Effizient und hochgefährlich

Was hinter der Web-Mafia steckt

22.03.2010
Von 
Jan-Bernd Meyer betreute als leitender Redakteur Sonderpublikationen und -projekte der COMPUTERWOCHE. Auch für die im Auftrag der Deutschen Messe AG publizierten "CeBIT News" war Meyer zuständig. Inhaltlich betreute er darüber hinaus Hardware- und Green-IT- bzw. Nachhaltigkeitsthemen sowie alles was mit politischen Hintergründen in der ITK-Szene zu tun hat.

Versorgt der Staat Kriminelle mit Schlupflöchern?

Möglicherweise schafft aber ausgerechnet der Staat die Schlupflöcher, die Internet-Kriminelle dankend annehmen, um im großen Stil Daten abzufangen und zweckentfremdet zu nutzen. In der Branche wird momentan die These diskutiert, der zufolge die in vielen Ländern vorgeschriebenen so genannten Lawful-Interception-Schnittstellen (LIS) nicht nur von Staatsregierungen benutzt werden. LIS steht für die Überwachung von TK-Diensten. Sie ist gesetzlich vorgeschrieben. Strafverfolgungsbehörden, Geheimdienste und ähnliche Organisationen nutzen LIS, um Straftaten aufzuklären beziehungsweise bereits im Vorfeld zu verhindern. Per definitionem müssen die LI-Schnittstellen den massenhaften Zugriff auf versandte Daten zulassen. "Diese Schnittstellen sind aus Sicht der Angreifer besonders lohnenswerte Ziele", sagt Computacenter-Mann Roecher.

Die Bundesregierung ist sich der Bedrohungen bewusst. Sie veranstaltet unter Federführung des Bundesministeriums des Innern alle zwei Jahre Krisen-Management-Übungen, die verschiedene Bedrohungsszenarien durchspielen. Gerade erst ausgewertet wird die Lükex-Übung 09/10 (Lükex = Länderübergreifende Krisenmanagementübung/Exercise). Sie widmete sich dem Thema Krise aufgrund terroristischer Angriffe. Im Jahr 2011 wird die Lükex-Übung unter dem Schwerpunktthema "Sicherheit in der Informationstechnologie" stehen.

Wie groß die Bedrohung für Unternehmen, Organisationen und Infrastrukturen ist, macht Sicherheitsexperte Porada an einem Beispiel deutlich. "Nehmen Sie den Aktienhandel. Er läuft heutzutage immer häufiger computergestützt mit Trades im Millisekundentakt ab - fast vollständig automatisiert."

Währungen gefährdet - Inflationen drohen

Da brauche es nicht viel Phantasie, um sich vorzustellen, was passiert, wenn eine Schadsoftware installiert werde, die speziell für eine Manipulation entwickelt wurde. Porada: "Damit ließen sich ganze Währungen aufgrund des Volumens zum Absturz bringen und Inflationen auslösen. Nur durch Computerangriffe."

Porada räumt ein, dass solche Angriffe sehr komplex seien. Außerdem wolle er kein Horrorszenario ausbreiten und sich als Kassandra betätigen. Ein Angreifer benötige erhebliche Hintergrundinformationen. Er müsse die in Trading-Häusern eingesetzte Software kennen. Und natürlich gebe es auch diverse hohe Sicherheitsbarrieren gerade in diesen Bereichen. Attacken seien also für einen Angreifer nicht so einfach. "Aber sie sind nicht unmöglich."