Zeitbombe Internet
von interessierten kriminellen Kreisen verlangen.
Doch Henderson trug ebenso penibel Informationen über einen anderen Trend zusammen, der ihn beunruhigte: Ganz offensichtlich gab es auch Kooperationen mit dem Staat. Das Militär zahle gut, wenn eine freie Hackerbude in seinem Auftrag ein Problem löse.
In Hackerkreisen machen sie keinen Hehl daraus, dass die Volksarmee unter ihnen ist. Hohe Offiziere reisten durchs Land und veranstalteten Hackerwettbewerbe, berichten einschlägige Foren im Internet. Auf mindestens zwei Hackerwebseiten hat das Forschungsinstitut der Staatssicherheit Jobanzeigen veröffentlicht. Die Regierung hat Universitätsprogramme eingerichtet, die in der Kunst des Cyberkampfes unterrichten.
»Die staatlichen chinesischen Hackerangriffe« â davon spricht der Hackerkenner Xiao Wang in Peking ganz offen â
»haben einen bestimmten Stil. Da wird nicht wild herumgestöbert, sondern gezielt ausgeräumt.« Chinesische Armeehacker forschten in gröÃeren Gruppen an neuen Techniken, an Schwachstellen in den Computern, Programmen und Netzbauteilen des Westens. Sie führten komplexe Angriffe aus, die einzelne Hacker gar nicht koordinieren könnten. GroÃangriffe mit militärischer Präzision. Und doch kommen die Staatsspione gelegentlich später ans Ziel als die freien, wilden, patriotischen Hacker. »Manchmal haben sie«, grinst der Informant Xiao Wang, »schon Nachrichten in US-Unternehmen vorgefunden, nach dem Motto: Ãtsch, wir waren schon drin.«
China-Beobachter wie Henderson stellen neuerdings aber noch etwas anderes fest: Bei aller Nützlichkeit der Hacker, die chinesische Regierung ist bemüht, das private Cybertreiben in geordnetere Bahnen zu lenken. 2002 erklärte das Regime die Hackerangriffe für illegal, im Februar 2009 wurden strenge neue Gesetze dagegen erlassen, und ab und zu wird unter groÃem Gelärme eine bekannte Hackerseite geschlossen und die Verantwortlichen werden inhaftiert. Aus Angst kooperieren manche Hacker nun häufiger mit dem Staat, glauben China-Experten. Mitmachen oder Strafe, das sei die Wahl.
Angespannte Kooperationen dieser Art, die Zusammenarbeit zwischen braven Militärs und szenigen Hackertypen, sind inzwischen keine chinesische Besonderheit mehr. Es ist bekannt, dass sich israelische und palästinensische Hacker regelmäÃig Gefechte liefern, dass sie um die Wette in Computer eindringen, Webseiten verunstalten, Computer sabotieren. Es ist unklar, in welchem MaÃe offizielle Stellen in diese Scharmützel eingeschaltet sind. In Russland sind die Zusammenhänge ebenfalls nicht sonnenklar, aber der amerikanische Cyberkriegsexperte Jeffrey Carr ist jetzt schon seit Jahren bemüht, die gelegentlichen Verbindungen nachzuzeichnen. Welche Verbindung gibt es zwischen jugendbewegten Hackerorganisationen, den offiziellen Jugendorganisationen des Kreml und bestimmten Cyberabteilungen des russischen Militärs? Welche Kontakte bestehen zwischen den Militärs, bestimmten Politikern und Organisationen des Cyberverbrechens?
Carr ist zum Beispiel seit ein, zwei Jahren fest davon überzeugt: »Die russische Regierung sponsert und bezahlt Anführer von russischen Jugendorganisationen, damit sie Informations-Operationen bis hin zum Hacken ausführen, um Oppositionsgruppen zum Schweigen zu bringen oder zu unterdrücken.« Und er sagt: »Viele der Hacker, die an den Cyberattacken auf Georgien oder im Gazastreifen teilnahmen, sind auch in Cyberverbrechen involviert. Das ist sozusagen ihr Tagesgeschäft.«
Der kanadische »Information Warfare Monitor« und die amerikanische »Shadowserver Foundation« â zwei akademisch orientierte Freiwilligenorganisationen zur Ãberwachung des Internet â warnten im April 2010 in einem gemeinsamen Bericht: Im Web sei ein »zunehmend gefährliches Ãkosystem aus Verbrechen und Spionage« entstanden. Und: Die Forscher halten ausgerechnet das »rapide Wettrennen um die Militarisierung des Cyberspace« für gefährlich. Dabei entstünden vermutlich Waffen und Strukturen, die erst recht für Verbrechen und Spionage missbraucht werden könnten.
Oder umgekehrt. Nart Villeneuve, der kanadische Meisterhacker, hat sich schon seit einigen Jahren sehr genau mit der ZeuS-Software befasst. Das ist das Schadprogramm, das nur schlecht von Antivirenprogrammen erkannt wird (siehe Kapitel 2), und das die New Yorker
Weitere Kostenlose Bücher