Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
Computersysteme im Land.»
Eine Liveschaltung zeigt einen anderen Sprecher: «Chaos auch bei Banken und Sparkassen. Nachdem es in den vergangenen Tagen immer wieder zu falschen Abbuchungen bei Kartenzahlungen gekommen war, haben die Geldinstitute heute komplett die Bezahlung mit EC -Karten eingestellt. Mehrere Internetseiten großer deutscher Banken sollen gehackt worden sein, betroffen ist auch die Deutsche Bank, räumt Pressesprecher Achim Katzberg ein.
Achim Katzberg: Es ist etwas manipuliert worden auf unserer Homepage. Die Ursachenanalyse läuft derzeit noch. Im Moment gehen wir davon aus, dass lediglich die Oberfläche der Homepage manipuliert ist.»
Zum Glück wurde dieser
Brennpunkt
bisher nicht gesendet. Zumindest nicht offiziell, einzig in der Radio-Sendereihe «Feature» auf SWR 2 am 4 . April 2012 . [5] Der imaginäre Bericht zeigt das Szenario, in dem mit über 2500 Teilnehmern der Staat den Ernstfall probt, denn der steht in einer besonderen Abhängigkeit zu Computersystemen. Er muss gegenüber seinen Bürgern garantieren können, dass die ihm anvertrauten Daten sicher vor unbefugtem Zugriff geschützt sind. Darüber hinaus benötigt er zur Aufgabenerfüllung ebenso wie Unternehmen eigene IT -Strukturen. Im staatlichen Bereich gibt es neben den zu schützenden Daten seiner Bürger spezielles schützenswertes Wissen: politische Strategien, Wirtschafts- und Finanzdaten, militärisches Geheimwissen, nachrichtendienstliche Erkenntnisse, polizeiliche Ermittlungsverfahren, um nur einige zu nennen. Im urbanen Millennium sind auch Städte als Zentren der Macht besonderen Risiken ausgesetzt. Wer moderne Gesellschaften angreifen will, greift deshalb Städte an. Um ihre Sicherheit gewährleisten zu können, ist der Staat gezwungen, Daten zu erheben, zu speichern und im Sinne der Sicherheit zu verarbeiten. Ohne funktionierende Computersysteme ist diese nicht zu gewährleisten.
Ein funktionierender Staat ist also unabdingbar auf eine staatliche IT -Infrastruktur angewiesen. Sie wird weiterhin zur Aufrechterhaltung des Gesundheitswesens, von Ernährung, Notfall- und Rettungswesen, von Katastrophenschutz, Parlament und Regierung, von öffentlicher Verwaltung, Justizeinrichtungen, Finanz- und Versicherungswesen, Medien und Kulturgütern benötigt. Als Basis dazu dient eine problemlos ablaufende Energieversorgung, eine ebenso perfekte Informations- und Kommunikationstechnologie, weiterhin müssen Transport und Verkehr in Gang bleiben, auch darf es keine Schwierigkeiten bei der (Trink-)Wasserversorgung und Abwasserentsorgung geben. [6] All das sind Dinge, die ohne Computer längst nicht mehr klappen würden.
Doch wie verwundbar ist der Staat? Halten die digitalen Festungen und Wassergräben hartnäckigen und länger anhaltenden Angriffen stand? Welche Auswirkungen hätte ein massiver Cyber-Angriff? Solche Fragen der Widerstandskraft versucht man mit regelmäßigen länderübergreifenden Krisenmanagementübungen, sogenannten LÜKEX -Übungen, zu beleuchten. 2011 wurde ein landesweiter Cyber-Angriff geprobt. Bundesinnenminister Hans-Peter Friedrich bezeichnete die Übung als dringend notwendig. Sein damaliges Statement unterstreicht die staatliche Abhängigkeit: «Widerstandsfähige Infrastrukturen und ein sicheres, verfügbares, intaktes und vertrauliches Internet sind eine Lebensader unserer vernetzten Welt. Vor diesem Hintergrund sehe ich größere IT -Ausfälle, insbesondere aufgrund von Cyber-Attacken, als eine große Gefahr für Deutschland.» [7] Nach Ablauf der Übung machte er auch auf Missstände aufmerksam: «Die LÜKEX 2011 hat gezeigt, dass nationale IT -Bedrohungs- und Gefahrenlagen, wie in anderen Bereichen der Gefahrenabwehr auch, nur im Verbund der Beteiligten erfolgreich abgewehrt werden können. Hier sehe ich in der Bund-Länder-Kooperation, zum Beispiel durch den landesweiten Aufbau von Computer-Notfallteams ( CERT s), bei den Akteuren Verbesserungspotenzial.» [8]
Übungen sind das eine, Tatsachen das andere: Regierungsnetze werden täglich angegriffen. Ebenso wie private PC s und die von Unternehmen. Darüber hinaus werden im Bundesbehördennetz pro Tag circa fünf Angriffe festgestellt, die als Angriffe mit geheimdienstlichem Hintergrund eingestuft werden. Diese Attacken werden registriert, weil man im Bundesamt für Sicherheit in der Informationstechnik ( BSI ) ein eigenes Erkennungssystem für Schadsoftware betreibt. Insider sprechen untereinander nur vom «Sensor». Dieser Sensor wurde
Weitere Kostenlose Bücher