[ Menu ]

Der digitale 09/11 ist nahe

Beitrag drucken

Montag, 7. Juli 2008

So wie die Flugzeuge, die am 9. September 2001 in die Türme des World Trade Centers in New York flogen, die ganze Weltwirtschaft und das Sicherheitsverständnis der westlichen Zivilisation erschütterten und zugleich nachhaltig veränderten, könnte schon bald das Gleiche mit noch um ein Vielfaches weitreichenderen und nachhaltigeren Konsequenzen im Internet in Form eines digitalen 09/11 passieren. Ein über das Internet geführter Krieg könnte innert wenigen Tagen die Welt verändern. Horror-Szenario eines Science-Fiction Romanautors? Mitnichten! Ganz nach Murphy’s Gesetz geschehen unliebsame Ereignisse und Katastrophen nicht, weil sie geschehen müssen sondern weil sie geschehen können, ohne dass es einen genauen Zeitplan dazu gibt.

Die technischen Möglichkeiten sind vorhanden und wenn jetzt auch noch jemand oder gar eine ganze Gruppe von Leuten mit dem dafür nötigen Fachwissen und genügend krimineller Energie das Eintreten eines solchen Ereignisses mit allen Mitteln forciert, ist es wohl nur noch eine Frage der Zeit, bis es wirklich eintritt. Schliesslich hatte auch niemand damit gerechnet, dass jemals zwei Passagierflugzeuge ins WTC fliegen könnten. Aber es ist dennoch passiert. Zu allem war die Ausführung dieses Flugkünstsücks gar nicht einmal so einfach. Das Internet lahm zu legen, wäre dagegen schon fast ein Kinderspiel oder eine herausfordernde Übung für Informatik-Studenten. Schliesslich sind Ingenieure bekanntlich die bessereren Terroristen und über 80 Prozent der Unternehmen geben zu, für Hacker-Angriffe verwundbar zu sein.

Die Auswirkungen des Unterbruchs der Unterseekabel vor der Küste Ägyptens zu Beginn dieses Jahres haben uns nur einen kleinen Vorgeschmack auf das gegeben, was da noch kommen könnte. Bereits dieses Jahr folgten weitere Ausfälle. In Europa haben wir diese Pannen leider gar nicht so richtig mitbekommen, sonst wären wir schon viel mehr darauf sensibilisiert. Viel zu sehr haben wir uns von den Annehmlichkeiten des Internets als globale und allzeit verfügbare Kommunikationsinfrastruktur abhängig gemacht, obwohl das Ding aus rein technischer Sicht nicht mehr als einen einem Labor entsprungenen Prototyp oder – um es etwas volksnaher zu formulieren – eine unausgereifte Krücke darstellt. Ein Provisorium wird durch seinen praktischen Nutzen schnell und gerne einmal zu einem „Providurium“, bis die Kosten für eine neue Lösung tiefer als die Opportunitätskosten eines Verzichts auf diese und der Nutzen der aktuellen Lösung sind. Das Internet ist das grösste Vorzeigemodell dieser Gattung.

Es gibt einige Rahmenbedingungen, die einen digitalen Supergau begünstigen. Manch einem käme er gar nicht so ungelegen. Die USA sind mit ihren nach offizieller Lesung über 9 Billionen (eine 9 mit 12 Nullen!) US-Dollar Schulden eigentlich schon pleite (andere Rechnungen sprechen gar von über 50 Billionen) und der Preis des Erdöls steigt in Regionen, welche die US-Wirtschaft mit ihrem unermesslichen Energiehunger am Hauptnerv trifft. Es genügt nicht mehr, mit einem Irakkrieg und der globalen Terroristenhetze von den innenpolitischen, sozialen und wirtschaftlichen Problemen abzulenken und mit monatlich mehreren Milliarden US-Dollar an Militärausgaben die eigene Wirtschaft zu sanieren zu versuchen, wobei man eine selbstmörderische Staatsverschuldung stillschweigend und billigend in Kauf nimmt. Ein digitaler Supergau würde die US-Regierung zu noch mehr Überwachung und einer weiteren Erhöhung der Rüstungsausgaben legitimieren. Die Profiteure sind bestimmt schon lange definiert.

Noch mehr als die Amis könnten finanzschwache Staaten vom Cyber War (d.h. die digitale Kriegsführung über das Internet) profitieren, die durch die globalisierte Weltwirtschaft bislang unter dem Strich nur ausgebeutet wurden. Mehrere unterprivilegierte Staaten des nahen Ostens, Afrikas und Südamerikas wären über den digitalen Untergang der westlichen Zivilisation daher sicher nicht unfroh, würde doch dies die Spiesse gleich lang werden lassen und ihnen die Möglichkeit zum wirtschaftlichen Aufstieg gegenüber den Weststaaten geben.

Der Aufbau von datensammelwütigen Überwachungsstaaten (USA, Grossbritannien, Frankreich, Deutschland, Schweden, China, etc.) weckt global die Begehrlichkeiten und macht den Cyber War nur noch attraktiver. Datensammlungen mit sensiblen Inhalten sind nicht nur in datenschutzrechtlicher Hinsicht problematisch, sondern machen jeden Staat noch verletzlicher. Es gibt daher keine Armee auf dieser Welt, welche nicht bereits den Cyber War üben würde. Zum Beispiel sind China, Russland, Israel, Iran, Japan und die USA diesbezüglich auch schon negativ aufgefallen. Vor allem weniger finanzstarken („Schurken“-) Staaten ermöglicht die digitale Kriegsführung eine kostengünstige Alternative zur konventionellen Vernichtungsmaschinerie. Auch aus ethischer Sicht bietet sie den Vorteil, dass dabei nur sehr wenige bis gar keine (direkten) Todesopfer zu beklagen sind. Der Gegner kann mit relativ einfachen Mitteln (das nötige technische Fachwissen vorausgesetzt) informations- und kommunikationstechnisch ausspioniert, isoliert, lahmgelegt und ausgehungert werden.

Wie könnte, müsste und würde denn der digitale Kollaps der Informationsgesellschaft aussehen? Manch einem Leser wird die Beschreibung des nun folgenden Szenarios wie in einem Science-Fiction Film vorkommen. Dennoch ist ein solches Szenario äusserst plausibel und alles andere als unwahrscheinlich oder unmöglich.

  1. Zuerst einmal werden in einer Vorbereitungsphase die „digitalen Geschütze“ in Stellung gebracht. Gut frequentierte Websites werden gehackt und mit Trojanern verseucht. Eigene präparierte Websites wurden schon viel früher aufgeschalten und sowohl untereinander als auch mit Websites verlinkt, um einen hohen PageRank bei Google zu erhalten und über die Suchmaschinen gefunden zu werden. Hier werden alle Register der Suchmaschinenoptimierung gezogen, um möglichst viele Besucher an und in die Falle zu locken. Gerade Programmierschnittstellen von Video- und Musik-Portalen wie YouTube und MySpace eignen sich hervorragend, um Malware einzuschleusen und Links auf Internetseiten prominent zu platzieren, die versuchen, dem Besucher Schadsoftware unterzujubeln.
  2. In einer ersten Phase (Infiltration) werden über Spam und die manipulierten Websites Trojaner auf Benutzer-PCs geschleust. Diese Trojaner installieren sich als intelligente Spyware und Backdoor-Programme, spionieren die Infrastruktur aus, senden die gefundenen Informationen nach Hause und pflanzen sich innerhalb der lokalnen Netzwerke wurmartig fort. Es entsteht ein Bot-Netz bisher nicht gekannten Ausmasses mit weltweit mehreren Millionen Bot-Netz-Zombies.
  3. In einer zweiten Phase (Spionage) werden Informationen gesammelt, denn Wissen ist Macht. Über die Kontaktdaten in Email-Clients auf infizierten Rechnern und die Zugangsdaten zu Email-Konten werden alle Informationen zu Personen und ihrem persönlichen Netzwerk abgesaugt. Daraus werden zusätzliche Informationen zu lohnenswerten Angriffzielen gewonnen. In sozialen Netzwerken, Versicherten- und Patientendatenbanken, Einwohner- und Steuerregistern werden Identitätsdiebstähle begangen. Auch via Cross-Site Scripting und Phishing-Attacken werden zum Beispiel in Online-Shops Kreditkartendaten ermittelt. Mit diesen gestohlenen oder besser gesagt kopierten Identitäten werden weitere Rechner online bestellt und der weitere Ausbau der Angriffsinfrastruktur finanziert. Ein Grosseinkäufer fällt nicht auf, da nur seine Strohmänner den Lieferanten gegenüber in Erscheinung treten. Besonders interessiert sind die Aufklärer an Informationen zu militärischen Einrichtungen, Energie- und Wasserversorgung, Verkehrsleitsystemen, Gesundheits- und Finanzsystemen.
  4. Sobald genügend Informationen gesammelt und fremde Rechner auf der ganzen Welt infiziert und in Bot-Netz-Zombies verwandelt sind, kann in der dritten Phase (Chaos) die erste Schlacht beginnen. Jetzt werden Daten manipuliert und gelöscht. Die Fahrpläne der öffentlichen Verkehrsmittel werden durcheinander gebracht und der Zugriff darauf behindert, bis das Verkehrschaos im Kollaps endet. Anschliessend werden Finanztransaktionen manipuliert und wo möglich auch unterbunden. Die Banken können ihre Geschäfte nicht mehr ordnungsgemäss abwickeln und ihren Verpflichtungen nicht mehr nachkommen. Nach bereits zwei bis drei Tagen sind viele im internationalen Handel tätigen Banken bankrott und haben Schadenersatzklagen von Kunden am Hals. Andere Banken folgen ihnen im Minutenrhythmus.
  5. In der vierten Phase (Lähmung) werden Atomreaktoren in Kernkraftwerken lahmgelegt, die Schleusen von Stauseen geöffnet und die Energieverteilzentralen der Stromnetze sabotiert und ganze Landstriche von der elektrischen Energieversorgung abgeschnitten. Da auch alle Flugleitsysteme nicht mehr funktionieren, kommt der globale Personenverkehr zum Erliegen.
  6. Die fünfte Phase (Todesstoss) ist der ultimativen Sabotage des Internets selber gewidmet, das in der Folge gänzlich zusammenbricht. Denial of Service (DOS) Attacken und Manipulationen des Domain Name Systems sowie der Routing-Tabellen werfen das globale Netzwerk ganz aus den Fugen.
  7. Rien ne va plus! Good night!

Der digitale Supergau (das Hacken von militärischen Einrichtungen habe ich in obigem Szenario noch gar nicht miteinbezogen) ist nicht nur möglich, sondern wird auch immer wahrscheinlicher weil erstens technisch möglich und zweitens immer attraktiver. Sich dagegen wirksam zu schützen, hiesse sich vom globalen Netzwerk abzunabeln und auf die Annehmlichkeiten der modernen Kommunikationstechnologien zu verzichten. Die wirtschaftlichen Konsequenzen wären verheerend. Keine Regierung würde eine solche Massnahme unbeschadet überstehen.

Die Europäische Union bzw. deren „Europäische Agentur für Netz- und Informationssicherheit“ (ENISA) warnt denn in ihrem Jahresberichts 2007 auch schon vor einem „digitalen 11. September“ und die US-Regierung gibt schon länger jährlich mehrere Milliarden US-Dollar für Cyber Security aus. Fern ab von der Weltöffentlichkeit ist mittlerweile ein ganz neuer Industriezweig entstanden.



4 Kommentare

  1. Kommentar von MarkIsen
    Freitag, 11. Juli 2008; 11:55

    Das sehr ich aber nicht so.Ich denke hier handelt es sich wieder nur um eine Panikmache. Aber wer weiß es ist natürlich nicht zu hoffen das so etwas tatsächlich mal passiert

  2. Kommentar von LD
    Freitag, 11. Juli 2008; 17:54

    Solche Szenarien einfach als Panikmache abzutun, finde ich etwas naiv. Vielleicht ist es aber ja nur Unkenntnis der Materie. Zur Zeit befinden wir uns meiner Wahrnehmung und Einschätzung nach irgendwo zwischen Phase 1 und 2. Davon zeugen die aktuellen Meldungen in den Medien. Staatliche und private Organisation warnen ebenfalls und auch verschiedene namhafte IT-Sicherheitsunternehmen melden ein erhöhtes Aufkommen an Malware. Ob die folgenden Phasen wie im obigen Szenario genau so durchlaufen werden, kann niemand genau vorhersagen. Schliesslich ist es ja nur ein Szenario, denn auch ich bin kein Wahrsager.

    Aus kriminalistischer Sicht lässt sich allerdings festhalten:

    • Motive gibt es genügend
    • die technischen Voraussetzungen und Möglichkeiten sind vorhanden
    • es fehlt nur noch der Täter
  3. Kommentar von Gerald Reischl
    Donnerstag, 24. Juli 2008; 20:09

    Problem der heutigen Gesellschaft ist, dass jeder, der sich kritisch über verschiedenste Entwicklungen äußert und Gefahren aufzeigt, als Panikmacher und/oder Paranoiker bezeichnet wird. Ich halte das beschriebene Szenario durchaus für möglich, obwohl es überzogen scheint. Aber man muss sich nur einmal überlegen, wie weit sich „das Digitale“ bereits in alle Lebensbereiche eingebettet hat….und wenn dieses Digitale manipuliert, gestört oder zerstört wird…..dann werden aus Paranoikern ganz rasch Propheten, auf die man nicht gehört hat….

  4. Kommentar von LD
    Samstag, 9. August 2008; 18:26

    Das skizzierte Szenario mag aus aktueller Sicht ebenso überzogen sein wie jenes vom 9/11 ein paar Tage davor. Natürlich hoffe ich, dass es nicht eintritt. Es lässt sich jedoch nicht wegdiskutieren, dass sehr viel davon bereits eingetreten ist oder zumindest im „kleineren Kreis“ erprobt wurde. Mehrere Tausend IT-Spezialisten arbeiten in diesem Gebiet mit Hochdruck und das tun sie sicher nicht ganz zufällig oder gar umsonst.