Archiv


Viele kleine ''Digital Pearl Harbors'' drohen dem Internet

Die Frage sei nicht ob, sondern vielmehr wann auch Computernetze zum Angriffziel von Terroristen werden, so betonte die US-Bundespolizei FBI immer wieder. Jetzt werden die Warnungen auch von anderer Seite untermauert: Eine Studie des ''US Naval War College'' in Zusammenarbeit mit dem amerikanischen Marktforschungsinstitut Gartner kommt zu dem Schluss, dass dabei vor allem mit Attacken nicht auf große nationale Netzstrukturen zu rechnen sei, sondern Terroristen gezielt kleine Computernetze auszuschalten versuchen könnten.

Armin Amler |
    Das "US Naval War College" ist ein Institut für militärische Bildung, mit dem auch die Führungsakademie der deutschen Bundeswehr in Hamburg-Blankenese in Verbindung steht. Alarmiert durch wiederholte Horrormeldungen der letzten Zeit über einen drohenden Zusammenbruch wesentlicher Teile des Internet nach möglichen Angriffen durch Terroristen, erarbeitete eine Arbeitsgruppe dieser Organisation das Denkmodell und Planspiel "Digital Pearl Harbor". Dabei wurden auch sämtliche verfügbaren Informationen über die Terror-Organisation El Kaida und ihr nahe stehende Gruppierungen in das Modell eingearbeitet und daraus mögliche Szenarien entworfen, in denen das weltweite Computernetz und seine Einrichtungen angegriffen wird. Das Ziel des Planspiels: Das Internet soll krisenfest gemacht werden. Zugute kommt den Sicherheitsstrategen dabei, dass das einst zu militärischen Zwecken ersonnene Netzwerk noch immer gut gegen Teilausfälle gewappnet ist. Der Nachteil dieser Konzeption liegt indes im Mangel eines Frühwarnsystemes, um einer Attacke rechtzeitig entgegenzuwirken.

    Eine Cyberspace-Attacke werde wahrscheinlich ganz anders verlaufen als es Nichteingeweihte vermuten, schildert French Caldwell, Vizepräsident für die Forschungstätigkeit des "US Naval War College": "Stellen Sie sich vor, sie sind eines Tages nach der Arbeit auf dem Heimweg. Der Verkehr ist langsamer geworden, es ist vielleicht Winter und die Straßenbeleuchtung ist ausgefallen. Züge bleiben plötzlich stehen. Sie schalten das Radio ein, aber es wird nur Musik gespielt. Nachrichten scheint es nicht mehr zu geben. Wochen vorher hatten Sie möglicherweise bereits Probleme mit ihren Kreditkarten und Einkäufe waren schwierig." Die Szenarien klingen in ihren Anfängen also keinesfalls wie ein militärischer Ernstfall, sondern fast eher wie eine normale Situation. Und doch - so French Caldwell, könnte eine Cyber-Attacke der Zukunft genau so beginnen. Schwerpunkte möglicher Angriffe wären demnach Telekommunikation, Finanzdienste, Stromversorgung, Internet sowie die Funktionsbeeinträchtigung anderer alltäglicher Einrichtungen. Die erschreckende Erkenntnis des Experiments: Derartige Fehler würden keinen Terroralarm auslösen, so Professor Craig Kerner. Dennoch wären die Folgen einer solchen, genau durchdachten Aktion so dramatisch, dass sie zu einer entscheidenden Vertrauenskrise der Bevölkerung in die vorhandene Infrastruktur führen und sogar das strategische Kräfteverhältnis in der Welt vorübergehend empfindlich stören könnten. Die Reihenfolge eines Angriffs müsste genau geplant werden. Zum Beispiel käme es darauf an, die Telekommunikation zuletzt zu stören - um den Verlauf der Aktion und die Auswirkungen kontrollieren, Gegenmaßnahmen von Behörden und Unternehmen torpedieren und eine Normalisierung möglichst lange hinauszögern zu können.

    Am meisten Unsicherheit und Vertrauensverlust in der Bevölkerung könnte man danach durch die Sabotage der Finanzdienste und der Stromversorgung erreichen. Dazu Vinni Eliva, Vizepräsident des Forschungsbereiches Finanzen: "Meiner Meinung nach war der erschreckendste Teil der Simulation, wie sehr so etwas möglich sein könnte. Bei den Finanzdiensten entwickelten wir zunächst eine Zielsetzung: In einer systematischen Serie von Angriffen auf persönliche Werte, Unternehmensvermögen und Finanzmärkte sollte der Geldfluss behindert und Kreditinstitute gestört werden. Die Infrastruktur sollte so degradiert werden, dass das Vertrauen in die Sicherheit unterminiert und eine kostspielige Wiederherstellung erforderlich gemacht würde." Mit dieser Vorgabe prüften die Wissenschaftler Methoden, mit denen derartig destruktive Ziele erreicht werden können, darunter so genannte "Trojaner-Programme", Fehlinformation der Führungskräfte oder Zerstörung von Unterlagen. Die Stromversorgung könnten potenzielle Angreifer so sabotieren, dass automatische Systeme zur Reparatur das Gegenteil bewirken und die Anlagen, die sie eigentlich schützen und wiederherstellen sollen, weiter unbrauchbar machen.

    Bei ausreichender Sachkenntnis der Saboteure könnte es ihnen auch gelingen, nicht nur vorhandene Software, sondern auch bestehende Schaltkreise ferngesteuert zu zerstören. Dieses Chaos in Ordnung zu bringen, würde möglicherweise lange Zeit in Anspruch nehmen. Auch wenn damit nur in bestimmten, lokalen Netzen zu rechnen ist, wäre der angerichtete Schaden unabsehbar. Nach der Erkennung potenzieller Möglichkeiten der Sabotage bestehender Systeme wollen das "US Naval War College" und Gartner-Gruppe jetzt mit der Einleitung vorbeugender Maßnahmen beginnen. Wie lange die gesamte Arbeit in Anspruch nehmen könnte, ist indes noch nicht abzusehen.