1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Gefahren aus dem Cyberspace

Fabian Schmidt4. September 2012

Moderne Metropolen funktionieren kaum noch ohne Computer. Stromversorgung, Rettungsdienste und Telekommunikation hängen an Netzen. Was passiert, wenn diese zusammenbrechen?

https://p.dw.com/p/162TI
Netzwerkkabel stecken in einem Verteiler für Internetverbindungen (Foto: picture alliance/dpa)
Bild: picture alliance/dpa

Wenn Computernetze und Serversysteme zusammenbrechen, kann das verheerende Auswirkungen auf die Menschen und die Wirtschaft haben. Einen Vorgeschmack darauf gab es 2011 im Arabischen Frühling: In Ägypten legte das Regime für mehrere Tage das Internet lahm, um die Opposition zu schwächen. Die Hauptleidtragenden waren allerdings die Unternehmen, für sie gingen die Verluste in die Milliarden. Derartige Systemausfälle können die Gesellschaft auch ohne Revolten und politische Krisen unvorbereitet treffen. Denn Gefahren aus dem Cyberspace drohen überall, sagen Experten.

Wie sich moderne Gesellschaften gegen Internetkriminalität schützen können, diskutieren Experten aus Forschung, Wirtschaft und Sicherheitsbehörden vom 4. bis 6. September 2012 auf der 7. Future Security Konferenz in Bonn. Dass Viren und Trojaner einzelne Rechner lahmlegen oder Informationen über die Nutzer abfischen können, ist vielen bewusst. Doch viele Bedrohungen sind immer schwerer auszumachen. Besonders sogenannte Botnetze bereiten den Fachleuten Sorgen.

Botnetze - unsichtbar und schwer zu fassen

Botnetze sind geheime Netze, die Kriminelle betreiben. Dazu spielen sie auf einen Server ein Computerprogramm auf, das sich dann auf anderen Computern, die nicht genügend geschützt sind, vermehrt. "Diese Computer werden von dem Hauptcomputer unter Besitz genommen. Dann hat der Kriminelle ein ganzes Netz von Computersystemen, die seinen Befehlen gehorchen und zum Beispiel Attacken auf andere Computer ausführen können", erklärt Berndhard Kleß vom Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) in Wachtberg. Es gibt kleine und große Botnetze, mit Hunderten oder sogar Millionen infizierten Geräten.

Ein Mann sitzt vor verschiedenen Computern und Monitoren (Foto: picture alliance/dpa)
Botnetze werden oft erst dann entdeckt, wenn sie aktiv werden und eine bestimmte Größe erreichen.Bild: picture-alliance/dpa

Je kleiner ein Botnetz ist, umso schwerer ist es für Experten ausfindig zu machen. Gefährlich sind auch "schlafende" Botnetze, die wenig Aktivität zeigen, aber zu einem gegebenem Zeitpunkt aktivierbar sind. Obwohl nicht genau bekannt ist, wieviel die Kriminellen damit verdienen, ist klar: dahinter steckt ein Milliardengeschäft. So gibt es einzelne Schätzungen, die davon ausgehen, dass die Internetkriminalität sogar mehr Gewinn abwirft als die Drogenkriminalität. "Sie betrifft große Firmennetze genauso wie kleine mittelständische Unternehmen und den Privatanwender", warnt Kleß. 

Kriminelle können zum Beispiel Firmen mit der Drohung erpressen, ihre Systeme lahmzulegen. Oder sie können Betriebsspionage betreiben mit dem Ziel der Produktpiraterie. Andere Formen der Cyberkriminalität kennt fast jeder aus seinem E-Mail-Fach: Wenn Kriminelle Spam-Mails verschicken, bekommen sie eine Provision, wenn ein Produkt besser verkauft wird. "Sie können auch den Aktienhandel beeinflussen, indem sie billige Aktien bewerben, die dann von leichtgläubigen Kunden gekauft werden", erläutert Kleß ein weiteres Geschäftsfeld. "Das ist eine richtige Schattenindustrie, die da heranwächst."

Der Kampf gegen Botnetze fällt den Sicherheitsbehörden deshalb schwer, weil die Server oft in Ländern stehen, die nicht dagegen vorgehen. Auch ist es oft schwer herauszufinden, welcher Rechner überhaupt ein Botnetz steuert. Die Behörden stoßen bei der Suche dann nur auf gekaperte Rechner, deren Eigentümer davon nichts ahnen.

Kann eine Attacke die Wirtschaft lahmlegen?

Bedrohungen aus dem Cyberspace können aber noch viel weiter reichen als bis zum PC zu Hause oder am Arbeitsplatz. Mögliche Angriffe könnten ganze Bereiche der Gesellschaft lahmlegen, warnt Peter Martini, Professor für IT-Sicherheit an der Universität Bonn: "Dann gibt der Geldautomat kein Geld mehr her. Oder Sicherheitsmechanismen am Flughafen funktionieren nicht mehr und deshalb dürfen Passagiere aus Sicherheitsgründen nicht mehr zum Flieger gelassen werden."

Eine große Herausforderung für die Cyber-Sicherheit sei zudem die bevorstehende Einführung von "Smart Grids". Das sind intelligente Steuerungen für Stromnetze, die dafür sorgen, dass Blockheizkraftwerke und Biogasanlagen Strom immer dann erzeugen, wenn er gebraucht wird. Gesteuert werden diese durch das vorhandene Internet. Und weil Zehntausende Stromerzeuger und Verbraucher in Zukunft an solchen Netzen hängen könnten, wären sie auch leicht angreifbar.

Sollten dann Stromnetze durch eine Cyberattacke ausfallen, könnte das dramatische Folgen haben, weil alle Bereiche des öffentlichen Lebens auf Strom angewiesen sind. Nicht einmal auf Notstromaggregate könnte man sich dann mehr verlassen, warnt Martini. Sie könnten knapp werden, weil viele Firmen sich darauf verlassen, dass sie im Notfall Generatoren mieten können. Zudem lasse sich nach einem Stromausfall aus vielen Tankstellen kein Benzin mehr pumpen.

Männer sitzen an mehreren Tischen vor ihren Notebooks (Foto: DW/M. von Hein
Katastrophen-Übung Lükex 2011: Behörden und Rettungsdienste simulieren die Folgen eines Netzausfalls.Bild: DW/M. von Hein

Mobilfunknetze könnten ebenso zusammenbrechen wie feste Telefonanlagen. Deshalb bestehe die große Herausforderung darin sicherzustellen, dass es in kritischen Situationen möglich bleibe, auf  "eine Art Grundmodus zurückzuschalten und damit noch einen Grundbetrieb realisieren zu können", sagt Martini. Das betreffe dann vor allem die Kommunikation von Polizei und Feuerwehr, um Recht und Ordnung aufrechtzuerhalten.

Sicherheit heißt nicht Zensur

Nur der Ruf nach einer stärkeren Kontrolle des Internets helfe allerdings kaum weiter, sagt der IT-Experte Martini. So gebe es zahlreiche undemokratische Staaten, die den Kampf gegen Cyberkriminalität nur als Vorwand nutzten, um politische Zensur auszuüben. Zwar sei es nötig, genau zu verfolgen, wo sich Schadsoftware ausbreite, aber man könne deshalb nicht in die Privatsphäre von Computernutzern eingreifen. Eine bessere Strategie sei es, sichere und weniger sichere Bereiche klar zu trennen.

"Man könnte festlegen, dies ist ein Hochsicherheitsbereich, den wir intensiv überwachen, und das ist ein Bereich, für den wir das nicht wollen", so Martini. Für jene Bereiche, in denen es um den Schutz der Meinungsfreiheit gehe, könnte man hingegen sogar bewusst Mechanismen einsetzen, die dort eine Überwachung verhindern.

Wenn der Wurm schon vorher drin ist

Allerdings sind selbst die sichersten Bereiche nicht vor Cyberattacken gefeit. Das hat zum Beispiel der Computerwurm Stuxnet bewiesen. Der hatte vor über zwei Jahren Zentrifugen in der iranischen Atomanlage Natans befallen und zahlreiche von ihnen zerstört, indem er sie überhitzen ließ.

"Das Besondere an Stuxnet war, dass er den Weg in einen völlig abgeschirmten Bereich gefunden hat. Er hat Schranken überwunden, die eigentlich als unüberwindbar galten", erinnert sich Roman Grunwald von der Bundesakademie für Sicherheitspolitik. Vor allem habe Stuxnet es geschafft, Controller zu befallen, also kleine Steuerungschips, die in viele Geräte eingebaut sind, von der Armbanduhr bis zum Industrieroboter.

Schadsoftware kann also nicht nur durch das Internet auf den Computer kommen. Schon bei der Produktion des Computers kann der Wurm drin sein - im Chip. Deshalb sei ein bewusster Umgang mit Computern geboten, sagt Grunwald. "In unserer westlichen Gesellschaft gehen wir sehr offen mit Computern um. Das ist auch völlig in Ordnung, aber so wie ich bei einem Hammer wissen muss, dass ich mir damit auch auf den Finger hauen kann, muss ich bei einem Computer wissen, dass er großen Schaden anrichten kann, wenn ich zu naiv bin", mahnt der Sicherheitsexperte. "Aber ich habe manchmal den Eindruck, wir gehen sehr naiv mit Computern um."