Wiesbaden. Bei Banken lassen sich Kreditkartendaten für weltweite Abhebungen abgreifen, Flugzeuge könnten ferngesteuert zum Absturz gebracht werden und in Chemie-Firmen Produkte verändert werden - für Straftäter bietet das Internet zahlreiche Möglichkeiten. Das BKA geht von Millionen Fällen von Cybercrime aus.
Diese 48 Stunden im Winter 2013 vergessen die Experten im Bundeskriminalamt nicht. Am 20. und 21. Februar kam es zu 1000 Abhebungen an Geldautomaten in Essen, Dortmund, Hamburg, Koblenz und Frankfurt. Die Geräte spuckten rund 2,5 Millionen Euro aus. Nur: Das Geld verschwand in den Taschen von Betrügern, die Kreditkarten gefälscht und weltweit in gleich 23 Staaten fast zeitgleich an 17.000 Stellen 40 Millionen Dollar ergaunert hatten.
Vorbereitet worden war der Raubzug weit weg: Durch einen Einbruch in die Datensysteme von Banken in Oman und den Emiraten. Der erbeutete Code wurde auf Blankokarten gesetzt, die weltweiten passten.
"Tatvorbereitung online, Tat offline"
Die konzertierte Aktion ist kein Einzelfall. Betrug, Erpressung bis hin zu Tötungsdelikten sind zur Normalität im Netz geworden. "Tatvorbereitung online, Tat offline" fasst BKA-Chef Jörg Ziercke die Merkmale zusammen. 229.000 Mal sind solche Sachen im letzten Jahr in Deutschland offiziell passiert. Die Dunkelziffer liegt wohl zehn Mal oder mehr so hoch.
Auch interessant
500 Polizisten, Juristen und Politiker haben sich in dieser Woche mit der zunehmenden Internet-Kriminalität auf der BKA-Herbsttagung befasst. Vorbeugung, Abwehr und Aufklärung wurden diskutiert. Das verbreitete Gefühl: Eines der Ohnmacht. "Cybercrime hat unbegrenztes Wachstums- und Schadenspotenzial", klagt Ziercke. "Das Entdeckungsrisiko ist für die Täter gering."
Infizierte Computer könnten über Töne kommunizieren
Es kommt schlimmer: Der Angreifer "Bad Bios" irritiert seit wenigen Tagen die Welt der Computerexperten. Hacker sollen dieses Programm entwickelt haben, das zwei Rechner unterschiedlicher Hersteller elektronisch miteinander kommunizieren lässt, obwohl sie durch kein Kabel und kein Netz - also: durch nichts - verbunden sind. Der Virus nutzt dafür Hochton-Signale, die den Lauten der Fledermäuse ähneln. Die Rechner reden also miteinander, ohne dass ein Mensch sie hören kann.
Warum das die Cyber-Spezialisten stört? Der Eindringling, über dessen tatsächliche Existenz (ihre Hoffnung: eine Fälschung?) die Community noch streitet, könnte sämtliche Sicherheitsvorkehrungen aushebeln. Denn Unternehmen, die Hackern den Zugang gar nicht erst erlauben wollen, trennen heute streng zwischen internen und weltweit verbundenen Computersystemen. Doch die Trennung läuft ins Leere, wenn für Mitarbeiter nicht wahrnehmbare Töne Verbindungen herstellen könnten.
Täter könnten auch Flugzeuge hacken
Von diesen Vorgängen hat Sandro Gaycken in Wiesbaden erzählt. Der Sicherheitsforscher der Freien Universität Berlin tischte wahre Gruselstorys auf. Die Eingriffe, von wem und wo auch immer gestartet, können nämlich nicht nur wirtschaftliche Schäden anrichten. Sie können lebensgefährlich werden.
"Man kann Flugzeuge hacken", sagt Gaycken – und nennt das Beispiel der Fluggesellschaft Air Mexico. Die gibt ihren Piloten den Flugplan auf i-Pads mit. Die stöpseln das im Jet direkt in den Autopiloten (Fly-by-wire). "Dabei sind das ungesicherte Daten", warnt der Mann aus Berlin. Im Klartext: Wer garantiert, dass da kein Terrorist mitmischt und den Absturz programmiert?
WLan im Hotel kann zum Verhängnis werden
Genau so sei es denkbar, dass die technischen Funktionen in Chemie- und Kernkraftwerken beeinflusst werden und irgendwann Angreifer die Autoproduktion der Konkurrenz per Ferneingriff manipulierten: "Bei 1000 Kilometern versagen dann die Bremsen."
Für Carsten Schulz und Markus Blasl vom Bonner Bundesamt für die Sicherheit in der Informationstechnik beginnt der Alptraum schon beim simplen Hotelbesuch. Der Gast nutzt den WLan-Anschluss mit dem Codewort des Hotels, ein ungebetener Mit-Lauscher loggt sich unter dem gleichen Begriff in der Nähe ein, imitiert die Verbindung und schöpft die E-Mails unseres ahnungslosen Geschäftsreisenden ab - und wenn er "Glück" hat, auch dessen Kontodaten.
Erkenntnisse auch aus Snowdens Enthüllungen
Nicht nur "zivile" Räuberbanden gehen im Netz auf Beutezug. Auch Staaten tun das. Großmächte investieren Milliarden Dollar, um weltweit gezielt Computernetze zu manipulieren, berichtet der Berliner Sicherheitsforscher Gaycken, der seine Kenntnisse auch aus dem Informationspaket des Enthüllers Edward Snowdon erhalten hat.
Danach hat das US-Cybercommand 2011 nicht nur 652 Millionen Dollar in den Einbau von "Hintertüren" in fremde Computersysteme investiert und sie damit für sich zugänglich gemacht. Es hat im gleichen Jahr auch 231 "offensive Operationen" gestartet - unter anderem die Viren "Stuxnet" (gegen Iran) und "Flame" (im Nahen Osten) gepflanzt. 18.000 hochgesicherte Rechner seien infiziert worden. "Über Flame wissen wir Bescheid. Weitere Operationen sind nicht einmal ansatzweise entdeckt und bekannt."
Auch China unterhält eine professionelle Truppe zur "hochwertigen Industriespionage". Der APT-1 genannte Angreifer - dahinter steckt eine Militäreinheit - werde derzeit von 19 Stationen in Afrika aus gesteuert, sagt Gaycken. Alarmierend: Er ist speziell gegen Europa gerichtet, wo er Hochtechnologie-Konzerne ausspäht.