Das Parlament
Mit der Beilage aus Politik und Zeitgeschehen

Das Parlament
Nr. 34 - 35 / 21.08.2006
Tarik Ahmia

Tatort: Cyberspace

Internetkriminalität und Online-Terrorismus

Banken müssen schließen, Züge bleiben stehen, an vielen Flughäfen geht nichts mehr: Wenn Computersysteme streiken, dann sind moderne Industriegesellschaften bis ins Mark getroffen. Doch immer häufiger ist nicht technisches Versagen, sondern Cyber-Kriminalität der Grund für den Kollaps, dessen Schaden in die Milliarden geht.

So selbstverständlich wie das Internet in unseren Alltag einbezogen ist, so sehr spiegelt es auch die unschönen Seiten der Realität. Die Cyber-Kriminalität steht der realen Welt heute kaum nach. Da wird gestohlen und betrogen, erpresst und spioniert, eingebrochen und zerstört. "Heute ist die Geldbeschaffung die treibende Kraft der Internetkriminalität", sagt Lee Fisher vom Virenschutzhersteller McAfee. Oft sind die Cyber-Kriminellen den Sicherheitsbehörden einen Schritt voraus, denn sie sind in mafiaähnlichen Banden organisiert. Geld verdienen sie vor allem auf drei Arten: mit dem Diebstahl persönlicher Kontodaten, mit unerwünschten Werbe-E-Mails und mit Erpressung.

Fast 80 Prozent der täglich 30 Milliarden verschick- ten E-Mails sind nach Schätzungen der Sicherheitsfirma MessageLabs Werbemüll, so genannte Spams. Darunter sind auch Millionen Mails, die als gefälschte Bankanfrage leichtgläubige Nutzer auffordern, ihre geheimen Kontodaten preiszugeben.

Noch schlimmer kann es kommen, wenn sich auf ungeschützten Computern unbemerkt vom Nutzer so genannte Trojaner-Programme installieren. Mit ihrer Hilfe können Kriminelle heimlich das infizierte System ausforschen und fernsteuern. Trojaner-Programme nutzt die Cyber-Mafia auch, um die PCs Tausender nichts ahnender Nutzer für ihre Machenschaften einzusetzen. Ein einziger Rechner genügt, um Tausende mit demselben Trojaner-Programm gleichgeschalteter Rechner wie eine Armee als Mittäter einzusetzen. Solche so genannten Bot-Nets aus hörigen Computern rufen auf Kommando gleichzeitig mehrfach pro Sekunde die Website eines Anbieters auf, bis dessen Server unter der Last der Anfragen zusammenbrechen. Danach kommt der Erpresserbrief: Bei Zahlung eines Schutzgeldes werden die Angriffe eingestellt.

Noch schlimmere Schäden haben bislang jedoch so genannte Computer-Würmer angerichtet. Sie legen nicht gezielt einzelne Rechner lahm, sondern können durch globale Überlastung der weltweiten Computernetze große volkswirtschaftliche Schäden verursachen. Diese Schädlingsprogramme nutzen Sicherheitslücken in Standardsoftware wie dem Betriebssystem Windows aus und verbreiten sich rasend schnell über hunderttausende von Servern. Weil sie dafür den größten Teil der Computerkapazität verbrauchen, können die Rechner ihre eigentlichen Aufgaben nicht mehr erledigen, das Netz bricht zusammen. "CodeRed", "Sasser" und "Lovsan" heißen die Albträume der Systemadministratoren der letzten Jahre. Sasser, den 2004 ein 17-jähriger Hacker aus Rotenburg an der Wümme programmiert hatte, legte in den USA Teile der Wirtschaft lahm. 10.000 Geldautomaten versagten dort, weil sie die Kontostände nicht mehr über das Internet abgleichen konnten. Auf vielen Flughäfen gab es Verspätungen und noch Tage später litt der Börsenhandel unter den Folgen.

Katastrophal können die Folgen jedoch werden, wenn überlebenswichtige Infrastruktur von den Cyber-Attacken getroffen wird. Im Januar 2003 infizierte der Computerwurm Slammer das Sicherheitssystem des Atomkraftwerkes Davis-Besse im US-Bundesstaat Ohio und legte dessen Überwachungssysteme für mehr als fünf Stunden lahm. 2005 sind durch eine Trojaner-Infektion geheime Pläne der drei japanischen Atomkraftwerke Tsuruga, Tomar und Sendai in ein öffentliches Internet-Tauschnetz gelangt - die ideale Grundlage, um einen Anschlag zu planen.

Zum Schutz vor den neuen Bedrohungen hat der ehemalige Bundesinnenminister Otto Schily (SPD) 2005 einen "Nationalen Plan zum Schutz der Informationsinfrastruktur" vorgelegt. Eine wichtige Rolle spielt darin das Krisenreaktionszentrum IT beim Bundesamt für Sicherheit in der Informationstechnik (BSI). In dem Lage- und Analysezentrum werden Informationen über aktuelle IT-Gefahren zu einem Gesamtbild zusammengefügt, um schnell in Zusammenarbeit mit den Unternehmen Gegenmaßnahmen einzuleiten. Weltweit vernetzte Notfallteams für IT Sicherheit kooperieren, um neue Gefahren zu erkennen, bevor sie sich massenhaft verbreiten. Aus der Welt schaffen wird man die Cyber-Kriminalität jedoch nicht, wenn man dem IT Sicherheitsexperten Bruce Schneider glaubt: "Es gibt keine technische Lösung für Mord, Raub und Terrorismus. Aus denselben Gründen wird es auch keine technische Lösung für Viren und Würmer geben", prophezeit Schneider.


Ausdruck aus dem Internet-Angebot der Zeitschrift "Das Parlament" mit der Beilage "Aus Politik und Zeitgeschichte"
© Deutscher Bundestag und Bundeszentrale für politische Bildung, 2006.