Zeitbombe Internet
zwar daran, dass es so etwas geben kann â aber bisher nicht mit den apokalyptischen Folgen, wie sie der ehemalige Bush-Berater Clarke heraufbeschwört. »Das ist Stoff für Filme«, glaubt Schneier. Sogar der Internetsicherheitsbeauftragte des Präsidenten,
Howard Schmidt, nimmt den Begriff »Cyberwar« nur ungern in den Mund. »Es gibt jetzt aber Leute, die es als einen ungewöhnlichen Karrierepfad entdeckt haben«, sagte er in einem Interview.
Wenn damit mal nicht Richard A. Clarke gemeint ist.
Herr Clarke, wo sind denn nun die Beweise für diesen unmittelbar bevorstehenden Cyberkrieg?
»Einen Cyberkrieg werden wir natürlich erst erleben, wenn es einen Krieg gibt. Keine Nation stellt sich hin und sagt: Ich habe hier eine blitzende neue Cyberwaffe in der Hand, und jetzt renne ich mal los und attackiere damit Deutschland! Wir werden die explodierenden Generatoren, Pipelines und entgleisenden Züge erst sehen, wenn es einen Krieg gibt!«
Okay, aber damit diese schlimmen Szenarien wirklich eintreffen, müssen die Cyberwaffen zuvor in Stellung gebracht werden. Man muss â zum Beispiel â in die Stromnetze oder die Eisenbahn-Schaltzentralen des Westens eindringen und Hintertürchen für Hacker aufsperren.
»Das geschieht, ja.«
Haben Sie dafür Beweise?
»Ich glaube, es gibt eine Menge Beweise dafür, dass trotz Firewalls und Antivirussoftware bisher noch jeder in jede groÃe Organisation eingedrungen ist, die ihn interessiert. Ãblicherweise geschieht das so, dass keiner etwas bemerkt. Und ja, es sind Hintertürchen hinterlassen worden.«
Und dabei stützen Sie sich auf ...?
Clarke lacht. »Huh? Sie wollen wissen, wo meine Quellen sind?«
Ja bitte.
(Etwas genervt:) »Ich habe Quellen in den amerikanischen Geheimdiensten, bei den amerikanischen Strafvollzugsbehörden, privaten Unternehmen, ich habe Quellen bei vielen Sicherheitsexperten, die jeden Tag in diesem Feld arbeiten. Und das Urteil fällt bei all diesen Leuten ziemlich ähnlich aus. Es gibt einen Konsens: Die meisten groÃen Unternehmen und Regierungsorganisationen sind erfolgreich von Hackern penetriert worden. «
Das Problem ist ja bloÃ, dass Spione unter sich hin und wieder gerne zur kollektiven Paranoia neigen. Sie sind zuversichtlich, dass das hier nicht der Fall ist?
»Auf jeden Fall. Ich besorge mir meine Informationen nicht von Leuten, die Geld damit verdienen, dass sie so reden. Sie haben ja auch recht: Wenn man zum Beispiel einen Report von Cybersicherheitsfirmen liest, dann sollte man da in der Tat etwas vorsichtig sein. Aber meine Quellen sind bisweilen sogar etwas zögerlich zu reden. Die geben diesen hohen Grad an Verletzlichkeit ungern zu. Allein schon, weil sie da nicht so gut bei aussehen.«
Digitale Gummisohlen: Warum man Spione nicht mehr fängt
Man merkt es schon: Es ist ziemlich schwer, herauszufinden, wie groà die Gefahr eines heraufziehenden Internetkrieges wirklich ist. Dass die Militärs in vielen Ländern augenblicklich so aufgescheucht sind, dass Präsident Obama und Regierungschefs in vielen Ländern plötzlich so viel Geld für einen Science-Fiction-Krieg lockermachen â das liegt daran, dass sich die Faktenlage binnen weniger Jahre radikal gewandelt hat. Da sind eine Reihe Dinge passiert, die Militärs wie Politiker in den westlichen Informationsgesellschaften einfach tief erschrecken mussten.
Hackerangriffe auf die Computer von Firmen und Regierungen, ein Katz-und-Maus-Spiel zwischen anarchistischen Computerfreaks in den Jugendzimmern der Welt und nervösen Sicherheitstypen in den EDV-Zentralen â das gibt es so lange, wie es Computer gibt. Die Ãffentlichkeit hat sich selten dafür interessiert, und wohl zu Recht. Doch inzwischen läuft da etwas ganz anderes ab.
Als Vorbote eines neuen Generalangriffs auf westlichen Wohlstand und Demokratie gilt eine mehrjährige Angriffswelle, der amerikanische Sicherheitsexperten den Codenamen Titan Rain gaben. Unbekannte Hacker nahmen Anfang
des Jahrzehnts systematisch Rüstungs- und Industrieziele in den USA aufs Korn, darunter den Flugzeugbauer Lockheed Martin und Elektrizitätswerke. Sie hätten Baupläne und Geschäftsinformationen im groÃen Stil entwendet, heiÃt es in Sicherheitskreisen. 2006 gelang es Hackern, die vermutlich aus China kamen, gleich dreimal binnen fünf Monaten in Computer des Verteidigungsministeriums
Weitere Kostenlose Bücher