WiWo App 1 Monat für nur 0,99 €
Anzeigen

Hackerangriff auf Merkel-Webseite Attacke war ein wichtiges Warnsignal

Seite 2/3

Niemand ist wirklich verantwortlich

Die ehrliche Antwort lautet: Vermutlich nicht. Denn der Blick auf die Strukturen der deutschen Cyber-Abwehr enthüllt noch immer Besorgniserregendes. Denn da wird offenbar, dass in unserem Land ein kaum durchschaubares Nebeneinander von potenziell zuständigen Institutionen existiert, die allesamt irgendwie aber eben auch in keinem Fall umfassend dafür zuständig sind. Deutschland und seine Bevölkerung gegen digitale Angriffe gesellschaftsgefährdenden Ausmaßes zu schützen.

Wo Netzwerke es Hackern leicht machen
GoPro CamDie Action-Kamera Go Pro Hero 3 lässt sich am Helm, der Kleidung oder am Surfbrett befestigen. So entstehen spektakuläre Sport-Aufnahmen. Diese lassen sich mit ein paar wenige Knopfdrücken auf Facebook oder anderen sozialen Netzwerken teilen. Dafür ist die Kamera internettauglich. Und genau hier liegt die Schwäche der Kamera. Hacker haben herausgefunden, dass sich die Kamera knacken lässt. Danach kann man sie ganz einfach mit einer Fernbedienung steuern. Besonders gefährlich ist das, weil die Kamera auch vom Militär und Sicherheitskräften genutzt wird. Quelle: dapd
Empfindliche HerzschrittmacherÜber 75.000 Menschen in Deutschland haben einen elektronischen Herzschrittmacher implementiert. Diese Geräte lassen sich heutzutage drahtlos nachstellen sowie die darauf erfassten Daten herunterladen. Über die kabellose Schnittstelle wird das Gerät aber auch anfällig. Der Hacker Barnaby Jack hat gezeigt, dass sich der Herzschrittmacher aus bis zu neun Metern Entfernung manipulieren lässt. Quelle: AP
Hacker wissen, so Sie sindJe 60 Euro kosten die Sensoren, die der Hacker Brendan O'Conner zu Testzwecken in der Nachbarschaft verteilt hat. Diese sammeln Signale von Tablets oder Smartphones ein, die dann wiederum in einer Karte angezeigt werden können. Daraus lassen sich komplette Bewegungsprofile der jeweiligen Geräte erstellen. Dass das technisch möglich ist, zeigte auch schon eine Visualisierung von Handy-Daten des Grünen-Politikers Malte Spitz. Er stellte schon vor Jahren seine Smartphone-Daten zur Verfügung, die genau zeigen, wo er sich zu welchem Zeitpunkt aufgehalten hat. Quelle: REUTERS
Anfällige KraftwerkeEin Team von drei Hackern hat eine Sicherheitslücke in einem Funksystem gefunden, das oft auch in Kraftwerken eingesetzt wird. Dadurch könnten Angreifer in einem Umkreis von 65 Kilometern, Daten auslesen. Sogar die Abschaltung des Kraftwerks wäre auf diesem Weg möglich. Quelle: dpa
Mobilfunkverbindungen ausspionierenBesonders anfällig für Hackerangriffe sind die sogenannten Femtozellen. Damit lassen sich Mobilfunknetze verstärken, zum Beispiel um den Empfang in Häusern zu verbessern. Sobald sich Smartphone, Handy, Tablet und Co mit der Zelle verbinden, laufen alle Daten, Informationen und Gespräche darüber. Wurde eine GSM- oder CDMA-Femtozelle gehackt, lassen sich also zum Beispiel Telefonate abhören. Nutzer haben kaum eine Möglichkeit sich dagegen zu wehren. Vor allem, da sich viele mobile Endgeräte automatisch und ohne Rückfrage mit einer Zelle verbinden. Quelle: dpa
Smart-TV Die Geräte im Haushalt werden immer stärker mit einander vernetzt. Smart-TV, ferngesteuerte Heizungsanlagen oder Waschmaschinen bieten Hackern so ganz neue Angriffsflächen. Erst kürzlich ist es gelungen, die Funktionen eines Internet-Fernsehers auszunutzen und die Person vor dem Fernseher per Webcam und Mikrofon auszuspionieren. Auch die Heizung lässt sich ungefragt hochstellen oder Lampen anstellen und Türen öffnen. Im August ist es Hackern in Japan gelungen, hochautomatisierte Luxustoiletten zu manipulieren. Quelle: dpa
Auto-CockpitDie Armarturen in Autos werden immer mehr zu regelrechten Cockpits. Die elektronischen Hilfen im Fahrzeug werden von Jahr zu Jahr mehr. Doch auch zentrale Funktionen wie die Bremsen oder der Motor werden über einen regelrechten Bordcomputer gesteuert. Der Hacker Chris Valasek hat gezeigt, wie sich diese Technik austricksen lässt, um zum Beispiel das Lenkrad wild rotieren zu lassen oder einen vollen Tank vorzugaukeln. Quelle: dpa

Wer etwa dachte, die Bundeswehr – traditionell der Landesverteidiger der Republik – sei auch für den digitalen Schutz des Landes zuständig, der irrt. Auf der Bonner Hardthöhe und im Berliner Bendler-Block verweisen die Befragten in Sachen Cyber-Gefahren aufs Innenministerium. Sich selber, die eigenen Rechnersysteme und Kommunikationsnetze, ja, die schütze man, heißt es im Verteidigungsministerium. Und – etwas leiser – ja, man befasse sich auch mit der digitalen Kriegsführung, schließlich müsse man ja wissen, was einem drohen könne. Doch wenn es um den Schütz von Bürgern und Unternehmen gehe, dann sei das eine Sache der inneren Sicherheit.

Wo eigentlich beginnt der Cyber-Krieg?

Was Wunder, dass sich die Generäle bedeckt halten. Schließlich ist ja nicht einmal eindeutig definiert, was eigentlich ein kriegerischer Cyber-Akt sein könnte. Zwar hat die Nato inzwischen entschieden, dass der Verteidigungsfall (und mithin die Beistandspflicht der Mitglieder) auch bei Cyber-Angriffen eintreten könne. Nur, was genau ist die relevante Schwelle? In alten, analogen Kalten-Kriegs-Zeiten war das ziemlich eindeutig: Hätten Panzer oder Soldaten den Eisernen Vorhang überschritten, wären Marschflugkörper aufgestiegen, wäre die Sache klar gewesen.

Doch im Internet-Zeitalter lösen sich die Grenzen auf. Heute lassen sich digitale Marschflugkörper durchs Netz schicken, ohne dass noch erkennbar wäre, wer sie abgefeuert hat. Gegen wen also sollte sich eine Abschreckungsstrategie richten? Wer sollte sich vor ihr fürchten?

Top-Jobs des Tages

Jetzt die besten Jobs finden und
per E-Mail benachrichtigt werden.

Standort erkennen

    Und nicht nur das ist unklar. Genau so offen ist, wo eigentlich die oberste Verantwortung für den digitalen Schutz liegt? Wer ihn koordiniert? Und, wer ihn schlussendlich bezahlt?

    Etikettenschwindel bei der Cyber-Abwehr

    Das macht ausgerechnet ein Blick auf eine Institution deutlich, deren Name eigentlich genau das versprechen sollte: Das im Frühjahr 2011 eingerichtete „Nationale Cyber-Abwehrzentrum“.

    Denn im Grunde wehrt diese beim Bonner Bundesamt für Sicherheit in der Informationstechnik (BSI) angesiedelte Einrichtung überhaupt nichts ab. Statt dessen dienen die regelmäßigen Lagebesprechungen nur als Informations-Drehscheibe, über die sich die beteiligten – und in irgendeiner Weise mit Cyber-Gefahren befassten – Behörden über ihre jeweiligen Erkenntnisse unterrichten und in der Bewertung von IT-Sicherheitsvorfällen abstimmen. „Operativ tätig ist da keiner“, sagt ein Kenner der Einrichtung, „und so gesehen ist der politisch gewählte Begriff ‚Abwehrzentrum‘ eigentlich ein Etikettenschwindel.“

    Inhalt
    Artikel auf einer Seite lesen
    © Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
    Zur Startseite
    -0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%