Cyberwar - Die Gefahr aus dem Netz (eBook)

Wer uns bedroht und wie wir uns wehren können
eBook Download: EPUB
2018 | 1. Auflage
288 Seiten
C. Bertelsmann (Verlag)
978-3-641-22939-9 (ISBN)

Lese- und Medienproben

Cyberwar - Die Gefahr aus dem Netz -  Constanze Kurz,  Frank Rieger
Systemvoraussetzungen
12,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Die unterschätzte Gefahr: wie Cyberattacken jeden einzelnen von uns bedrohen
Wir sind abhängig vom Internet. Der Strom aus der Steckdose, das Geld aus dem Automaten, die Bahn zur Arbeit, all das funktioniert nur, wenn Computer und Netze sicher arbeiten. Doch diese Systeme sind verwundbar - und werden immer häufiger gezielt angegriffen. Deutschland mit seiner stark vernetzten Industrie und Gesellschaft, mit seiner hochentwickelten und deshalb umso verwundbareren Infrastruktur hat die Gefahr aus dem Netz lange ignoriert. Erst durch die wachsende Zahl und die zunehmende Massivität der Cyberangriffe sind Politik, Wirtschaft und Bürger aufgewacht. In ihrem ebenso spannenden wie aufrüttelnden Buch sagen die Computersicherheitsexperten Constanze Kurz und Frank Rieger, wer uns bedroht und was wir tun müssen, um unsere Daten, unser Geld und unsere Infrastruktur zu schützen.

Constanze Kurz, geboren 1974 in Berlin, ist promovierte Informatikerin und arbeitet in der Redaktion von »netzpolitik.org«. In der »Frankfurter Allgemeinen Zeitung« schreibt sie vierzehntäglich die Kolumne »Aus dem Maschinenraum«. Sie war technische Sachverständige in der Enquetekommission »Internet und digitale Gesellschaft« des Deutschen Bundestages, für ihr gesellschaftspolitisches Engagement erhielt sie zahlreiche Preise, darunter die Theodor-Heuss-Medaille.

Alarmstufe 2

Ein Cyberangriff und seine Folgen

Berlin, Ostersonntag, der 9. April 2023

Der Morgen ist kühl und feucht. Trotzdem sitzt Fjodor Bernhart auf dem Fahrrad. Er wird den ganzen Tag vor Monitoren verbringen und es bestenfalls kurz zur Kantine ins Nachbargebäude schaffen, deshalb braucht er die Bewegung am Morgen und Abend, egal wie das Wetter ist. Am Pförtnerhaus seiner Behörde hat sich eine Schlange gebildet, die Kollegen der Frühschicht im Gemeinsamen Cyber-Lagezentrum Deutschland sehen schon etwas genervt aus. Offenbar gibt es ein Problem mit der Zugangskontrollanlage. Der Pförtner wirkt zunehmend verzweifelt. Die Mutmaßungen von drei Dutzend Behörden-Nerds, was denn nun das Problem sein könnte, helfen auch nicht weiter.

Direkt vor Fjodor stehen zwei jüngere Beamte in der Schlange, einer spielt auf seinem Telefon einen Song vor und erzählt, wie er ihm gestern den Feierabend vermasselt hat. Als das Lied in seinem Musikstream lief, spielte plötzlich sein Auto verrückt. Die Fenster gingen auf, die Heizung stellte sich auf Maximalleistung, und der Bordassistent versuchte, nacheinander die Kontakte aus seinem Telefonbuch anzurufen, während auch noch der Warnblinker aktiviert wurde. Das alles passierte, erklärt der Autobesitzer dem Kollegen, weil der Song, so zumindest die erste Erkenntnis, neben einem sehr eingängigen Beat aus darin versteckten, nur für Maschinen hörbaren Sprachkommandos bestehe. Diese wiederum manipulieren die inzwischen überall in Autos verbauten Assistenzsysteme. Die beiden beschließen herauszufinden, wie viele andere Autofahrer das gleiche Problem hatten und ob die großen Musikstreaminganbieter das Lied schon von ihren Plattformen verbannt haben. Immerhin erledigen die Kollegen schon mal ihre Arbeit, bevor sie am Arbeitsplatz sind, denkt sich Fjodor beim Zuhören, während die Schlange immer länger wird.

Nach ein paar Minuten wird klar, dass die elektronische Zugangskontrolle wohl nicht so bald wieder in Gang zu setzen sein wird. Fjodor ist der ranghöchste Beamte, der hier auf Einlass wartet, also lässt er sich vom Pförtner das Festnetztelefon geben und verhandelt mit dem Schichtleiter der privaten Sicherheitsfirma, die das Gelände bewacht. Danach dürfen die Mitarbeiter nach Sichtkontrolle der Dienstausweise hereingelassen werden. Noch während sich die Schlange abbaut, beginnen erst Fjodors Telefon und wenig später auch die Geräte fast aller anderen Kollegen zu brummen und zu vibrieren. Die Schritte werden schneller, alle joggen zu der großen Betonhalle, in der das Lagezentrum gerade erst letzten Winter eröffnet worden ist.

Cyberalarm, Stufe 3. Das bedeutet, dass mehrere große oder wichtige Systeme betroffen sind, aber keine landesweite kritische Infrastruktur. Herbert Ganz, ein graubärtiger Zyniker, der seit Jahrzehnten im Staatsdienst ist und von dem es heißt, er sei früher beim BND gewesen, aber wegen irgendeines Skandals zum Cyber-Lagezentrum weggelobt worden, ist der Schichtleiter der Nachtschicht. Er brieft Fjodor kurz: Seit 5:45 Uhr, also genau zum Eintreffen der Frühschicht, die um sechs Uhr beginnt, zeigten die Monitoring-Systeme mehrerer Internetprovider einen massiven Anstieg der übertragenen Datenmengen, zum Teil bis an die Kapazitätsgrenzen.

Es gibt schon reihenweise Warnungen, dass Banken und öffentliche Einrichtungen nicht erreichbar sind, auch Nutzer im Internet berichten darüber, zumindest soweit die Social-Media-Seiten noch funktionieren. Man wisse noch nichts Genaues, so Ganz in seinem Briefing, die automatischen Meldesysteme hätten aber reagiert und einen Stufe-3-Alarm ausgelöst. Er würde Fjodor empfehlen, nach Freiwilligen aus der Nachtschicht zu fragen, die noch dableiben könnten, das Ganze sehe für ihn nach einem größeren Ding aus. Er selbst müsse jetzt aber leider los, schließlich ist Ostern und die Familie …

Fjodor zögert kurz und folgt dann dem Ratschlag. Er stellt sich vor die große Monitorwand des Lagezentrums und bittet um Ruhe. »Wir haben es hier offenbar mit einem umfangreicheren Problem zu tun. Wenn das noch weiter eskaliert, kann es sein, dass wir, um genügend Personalstärke zu haben, Stufe 2 ausrufen müssen. Dann war es das ohnehin mit Ostern. Wer also noch dienstfähig ist und es irgendwie einrichten kann hierzubleiben, hebt bitte die Hand. Ich lasse Feldbetten in Konferenzraum 3 aufstellen, wenn Sie sich zwischendurch kurz hinlegen wollen. Und die Kantine wird gleich Kaffee und belegte Brötchen herüberbringen.« Gemurmel macht sich breit. Das klingt ernst. Knapp die Hälfte der Nachtschicht, meist jüngere Mitarbeiter ohne familiäre Verpflichtungen, hebt die Hand und bleibt zu einer zweiten Schicht.

Fjodor fährt fort: »Wir gehen nach dem gleichen Muster vor wie bei der Notfallübung im Februar. Zuerst Statusberichte von den Industrie-CERTs und den Providern einholen. Die Verbindungsbeamten nehmen Kontakt zu ihren Lagezentren bei BKA, Bundeswehr CNO, BSI, ZITiS, Verfassungsschutz, BND und NATO auf, ob dort schon eine Einschätzung vorliegt oder jemand eine Idee hat, was eigentlich los ist. Um die EU-Cyberkoordinationsstelle kümmere ich mich.« Fjodor nickt mit dem Kopf Richtung Presseteam: »Social-Media- und News-Monitoring auf das Stichwortmuster für Denial of Service und Hinweise auf neue Trojaner fokussieren, falls die Feeds noch erreichbar sind.« Wieder an alle gerichtet und mit Blick auf die Uhr fährt er fort: »Telefonkonferenz um sieben Uhr mit allen deutschen Behörden, danach Bericht an Innenministerium und Kanzleramt.« Wieder Richtung Presseteam, aber mit besonderer Betonung: »Frau Stolz, Presseanfragen bis auf Weiteres ohne konkrete Details beantworten: Wir wissen Bescheid und kümmern uns um das Problem. Rufen Sie bitte auch die Sprecher der anderen Behörden an, damit keiner mit halb garen Spekulationen aus der Reihe tanzt. Wenn irgendwo etwas Relevantes zu erfahren ist, kurze Zusammenfassung auf den Lageschirm. An die Arbeit!«

Die Meldungen kommen nun in schneller Folge. Das Problem betrifft nicht nur Deutschland, sondern praktisch die gesamte EU, Großbritannien, die Vereinigten Staaten, Australien und halb Asien. Die Übertragungskapazitäten der Internet Exchanges, an denen die großen Provider zusammengeschaltet werden, sind am Limit. Google, Facebook, YouTube und Twitter sind nur noch sporadisch und mit viel Glück erreichbar. Die Mobilfunknetze sind völlig überlastet, internetbasierte Festnetztelefone vollständig ausgefallen. Die Behördennetze funktionieren nur noch teilweise, Onlinebanking ist nicht mehr möglich, und Geldautomaten sind ausgefallen. Die Medien berichten inzwischen pausenlos, auch wenn sie nichts Substanzielles zu sagen haben.

Noch während der Telefonkonferenz mit den Lagezentren der anderen Behörden erhöht Fjodor um 7:10 Uhr die Alarmstufe auf 2. Stufe 1 ist für den Ausfall der Energieversorgung reserviert, die scheint jedoch noch ohne größere Probleme zu funktionieren. Der Krisenstab im Kanzleramt ist zusammengerufen worden. Weil über die Mobilfunknetze kaum noch Daten durchgehen, stößt die Alarmierung der Techniker allerorten auf große Schwierigkeiten. Fjodor hat auf dem kurzen Dienstweg die Feldjäger der Bundeswehr und die Bundespolizei, deren Funksysteme noch funktionieren, dazu herangezogen, wenigstens die von den verschiedenen Bundesbehörden an sein Lagezentrum abgestellten Mitarbeiter einzusammeln.

Der öffentliche Nahverkehr und die Bahn laufen zum Glück noch einigermaßen problemlos, auch wenn niemand mehr Fahrkarten an den Automaten kaufen oder in den Apps nachsehen kann, wann die Züge eigentlich fahren. Onlinezahlung ist so gut wie unmöglich, da kaum noch Internetverbindungen aufgebaut werden können. Damit fallen auch Taxi-Apps, Car-Sharing-Dienste oder das Ausleihen von Fahrrädern über Onlineplattformen aus.

Das Computer Emergency Response Team (CERT) beim Bundesamt für Sicherheit in der Informationstechnik (BSI) liefert schließlich um kurz vor halb acht einen ersten Hinweis darauf, was eigentlich gerade geschieht: Eine Vielzahl unterschiedlicher Digitalgeräte – Computer, Internetrouter, Fernseher, Mobiltelefone, »intelligente« Lautsprecher, vernetzte Produktionsmaschinen, aber auch Autos und internetbasierte Festnetztelefone – hat nahezu zeitgleich um 5:45 Uhr angefangen, Verbindungen zu allen möglichen Servern im Netz aufzubauen und viele Daten zu übertragen. Die Anfragen an die Server weisen keine gemeinsame Charakteristik auf, die es erlauben würde, den Datenverkehr zu filtern, sie sehen für sich betrachtet eigentlich ganz normal aus. Sie kommen von überall her und gehen in alle Himmelsrichtungen. Es gibt kein konkretes identifizierbares Ziel, wie es normalerweise bei solchen Denial-of-Service-Angriffen der Fall ist.

Um neun Uhr beginnt die Krisensitzung im Bundeskanzleramt. Nicht alle Behörden und Ministerien sind mit ihren Chefs vertreten, viele sind im Osterurlaub, einige im Ausland. Die Videokonferenz-Verbindungen, auf denen normalerweise die Lagezentren der Behörden zugeschaltet werden, funktionieren nur teilweise. Als Erstes werden das Innenministerium, die Bundespolizei und die Bundeswehr angewiesen, mit ihren Fahrzeugen und Hubschraubern die wichtigen Fachkräfte in ihre Dienststellen zu bringen. Dies gilt auch für die Internetanbieter und IT-Sicherheitsfirmen, mit denen das BSI zusammenarbeitet. Der Cyber-Notstand wird intern ausgerufen.

Die erste Bilanz im Kanzleramt fällt gemischt aus. Der plötzliche Ausfall des Internets scheint keine größeren Verkehrsunfälle oder Ähnliches...

Erscheint lt. Verlag 1.10.2018
Verlagsort München
Sprache deutsch
Themenwelt Sachbuch/Ratgeber Geschichte / Politik Politik / Gesellschaft
Sozialwissenschaften Politik / Verwaltung
Schlagworte Chaos Computer Club • Datensicherheit • eBooks • Geheimdienste • Hacker • NSA • Russland • Trojaner • Überwachung • Viren • Wannacry
ISBN-10 3-641-22939-1 / 3641229391
ISBN-13 978-3-641-22939-9 / 9783641229399
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
EPUBEPUB (Wasserzeichen)
Größe: 2,4 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Die globalen Krisen und die Illusionen des Westens

von Carlo Masala

eBook Download (2022)
C.H.Beck (Verlag)
12,99
Die globalen Krisen und die Illusionen des Westens

von Carlo Masala

eBook Download (2022)
C.H.Beck (Verlag)
12,99
Wie aktivistische Wissenschaft Race, Gender und Identität über alles …

von Helen Pluckrose; James Lindsay

eBook Download (2022)
C.H.Beck (Verlag)
16,99