Archiv

Datensicherheit
Gehackt. Wie Angriffe aus dem Netz uns alle bedrohen

Internetkriminelle setzen inzwischen mehr Geld um als der weltweite Drogenhandel - und das weitgehend ohne Risiko. Denn die Anonymität und globale Vernetzung des Internets sind einerseits eine große Errungenschaft, garantieren andererseits dem Angreifer faktisch Straffreiheit. Das erklärt Michael George in seinem Buch "Gehackt. Wie Angriffe aus dem Netz uns alle bedrohen".

Rezension: Dagmar Röhrlich |
    Der Autor ist Mitarbeiter beim Bayerischen Landesamt für Verfassungsschutz und Spezialist für die Cyber-Abwehr. Die Bedrohung lauert offenbar immer und überall: Wir sind als Privatleute beim Onlinebanking bedroht oder wenn unsere Telefonanlage gekapert wird. Weder die Infrastruktur unserer Städte ist halbwegs gesichert, noch sind es die meisten Firmengeheimnisse. Anscheinend schlampen mehr oder weniger alle Unternehmen bei der IT-Sicherheit, das jedenfalls lassen die Anekdoten vermuten, die der Autor einstreut.
    ISBN: 978-3-498-02437-6Rowohlt Verlag, 256 Seiten, 19,95 Euro
    Michael George: Gehackt (Rowohlt Verlag)
    Um seine Leser auf die Bedrohung einzustimmen, setzt Michael George zu Beginn seines Buches auf das Szenario "Stromausfall". Die Abhängigkeit von der Elektrizität sei inzwischen so hoch, dass die Gesellschaft nach 48 Stunden am Rand des Chaos stünde: Der Verkehr bräche zusammen, die Versorgung mit Wasser und Lebensmitteln... - nichts ginge mehr. Während früher eher Stürme oder Schneelasten die Versorgungssicherheit gefährdeten, weil Strommasten umknickten, werden es künftig die Angriffe auf die intelligenten Computersysteme sein, die ein zunehmend dezentralisiertes und immer komplexeres Netz steuern sollen. Und Feinde, die es mit Viren, Würmern und Trojanern auf uns abgesehen hätten, gebe es viele, schreibt Michael George: "Versuchte Erpressung durch Kriminelle, Egoerweiterung für ambitionierte Script-Kiddies, politisch motivierte Hacktivisten, Leute, die Geheimdienstoperationen wie im Fall des Computerwurms Stuxnet durchführen, oder Extremisten, die Terroranschläge planen und auf diese Weise realisieren wollen." Der tägliche Blick in die Zeitung bestätigt, dass bei diesem Geschäft auch die Staaten und Militärs kräftig mitmischen und Spionage betreiben. Weniger bekannt ist vielleicht, dass Cyber-Truppen Angriffe auf Steuerungsrechner von Industrieanlagen, Wasser- und Elektrizitätswerke und anderer kritische Infrastruktur trainieren.
    Bei der Masse der Nutzer fehlt angesichts der schier unendlichen Möglichkeiten des Netzes und der ungeheuren kriminellen Energie mancher Zeitgenossen das Bewusstsein für die eigene Verletzlichkeit. Als Privatpersonen liefern wir Datenkraken wie Google oder Facebook alle Informationen fürs Geldverdienen frei Haus und verzichten freiwillig auf die doch angeblich so hoch geschätzte Privatsphäre. Aber auch Profis denken nicht nach. Beispiel: Fernwartung. Sie ist praktisch - und öffnet einem Angreifer einen bequemen Hintereingang. So soll ein Wasserwerk in Illinois von einem russischen Internetserver aus gehackt und eine Pumpe zerstört worden sein. Der Inhaber eines Wartungsunternehmens hatte während seines Urlaubs in Russland Arbeiten am Steuerungssystem der Pumpen vorgenommen. Dieses Beispiel stammt nicht aus dem Buch, sondern aus der FAZ. Denn die Hackerangriffe, die Michael George beschreibt, gehören eher schon zur Allgemeinbildung: Stuxnet wird beschrieben, Conficker, der Sony-Hack.
    Interessant - wenn auch nicht neu - ist die Analyse des Autors, warum eigentlich Abwehr so schwer ist: Erstens seien die Systeme äußerst komplex und die Datenhaltung oft chaotisch, zweitens werde die IT-Sicherheit in den Unternehmen oft klein geschrieben und nur als Kostenfaktor angesehen - und drittens hechele die Verteidigung den Angreifern hinterher - unter anderem wegen Faktor 2. Ein Beispiel: "Ende Oktober 2012 kam das neue Betriebssystem Windows 8 auf den Markt. Entwicklungszeit: fünf Jahre. Erstmals integrierte Microsoft in sein Betriebssystem ein eigenes Anti-Malware-Paket. (...) Es dauerte nur wenige Wochen, bis die französische Firma Vupen Sicherheitslücken über das Internet zum Kauf anbot."
    In "Gehackt" spielt die NSA-Affäre eine Rolle, auch Computerprogramme wie Prism, mit dem Geheimdienste die Bürger dieser Welt ausspionieren. Aber die sind eher Themen am Rande. Michael George ist kein Edward Snowden: Er vertraut dem Staat - oder besser: Deutschland und den deutschen Geheimdiensten. George hofft auf eine effiziente Strafverfolgung im Internet durch einheitliche Regelungen für die Vorratsdatenspeicherung oder dass es zwar eine staatlich garantierte Anonymität geben müsse, die jedoch unter strengen Auflagen aufgedeckt werden könne. Ob der Leser diese Einstellung nun teilt oder nicht: Der Wert des Buchs "Gehackt - Wie Angriffe aus dem Netz uns alle bedrohen" liegt darin, dem Laien kurzweilig die Vielschichtigkeit der Bedrohung unserer Gesellschaft bewusst zu machen: Umdenken sei gefordert, Sicherheit müsse - wie beim vielbeschworenen Auto - integraler Bestandteil von Computern, Software, Datenbanken und Netzwerken werden - bei allen Beteiligten. Schließlich wird die Gefährdung wachsen: Die Diskussion darüber, wie wir ihr begegnen wollen, sollte beginnen. Wer jedoch in diesem Buch einen tiefen Einblick in die Welt der Hacker erwartet, wird enttäuscht.