World Wide War: Angriff aus dem Internet (German Edition)
Ventile, Schaltungen, Roboterarme, Lampen, Kameras, Türen, Aufzüge, Flugzeuge und Züge. Intelligente Lagerhaltungssysteme überwachen die Ausgänge inEchtzeit und verschicken die Aufträge für Produktion und Lieferung von Ersatzteilen. Oft schaltet sich nicht ein einziger Mensch in diese Abläufe ein.
Die Umstellung auf computergesteuerten Betrieb erfolgte rasch und umfassend. Zur Jahrtausendwende waren die meisten alten Systeme ausrangiert worden und dienten nicht einmal mehr als »Backup«. Wie Cortés, der nach der Ankunft in der Neuen Welt seine Schiffe verbrannt hatte, lebten die Unternehmen und Regierungsbehörden von nun an in einer neuen Welt, in der es nur noch computergestützte Systeme gab. Fallen heute die Computer aus, sind die Mitarbeiter zur Untätigkeit verurteilt. Wenn man verstehen will, wie umfassend diese Abhängigkeit ist, muss man nur einmal versuchen, in einem modernen Unternehmen eine Schreibmaschine zu finden.
Genau wie das Internet und der Cyberspace insgesamt werden auch die Computernetze, die große Unternehmen steuern – von der Versorgungsindustrie über das Transportwesen bis hin zur Produktion –, von Soft- und Hardwareproblemen und Konfigurationsmängeln geplagt. Vernetzte Systeme sind unverzichtbar für die Funktionstüchtigkeit von Unternehmen und staatlicher Verwaltung. Der Begriff »unverzichtbar« ist ganz bewusst gewählt, denn er bringt zum Ausdruck, dass wir von den Computersystemen abhängig sind. Ohne sie funktioniert nichts. Füttert man sie mit falschen Daten, so werden sie vielleicht weiter funktionieren, aber die falschen Dinge tun.
Obwohl große Summen in Sicherheitsvorkehrungen investiert werden, ist es nach wie vor möglich, falsche Daten in Netzwerke zu schleusen. Das kann zur Folge haben, dass ein System zusammenbricht, dass es sich selbst oder etwas anderes schädigt oder dass es Geräte oder Personen in die Irre führt. Am 11. Juni 1999 platzte um 15:28 Uhr in Bellingham im Bundesstaat Washington eine Pipeline. Es begann Benzin in einen Bach unter ihr zu fließen. Bald erstreckte sich die Lache auf dem Wasser über fast zwei Kilometer. Dann fing der Treibstoff Feuer. Zwei zehnjährige Jungen, die am Ufer spielten, wurden getötet, und ein Stück weit entfernt kam ein 18-Jähriger ums Leben. Das Feuer beschädigte die nahe gelegene Wasseraufbereitungslage der Gemeinde schwer. Bei der Untersuchung der Ursachen dieses Unglücks fiel das Augenmerk der für die Verkehrssicherheit zuständigen Behörde rasch auf die »Funktionsweise und Sicherheit des ÜSE-Systems 1 «. Mit anderen Worten: Die Software hatte versagt. Aus dem Bericht der Behörde ging nicht hervor, ob der Schaden absichtlich von einem Hacker verursacht worden war, aber die Analyse des Falls ließ keinen Zweifel daran, dass Pipelines wie die in Bellingham mit zerstörerischer Wirkung über den Cyberspace manipuliert werden können.
Das deutlichste Beispiel für die Abhängigkeit von der Computersteuerung und für die Verwundbarkeit dieser Systeme ist in den USA ausgerechnet jenes vernetzte System, von dem alle anderen abhängen: das Stromnetz.
Die Deregulierung des Strommarktes in den neunziger Jahren hatte zur Folge, dass die Unternehmen des Sektors in Erzeuger und Lieferanten unterteilt wurden. Sie erhielten die Erlaubnis, bei jedem beliebigen Anbieter in einem der beiden großen Stromnetze Nordamerikas Strom zu kaufen. Wie alle anderen Unternehmen führten auch sie zu dieser Zeit die Computersteuerung in ihre Betriebsabläufe ein. Kauf und Verkauf, Erzeugung und Verteilung des Stroms wurden Computersystemen übertragen. Die Verteilerstationen, Transformatoren und Generatoren der Unternehmen wurden bereits von ÜSE-Systemen gesteuert. Solche Überwachungs- und Datensammlungssysteme empfangen und verschicken Signale an Tausende Geräte im Netz eines Unternehmens, um die Stromlast an den verschiedenen Punkten des Netzes zu regeln. Zumeist werden die Signale über ein internes Computernetz, manchmal aber auch per Funk übermittelt. Leider haben die Geräte oft auch noch weitere Verbindungen, und zwar eine Vielzahl. Eine Studie kam zu dem Ergebnis, dass ein Fünftel der Geräte im amerikanischen Stromnetz über einen drahtlosen oder Funkanschluss verfügte; 40 Prozent hatten Verbindungen zum internen Computernetz des Unternehmens, und fast die Hälfte stand in direkter Verbindung zum Internet. Viele der Internetverbindungen hatten die Produzenten der Ausrüstung hergestellt, um die
Weitere Kostenlose Bücher