Cracker von Staats wegen
Bei Angriffen im Netz verschwindet oft die Grenze zwischen klassischen Geheimdienst- und Partisanentätigkeiten wie Informationsbeschaffung und Sabotage und der Armee, die Territorium und Infrastruktur eines Landes verteidigen muss. Außerdem ist nicht immer sicher, ob es sich bei Angreifern um private Individuen, organisierte Verbrecher oder staatliche Stellen handelt.
Dieser Artikel ist älter als ein Jahr.
Schon vom ersten „Cyberwar“, den von Russland ausgegangenen Angriffen auf estnische Computersysteme im Jahr 2007, kann man bis heute nicht sagen, ob es sich dabei überhaupt um einen kriegerischen Akt im engeren Sinn gehandelt hat. Denn die russische Regierung hatte stets bestritten, dass die massiven verteilten Attacken auf das estnische Netz von ihr in Auftrag gegeben worden sind.
Die NATO, zu deren Mitgliedern Estland zählt, richtete 2008 in der Hauptstadt des baltischen Staates ein Cyber-Verteidigungszentrum ein, 2010 unterzeichneten die NATO-Mitglieder ein spezielles Kooperationsabkommen, auf dessen Grundlage die Bündnispartner den Esten bei einem erneuten Angriff auf seine Netze schneller und effizienter beistehen sollen.
USA und Großbritannien rüsten hoch
Die USA setzten als Führungsmacht des transatlantischen Bündnisses im Mai 2010 ein Zeichen, als die US-Armee ein eigenes Datenkriegskommando, das US Cyber Command, unter der Führung von General Keith B. Alexander eingerichtet hat. Nicht von ungefähr ist Alexander Direktor des Militärgeheimdienstes NSA, dem wichtigsten US-Kompetenzzentrum in Sachen Informationskriegsführung. Das Cyber Command soll zuvorderst die Netze des US-Militärs selbst schützen.
Die mit den USA speziell in letzterem Bereich besonders eng verbundenen Briten zogen bei der letzten Reform ihres Militärs Ende 2010 nach: Während sich die konventionellen Streitkräfte mit tiefen Einschnitten ins Budget abfinden mussten, stellte die konservative Regierung unter David Cameron umgerechnet rund 570 Millionen Euro für den militärischen Schutz der Infrastruktur bereit. Wichtig sei vor allem die Sicherung der neuen intelligenten Stromnetze, hieß es bei der Vorstellung des Berichts zum Militärbudget im Oktober.
Angriff mit Internetwurm
Dass sich der Westen im Cyberwar nicht nur in der Defensive befindet, zeigte der auf eine bestimmte Siemens-Industriesteuerung spezialisierte „Stuxnet“-Wurm, der im letzten Sommer eine große Zahl teurer Zentrifugen zur Anreicherung von Uran in der iranischen Atomfabrik Natans gezielt lahmgelegt hat. „Stuxnet“ war das hochkomplexe Produkt bestens organisierter Malware-Programmierer, die dabei auch auf mehrere Zero-Day-Exploits zurückgreifen konnten - sehr teure bisher unbekannte Sicherheitslücken. Laut Berichten der „New York Times“ und des „Guardian“ arbeiteten israelische und US-amerikanische Geheimdienste gemeinsam an „Stuxnet“, um das iranische Atomprogramm zu sabotieren.
Doch nicht nur Hightech-Nationen greifen einander übers Netz an: Erst am 3. Mai beschuldigte die südkoreanische Regierung das nordkoreanische Zentralbüro für Aufklärung, im April einen gezielten Angriff auf die Nonghyup-Bank gestartet und das Netz der Kreditanstalt lahmgelegt zu haben. Die Kunden der Bank konnten an den 5.000 Zweigstellen drei Tage lang kein Geld mehr abheben und auch ihre Kreditkarten nicht mehr benutzen. Auch persönliche Daten der Kunden inklusive deren Passwörter seien gestohlen worden.
Nordkorea gegen Südkorea
Die nordkoreanischen Angreifer sollen vorher schon zwei vergleichbare Angriffe gestartet haben. Die südkoreanischen Forensiker stellten fest, dass das Notebook eines Bankmitarbeiters gezielt mit Malware infiziert worden war, die dann im Netz der Bank gewütet hat. Im März waren die Nordkoreaner auf ähnliche Weise auf diverse staatliche Stellen des Südens losgegangen. Ob die Vorwürfe der südkoreanischen Behörden an die nordkoreanischen Dienste so stimmen, kann freilich schwer unabhängig verifiziert werden. Der Cyberwar ist eine eher geräuscharme Angelegenheit.
In Österreich liegt die Verantwortung für die Sicherheit der Verwaltungsnetze und der kritischen Informationsinfrastruktur in den Händen des Government Computer Emergency Response Teams (GovCERT), das seit April 2008 am Bundeskanzleramt angesiedelt ist. Das GovCERT arbeitet eng mit dem Innenministerium sowie mit den CERTs der Provider und des heimischen Universitätsnetzes zusammen.
Links: