:

    Das Terrornetzwerk der Al Qaida verfügt über moderne Computertechnologie. Die Computerexperten der Bruderschaft Bin Laden haben ganz offensichtlich umfassende Kenntnisse von Betriebssystemen und vom Internet. Sie wissen genau, wie man Rechner via Internet angreifen und lahm legen kann. Sie haben ausgesprochen stabile Führungssoftware entwickelt und nutzen Video- und Audioverbindungen via Internet zur Vorbereitung von Terroranschlägen.

    So zum Beispiel beim ersten Anschlag auf das World Trade Center im Jahre 1993. In der Tiefgarage war damals ein Sprengsatz gezündet worden - glücklicherweise nur mit marginalen Schäden.

    Die Fäden aller dieser Unternehmungen liefen in Chost zusammen. Das erklärt wohl auch, warum die amerikanische Armee mit einem enormen Aufwand das Computerlabor der Informatikergruppe suchte. Bisher ohne Erfolg. Die Geheimdienste haben viel Geld und Zeit investiert, um mehr über die Computerausstattung des Dienstleistungsbüros Osama Bin Ladens zu erfahren. Sie haben per Electronic Mail und direkt via Internet-Protokoll übermittelte Dateien zurückverfolgt, Netzwerkverbindungen ständig überwacht und Festplatten sowie andere Datenträger aus Taliban-Beständen ausgewertet. Der Computerwissenschaftler Richard Daishier fasst den Stand der Erkenntnisse so zusammen.

    Die Gruppe befasste sich mit Hochgeschwindigkeitsnetzen. Sie hatten ein paar Computer und haben darauf Software für Internet-Service-Provider geladen. Sie hatten eine wissenschaftliche, eine datenmäßige Sicht auf Dinge wie zum Beispiel Stimmübertragung und Multimedia, was zu sehr kleinen Softwareprodukten führte.

    Und diese kleinen Softwareprodukte sind tödliche Waffen. Denn auch die auf der Flucht befindlichen Al-Qaida-Mitglieder besitzen noch immer Satellitenverbindungen und Computerausrüstungen -ganz zu schweigen vom Computerlabor in Chost. Die amerikanische Bundespolizei FBI befürchtet deshalb unmittelbare Angriffe auf Regierungsrechner, wobei Fachleute kombinierte Cyber-Attacken für wahrscheinlich halten - beispielsweise Virenangriffe und Sabotagen innerhalb amerikanischer Behörden oder Unternehmen. Besondere Gefahr geht dabei von den sogenannten Schläfern aus. Das sind schon vor Jahren nach Europa und in die USA geschickte Al-Qaida-Angehörige, die hier ihrem Beruf nachgehen und auf ein bestimmtes - auch per Electronic Mail übermitteltes - Signal hin tätig werden. Der Bonner Sicherheitsberater Werner Metterhausen erklärt das so.

    Wenn ich ein Cyberterrorist in spe wäre, würde ich vor allem versuchen, zum Innentäter zu werden. Das ist ein hübsch-sportlicher Gedanke, sich zunächst einmal mit einer Firewall auseinander zu setzen, viel einfacher ist aber häufig wie im richtigen Leben, sich zunächst einmal in das Gebäude zu begeben, in das Netz zu begeben, und dort intern tätig zu werden, das macht die Sache erheblich einfacher, als von außen anzugreifen. Das heißt, die Annahme, dass dieser Cyberterrorist artig in Libyen oder sonst irgendwo sitzen bleibt, um hier in Deutschland oder sonst wo zu agieren, die ist zu kurz gegriffen.

    Ein solches Angriffsszenario könnte etwa so aussehen: Hunderte Mails pro Sekunde attackieren solange den Steuerungsrechner für die Stromversorgung, bis er kapituliert und das System herunterfährt. Nun könnte ein alarmierter Schläfer mit wenigen Änderungen die Programmroutinen für die Stromverteilung so umschreiben, dass der Computer das gesamte Stromnetz seines Bereichs zu einem bestimmten Zeitpunkt einfach abschaltet. Wird das nicht nur mit einem Rechner gemacht, sondern gleich mit mehreren Dutzend, könnte in den USA in mehreren Bundesstaaten zugleich das Licht ausgehen. Die Folgen wären fatal - übrigens auch für Deutschland, wie Professor Hartmut Pohl vom Institut für Informationssicherheit der Fachhochschule Bonn-Rhein-Sieg erklärt.

    Wenn in Deutschland der Strom ausfällt, und das ist von terroristischer Seite sicher machbar und untersucht, wenn der Strom ausfällt, dann haben wir innerhalb von fünf Tagen - dazu gibt es Untersuchungen aus dem Jahr 1989 schon - dann haben wir innerhalb von fünf Tagen zu erwarten, dass es einen Bürgerkrieg gibt, und zwar im Detail wie folgt: Wenn kein Strom mehr da ist, bekommen wir kein Benzin mehr, weil die Tankstellen das Benzin mit Strom aus den Tanks fördern; wir bekommen nichts mehr zu essen, weil die Kassen der Supermärkte mit Strom betrieben werden; wir bekommen kein Bargeld mehr, weil die Geldautomaten mit Strom betrieben werden; das heißt, innerhalb von einer Wochen liegt der gesamte Wirtschaftsverkehr in der Bundesrepublik lahm.

    Die Spezialisten der National Security Agency haben in einer Studie für den amerikanischen Kongress die größten Bedrohungen und ihre möglichen Szenarien zusammengestellt. An erster Stelle steht die Gefahr durch Computerviren und -würmer. Aber auch das Ausspionieren der Computersysteme durch Trojanische Pferde oder eigens installierte Hardware ist mittlerweile zu einer Standardwaffe im Cyberwar geworden. Guido Gluschke.

    Ein Trojaner ist nicht immer sofort zu erkennen, weil er sich auch still verhalten kann, über Monate, über Jahre hinweg, und an irgendeiner Stelle, zu irgendeinem Zeitpunkt eine Verbindung von innen nach außen aufbaut, und sich sogar der Benutzerkennung bedienen kann, um beispielsweise sich gegenüber allen Sicherheitskomponenten so darzustellen, als sei er der Benutzer. Viele Unternehmen gehen her und machen Sicherungsmechanismen von außen nach innen, vergessen aber, dass es mindestens eine ebenso große Gefahr ist von innen nach außen. Denn die Informationen, die geschützt werden sollen, die liegen ja innen. Und wenn ich es schaffe, einen Mechanismus zu installieren, der die Daten von innen nach außen transportiert, dann habe ich eigentlich mit allen Sicherheitsmechanismen wenig erreicht.

    Neben trojanischen Pferden setzen Hacker seit einigen Monaten auch zunehmend sogenannte Tastatur-Keylogger zum Ausspionieren von Computersystemen ein. Der Keylogger greift dabei alle Tastaturanschläge ab und speichert sie - egal ob es sich um Eingaben für Dokumente, Passwörter oder elektronische Briefe handelt. Alles wird sorgfältig protokolliert und kann, nachdem der Keylogger dann vom Ort der Spionagetat entfernt wurde, mit jedem handelsüblichen Personal Computer oder Laptop ausgelesen werden. Sicherheitsberater Guido Gluschke aus Ettlingen weiß, wie das genau funktioniert.

    Es ist überhaupt kein Problem, wenn ich beispielsweise einen Mitarbeiter aus der IT habe, der hergeht und sagt einer Vorstandssekretärin: Ich muss da mal gerade an Ihre Tastatur ran, hängt das Teil dazwischen. Da würde niemand misstrauisch werden, weil jeder denkt, na ja, das ist vielleicht irgendein Adapter oder ein Gerät zur Diagnose oder sonst irgendetwas. Und dann gibt die Sekretärin den ganzen Tag Dokumente ein, Word-Dokumente zum Beispiel, und abends schaltet sie ihren PC ab. Derjenige kommt aus der Administration und baut das Ding wieder heraus. Dadurch ergibt sich ja kein Unterschied in der Funktion des Gerätes, niemand wird das merken, wenn man es nicht wirklich sieht. Und der nimmt das mit nach Hause und liest dann eben die ganzen Texte aus.

    In provisorischen Labors des Dienstleistungsbüros der Bin-Laden-Bruderschaft in Peshawar hat man mit Keyloggern aus neuseeländischer Produktion experimentiert. Vermutlich haben auch die Spezialisten des Al-Qaida-Chefinformatikers Khalil Deek mit derartiger Spionagehardware gearbeitet. Immerhin gibt es in neueren Auflagen der elfbändigen Enzyklopädie der Kriegsführung, die Khalil Deek ursprünglich 1997 im Auftrag Bin Ladens als Multimedia-Lernkurs auf Compact Disk gebrannt hat, auch Hinweise für den Einsatz des Keyloggers. Verantwortlich dafür ist CIA-Informationen zufolge Mahomet Yussef Abbas, Leiter des Geheimdienstbüros für Mudschahidin, der die Fortschreibung der Enzyklopädie nach der Verhaftung von Khalil Deek im Jahre 1999 übernommen hat.

    Eine weitere Gefahr sehen die Antiterrorexperten der National Security Agency in direkten Sabotageaktionen bei Halbleiterherstellern. Hier gab es in den vergangenen Monaten offensichtlich mehrere Versuche, Baupläne der Mikrocontroller, die aus Abermillionen von Leitungsbahnen bestehen, so abzuändern, dass sie beispielsweise im Einsatz als Stellwerksrechner bei der Eisenbahn, als Überwachungsrechner nationaler Fluglotsendienste oder als Verkehrsleitsystem unter bestimmten Bedingungen versagen und so schwere Unfälle verursachen können. Der Tübinger Sicherheitsberater Sebastian Schreiber erläutert das so.

    Das große Problem am Chipdesign besteht darin, dass die Pläne für solche Chips derart komplex sind, dass ein Mensch allein die gar nicht durchschauen kann. So ein Drüberschauen, um zu prüfen, ob das plausibel ist, ist gar nicht möglich. Ein Beispiel: Angenommen, jemand baut eine Brücke und ein böswilliger Terrorist ändert die Pläne, dass diese Brücke statisch nicht mehr den Anforderungen gewachsen ist, dann würde so was jemandem mit gesundem Menschenverstand auffallen. Der schaut sich die Pläne an und sagt sich: Das kann so nicht halten. Im Chipdesign ist das anders, da haben wir also einen extrem großen, extrem komplexen Plan, der selbst von Spezialisten nicht mehr durchschaubar ist.

    Aus der Auswertung sicher gestellter Al-Qaida-Computer wissen die amerikanischen Sicherheitsbehörden, dass Chemiker der Bin-Laden-Bruderschaft sich mit Methoden der sogenannten Metallmigration beschäftigt haben. Bei der Metallmigration handelt es sich um eine typische Alterungserscheinung der Prozessoren. Die Abermillionen von Transistoren eines integrierten Schaltkreises werden durch Leiterbahnen aus Metall miteinander verbunden. Seit neuestem wird hier auch Aluminium eingesetzt. Mit der Zeit schwimmen die Aluminiummoleküle regelrecht mit dem durch die Leiterbahnen geleiteten elektrischen Strom. In der Regel setzen sich diese Moleküle kurz vor einem Transistor in der Leiterbahn fest. Passiert das über eine längere Zeit mit vielen Molekülen, verstopfen sie die betroffene Leiterbahn. Der Transistor ist von der Stromversorgung schließlich abgeschnitten, und er fällt teilweise aus. Für Gudio Gluschke lassen sich mit Metallmigration ideale Computerwaffen bauen.

    So ein Effekt tritt nach einer gewissen Zeit auf. Und diese Zeitspanne ermöglicht es eben demjenigen, der das Ganze als Sabotage betreibt, zu verschwinden und Spuren zu verwischen. Und das ist etwas, was in Zukunft viel mehr in dem ganzen digitalisierten Bereich passieren wird, dass Bomben gelegt werden, in Form von dünneren Leiterbahnen, und das Ganze erst nach einer gewissen Zeit aktiviert wird. Und bei dieser Metallmigration wäre das ja auch der Fall. Und die Schäden, die dann passieren, sind kaum absehbar.

    Die Analytiker des amerikanischen Geheimdienstes CIA befürchten nun, dass Schläfer in den Konstruktionslabors der großen Halbleiterhersteller in den Konstruktionsplänen der Prozessoren die Leiterbahnen an markanten Stellen verengen könnten. Wird eine solche Änderung vorgenommen, nachdem der "Burn in" genannte Überprüfungsprozess eines Prozessors abgeschlossen ist, geht der fehlerhafte Bauplan in die Produktion und kann zu verhängnisvollen Ausfällen bei späteren Leitrechnern und Steuerungscomputern führen.

    Die Chipdesigner haben sich während der vergangenen Monate intensiv mit Gefahren sabotierter Halbleiter beschäftigt. Auch wenn sie offiziell nichts davon wissen wollen. Immerhin gaben sie eine Studie in Auftrag, die klären sollte, wie lange man nach einem erfolgten Sabotageakt am Prototypen mit einem Chipinfarkt rechnen müsse. Sind es zwei, fünf oder gar zehn Jahre, bis ein solcher Schaltkreis versagt und Unfälle verursachen kann? So lautete die Ausgangsfrage an die Halbleiterexperten. Das Ergebnis: Hat einmal ein solcher Sabotageakt stattgefunden, muss während des gesamten Lebenszyklus der Prozessorarchitektur mit sabotagebedingten Ausfällen einzelner Transistoren und dadurch bedingte Unglücke gerechnet werden. Willem Roelandts, einst Chefentwickler bei einem Halbleiterhersteller fasst das so zusammen.

    Architekturen führen ihr Leben, und Computerarchitekturen leben typischerweise 15 Jahre. Das lässt sich an der Computergeschichte zeigen, nehmen wir die 60er-Familie von Motorola oder Intel 80er-Reihe, HP 3000. Eine Architektur wird auf Basis des bekannten Technologiewissens entworfen und gebaut, aber erst nach 15 Jahren hat sich die Technologie völlig geändert, und man kann dann Dinge realisieren, die zuvor einfach unmöglich waren. Und deshalb ändern sich auch die Architekturen alle 15 Jahre.

    Und genau so lange droht Gefahr durch gezielte Sabotageakte an den Prototypen. Ähnliches gilt übrigens auch für die Steuerungssoftware zum Beispiel von Satelliten oder Mittelstreckenraketen, Flugzeugen oder Autos. In aller Heimlichkeit hat beispielsweise der bayerische Automobilhersteller BMW Fahrzeuge der Siebener-Serie vor wenigen Wochen in die Werkstätten zurückbeordert. Auf Grund eines Fehlers in der Steuerungssoftware für die Benzineinspritzpumpe waren die Luxuslimousinen reihenweise liegengeblieben. Wie der Fehler in der Steuerungssoftware entstehen konnte, ist unklar.

    Peter Neumann, der langjährige Moderator des Internet-Forums "comp.risks" hat eine Liste mit ungeklärten und unerklärlichen Softwarefehlern der vergangenen Jahre zusammengestellt. Als Ursache dieser Fehler wird in der Netzgemeinde ganz offen über sogenannte "Kollateralschäden im Cyberwar" gesprochen. Also nicht beabsichtigte Schäden, die durch Softwaresabotage entstanden sind. Immer wieder tauchen dabei Störungen an den Satelliten auf. Professor Hartmut Pohl, beschreibt, wie leicht hier sabotiert werden kann.

    Man muss in die Steuersoftware hineinkommen und dann ganz legal den Satteliten abschalten oder auf eine andere Bahn bringen. Das ist gleichermaßen - muss ich wieder sagen - einem Mitarbeiter, der sogar dafür zuständig ist -das heißt, wir haben jetzt nur die Aufgabe, den richtigen Mitarbeiter zu finden-, das ist dem zuständigen Mitarbeiter natürlich möglich. So, und wenn die Terroristen einen Betrag von zehn Millionen Dollar zur Verfügung haben und den ausloben unter den richtigen Mitarbeitern - ich weiß nicht wie viele da Zugriff haben auf die entscheidenden Steuerdaten - unter 1.000 Mitarbeitern der Informationsverarbeitung ist sagen wir einer kriminell, ist das ne Aussage?

    Dieselgeruch weht durch das Computerlabor in Chost. Die Ingenieure haben aus Europa angelieferte Teile eines Minisupercomputers mit Spezialprozessoren zusammengebaut und wollen das System testen. Der Generator liefert den dafür notwendigen Strom. Der Supercomputer soll für die Konstruktion kleinerer Atomwaffen eingesetzt werden. Auch das ist ein wichtiger Aspekt am Cyberwar: Er wird nicht nur im Netz geführt, sondern es geht auch beim Krieg im Netz um schnelle Prozessoren und Supercomputer, um Konstruktionsprogramme und Software zur Lösung hochkomplexer Differentialgleichungssysteme, wie sie beispielsweise zum Bau von Atomwaffen benötigt werden.

    Der Cyberwar hat weder etwas sportliches, noch umgibt ihn die Aura pfiffig-verschrobener Hacker, die vom Kinderzimmer aus das Pentagon aufmischen. Der Cyberwar ist einfach eine Form moderner schrecklicher Kriegsführung, vergleichbar mit Flächenbombardements oder dem Einsatz biologischer Waffen - und er ist mindestens so gefährlich!