07.11.2014 Aufrufe

Cyber-Security - Adlas - Magazin für Sicherheitspolitik

Cyber-Security - Adlas - Magazin für Sicherheitspolitik

Cyber-Security - Adlas - Magazin für Sicherheitspolitik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

HISTORIE<br />

>> Keine Frage: <strong>Cyber</strong>sicherheit ist eines der<br />

wichtigsten gegenwärtigen Sicherheitsprobleme,<br />

denn aufgrund ihrer zunehmenden Abhängigkeit<br />

von Informationstechnologien ist die Gesellschaft<br />

anfälliger für <strong>Cyber</strong>angriffe als jemals zuvor. Als<br />

»Stunde Null« der <strong>Cyber</strong>kriegsgeschichtsschreibung<br />

gilt oft die US-Übung »Eligible Receiver«, in<br />

der 1997 zum ersten Mal ein »Team Rot« gezielt<br />

Angriffe auf die US-Computerinfrastruktur startete.<br />

Die Übungsleitung brach die Simulation damals<br />

vorzeitig ab, so groß war der simulierte<br />

Schaden, den die Pseudohacker mit einfachsten<br />

Mitteln erzeugen konnten – das Ergebnis schien<br />

zu deprimierend, um es noch länger zu ertragen.<br />

Stuxnet ließ 1995 schon<br />

von sich grüßen.<br />

In einem Beitrag im Fachjournal Intelligence and<br />

National <strong>Security</strong> hat Michael Warner, Historiker<br />

des Pentagon, jüngst die historischen Wurzeln<br />

von <strong>Cyber</strong>sicherheit aufgezeigt. Amerikanische<br />

Geheimdienste, Wissenschaftler und – mit zeitlichem<br />

Abstand – auch Politiker beschäftigen sich<br />

seit rund fünfzig Jahren mit Gefährdungen im<br />

und aus dem digitalen Raum.<br />

In den 1960ern kam die Gefahr nicht aus dem<br />

Internet, sondern sie resultierte aus der gemeinsamen<br />

Benutzung der teuren und seltenen Computer.<br />

Großrechenmaschinen wurden stundenweise<br />

an Firmen und Einrichtungen vermietet; es<br />

fehlte aber noch an Schutzmaßnahmen, um sensible<br />

Daten vor Zugriff durch andere zu schützen.<br />

Insbesondere Experten der National <strong>Security</strong><br />

Agency (NSA) warnten vor den Gefahren, die hieraus<br />

entstehen könnten. Untermauert wurde das<br />

Ganze durch die Entdeckung eines DDR-Spions,<br />

der Daten von Rechnern der IBM Deutschland<br />

stahl. »EDV abgezapft«, titelte 1969 der Spiegel.<br />

Mit der Vernetzung von Computern stieg auch<br />

deren Verwundbarkeit. US-Verteidigungsplaner<br />

fürchteten nun um die Integrität ihrer nuklearen<br />

Steuersysteme. Neben Freizeithackern, die bald<br />

täglich und tausendfach versuchten, auf militärische<br />

Netzwerke zuzugreifen, begannen die Strategen<br />

zunehmend, ausländische Mächte zu<br />

fürchten, die die Schwächen der amerikanischen<br />

Systeme ausnutzen könnten, vorrangig, um sich<br />

Daten zu beschaffen.<br />

In den frühen 1990ern begannen die US-<br />

Militärs, <strong>Cyber</strong>technologie als Waffe zu begreifen.<br />

Die Luftwaffe gründete 1993 ihr »Information<br />

War Center«, Marine und Heer folgten 1994.<br />

Im Strategiepapier »Cornerstones of Economic<br />

Warfare« illustrierten 1995 hochrangige Vertreter<br />

der US Air Force, wie einfach die neuen <strong>Cyber</strong>krieger<br />

die Kontrollsoftware von Raffinerien manipulieren<br />

und letztere damit lahmlegen könnten<br />

– Stuxnet ließ grüßen. Ein Bericht der nationalen<br />

Akademie der Wissenschaft hatte zudem bereits<br />

1991 gewarnt: »Der moderne Dieb kann mehr mit<br />

einem Computer stehlen, als mit einer Waffe erbeuten.<br />

Die Terroristen von heute könnten mehr<br />

Schaden mit einer Tastatur anrichten als mit einer<br />

Bombe.«<br />

Während die anfänglichen Bedenken vor allem in<br />

Expertenkreisen – Geheimdienste und Militär –<br />

die Runde machte, erlangte das Thema nach Ende<br />

des Kalten Krieges öffentliche Aufmerksamkeit.<br />

1992 löste der Computervirus »Michelangelo«<br />

eine erste Panikwelle aus; 1996 legten<br />

Angreifer mit dem ersten bekannten »Denial of<br />

service«-Angriff den Internetzugang in New York<br />

lahm. Im gleichen Jahr setzte Präsident Bill Clinton<br />

eine Kommission zum Thema »Schutz kritischer<br />

Infrastrukturen« ein, die – unter großem<br />

medialen Interesse – noch einmal die Gefahren<br />

durch <strong>Cyber</strong>angriffe unterstrich: »Heutzutage<br />

kann der richtige Befehl die Steuerung eines<br />

Kraftwerks genauso zerstören wie ein Rucksack<br />

voller Sprengstoff; und es ist schwerer, den Angreifer<br />

zu ermitteln und festzunehmen.«<br />

Mit der Übung »Eligible Receiver«, die alle diese<br />

Befürchtungen bestätigte, rückte das Thema 1997<br />

dann endgültig ins Bewusstsein der höchsten Regierungskreise<br />

und der Öffentlichkeit an. Knapp<br />

dreißig Jahre später als bei den Experten. <br />

Quellen und Links:<br />

Strategiepapier »Cornerstones of Information<br />

Warfare« des US Secretary of the Air Force aus<br />

dem Jahr 1995<br />

Bericht »EDV abgezapft« im Spiegel vom<br />

14. April 1969<br />

ADLAS 1/2013 ISSN 1869-1684 21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!