Es geht wenige Minuten, bis aufgrund des landesweiten Stromausfalls der Verkehr in den Grossstädten zusammenbricht. Giftwolken entweichen aus Chemiefabriken, Raffinerien brennen, Züge entgleisen, Satelliten trudeln und Flugzeuge stürzen ab. Das Finanzsystem bricht ebenso zusammen wie die Grundversorgung der Bevölkerung.

Es liest sich wie ein Szenario aus einem Weltuntergangsfilm. Doch heute braucht es gar nicht mehr viel, um eine Katastrophe dieses Ausmasses herbeizuführen. Es reicht schon ein Computer. Durch die weltweite Vernetzung über das Internet sind ganz neue Schlachtfelder entstanden. Der globale Cyber-Krieg umfasst Auseinandersetzungen mittels Manipulation und Kontrolle gegnerischer Computernetze - mit gravierenden Folgen für die Wirtschaft.

Jüngster Vorfall: Der Computervirus Stuxnet legte die Schaltsysteme iranischer Atomanlagen lahm. Seitdem wird unter Experten gefragt: Warum brach der Virus nur im Iran aus, obwohl auch Netzwerke in anderen Ländern infiziert wurden? Wie wurde er eingeschleust? Wer steckt hinter der rätselhaften Attacke?

Anzeige

EIne staatliche Waffe

Viele Analysten halten Stuxnet für eine staatliche Cyber-Waffe. Damit habe eine neue Dimension der Kriegsführung begonnen. Udo Helmbricht vergleicht den Einsatz des tückischen Wurms mit einem «Erstschlag gegen wichtige industrielle Ressourcen». Der Sprecher der European Network and Information Security Agency sieht in Stuxnet eine «neue Klasse» im Kampf mit Bits und Bytes: «Die Angreifer haben viel Zeit und Geld investiert, um ein derart komplexes Angriffswerkzeug zu bauen.»

Nicht nur in Krisenregionen wie dem Nahen Osten setzen Militärs auf die vernetzte, computergestützte Kriegsführung, rekrutieren Meister-Hacker und rüsten ihre virtuellen Arsenale mit Viren, Würmern und Wanzen auf. Auch die Schweiz wird angegriffen - und das täglich (siehe Artikel oben rechts).

Jetzt schon wird wild gehackt

Erst bezeichnete Armeechef André Blattmann den Cyberwar als «grösste Bedrohung für die Schweiz». Dann beschwor Verteidigungsminister Ueli Maurer die allgegenwärtige Gefahr durch Cyber-Attacken auf Schweizer Unternehmen und Behörden: «Man kennt nicht in jedem Fall das Ziel oder die Motivation hinter dem Angriff, aber in Wirtschaft, Wissenschaft, Armee und Verwaltung weiss man, dass die Attacken ständig stattfinden. Es ist ein Kampf, der nicht mit Gewehren, sondern mit Firewalls geführt wird.»

20 bis 30 Staaten haben bereits schlagkräftige Online-Armeen für den Cyber-Krieg aufgestellt, schätzt Autor und Terrorexperte Richard A. Clarke. Er warnt, dass der globale Web-Krieg begonnen habe und zahlreichen Nationen bereits das Schlachtfeld für zukünftige Auseinandersetzungen präparierten: «Sie hacken schon jetzt Netzwerke und Infrastrukturen anderer Nationen, um elektronische Logikbomben zu verstecken.»

Mit diesen @-Bomben sollen im Ernstfall Energie- und Wasserversorgung, das Telefonnetz oder Finanz- system des Feindes ausgeschaltet werden. Auch zivile Einrichtungen wie Telekommunikationsunternehmen, Strombetreiber oder Verkehrsbetriebe können Ziel von staatlichen Hacker-Attacken sein. Amerikanische Militärstrategen warnen bereits vor einem «elektronischen Pearl Harbor».

Dabei ist es nahezu unmöglich, den tatsächlichen Urheber einer Cyber-Attacke dingfest zu machen. Es sei extrem schwierig, von Spuren wie trojanischen Pferden auf die Täter Rückschlüsse zu ziehen, sagt der deutsche Informatik-Forensiker Sebastian Schreiber. «Wenn die Adresse eines Angriffs auf einen Schweizer Konzern aus China stammt, heisst das noch lange nicht, dass der Angriff von der chinesischen Regierung ausgeht. Genauso gut könnte der Täter ein Student aus Paris sein, der für einen amerikanischen Hacker-Ring arbeitet und Daten im Auftrag eines indischen Unternehmens ausspäht.»

Um die Netze abzusichern, gibt es für Unternehmen nur einen sinnvollen Weg: Man lässt die eigenen Lücken durch Penetrationstests identifizieren und stopft sie schnell. Das ist hilfreicher, als zu spekulieren, ob eine Regierung oder ein Konkurrent ins Firmennetz eindringen wollte.

Neben der Wirtschaftsspionage in Friedenszeiten dient die elektronische Unterwanderung auch zum Säbelrasseln. Als die estnische Regierung 2007 das sowjetische Ehrenmal in der Hauptstadt Tallinn schleifen liess, brach kurz später das estnische Internet zusammen. Hacker hatten mit Hilfe von Schadsoftware zahlreiche Computer auf der ganzen Welt infiltriert und zu einem Botnet zusammengeschlossen, das durch massive Abfragen der Webseiten estnischer Banken und Regierungsinstitutionen das Netz lahmlegte.

Jeder Computer, auch ein privater PC, kann ohne Wissen des Besitzers Teil eines Botnets sein. Schon Wochen oder Monate vor einem gezielten Angriff kann beim Besuch einer Website oder Empfang einer E-Mail die Schadsoftware heruntergeladen worden sein, die es Hackern erlaubt, den Zombie genannten Computer fernzusteuern. Besonders tückisch: Oft bemerkt der Betroffene das nicht einmal.

«Der Unterschied zwischen Kunsträubern und Weltklasse-Hackern ist, dass man bei Cyber-Dieben nicht einmal merkt, dass man das Opfer eines Diebstahls geworden ist», erklärt Clarke. Auf gefährliche Weise verwische so die Grenze zwischen Krieg und Frieden. Das amerikanische Sicherheitsunternehmen McAfee redete bereits vom «kalten Cyber-Krieg». Auch Nordkorea und der Iran gehören demnach zu den Staaten, die ihr Cyber-Arsenal massiv aufstocken. Anders als bei Atomwaffen lässt sich das kaum kontrollieren oder eindämmen.

Die Grundlagen für die neue virtu-elle Weltunordnung legten schon die Erfinder des Internet. Sie träumten von einem dezentralen Netz, das von keiner einzelnen Macht kontrolliert wird. Nur ahnten sie nicht, wie global es einst sein würde. Seit den 90er-Jahren wuchs das World Wide Web exponentiell und ist zum lebenswichtigen Rückgrat der Informationsgesellschaften geworden.

Heute besteht der Cyberspace nicht mehr nur aus Computern und Servern, sondern umfasst nahezu die gesamte Infrastruktur moderner Gesellschaften: Aufzüge können ebenso über das Internet kommunizieren wie Fotokopierer, Spielkonsolen oder Kühlschränke, um Updates oder Serviceprogramme von den Servern des Herstellers herunterzuladen. Doch mit der Vernetzung wurde auch Online-Spionage und -Sabotage Tür und Tor geöffnet. Heute ist es nicht mehr nötig, fremde Büros oder Wohnungen vor Ort von Geheimagenten verwanzen zu lassen.

Automatische Fotokopien

Online eingeschleuste Schadsoft-ware (siehe Kasten) kann sich in Bürocomputer einnisten, die dort eingebaute Kamera fernsteuern und Spionagevideos an den Auftraggeber - einen fremden Geheimdienst oder eine Konkurrenzfirma - senden.

In Zeiten der Cyber-Spionage hat der Spion aus Fleisch und Blut ausge-dient, der heimlich Akten fotografieren muss. Fabrikneue Fotokopierer können manipulierte Hardware enthalten: Microchips, die dafür sorgen, dass jede Fotokopie heimlich gespeichert und an fremde Spionagedienste verschickt wird. Sniffer-Programme können Festplatten ausspähen, Keylogger alle Eingaben auf der Tastatur eines Computers registrieren. Fantasie und Möglichkeiten der Cyber-Spione sind kaum Grenzen gesetzt.

Vor allem die Verbreitung von bil-liger, kommerzieller Software wie Microsofts Betriebssystem Windows macht Firmennetzwerke und Computer zum leichten Ziel für Cyber-Angriffe. Vista besteht aus über 50 Millionen Zeilen. Sicherheitsexperten warnen, dass in der Zahlenflut zahlreiche Fehler enthalten sind, die von Hackern ausgenutzt werden können.

Diktaturen im Vorteil

Als die Regierung in Peking Micro-soft drohte, der Firma die Lizenz für den chinesischen Markt zu verweigern, entschloss sich Bill Gates, den Chinesen den geheimen Quellcode des Windows-Betriebssystems zur Verfügung zu stellen. Die Asiaten kennen seither sehr genau die Schwachstellen in Microsoft- und Cisco-Systemen, warnt Sicherheitsexperte Clarke. Daher könnten chinesische Hacker die meisten Computer-Netzwerke infiltrieren und sabotieren.

Im Gegensatz zu technologisch unterentwickelten Ländern wie Nordkorea oder autoritären Staaten wie China sind die westlichen Demokratien besonders anfällig. Während die Regierung ihren Bürgern relativ schnell das Internet abschalten und so die Infrastruktur schützen kann, ist das im Westen undenkbar.

Da nicht nur die gesamte Volks-wirtschaft westlicher Gesellschaften, sondern auch Stromversorgung und Verkehr inzwischen ans Netz angeschlossen sind, könnte eine feindliche Cyber-Attacke sogar grösseren Schaden als ein Nuklearschlag anrichten, warnt Experte Clarke.

Der nächste Krieg danach würde dann wohl wieder mit Faustkeilen geführt werden - und ohne Internetanbindung.