philtrat, 31.03.2001, Zeitung der StudentInnenschaft der Philosophischen Fakultät der Universität Köln, nr. 39, S. 8/9
Europäische Union (EU) Information Warfare / Infowar / Informationskrieg Internationale Politik USA philtrat
Ein neues Gesetz hat in Großbritannien zu großem Aufsehen in der HackerInnenszene geführt. Mit dem Terrorism Act 2000 wird der Versuch, “elektronische Systeme schwerwiegend zu unterbrechen”, erstmals als Terrorismus gewertet. Vorausgesetzt, dabei solle die Regierung beeinflusst oder die Öffentlichkeit bedroht werden – eine Voraussetzung, die schon auf die gewöhnlichsten Formen ziviler Proteste und Aktionsformen zutreffen kann.
“Wenn jemand eine E-Mail-Kampagne an den Premierminister organisiert und zehntausende senden E-Mails an Downing Street Nr. 10, sodass dort der Mail-Server zusammenbricht, dann könnte das als Terrorismus ausgelegt werden”, befürchtet etwa Paul Mobbs gegenüber dem Independent. Mobbs hatte 1999 die virtuellen Proteste der “Electrohippies” gegen das Treffen der Welthandelsorganisation (WTO) in Seattle organisiert.
Mit der Gesetzesnovelle wurden einerseits die BürgerInnenrechte gestärkt. So muss eine Verhaftung spätestens nach 48 Stunden von einem Richter oder einer Richterin geprüft werden, während die Polizei bisher Personen bei Verdacht auf terroristische Aktivitäten nahezu unbegrenzt festhalten konnte.
Andererseits wurde der Begriff des “Terrorismus” neu definiert und Delikte wie Androhung von Gewalt, Sachbeschädigung, Androhung von Sachbeschädigung und eben Hacken in den Katalog aufgenommen. Das neue Gesetz bildet allerdings nicht die Grundlage für Verurteilungen, wie das britische Innenministerium betont. Vielmehr werden Fälle festgelegt, in denen der Polizei erweiterte Befugnisse zukommen, wie etwa die Möglichkeit, Überwachungsmaßnahmen durchzuführen.
Bedrohung industrieller Infrastruktur
Nicht nur Großbritannien, auch andere Industriestaaten, deren Wirtschaft immer mehr auf moderne Informationstechnologie setzt, entdecken allmählich, dass ihre Volkswirtschaften von funktionierenden Computern und Computernetzwerken abhängig sind. Jedes Modem kann für ein Unternehmen zur Achillesferse werden: Es öffnet nicht nur den Weg in den grenzenlosen virtuellen Raum, sondern kann auch schnell zum Einfallstor für ungebetene Gäste werden.
Nach diesem Prinzip gingen auch HackerInnen beim diesjährigen Weltwirtschaftsforum in Davos vor. Was war passiert? Die Leitung des Weltwirtschaftsforums hatte die persönlichen Daten der TeilnehmerInnen – Staats- und Regierungschefs, MinisterInnen, Leitungspersonal der Wirtschaft – fein säuberlich in einen Computer eingegeben. Doch um die Sicherung der hochbrisanten Datensammlung waren die OrganisatorInnen von Davos wohl weit weniger bemüht. Groß muss die Überraschung bei der Schweizer Sonntagszeitung gewesen sein, als sie eine CD mit rund 27000 Namen, etlichen Privatnummern, E-Mail-Adressen, Kreditkartennummern, Flugplänen, Terminkalendern und Passwörtern, zugeschickt bekamen. Absender der brisanten Post: ein HackerInnen-Kollektiv namens Virtual Monkeywrench.
Im Interview mit der Sonntagszeitung legte das Kollektiv dar, wie es an die Daten gekommen war: “Man könnte sagen, sie lagen im Schaufenster und boten sich selbst an. Wir benutzten keine speziellen Hilfsmittel, bloß Standardsoftware. Und wir änderten nichts an der Sicherheitskonfiguration. Sie könnten auch jemanden fragen, wie er in einen offenen Hof spaziert sei.”
Inzwischen wurde in Bern ein 20-jähriger Informatiker als Tatverdächtiger verhaftet, ein Mitglied der Berner Sektion der anarchistisch orientierten Gewerkschaftsgruppe FAUCH. Wie die Schweizer Wochenzeitung berichtet, bestätigen die Ermittlungsakten die Darstellung der HackerInnen. Von einem “miserabel konfigurierten System” ist dort die Rede. Das Weltwirtschaftsforum hätte beim Einrichten des Servers nicht einmal das vom Hersteller Microsoft vorgegebene Standard-Passwort geändert. Zudem wurden die brisanten Daten auf dem Web-Server statt auf dem internen Server abgelegt, also quasi in der Öffentlichkeit aufbewahrt – um nur einige Versäumnisse zu nennen.
Glück im Unglück für das Weltwirtschaftsforum: Die HackerInnen hätten mit den brisanten Daten mehr anrichten können, als sie einfach einer Zeitung zuzuspielen. “Klar, wir hätten von multinationalen Konzernen auch ein paar Millionen Dollar abzocken können”, so die HackerInnen gegenüber der Sonntagszeitung. “Bloß: Es hätte das System nicht verändert.”
Ihre eigenen politischen Ansichten beschrieben die HackerInnen als “eine Art Synthese zwischen Anarchismus und Hackerethik”. Ihre Vision ist eine “Welt, in der Information und andere Güter unentgeltlich geteilt werden”: “Die Veröffentlichung der Daten erfüllt alle Kriterien guter Sabotage: Das gut geölte Laufen der Maschine wird gestört, Autoritäten verlieren Einfluss und werden unterminiert. Die Entdeckung der Fehlbarkeit Gottes ist der erste Schritt zum Sturz seines Throns.”
“Mit etwas krimineller Energie” hätten die HackerInnen “eine fast unbegrenzte Menge Schaden” anrichten können, meinte auch ein Sprecher des Chaos Computer Clubs gegenüber der Schweizer Wochenzeitung. Eigentlich müsste das Weltwirtschaftsforum den HackerInnen für eine “kostenlose Überprüfung eines sehr eklatanten Sicherheitslochs” danken, so das Urteil der HackerInnenvereinigung.
USA: Defensiv und offensiv
In den USA musste bereits Bill Clinton als Präsident die Auswirkungen von HackerInnenangriffen auf amerikanische Firmen wie das Internetportal Yahoo erleben. Mit so genannten Denial-of-Service-Angriffen wurden die Web-Seiten führender Internet-Firmen durch Überlastung zum Absturz gebracht.
Noch in seinen letzten Amtstagen warnte Clinton – quasi als Teil seines Vermächtnisses – vor den Gefahren des Cyberterrorismus. Im Dezember 1999 rief Clinton deshalb die Initiative Partnership for Critical Infrastructure Security (PCIS) ins Leben, in der sich Regierung und Unternehmen um den Schutz der ökonomischen Infrastruktur der USA mit allen sich daraus ergebenden theoretischen und praktischen Problemen kümmern sollen.
Im Januar gründeten 19 Unternehmen, darunter Hewlett-Packard, Microsoft und IBM, das Information Technology Information Sharing and Analysis Center (IT-ISAC). Erklärtes Ziel der Unternehmen, die teilweise harte Konkurrenten sind, ist es, im Kampf gegen Cyberkriminalität zusammenzuarbeiten.
“Wir müssen unsere Differenzen beilegen und mehr teilen, um gemeinsam zu profitieren. Wenn man sich selbst abschirmt und keine Informationen austauscht, wird man verletzbar. Wir wissen, dass jeder von uns einen Teil des Bildes kennt. Durch einen Informationsaustausch können wir alle viel lernen”, erklärte Guy Copeland von Computer Sciences Corp., einem an IT-ISAC beteiligten Unternehmen.
Will man dem amerikanischen FBI Glauben schenken, so werden inzwischen über 40 amerikanische E-Business- und Finanzunternehmen von russischen HackerInnen nach Mafiamanier erpresst. Die HackerInnen würden in Firmencomputer eindringen, die Daten stehlen und anschließend Schutzgeld verlangen, um die Sicherheitslücke zu schließen. Mit einer Öffentlichkeitsoffensive will das FBI nun Unternehmen dazu bewegen, frühzeitig Gegenmaßnahmen zu ergreifen.
Der neue amerikanische Präsident George W. Bush will die Politik seines Vorgängers zum Schutz kritischer Infrastruktur fortsetzen: “Der Schutz der kritischen Infrastruktur ist ein wichtiges Thema für die US-Wirtschaft und die nationale Sicherheit, und es wird für meine Regierung Vorrang haben”, bekräftigte er jüngst. James Adams, Berater des Geheimdienstes NSA, sprach gegenüber dem Handelsblatt in Anspielung auf die geplante Raketenabwehr National Missile Defense (NMD) von einem “virtuellem NMD”, das die USA errichten wollten. “Das Projekt ist in seiner sicherheitsrelevanten und finanziellen Dimension mit dem NMD zu vergleichen.” Bis 2003 soll der virtuelle Schutzschirm stehen, Adams rechnet mit Kosten von 50 Milliarden Dollar. Bestätigt ist die Zahl allerdings nicht.
Doch nicht nur die amerikanische Wirtschaft ist bisher Ziel von HackerInnenattacken geworden. Immer wieder gehen Berichte über Angriffe gegen militärische Netzwerke, vom Pentagon bis zur Weltraumbehörde NASA, durch die Presse. Im Januar machte der Fall des 21-jährigen Jerome Heckenkamp Schlagzeilen. Heckenkamp ist Mitarbeiter im Los Alamos National Laboratory, einer der bedeutendsten Atomforschungsanlagen der USA.
Jetzt stellte sich heraus, dass er eine Vergangenheit als Hacker hat und sich mehrmals in die Netzwerke der Firmen eBay.com, E-Trade Group, Lycos, Exodus Communications Inc., Juniper Networks Inc. und Cygnus Support Solutions gehackt haben soll. Die Entdeckung brachte das Forschungslabor in einige Erklärungsnöte und ließ Zweifel an den Sicherheitsmaßnahmen in der Atomforschungsanlage aufkommen.
Der neuste Fall ist ein HackerInneneinbruch in eine Forschungsabteilung der US-Navy, bei dem nach Presseberichten Codes zur Raketensteuerung gestohlen worden sein sollen. Das Pentagon selbst gibt die Zahl der HackerInnenangriffe für 1999 mit rund 22000 an, gegenüber rund 6000 im Vorjahr. Systeme mit geheimen Daten seien aber bisher, so Pentagon-Aussagen aus dem Jahr 2000, dank der strengen Sicherheitsmaßnahmen nicht gehackt worden.
Im Oktober 1999 hat das US-Militär in Norfolk ein Zentrum zur Online-Kriegsführung eingerichtet. So soll der Schutz der eigenen Systeme verbessert und gleichzeitig die eigenen Offensivfähigkeiten ausgebaut werden. Bei der Einweihung des Zentrums bestätigte General Henry Shelton, dass die USA während des Kosovo-Krieges versucht hätten, in serbische Computersysteme einzudringen. “Wir haben unsere Möglichkeiten jedoch nur sehr eingeschränkt eingesetzt”, so Shelton gegenüber der New York Times. Das könnte bald anders werden: “Wenn ein Staat unsere Wasserversorgung mit einer Cyberattacke unterbricht, müssen wir im Stande sein, seine Stromversorgung oder sein Bankensystem lahm zu legen”, so das Ziel von James Adams laut Handelsblatt.
EU: Mindeststrafen für Hacken
Auch die EU will dem Hacken, ob politisch motiviert oder von wirtschaftlichen Interessen bestimmt, den Kampf ansagen. Der Europarat in Straßburg bereitet derzeit eine Konvention gegen Cyberkriminalität vor. Die EU-Kommission hat sich dem Konventionsentwurf inzwischen weitgehend angeschlossen und will für “schwere Fälle von Hacking” Mindeststrafen einführen. “Während die EU-Kommission immerhin noch in Fußnoten anerkennt, dass sich Computer-BenutzerInnen durch geeignete Maßnahmen und richtiges Verhalten durchaus gegen solche Attacken schützen können, setzt der Europarat voll und ganz auf Repression”, beschreibt die grüne Europaabgeordnete Ilka Schröder den Unterschied zwischen Europarat und Kommission.
Die deutsche Wirtschaft hat die Zeichen der Zeit bereits erkannt. “Wenn Bushs Vorschlag Realität wird, sind Internet-Server in den USA künftig sicherer aufgehoben als in Europa. Das verschafft den US-Unternehmen einen immensen Vorteil im weltweiten Online-Geschäft”, befürchtete der Geschäftsführer des Verbands der deutschen Internetwirtschaft Electronik Commerce Forum e.V. (eco), Harald A. Summa, sofort nach der Ankündigung von James Adams im Handelsblatt. Europa brauche auch einen virtuellen Schutzschild, forderte Summa.
Summas Bitte könnte bald erhört werden. Die Bundesregierung will jetzt ein Planspiel durchführen, um das Bewusstsein für die neue Bedrohung in Verwaltung und Wirtschaft zu schärfen. Das Szenario: Eine “mafiose, international operierende Gruppe” will die Bundesregierung zwingen, “ihre militärischen Kontingente aus dem Kosovo zurückzuziehen”. Der Name des Planspiels: “Cyberwar”.
Autor: Dirk Eckert