Springe zu: Inhalt | Hauptnavigation | Seitenleiste | Fußzeile
  • Zur Kärnten-Ausgabe
  • 22. Oktober 2014 10:02 Uhr | Als Startseite
    Neu registrieren
    Räuber mit Clownmaske verletzte Trafikangestellte Hass-Postings auf Facebook: Diversion für 25-Jährigen Voriger Artikel Aktuelle Artikel: Chronik Nächster Artikel Räuber mit Clownmaske verletzte Trafikangestellte Hass-Postings auf Facebook: Diversion für 25-Jährigen
    Zuletzt aktualisiert: 24.02.2013 um 16:50 UhrKommentare

    Ein aussichtsloser Kampf

    Ein mächtiger Feind schlägt plötzlich zu. Die Stromversorgung wird per Internet gekappt. Das Finanzsystem lahmgelegt. Die Infrastruktur ausgeschaltet - die USA verzweifeln zusehends an Hackerangriffen. Schutz gegen ein "digitales Pearl Harbour" gebe es nicht.

    Foto © Marco2811 - Fotolia.com

    Das eingangs beschriebene Szenario nach dem Muster des japanischen Überfalls auf Pearl Harbor im Zweiten Weltkrieg zeichnet die US-Regierung von einem Hackerangriff. Doch die Experten an der vordersten Cyber-Front sehen eine andere Bedrohung: Gleichzeitige, unablässige Angriffe von mehreren Seiten. Sicherheitsberater sprechen von einer inzwischen überwältigenden und immer noch zunehmenden Zahl von Attacken nicht nur aus China, sondern auch aus Russland, Osteuropa, dem Nahen Osten und westlichen Staaten. Als Urheber machen sie Eliteeinheiten der Streitkräfte, das organisierte Verbrechen, aber auch Aktivisten im Teenager-Alter aus.

    "Fast immer haben sie mehr Geld und Leute als wir", sagt der Sicherheitschef des US-Computerkonzerns Dell. Er könne sich an keine Zeit erinnern, die derartig herausfordernd gewesen sei. Sein Kollege Jeff Moss von ICANN pflichtet ihm bei. "Überall, wo man hinschaut, tobt eine Schlacht", sagt er. Es werde einfach nur noch von Brand zu Brand geeilt. Der Analyst Bruce Murphy von Deloitte & Touche berichtet von einer Belagerungsmentalität unter den Sicherheitsexperten. Sie fühlten sich wie Sisyphus, der immer wieder den Stein einen Berg heraufrollen müsse - nur, dass "der Hang immer steiler wird".

    Inzwischen sei es unmöglich, ein ans Internet angeschlossenes Computernetzwerk fehlerlos zu schützen, sagen die Experten. Als Verantwortliche gelten das chinesische Militär - was die Regierung in Peking zurückweist - Verbrecherbanden in Osteuropa und Gruppen nach dem Muster des Internet-Kollektivs Anonymous. Zu ihren Mitteln gehören eingeschleuste Computerviren, infizierte Webseiten oder "denial-of-service"-Attacken, bei denen Server mit einer Flut von Anfragen blockiert werden.

    "Man bekommt es mit der Angst zu tun"

    Die Dunkelziffer ist hoch, da viele der Betroffenen um ihren Ruf fürchten und Angriffe nicht melden. Der neue Chef der FBI-Abteilung für Cyber-Verbrechen, Richard McFeely, sieht in dieser Geheimhaltung ein wachsendes Problem. "Bei vielen großen Unternehmen haben wir Schwierigkeiten, sie zur Zusammenarbeit in allen Punkten zu bewegen", sagt er. Im Februar gaben immerhin drei große US-Zeitungen sowie die Technologie-Riesen Apple, Facebook, Twitter und Microsoft Hackereinbrücke bekannt.

    Für den ehemaligen Chef des US-Nachrichtendienstes NSA, Michael Hayden, sind derartige Vorfälle zweitrangig. Die größten Sorgen mache er sich über Angriffe, bei denen es nicht um Industriespionage oder Datendiebstahl gehe, sondern bei denen Kraftwerke, Kläranlagen und andere Teile der Infrastruktur im Visier stünden. "Da gibt es kein geistiges Eigentum, das mitgenommen werden kann, keine Handelsgeheimnisse, keine Verhandlungspositionen", sagt Hayden, der inzwischen für die Beratungsfirma Chertoff Group arbeitet. "Da bekommt man es mit der Angst zu tun, denn das sieht aus wie die Vorbereitung auf einen Angriff."

    Zwei Punkte

    Einige Experten gehen davon aus, dass Unternehmen zu viel Geld für die falschen Dinge ausgeben, wie Antiviren-Systeme, die neuartige oder gezielte Angriffe nicht abwehren können. Vertreter der Sicherheitsfirmen RSA und Symantec sprechen sich für anspruchsvollere Werkzeuge aus, die nach Auffälligkeiten im Netzwerk suchen. Andere Experten fordern unter anderem eine Begrenzung der Dinge, die ein Benutzer auf seinem Computer machen kann, sowie für eine möglichst schnelle Installation von neuen Software-Versionen. Wiederum andere ändern die grundlegende Struktur der Programme und lassen sie nur auf abgeschotteten virtuellen Computern laufen.

    Einigkeit scheint in der Branche und in der Politik nur bei zwei Punkten zu bestehen: Erstens, die die meisten Experten gehen davon aus, dass die Lage nur noch schlimmer werden wird. Zweitens, das zunehmende öffentliche Bewusstsein über diese Angriffe dürfte eine dringend benötigte öffentliche Debatte über das weitere Vorgehen anstoßen.

    Joseph Menn/Reuters

    Mehr Chronik

    Mehr aus dem Web

      Steiermark > Graz

      Regenschauer
      Graz
      min: 6° | max: 11°
      7-Tagesprognose

      Aktuelle Leser-Fotos

      KLEINE.tv

      Wetterprognose: Ein Sturm wird kommen

      Einen Herbst wie aus dem Bilderbuch mit Temperaturen über 20 Grad durfte...Bewertet mit 3 Sternen

       

      Fotoserien

      Manner-Fabrik: Bilder vom Einsatz 

      Manner-Fabrik: Bilder vom Einsatz

       


      Events & Tickets

      Dinosaurs Live! Tipp

      Dinosaurs Live!

      11.12.14 Graz
      Tickets bestellen


      Seitenübersicht

      Zum Seitenanfang
      Bitte Javascript aktivieren!