Alle sind vernetzt

Attacke aus dem Nichts

+

Hannover - Alle sind im Netz – Fabriken, Behörden, Verkehrsbetriebe. Jetzt haben Hacker im Namen islamistischer Terroristen den französischen Sender TV5 Monde gekapert. Der gefürchtete Cyberkrieg ist in vollem Gange.

Der Bildschirm sieht aus wie früher. Keine bunten Bildchen und Dinge zum Anklicken. Nur ein schwarzer Bildschirm, „dialing ...“, wählen, ist darauf zu lesen. Wenig später erscheint das Wort „connected“ – und der IT-Experte Marco Di Filippo hat sich Zugang zu einem sensiblen System verschafft. Es ist die Computerzentrale der Nürnberger U-Bahn. Er navigiert sich durch die Menüs der Verkehrsbetriebe, kann auf die Sicherheitskameras zugreifen, findet Knöpfe, um die Signalsteuerungen zu übernehmen und schließlich eine Schaltfläche, auf der steht: „Notaus.“

Ein Computer und ein Internetanschluss, so versicherte der Hacker vor­einigen Monaten in einer Demonstration für den Bayerischen Rundfunk, reiche aus, um eine Katastrophe herbeizuführen. Das Abschalten des französischen Fernsehsenders TV5 Monde durch einen Cyberangriff am Donnerstag hat gezeigt, dass derartige Angriffe schnell Wirklichkeit werden könnten. Mehrere Stunden blieben die Bildschirme schwarz – stattdessen verbreitete ein „Cyberkalifat“ seine Botschaften und behauptet, im Namen der Terrororganisation „Islamischer Staat“ zu handeln.

Der Angriff ist Terrorbotschaft und Alarmsignal zugleich. Wenn Dschihadisten nicht nur eine Website, sondern einen Fernsehsender per Computer übernehmen können, geht das dann nicht auch mit einer Fabrik? Mit einem Stromnetz? Mit einem Atomkraftwerk?

Das Internet ist eine wunderbare ­Erfindung. Es verbindet alles mit allem, Länder, Menschen, Maschinen. Nahezu an jedem Büroarbeitsplatz weltweit ist heute ein Internetanschluss zu finden. Auch Fabriken, Behörden und eben auch U-Bahnen und TV-Sender sind fast immer mit dem Netz verbunden. Intelligente Stromnetze, wie man sie für die Energiewende braucht, bieten ebenso neue Angriffspunkte wie die „Industrie 4.0“ – das Zusammenwachsen von Internet und Produktion. Für Betrüger. Für Spione. Und für Terrorgruppen. Zwar seien Angriffe, die nicht bloß Propaganda verbreiteten, sondern tatsächlich hohe Schäden anrichten, extrem schwierig – und vor allem sehr aufwändig, ­erklärt Cyberwar-Experte Sandro Gaycken.

„Möglich allerdings ist es. Die Terroristen müssen schon Glück haben – und sie können natürlich auch Glück haben“, sagt der Wissenschaftler.Der „Islamische Staat“ hat von Anfang an deutlich gemacht, dass er das Internet als sein Schlachtfeld sieht. Ein Schwerpunkt der Dschihadisten sind die Propagandavideos, mit denen die Terrorgruppe erfolgreich Tausende „Gotteskrieger“ auch aus westlichen Ländern rekrutiert hat. Schon seit geraumer Zeit allerdings zeigen die Dschihadisten, dass sie nicht nur Videos produzieren, sondern auch in fremde Netze eindringen können. Der Bundesnachrichtendienst warnte schon Anfang des Jahres vor den technischen Fähigkeiten der „Gotteskrieger“. „Mehrere mit IS assoziierte Hackergruppen beherrschen ­Cyber-Angriffsmethoden“, heißt es in einem Schreiben des Geheimdienstes.

Der Angriff auf TV5 scheint das nun zu belegen. Die Hacker haben nicht nur die Website lahmgelegt und die Konten etwa bei Facebook gekapert, was nach Ansicht von Experten relativ leicht ist. Diesmal ist ihnen gelungen, den gesamten Sendebetrieb aus der Ferne über Stunden lahmzulegen – und sogar zu ­kapern und ihre eigenen Botschaften zu verbreiten. „Das spricht für einen lange und gründlich vorbereiteten Angriff“, sagt IT-Sicherheitsexperte Jan-Tilo Kirchhoff von Compass Security.

Seine Firma ist darauf spezialisiert, im Auftrag von Unternehmen in Firmennetzwerke einzudringen, um diese auf Schwachstellen zu überprüfen. Angriffe ins Herz derartiger Großunternehmen seien hochkomplex und meist nur in mehrstufigen Verfahren möglich, erklärt er. So versuchten Hacker zunächst Mitarbeiter auszuspähen, telefonisch auszufragen oder mit gefälschten Mails zu überlisten, um Passwörter oder andere Daten zu erhalten. Erst in einem zweiten oder dritten Schritt greifen sie dann das wahre Ziel an. „Social Engineering“, heißt es im Hacker-Deutsch, wenn die Menschen angezapft werden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI), zuständig für die Sicherheit der Netze, berichtet von zunehmend komplexen, auch terroristischen Angriffen. Aus dem jüngsten ­Lagebericht des BSI geht hervor, dass der Hochofen eines deutschen Stahlwerks durch Computermanipulationen „massiv beschädigt“ wurde. Auch der Cyberangriff auf das iranische Atomprogramm vor einigen Jahren hat gezeigt, dass die Folgen des virtuellen Krieges sehr real sein können. Das komplexe Virus, angeblich von den USA und Israel programmiert, übernahm die Steuerung der Zentrifugen – und zerstörte sie.

Experten zufolge sind auch in Deutschland Zehntausende Fabriken und Infrastruktur nur unzureichend geschützt. Zwar sei das Problembewusstsein für IT-Sicherheit in den vergangenen Jahren stark gestiegen, erklärt IT-Experte Kirchhoff. Letztlich allerdings gebe es keine absolute Sicherheit im ­Internet – auch weil die Hacker immer neue Methoden entwickelten. „Da gilt die alte Regel: Nur ein ausgeschalteter Computer ist ein sicherer Computer.“

Noch erscheinen die meisten Terror­attacken im Netz eher wie Fingerübungen. Seit Monaten treibt das selbst ernannte „Cybercaliphate“ im Netz sein Unwesen. Die Sicherheitsbehörden sind nicht sicher, dass das virtuelle Kalifat tatsächlich von IS-Anhängern betrieben wird. Sicher ist nur: Die Hacker stoßen auf wenig Gegenwehr. Auch dort, wo sie zuallererst zu erwarten wäre: beim Zentralkommando des US-Militärs in Florida. Im Januar haben die „Cyberdschihadisten“ Konten des Zentralkommandos bei Twitter und Youtube übernommen, dort vertrauliches, aber letztlich harmloses Material veröffentlicht und das Ganze überschrieben mit einer Warnung an US-Soldaten: „Wir kommen. Seid auf der Hut.“ Im Oktober vergangenen Jahres manipulierten Hacker mehrere Internetseiten deutscher Unternehmen und hinterließen die Botschaft „I love Isis“.

Doch auch die Gegenwehr formiert sich mittlerweile wie von allein. Nach den Anschlägen auf das Satiremagazin „Charlie Hebdo“ in Paris im Februar erklärte das Hackerkollektiv Anonymous, Hunderte von IS-Internetseiten aufgedeckt oder stillgelegt zu haben. „Wir werden euch verfolgen, IS“, heißt es in der Erklärung. Die Hackergruppe, die sich gern als Robin-Hood-artiger ­Gerechtigkeitshüter inszeniert, spricht eine ähnliche Sprache wie die Terroristen. Ob sie es aber mit realen Mörderbanden aufnehmen kann, bleibt fraglich. „Anonymous kann nicht mehr ausrichten, als einen Informationskrieg im Internet gegen die Islamisten zu führen. Eine Kalaschnikow der IS-Leute können Sie nicht hacken“, sagt Cyberkrieg-Experte Gaycken. Ein Terroranschlag wäre durchaus per Computer steuerbar. Das ist der beängstigende Unterschied.

Das könnte Sie auch interessieren

Kommentare