Anonymous Cyberkrieg gegen den Islamischen Staat

Seite 2/2

Wie Sabotageakte abgewehrt werden können

Beim Kampf gegen den IS-Terror könnten Hacker von Anonymous deshalb wertvolle Hilfe leisten, wenn sie tun, was sie am besten können: In Computer eindringen, Spuren sichern und Identitäten abziehen. In einem kürzlich veröffentlichten Aktionsplan kündigte Anonymous den Strategiewechsel an: "Anonymous will die Web-Seiten des IS nicht mehr nur lahmlegen." Jetzt sollen die Web-Seiten gehackt werden, um - wie es wörtlich in dem Plan heißt - "an vertrauliche Informationen zu gelangen und sie so aus dem Inneren heraus zu zerstören".

Anonymous will sich offenbar in die sozialen Netzwerke des IS einschleichen, um an sensible Insider-Informationen zu gelangen. Dabei kommen normalerweise Werkzeuge zum Einsatz wie bei einem Spionageangriff auf ein x-beliebiges Unternehmen. Durch das sogenannte "social engineering" werden zuerst die Hobbys und Vorlieben einzelner Mitglieder ausspioniert. Über nachgebaute Web-Seiten oder fingierte E-Mails lassen sich dann so gut getarnte Spionageprogramme (Trojaner) einzuschleusen, dass sie keine Firewall und kein Virenschutzprogramm erkennt.

Hacker als virtuelle V-Männer, auf die Idee sind selbst die Geheimdienste noch nicht gekommen. Klar ist: IS-Terroristen zu enttarnen und Teile des Sympathisanten-Netzes auffliegen zu lassen, erleichtert den  Sicherheitsbehörden die Arbeit. Zu einer - zumindest punktuellen - Zusammenarbeit scheint Anonymous offenbar bereit. Erst kürzlich gelang Anonymous solch ein Coups, als sie eine Namensliste mit 500 angeblichen Mitgliedern des in den USA immer noch aktiven rassistischen Ku-Klux-Klans veröffentlichte. Erste Indizien zeigen, dass IS-Terroristen künftig öfter ihre Accounts wechseln, um die Pläne von Anonymous zu durchkreuzen.

Wer den Cyberkrieg zwischen IS und Anonymous gewinnt, ist schwer vorhersagen. Fest steht nur: Der IS ist nicht nur in der Lage, brutale  Selbstmordkommandos mit Maschinengewehren und Bomben auf Stadien und Konzerthallen anzusetzen. Cyberangriffe gehören genauso zum Arsenal. Eine DDoS-Attacke auf Unternehmen und Behörden zu starten, ist für die IS- Hacker eine der leichteren Übungen. Massenhaft wird dabei eine Web-Seite aufgerufen oder E-Mails werden an eine Adresse geschickt - solange, bis die IT-Systeme unter der Last zusammenbrechen.

Etwas anspruchsvoller sind gezielte Sabotageakte auf kritische Infrastrukturen. Selbst in den  Netzen der Energieversorger arbeiten  Steuerungscomputer mit Sicherheitslücken. Dort einzudringen und die Programme so zu manipulieren, dass die Stromversorgung zusammenbricht, ist  für Terrororganisationen, die Chaos verursachen wollen, ein lohnenswertes Ziel. Die Folgen wären dramatisch. „Stellen Sie sich vor, Hacker hätten kurz vor dem Fußball-Länderspiel gegen die Niederlande den Strom in Hannover abgeschaltet. Auch das Flutlicht im Stadion wäre dann ausgegangen. Wahrscheinlich wäre unter den ohnehin schon nervösen Zuschauern eine Panik ausgebrochen“, unkt ein Sicherheitsspezialist, der nicht genannt werden will.  In solch einem Chaos verlieren auch die Sicherheitsbehörden schnell die Übersicht. Eine Bombe zu platzieren und zu zünden, wäre für die IS-Terroristen  dann nicht mehr schwer.

Für den Sicherheitsexperten wäre das die nächste Eskalationsstufe, mit der die IS-Miliz die Menschen in Europa terrorisieren könnte. Solch ein von langer Hand geplantes Zusammenspiel zwischen einem virtuellen und realen Angriff hat es bisher aber noch nicht gegeben.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%