Holzauge sei wachsam
Information ist Leben – manchmal auch wörtlich

IT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagement

Verbrechen ohne Sender-Daten

Holzauge sei wachsam

Ursprünglich wurde es als das “Digitale Pearl Harbour” bezeichnet und dann wurde es in “Cyber 9/11” umbenannt. Der Begriff hat gewechselt, nicht aber die Bedrohung, dass Terroristen Schwächen in Computersystemen ausnützen können, um eine Katastrophe auszulösen. Sie selbst sitzen warm und trocken in weiter Ferne. Sie können den Angriff vom sicheren Hafen vom anderen Ende der Welt aus starten und darauf vertrauen, dass es praktisch unmöglich ist sie aufzuhalten oder zu entdecken – das perfekte Verbrechen.

Da so viele wichtige Elemente unserer modernen Welt heutzutage computergesteuert sind, muss diese Strategie für Terroristen einfach attraktiv sein. Während ich dies hier schreibe, sitze ich in einem Zug von York nach London und rase mit ca. 160 km/h über die Weichen. Danach werde ich in einem Flugzeug sitzen, das bei schlechtem Wetter ein computergesteuertes Landesystem einsetzt, um zu einem Flughafen zu kommen, wo die Landebahnen von Hunderten ein- und ausgehenden Flügen über Computer koordiniert werden. Zum Flughafen benutze ich ein Taxi, das für die Überquerung von Kreuzungen ebenfalls ein Navigationssystem auf Computerbasis besitzt.

Leben in Computerhänden

Holzauge sei wachsam

Mein Leben liegt in den elektronischen Händen, von unzähligen Tausenden Computerprogrammen, wovon die meisten unsichtbar und untereinander vernetzt sind und der größte Teil mehr oder weniger ungeschützt ist. Wenn es mir dann unglücklicherweise noch passieren sollte, dass ich auf Intensivstation meines örtlichen Krankenhauses lande, werden die Geräte, die mich am Leben halten, computergesteuert sein, die Information über die Verabreichung der Medikamente läuft über Computer und die Telefone, Pager und Notrufe, die das medizinische Personal erreichen, sind alle programmiert. Falls davon irgendwas kaputt geht, bin ich tot.

Die Elektrizität wird von Computern verteilt wie auch das Frischwasser und das Gas. Supermärkte und Tankstellen verlassen sich auf automatische Lageraufträge. Die Polizei, die Feuerwehr und die Krankenwagendienste werden von Computern ausgeschickt. Fast alle der essentiellen Dienste in unseren entwickelten Ländern hängen an Computernetzwerken und computergesteuerten Schaltungen, um funktionieren zu können.

Verliert man den Anschluss an den Computer, so verliert man die Dienstleistung – und wenn das passiert, trennen uns noch 48 Stunden von blanker Anarchie.

Wege zur Anarchie

Holzauge sei wachsam

Natürlich braucht es schon Hacker-Fähigkeiten, um in diese Steuerungsmechanismen einzugreifen und Kenntnisse über den Betrieb der Anlagen, um die notwendigen Veränderungen durchzuführen. Dies sind aber keine unüberwindlichen Hindernisse und in Anbetracht dessen haben zumindest die englischsprachigen Länder wie die USA und Großbritannien Organisationen ins Leben gerufen, die die “entscheidende nationale Infrastruktur ” überwachen und vor Angriffen durch feindliche Staaten und Terroristen schützen sollen. Millionen Pfund, Dollars und Euros werden wegen dieser Bedrohung schon ausgegeben.

Geht man davon aus, wie effektiv ein solcher Angriff sein könnte, ist es verwunderlich, dass nur ein einziges Beispiel für das erfolgreiche Einhacken in eine Infrastruktur bekannt ist. Ein verärgerter Programmierer in Australien hat sich in ein Wasserwerk eingeklinkt und den Fluss von mehreren Pumpen in die Gegenrichtung geleitet. Das Ergebnis war, dass unbehandelter Abfall in einen Fluss gekippt wurde – eine ökologische, nicht aber menschliche Katastrophe. Da haben wir noch mal Glück gehabt. Aber bei der Informationssicherheit geht es nicht immer um den Schutz der Informationen – Manchmal geht es um den Schutz des Lebens.

Lesen Sie auch :