suchen

Risiken im Internet

Gefahr durch Viren, Hacker, Mafia
Informationstechnologien nicht nur zur friedlichen Nutzung.

Die Auffassung, dass sich die Informationstechnologien nicht nur zu friedlicher Nutzung anbieten, bleibt bedauerlicherweise nicht nur auf Wladimir Shirinowski beschränkt. Bahnbrechende Veränderungen wie beispielsweise das Internet, die satellitengestützte Telekommunikation, das Global Positioning System (GPS), 3-D-Kartierung der Erde – alles sind Entwicklungen, die von Anfang an vornehmlich aus militärischen Aufgabenstellungen entstanden.1

Hacker

Fachleute schätzen, dass heute mehr als 30 Staaten die Voraussetzungen haben, um einen Cyber War vom Zaun zu brechen – einen Krieg, der ohne Heere, ohne konventionelle Waffen, u. U. sogar ohne einen identifizierbaren Gegner stattfinden kann. Die durchaus realistische Möglichkeit eines Cyber War schafft bislang unbekannte Bedrohungen für Staat und Wirtschaft jedes Landes. Der Aggressor kann ohne Vorwarnung, aus einer nicht decouvrierbaren Deckung heraus, mit langer, gründlicher Vorbereitung operieren – und im Zeitpunkt des Auslösens der Operation (die noch dazu über unbeteiligte Computer ahnungsloser Dritter erfolgen kann) über alle Berge sein: Als Auftraggeber käuflicher oder extremistischer Hacker kommt jede kriminelle Organisation, jede religiöse Fanatiker-Gemeinschaft oder natürlich auch jede politische oder staatliche Organisation in Betracht.

Cyber-Vandalismus, Cyber-Crime, Cyber-Terrorismus, Cyber-War – die Grenzen sind verwischt, fließend, das Gefährdungspotenzial ist nicht zu unterschätzen, wie man inzwischen auch den Tagesnachrichten entnehmen kann. Mit dem Wissen eines Hackers und einem Billig-PC mit Internet-Zugang lassen sich vom Herzschrittmacher über elektronische Schlösser, Verkehrssysteme oder Klimaanlagen, Versorgungseinrichtungen und allemal das Internet, seine Anbieter und Betreiber, tele-beeinflussen.

Viren

Nach einem Spiegel-Bericht registrieren die Mitarbeiter des Rechenzentrums der Düsseldorfer Universität täglich mehrere „einfache“, wöchentlich durchschnittlich einen „ernsten“ und monatlich einen „gravierenden“ Eingriff in das System. Schneller und auch von weiterer Tragweite, als es selbst Pessimisten noch vor einiger Zeit vorherzusagen wagten, haben sich in kürzester Frist hintereinander erst der MELISSA-Virus (Ende 1999) und dann der Loveletter-Worm („Killer from Manila“) durchs Internet gefressen. Schon nach wenigen Tagen wurde der Schaden weltweit auf Milliardenbeträge geschätzt.

Mafia

Es gibt bereits vereinzelte Beispiele, dass zB Drogenkartelle missliebigen, verletzten Gegenspielern durch Tele-Beeinflussung den Dosierungscomputer auf einer Intensivstation „ausgeschaltet“ haben, in anderen Fällen Häftlinge durch Tele-Manipulationen befreit haben.

Mit welcher Leichtigkeit Hacker auf alle mögliche Weise in Netze eindringen können und dort Schaden stiften, zeigen die jüngsten Erfahrungen u.a. mit einigen Warenanbietern (Buy.com, Amazon.com) und dem Nachrichtensender CNN. Weder die CNN-Computer noch das Pentagon oder CIA-Computer blieben bislang von Angriffen verschont.

Passwörter

Das Knacken von konventionellen Passwörtern, ID-Codes und Zugriffsberechtigungen ist für Profis ein Kinderspiel. Dies kann sich ändern, wenn persönliche Merkmale wie Fingerabdrücke oder die Struktur der Iris als Identifikationen dienen oder quantenmechanische Sicherungen eingesetzt werden können.

Mitarbeiter

Ein Problem, das Firmen bei Personalentlassungen immer wieder erfahren, sind bösartige Hinterlassenschaften wie Viren, Zeitbomben, Trapdoors oder Ähnliches. Sie können nach dem Ausscheiden rachsüchtiger Mitarbeiter zu einem beliebigen Zeitpunkt automatisch aktiviert werden. Ein geodätisches Programm der Bundeswehrhochschule in München enthielt ein aufwendiges „Geräte- und Rechner-unabhängiges Grafiksystem“. Kurz nach der Entlassung eines Programmierers zerstörte sich das Programm selbst.

Viren wollen Cash

Anfang 2000 sind weltweit ca. 12 500 Computerviren bekannt. Fachleute halten eine Eskalation von Virenattacken jederzeit, an jedem Ort und in jeder Branche und in jeder Form für möglich. Ein neues Feld: Cyber-Cash-Viren könnten darauf programmiert sein, bei Transaktionen Geldbestände abzugreifen und an kriminelle Empfänger fehlzuleiten. Militante Gegner von Gebrauchsgütern, zB Autos, könnten in eine der vielen Softwares „Trojanische Pferde“ einschleusen, die zu einem gewählten Zeitpunkt einzeln oder in allen Wagen eines Typs aktiviert werden. Sie könnten die Navigation oder das Airbagsystem beeinflussen, das ABS-System oder die Einspritzpumpen ausschalten.

Spezialisten des Bundesinnenministeriums sehen in der Tatsache, dass an dem neuen Betriebssystem von Microsoft, Windows 2000, eine Firma aus dem Umkreis der Scientologen mitgewirkt hat, eine latente Gefahr. Sie befürchten, dass der Quellcode von vornherein für Interessen der Sekte „präpariert“ worden ist.

Wirtschaftsspionage

Ein Problem in der Wirtschaftsspionage ist die Tatsache, dass Computer Radiowellen ausstrahlen. „Wer mit handelsüblichen Computern seine sensiblen Firmendaten ungeschützt bearbeitet, könnte sie ebensogut mit einem Diaprojektor an die Hauswand des Nachbargebäudes projizieren“, meinte kürzlich ein Referent bei einer Tagung über Computersicherheit.

Vorsicht mit vertraulichen Mitteilungen im Internet: jeder Benutzer hinterlässt bei häufigerem „Surfen“ oder bei wiederholten Einkäufen Spuren, die von Dritten identifiziert werden können. Im größten Online-Markt der Welt, den USA, sind Datenbestände über Surf- und Kaufgewohnheiten von Internet-Benutzern eine Art Dukatenesel: Die einschlägige Marketing-Agentur Double-Click verfolgt alle Internet-Bewegungen von derzeit zwei Millionen unwissenden Netz-Nutzern: Name, Adresse, Größe des Haushalts, Einkaufspräferenzen. Diese „Benutzerprofile“ werden an gewerbliche Interessenten verkauft.

Armee

Noch fehlt ein breites Problembewusstsein; der Computer gilt – der Einfachheit halber – als unfehlbar. Nicht einmal die Sicherheitstests des US-Verteidigungsministeriums sind beruhigend: Eine interne Arbeitsgruppe hat feindliche Angriffe auf das Verteidigungsnetzwerk der US-Army simuliert. Das Ergebnis: die Aufklärungsquote beträgt gerade 1:400. Die Computergläubigkeit der Mitarbeiter ist so hoch, dass viele Vorkommnisse entweder nicht erkannt wurden (nur fünf Prozent) oder, trotz strikter Weisungen, nur in erschreckend geringem Umfang gemeldet wurden (nur fünf Prozent der erkannten Vorkommnisse).

Lösungen

Es wird ständig dringender, wissenschaftliche Entwicklungen zumindest europaweit unter einen ethischen Kodex zu stellen. Von unseren Ärzten verlangen wir einen hippokratischen Eid; warum eigentlich nicht Vergleichbares auch von unseren Wissenschaftlern?

Keinesfalls kann im Zeitalter der Informationstechnik eine Flucht aus der Automatisierung und Computerisierung eine Lösung sein. Eine Sicherung von Technologien kann nur durch menschlichen Geist und modernste Techniken selbst erfolgen.

Das größte Sicherheitsrisiko und die beste Garantie für eine gute weitere Entwicklung bleibt der Erfindungsreichtum ruhelosen menschlichen Geistes. Zwar „schläft immer eine Hälfte der Menschheit“, wie George Bernard Shaw sarkastisch festgestellt haben soll – aber „.... die andere Hälfte ist hellwach. Und denkt sich eine neue Gemeinheit aus.“

1(Auszüge aus "Information - ein ganz besonderer Stoff", Norbert Hering, Düsseldorf in DER ROTARIER 6/2000)

Rechtsanwälte
PICCOLRUAZ & MÜLLER

Bahnhofstrasse 8
6700 Bludenz
Vorarlberg, Österreich

Tel. +43 5552 62 286
Fax +43 5552 62 286-18
office@pm-anwaelte.at

Kontakt aufnehmen


CAPTCHA-Bild

* Diese Informationen sind notwendig um Doppelvertretungen/Interessenskollisionen zu vermeiden.

Die �sterreichischen Rechtsanw�lte
© 2017 Rechtsanwälte PICCOLRUAZ & MÜLLER