„Es herrscht Krieg.“ Dieser Satz sollte nach Ende des Zweite Weltkrieges nie wieder ausgesprochen werden. Doch das technische Zeitalter wird vom „Cyberkrieg“ beherrscht, dem schon allzu viele Zivilisten zum Opfer gefallen sind. Mit dieser Art von Krieg wurde die Menschheit noch nie konfrontiert. Trotz aller Sicherheitsvorkehrungen gelingt es den heutigen Hacker in die bestens gesicherten Server von staatlichen Einrichtungen einzudringen. Selbst das Pentagon bildet da keine Ausnahme.

Auch Software-Giganten wie Apple und Microsoft mussten schon Verluste in diesem „Cyberkrieg“ einstecken. Eine der ersten Schlagzeilen machte ein Hackangriff auf das PS3 Network von Sony. Bei diesem Angriff wurden die Benutzerdaten der im Network angemeldeten Nutzer gestohlen. Doch was soll man mit solchen Daten Anfangen?

Das Geschäft der Hacker

Die Hacker verkaufen diese Daten. Selbst wenn man für einen dieser Datensätze „nur“ 10€ bekommen sollte, führt die Masse der Datensätze zu einem enormen Gewinn. Wenn ein Hacker 1000 Datensätze bei einem Angriff erbeutet, wären das schon 10.000€ bei einem „Kurs“ von 10 € pro Datensatz.

Doch wie kann man sich als Nutzer gegen diese Angriffe wehren?

Schutz möglich?

Wenn man in heutigen „Social Networks“ angemeldet ist, ist der erste Schritt, nicht zu viel von sich preiszugeben. Postet man nämlich zu viel über sich, können all diese Daten bei einem Angriff auf das Network kopiert werden und man hat schlechte Karten, sodass man noch Glück hätte, wenn man nur mit Werbung zugespamt werden würde.

Ein sehr großes Problem bei Datensätzen bereiten die E-Mail Adresse und das dazugehörige Passwort. Viele Menschen benutzen für ihre Accounts auf unterschiedlichen Websites immer dasselbe Passwort, oder eine leichte Abwandlung davon, beispielsweise ein Wort mit einer anderen Jahreszahl. Der Hacker muss also nur noch ein bisschen experimentieren und hat Zugang zu den Accounts.

Solche Zugangsdaten mögen bei einem Forum noch relativ unkritisch sein, aber was ist mit E-Mail Konten oder mit Clouds? Ein Hacker könnte persönliche Mails lesen und einen mit deren Inhalt erpressen.

Man sollte also vor allem nicht zu viel über sich in „Social Networks“ veröffentlichen, was man später noch bereuen könnte. Sollte man sich nämlich später bei einer Firma bewerben, die Daten über einen gekauft hat, kann der Arbeitgeber, obwohl man sein Konto bei Facebook gelöscht hat, immer noch alles über die Person in Erfahrung bringen und einsehen, was für ein Mensch der Arbeitsuchende ist.

Die Schlacht am Schreibtisch

Social Networks als Zielscheibe

Die „Social Networks“ sind im „Cyberkrieg“ zu einer Zielscheibe geworden, da viele Menschen einfach leichtfertig private Sachen posten und je mehr man über eine Person herausgefunden hat, desto mehr ist der Datensatz wert.

Angriffe auf die Networks Skype, Twitter, PS3, Facebook und Googel+ gehören heute zum Alltag. Doch keins dieser Networks besitzt eine Antwort auf den „Cyberkrieg“. Ihre Firewalls werden überrannt, als seien es Sandburgen. Aus diesem Grund stellen die Betreiber der Networks Prämien für jeden aus, der eine Sicherheitslücke entdeckt und meldet, damit sie geschlossen werden können. Allerdings sind solche Prämien kleiner, als der Gewinn, den man mit dem Verkauf der Daten, die man aus der Sicherheitslücke erhält, bekommen könnte.

Aber auch Software-Giganten wie Apple, Microsoft oder Abobe ergeht es nicht viel besser. Auch hier geht es um den Diebstahl von Daten, allerdings nur in zweiter Reihe. Im Vordergrund stehen die Produkte der Konzerne. Wenn ein Hacker es zum Beispiel schafft, einen Teil des Programmiercodes vom Windows 8 zu kopieren und ihn an konkurrierende Firmen verkauft, ist er ein reicher Mann. Für Hacker ist es zwar schon schwieriger diese Server zu attackieren, allerdings sind sie immer noch Wachs in ihren Händen.

Selbst die andere kriegsführende Partei kann sich kaum verteidigen. Die Regierungen und ihre Verteidigungsministerien sind machtlos gegen diese neuartige Bedrohung. Ihre Firewalls werden genauso erklommen wie die der Software-Giganten.

Nach einer Statistik ist das Netzwerk des Deutschen Bundestages fünfmal pro Tag Zielscheibe ausländischer Hackerangriffe. Angriffe aus Deutschland sind in dieser Statistik nicht aufgeführt. Sie dürften allerdings in derselben Größenordnung liegen.

Beispiele für die Machtlosigkeit der Regierungen sind zum Beispiel die Angriffe auf ein Atomkraftwerk im Iran, das von einem Hacker außer Betrieb gesetzt wurde, der Angriff eines Hackers in den USA, der die Kontrolle über amerikanische Drohnen übernahm, oder den Angriff von Hackern auf das amerikanische Verteidigungsministerium bei dem über 24000 geheime US-Dokumente gestohlen wurden.

Das Ziel solcher Angriffe sind Terror, Demonstrationen und die Erbeutung von Informationen über die Regierungen und deren militärische Einsätze. US-Geheimdokumente in den Händen von Terroristen sind höchst gefährlich. Aus diesem Grund sind Terroristen längst auf den „Cyberkrieg“ aufmerksam geworden und versuchen auch die Firewalls des Pentagons niederzureißen.

Außerdem muss man sich immer die Frage stellen: „Wenn ein Hacker es schafft, ein Atomkraftwerk zu kontrollieren und es abzuschalten, wer oder was hält ihn dann davon ab, es in die Luft zu jagen und Millionen Menschen in den Tod zu reißen?“.

Mehrere Arten von Hackern

Doch bei Hackern darf man nicht den Fehler machen und sie alle in einen Topf werfen. Es gibt die Hacker, die sich mit Angriffen auf Networks und Software-Giganten bereichern wollen, die Gruppe, die nur zum Spaß hackt und nichts mit diesen Daten macht, die Kriminellen, die versuchen geheime Dokumente einer Regierung zu bekommen, um sie an Terroristen oder Gegner des Landes zu verkaufen und die, welche aus Protest gegen die Internetpolitik der Regierungen hacken. Die wohl bekannteste Gruppe solcher Hacker ist wohl Anonymous. Sie lehnen sich gegen die Verletzung der Privatsphäre und der freien Meinungsäußerung im Internet auf, indem sie aus Protest Internetseiten lahmlegen und sogar Angriffe auf Regierungssysteme verüben. Ein Beispiel von vielen ist der Angriff auf die Regierungsrechner in Syrien, da die Syrische Regierung die Meinungsfreiheit der Bevölkerung zu unterdrücken.

Was aber passiert, wenn ein richtiger Krieg zwischen zwei Ländern ausbricht? In unserer Zeit würde das Hacken eine weitere Waffe werden. Wenn man im Zweiten Weltkrieg die Funkverschlüsselung des Feindes entschlüsselt hatte, hatte man einen unschätzbaren Vorteil. Was wäre also, wenn die militärischen Operationen des Feindes vorhergesehen, ihre Waffensysteme ausgeschalt, ihnen falsche Informationen zugespielt und ihren Truppen falsche Befehle erteilt werden könnten?

Die Waffe des Hackens wäre von einem solch großen Wert, dass sie aus der Kriegsführung nicht mehr wegzudenken wäre.

 


Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen