Internet, Netz unendlicher Möglichkeiten, aber auch voller Kriminalität. Mindestens 1600 Angriffe auf Behördencomputer in 2010.
Hamburg. Cyberwar, Cybercrime, Cyberaktivisten: Für digitale Angriffe auf Staaten und Unternehmen haben Politik und Medien spektakuläre Worte gefunden. Aber erst wenige Gegenmittel. Von Januar bis September 2010 hat es laut Verfassungsschutz 1600 Attacken auf Behördencomputer gegeben. Tendenz steigend. "In einem solchen Ausmaß wie in diesem Jahr waren wir bisher noch nicht mit öffentlichkeitswirksamen Aktionen von Hackern konfrontiert", sagte unlängst ein Sprecher des Bundesamts für Sicherheit in der Informationstechnik. Die warnenden Stimmen vor dem Staatsfeind 2.0 werden lauter. Doch was bleibt, ist vor allem Unsicherheit: Wer steckt hinter der Gefahr? Was sind seine Waffen? Und was seine Ziele? Eine Spurensuche am größten Tatort der Welt.
Tatort 1: Angriff auf den Staat
Als das Einsatzkommando seine Wohnung stürmte, zog der Verdächtige keine Waffe, er warf keine Beweismittel ins Kaminfeuer. Er klappte einfach seinen Laptop zu - und verschlüsselte auf einen Schlag alle gespeicherten Daten. Tagelang hatten der 23-Jährige und andere Mitglieder der Hackergruppe "No Name Crew" Zoll, Bundeskriminalamt und Bundespolizei verspottet.
Sie hatten einen Server der Bundespolizei angezapft und über ein Spionageprogramm Daten des Ortungssystems Patras mitgelesen. Ob mit der Festnahme das Leck gestopft ist, bleibt fraglich. Die "No Name Crew" konnte nach eigenen Angaben noch weiter ins System eindringen und ein Jahr lang Mails des BKA mitlesen. Sie hat mit der Veröffentlichung des Materials gedroht - digitale Erpressung ist eine der Waffen der Cyberkrieger. "Die Sicherheitsbehörden werden immer stärker zum Ziel von Internetangriffen", sagt Klaus Jansen, Vorsitzender des Bundes der Kriminalbeamten (BdK). Jansen sagt, er habe ein mulmiges Gefühl, wenn schon einem 23-Jährigen eine Attacke gelinge. "Mir macht Sorgen, dass dabei zunehmend auch Ermittler zu Zielscheiben werden können und ihre Ermittlungsarbeit in Gefahr gerät", sagt der BdK-Chef. Der Fall des angezapften Zollservers zeige, "dass unsere Systeme offensichtlich nicht auf dem neuesten Stand der Technik sind". Es sei "der absolute GAU", wenn hoheitlich ermittelte Daten gestohlen werden können.
Ein solcher GAU unterlief auch dem Pentagon. Erst vor Tagen erklärte der Vize-US-Verteidigungsminister William Lynn, bei einem Angriff im März seien 24 000 Dokumente entwendet worden, ein geplantes Waffensystem müsse in Teilen umgestaltet werden. Bei ähnlichen Vorfällen in der Vergangenheit waren vor allem China und Russland verdächtigt worden.
Die USA planen laut einem Strategiepapier eine Zusammenarbeit mit anderen Staaten. Ihr Ziel: die "kollektive Selbstverteidigung". Auch die deutsche Regierung hat die Gefahren erkannt. Im Juni hat sie das sogenannte Cyberabwehrzentrum in Bonn in Betrieb genommen, in dem Vertreter der Geheimdienste, der Polizei und der Zivilschutzbehörden die Abwehr möglicher IT-Angriffe koordinieren sollen.
Tatort 2: Dschihad im Cyberspace
Das Magazin sieht hochwertig aus: "Inspire" prangt in edler Schrift auf der Titelseite, darunter ist ein Flugzeug zu sehen. Eine Inhaltsangabe auf Englisch verspricht "Exklusive Bilder" und "Technische Details". Doch das Online-Magazin ist kein nettes Heftchen für Flugzeugliebhaber. Seine Leser wollen wissen, wie man Passagier- und Frachtmaschinen in die Luft sprengen kann. "Inspire" ist die formvollendete Version islamistischer Propaganda im Internet. Seine Autoren: al-Qaida auf der Arabischen Halbinsel. Seine Leserschaft: die weltweiten Sympathisanten der selbst ernannten Dschihadisten.
Schickten in den Achtzigerjahren die Terroristen der RAF noch selbst getippte Bekennerbriefe durch die Republik, brüsten sich heute Terrorgruppen wie die Islamische Bewegung Usbekistans oder die Deutsche Taliban Mujahideen via World Wide Web mit ihren Taten - oder kündigen Anschläge in Videobotschaften an. Längst ist das Netz für Terroristen das wichtigste Kommunikations- und Propagandamedium. "Insbesondere die Verbreitung gewaltverherrlichender dschihadistischer Videos, Online-Zeitschriften, Postings und Musik hat seit geraumer Zeit eine immense Bedeutung für islamistische Radikalisierungsprozesse bis hin zur Erzeugung von Gewaltbereitschaft erlangt", sagt eine Sprecherin des Bundesamtes für Verfassungsschutz.
Doch das Internet hilft auch den Terrorjägern. Denn genau wie gewöhnliche Internetnutzer verraten manche Gefährder mehr über sich als beabsichtigt, beispielsweise mit wem sie sich vernetzen. Derzeit werden laut Verfassungsschutz über 100 islamistische und dschihadistische Internetseiten in etwa zehn Sprachen regelmäßig ausgewertet und analysiert.
Tatort 3: Wirtschaftsspionage
Nachdem sich Norbert Pohlmann in das Netzwerk des Unternehmens mit sechs Millionen Euro Umsatz eingeschleust hatte, war der Betrug nur noch Klicks entfernt. Pohlmann schickte eine gefälschte E-Mail an einen Mitarbeiter. Er solle einen Auftrag über eine Million Euro ausführen. Absender: der Vorgesetzte. Eben dieser Chef stoppte die Übung. Pohlmanns Auftrag, die IT-Sicherheit des Unternehmens zu testen, war beendet. Pohlmann ist Direktor am Institut für Internetsicherheit in Gelsenkirchen. 30 000 Euro kostete die Firma der Sicherheits-Check.
Doch Politiker und Experten warnen davor, dass Unternehmen zu wenig in den Schutz gegen Angriffe aus dem Netz investieren. Dabei wäre es dringend notwendig: Nicht nur als Maßnahme gegen Betrug, sondern vor allem gegen Spionage. Deutschland sei für fremde Nachrichtendienste und Konkurrenzunternehmen ein interessantes Zielobjekt, warnt der Präsident des Verfassungsschutzes Heinz Fromm. Experten schätzen den Schaden auf 20 bis 50 Milliarden Euro pro Jahr. Nicht alle Fälle von Spionage laufen über das Internet - aber die meisten. Im Visier stehen hierzulande vor allem Mittelständler, kleinere Firmen aus der Zulieferindustrie, dem Maschinenbau oder der Softwareindustrie. Im Gegensatz zu großen Konzernen besitzen sie wenige digitale Schutzsysteme. Die Wirtschaftsprüfer von KPMG schätzen, dass fast jeder Fünfte von ihnen bereits Ziel einer Spionageattacke war. Viele Angriffe kommen aus Asien.
Computer, Smartphones, Laptops - das sind die Geräte, die sich Spione suchen, um sich in Server, Betriebssysteme oder E-Mail-Konten zu hacken und Schnüffel-Programme zu installieren. Selbst Kopiergeräte speichern mittlerweile alle Vorlagen digital auf einer integrierten Festplatte. Das größte Risiko für Unternehmen ist aber immer noch analog - der illoyale Mitarbeiter.
Tatort 4: Krieg der Zukunft
Strategen nennen es das fünfte militärische Schlachtfeld - neben dem Kampf am Boden, in der Luft, auf dem Wasser und im Weltraum. Cyberwar, ein futuristischer Begriff für den Krieg um digitale Informationen, die Manipulation von Daten und militärische Spionage. Bevor in einem Konflikt der erste Schuss fällt, werden Hacker versuchen, die Waffen- und Radarsysteme, die Kommunikationsmittel, aber auch die Energieversorgung des Gegners lahmzulegen, sagt Gabi Dreo vom Institut für Technische Informatik an der Bundeswehr-Universität München. Als im Sommer 2008 der Konflikt zwischen Georgien und den international nicht anerkannten Republiken Südossetien und Abchasien eskalierte, ergriff Russland Partei gegen Georgien. Im Verlauf des Krieges griffen Hacker aus Russland georgische Banken an, Verbindungen zu Geldinstituten ins Ausland wurden unterbrochen. Inwieweit die russische Regierung involviert war, ist unklar. "Staaten wie China oder Russland heuern teilweise sogenannte Patriotische Hacker an", sagt Arne Schönbohm, Autor des Buchs "Deutschlands Sicherheit, Cybercrime und Cyberwar". 140 Länder, so schätzte eine Studie vor drei Jahren, arbeiten mittlerweile an Programmen gegen die Cyberkrieger im Internet. Auch die Europäische Union bereitet sich auf den Ernstfall vor. Im vergangenen November lud das europäische Internetsicherheitszentrum Enisa zu einer Art Cyberstresstest ein. Das Szenario: Ein Ausfall des Internets im Norden Frankreichs, der nach und nach auf andere europäische Mitgliedstaaten übergreift.
Udo Helmbrecht, Leiter der Enisa, bewertet den Test als Erfolg. Im November soll das nächste Cybermanöver stattfinden. Diesmal will die EU zusammen mit den USA testen, wie sich die transatlantischen Beziehungen auch im Netz schützen lassen. Eine weitere Probe für 2012 wird bereits vorbereitet. Dabei wollen die Staaten zusammen mit Telekommunikationsanbietern auf Schwachstellen-Suche gehen.
Tatort 5: Sabotage durch Hacker
Wenn sich die Anhänger der Hackergruppe Anonymous in die Öffentlichkeit wagen, verbergen sie ihre Gesichter hinter einer grinsenden Maske, eine Reminiszenz an den Film "V wie Vendetta". Dort kämpft ein einsamer Held gegen ein diktatorisches Regime. Die Internetattacke als Mittel zum Kampf gegen ein ungerechtes System - so sehen es viele politische Aktivisten. Doch für die Beeinflussung der öffentlichen Meinung und für die vermeintlich gerechtfertigte Bestrafung von Teilen des Systems schrecken sie auch vor illegalen Mitteln nicht zurück. "Hacktivismus" nennen das Internetexperten.
Im Dezember 2010 erlangte Anonymous weltweite Aufmerksamkeit mit ihrer "Operation Payback" - Attacken auf die Webseiten von Kreditunternehmen wie PayPal, Visa und MasterCard, die Konten der Enthüllungsplattform WikiLeaks gekündigt hatten. Anfang dieses Jahres unterstützte Anonymous die Rebellion in Ägypten und Syrien. Sicherheitsbehörden in den USA und Großbritannien waren unter anderem das Ziel der "Operation AntiSec", zu der sich Anonymous im Juni mit der Gruppe LulzSec zusammenschloss.
Jetzt hat die Justiz zurückgeschlagen: Bei Razzien in den USA und Europa wurden gestern 19 mutmaßliche Mitglieder von Anonymous festgenommen. In mehreren US-Staaten führte die Polizei 14 Verdächtige ab, denen der PayPal-Angriff vorgeworfen wird. Bei den Ermittlungen wurden vier weitere Personen in den Niederlanden und ein Verdächtiger in Großbritannien in Gewahrsam genommen. Wegen weiterer Cyberattacken auf Unternehmen und Organisationen stellte die Bundespolizei FBI 35 Haftbefehle aus.