Hackerattacken: Deutschlands geheime Abwehrpläne im Cyberkrieg

Hackerattacken: Deutschlands geheime Abwehrpläne im Cyberkrieg

von Jürgen Berke

Keine Woche vergeht ohne neue Cyberattacken. Aus Angst vor Hackern und fremden Geheimdiensten planen Konzerne und Bundesregierung den virtuellen Gegenschlag: ein deutsches Betriebssystem, europäische Internet-Hardware und nationale Rechenzentren.

Jean-Pierre Seifert nimmt sich viel zu selten Zeit, um diesen Blick zu genießen. Von seinem Büro im 18. Stock des Hochhauses der Technischen Universität Berlin am Ernst-Reuter-Platz hat er einen weiten Blick über die Hauptstadt. Von hier aus wirkt die Metropole auf den Spezialisten für IT-Sicherheit der Telekom-Laboratories wie eine zerbrechliche Miniaturlandschaft: Wie Modelleisenbahnen fahren die Züge im nahe gelegenen Bahnhof Zoo ein. Auch die Blechkarawane, die sich über die Straße des 17. Juni schiebt, ähnelt einer Armada ferngesteuerter Spielzeugautos.

Von hier oben könnte Seifert die dramatischen Auswirkungen eines Cyberangriffes auf Berlin verfolgen. Im Geiste hat er sich schon öfter ausgemalt, welch chaotische Zustände dann dort unten herrschen würden: Ampelsignale würden ausfallen, S-Bahnen stehen bleiben, Mobilfunknetze zusammenbrechen und Geldautomaten ihren Dienst verweigern. Nach wenigen Stunden würde das Leben der Großstadt zum Stillstand kommen.

Anzeige

Solche Szenarien kommen Seifert in der letzten Zeit immer öfter in den Sinn. Denn sein Spezialgebiet sind Hintertüren in Computerchips, Betriebssystemen und Telekommunikationsnetzen. Ausländische Cyberkrieger können auf diesem Weg fremde Computer und Rechnernetze kapern. Per Mausklick von der anderen Seite der Erde ließe sich damit – auch in Berlin – der Totalausfall herbeiführen.

Erste Aufträge

"Längst gibt es in den USA, China, Russland und Israel Spezialeinheiten der Armee und der Nachrichtendienste, die sich im virtuellen Raum in Stellung bringen", schreibt der Ex-Sicherheitsberater der US-Regierung Richard Clarke in seinem gerade auf Deutsch erschienenen Buch World Wide War. "In den wichtigsten Computersystemen und Infrastrukturen sind Hintertüren und digitale Bomben hinterlegt, die aus der Ferne geöffnet und gezündet werden können."

Dieser Gefahr kann Deutschland nur begegnen, wenn es die Kontrolle über wichtige Komponenten im Internet wie Betriebssysteme, Internet-Router und Chips zurückgewinnt und die zentralen Elemente der IT-Sicherheitsarchitektur selbst produziert. Und genau das soll nun geschehen: Geheime Arbeitskreise aus Spitzenvertretern von Ministerien und Unternehmen loten gerade den Bedarf aus und vergeben erste Aufträge.

Die wichtigsten Bausteine der neuen Strategie sind vor fremdem Zugriff geschützte Internet-Dienste, ein europäischer Web-Verbindungscomputer und sogar ein deutsches Sicherheits-Betriebssystem für Computer.

Die Zeit drängt. Während fremde Länder militärische Cybereinheiten aufrüsten, knüpfen die Militärs dort oft enge Kontakte zu führenden IT-Unternehmen der Region. Dabei würden auch Vereinbarungen über Hintertüren in Software, Computerchips oder Internet-Technik für mögliche Angriffe getroffen, warnt Sicherheitsexperte Clarke. Durch diese virtuellen Geheimgänge können Spione und Cyberkrieger anschließend unbemerkt in die gegnerischen IT-Systeme schlüpfen.

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%