Zurück zum Inhalt

Zum Inhaltsverzeichnis springen

Cyberangriff!

Cyberangriff!

Cyberangriff!

ES KÖNNTE jederzeit passieren: Eine Handvoll krimineller Hacker operiert im Internet mit sogenannten Botnetzen, riesigen Netzwerken von gekaperten Computern. Diese Computerarmee überschwemmt eine bestimmte Nation mit einer wahren Flut von Schadprogrammen. Innerhalb von Minuten sind die Websites des Militärs, der Banken und Wirtschaftsunternehmen lahmgelegt. Geldautomaten und Telefonnetze streiken. Der Flugverkehr bricht zusammen. Die Computer- und Sicherheitssysteme eines Atomkraftwerks werden empfindlich gestört. Wie würde die Bevölkerung reagieren? Und man selbst?

Unrealistisch? Nach Ansicht von Richard A. Clarke, dem ehemaligen US-Koordinator für Sicherheit, Infrastrukturschutz und Terrorismusabwehr, ist dieses Szenario ganz und gar nicht weit hergeholt. Cyberangriffe sind bereits Realität und fordern Opfer — auch unter Unbeteiligten. *

Welches Interesse könnte denn jemand daran haben, einen Cyberangriff zu starten? Wie gehen die Angreifer vor? Oft werden auch private Internetnutzer ins Visier genommen. Wie können sie sich schützen?

Kämpfe im Cyberspace

Cyberangriffe werden aus den verschiedensten Gründen geführt. Oft geht es Terroristen oder auch Regierungen darum, in gegnerische Computernetzwerke einzudringen, um geheime Informationen zu stehlen oder Anlagen zu sabotieren, die von diesen Netzwerken gesteuert werden. Wie der stellvertretende US-Verteidigungsminister William J. Lynn III. 2010 zugeben musste, haben Gegner aus dem Ausland wiederholt geheime US-Netzwerke angegriffen, sich Zugang verschafft und „Tausende Dateien“ gestohlen, darunter „Waffenpläne, Operationspläne und Überwachungsdaten“. (Siehe den Kasten  „Cyberangriffe, die Schlagzeilen machten“.)

Mit ähnlichen Methoden stehlen Kriminelle geistiges Eigentum oder Finanzinformationen aus Firmennetzwerken oder von privaten Rechnern. Und jedes Jahr scheffeln Betrüger online angeblich Milliarden.

Kriminelle Hacker kommandieren ganze Armeen gekaperter Computer, mit denen sie ihre Cyberangriffe durchführen. 2009 kam eine Firma für Internetsicherheit einer Bande auf die Spur, die ein globales Netzwerk aus fast 2 Millionen, oft privaten Computern dirigierte. Vor Kurzem schätzte die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), dass jeder dritte Internetcomputer fremdgesteuert wird. Sieht man da seinen eigenen Computer nicht mit ganz anderen Augen? Würde man den Eindringling überhaupt bemerken?

Unsichtbare Gefahr

Das Ganze könnte sich etwa so abspielen: Jemand bringt über das Internet ein Schadprogramm in Umlauf. Sobald das Programm einen privaten Computer aufspürt, sucht es unbemerkt nach einer Lücke im Sicherheitssystem. Findet es ein Schlupfloch, schleust es sich ein und durchforstet den Rechner nach nützlichen Informationen. * Es kann beispielsweise Dateien ändern oder löschen, sich selbst an andere Computer mailen oder Passwörter, Finanzdaten und andere sensible Daten zurück an den Täter senden.

Internetkriminelle lassen sich von den Usern gern selbst die Tür öffnen. Wie das? Dazu reichen schon einfache Aktionen wie das Öffnen eines harmlos wirkenden E-Mail-Anhangs, das Anklicken eines Weblinks, das Herunterladen und Installieren eines Gratisprogramms, das Anschließen eines infizierten Datenträgers oder einfach ein Besuch auf einer fragwürdigen Website. Bei jedem einzelnen dieser Schritte kann sich ein Schadprogramm installieren und den eigenen Rechner unter fremde Kontrolle bringen.

Wie stellt man fest, ob der eigene Computer infiziert ist? Das herauszufinden kann sehr schwer sein. Vielleicht ist der Rechner oder die Internetverbindung auffällig langsam, manche Programme funktionieren nicht, Pop-up-Fenster fordern einen auf, irgendetwas zu installieren, oder der Computer reagiert ungewöhnlich. Treten irgendwelche dieser Symptome auf, sollte man das Gerät von einem vertrauenswürdigen Fachmann checken lassen.

Umsichtig sein

Je abhängiger Nationen und Einzelpersonen von der Computertechnik werden, desto mehr dürften Cyberangriffe zunehmen. Deshalb bringen viele Staaten in aller Eile ihre digitale Abwehr auf Vordermann; einige führen groß angelegte Übungen durch, bei denen Angriffe auf ihre Computernetzwerke simuliert werden. Dennoch: „Mit genügend Zeit, Willen und Geld wird ein entschlossener Gegner es immer — immer — schaffen, in ein beliebiges System einzudringen“, so Steven Chabinsky, hochrangiger Computersicherheitsexperte des FBI.

Was kann denn der Einzelne unternehmen, um sich zu schützen? Auch wenn es wahrscheinlich nie hundertprozentigen Onlineschutz geben wird: Es gibt einige Möglichkeiten, seinen Computer sicherer zu machen. (Siehe rechts: „Wie kann ich mich schützen?“.) Dazu noch ein Hinweis aus der Bibel: „Der Kluge achtet auf seine Schritte“ — besonders wenn er online unterwegs ist (Sprüche 14:15).

[Fußnoten]

^ Cyberangriffe sind gezielte Versuche, fremde Server oder Netzwerke beziehungsweise gespeicherte oder übertragene Informationen oder Programme zu manipulieren, lahmzulegen oder zu zerstören (Quelle: US-Forschungsrat).

^ 2011 gab es in der Infrastruktur von Computern mehr als 45 000 bekannte Schwachstellen, die Hacker ausnutzen konnten, um unbemerkt Schadprogramme einzuschleusen.

[Herausgestellter Text auf Seite 26]

Kriminelle Hacker kommandieren ganze Armeen gekaperter Computer

[Herausgestellter Text auf Seite 27]

Nach Schätzung der OECD wird jeder dritte Internetcomputer fremdgesteuert

[Kasten auf Seite 27]

 CYBERANGRIFFE, DIE SCHLAGZEILEN MACHTEN

2003: Der Computerwurm SQL-Slammer verbreitet sich blitzartig im Internet und infiziert in zehn Minuten rund 75 000 Computer. * Das Internet funktioniert zeitweise nur noch im Schneckentempo, Websites kollabieren, Geldautomaten streiken, Flüge müssen annulliert werden und in einem Atomkraftwerk sind die Computer- und Sicherheitssysteme gestört.

2007: Eine Welle von Cyberangriffen legt Estland lahm — Behörden, Medien und Banken. Die meisten Angriffe gehen von Botnetzen aus. Dabei überschwemmen mehr als eine Million fremdgesteuerte Computer in 75 Ländern die Angriffsziele mit angeblichen Anfragen.

2010: Der hochkomplexe Computerwurm Stuxnet infiziert die Steuerungssysteme eines Atomkraftwerks im Iran.

[Fußnote]

^ Computerwürmer vervielfältigen sich selbst und verteilen sich automatisch über das Internet auf andere Rechner. Wie bei Schadprogrammen üblich, tragen Computerwürmer oft Namen, beispielsweise „Slammer“.

[Kasten auf Seite 28]

WIE KANN ICH MICH SCHÜTZEN?

1. Virenschutz und eine Firewall sowie Spyware-Erkennungsprogramme installieren. Regelmäßig Sicherheitsupdates vornehmen, auch für das Betriebssystem.

2. Erst denken, dann klicken! Das gilt vor allem für Links, E-Mail-Anhänge und Instant Messages — auch von Freunden. Vorsicht bei unerwarteten Mails, besonders wenn nach Passwörtern oder persönlichen Daten gefragt wird.

3. Niemals Software unbekannter Herkunft kopieren oder aktivieren.

4. Passwörter verwenden, die Zahlen und Symbole enthalten (mindestens 8 Zeichen). Passwörter regelmäßig wechseln; für jeden Account ein eigenes Passwort verwenden.

5. Onlinegeschäfte nur mit seriösen Unternehmen abschließen, die sichere Verbindungen benutzen. *

6. Nie vertrauliche Daten über ungesicherte WLAN-Verbindungen herausgeben (etwa an öffentlichen Plätzen).

7. Computer ausschalten, wenn er nicht benutzt wird.

8. Regelmäßig Kopien wichtiger Dateien erstellen und diese sicher aufbewahren.

[Fußnote]

^ Sichere Webseiten erkennt man an dem Schlosszeichen und an „https://“ in der Adresszeile. Das „s“ steht für „sicher“.

[Bild auf Seite 28]

Man kann viel für die eigene Onlinesicherheit tun