APUZ Dossier Bild

22.5.2002 | Von:
Reinhard Hutter

"Cyber-Terror": Risiken im Informationszeitalter

IV. Die Lagebeurteilung

Die meisten z. T. lebenswichtigen Infrastrukturen - ob Schienen-, Straßen-, Luftverkehr oder Sprach- und Datennetze, Energieversorgung oder Rettungsdienste, Banken oder Krankenhäuser - sind heute ohne Informationstechnik und Vernetzung nicht mehr funktionsfähig. In vielen Bereichen sind bereits hochgradig automatisierte, ja sogar selbst entscheidende IT-Systeme im Einsatz. Die damit verbundenen Risiken werden immer unüberschaubarer. Sie können sich für Wirtschaftsunternehmen, für die Politik oder ganze Bevölkerungsgruppen existenzbedrohend entwickeln. Deshalb müssen sie sowohl transparent als auch kalkulierbar gemacht werden.

Eine erste Befragung unter Vertretern von sog. Kritischen Infrastrukturbranchen ergab ein großes Spektrum an möglichen Schadenskategorien bei Angriffen auf IT-abhängige Infrastrukturen. Potenzielle Schäden umfassen Personen- und wirtschaftliche Schäden, Handlungsunfähigkeit von Verwaltung und Politik, den Raub von Wissen oder die Beeinflussung gesellschaftlichen Verhaltens mit Folgen wie Panik oder Verweigerungshaltung. Es handelt sich hier um beispielhafte Schadenspotenziale in einem schon lange vor dem 11. Septemer 2001 gedachten Bedrohungsszenarium für Deutschland (vgl. Abb. 3). Diese Faktoren müssen kontinuierlich beobachtet werden und in eine entsprechende Lagebeurteilung einfließen.

Trotz der Gefahrenpotenziale ist es müßig, die weitere Entwicklung und Verbreitung der IT in Frage zu stellen. Verstärkt durch die Globalisierung von Wirtschaft und Finanzwesen, ferner durch die zunehmende Privatisierung öffentlicher Infrastrukturen und von Aufgaben, die früher als hoheitlich betrachtet wurden, wird jedoch die IT zur sicherheitspolitischen Größe. Ulrich Beck spricht mittlerweile von der "Weltrisikogesellschaft" und fordert eine "Weltinnenpolitik". Inzwischen haben sich auch Innenminister und Bundeskanzler dieser Begriffe bedient. Es liegt auf der Hand, dass hierzu auch eine nationale wie internationale Komponente gehört, die sich mit Risiken, Gefährdungen und dem Schutz von Infrastrukturen unter dem besonderen Aspekt der Informationstechnik und Vernetzung auseinandersetzt. Risiken und Gefahren erwachsen aus den unterschiedlichsten Ursachen und Motivationen. Dabei leisten ebenfalls sehr unterschiedliche Trends der potenziellen Gefährdung gleichermaßen Vorschub:

In weiten Teilen der öffentlichen Diskussion werden "Cyber"-Gefahren zu eng gesehen. Im Bewusstsein vieler sind sie auf die Begriffe Internet, Hacking und Viren reduziert. Die von bewusstem Missbrauch herrührenden Gefahren sind grenzenlos, und die quasianarchische Struktur des Internets verschließt sich staatlich regulativen Kontrollen, Überwachungsmaßnahmen und Eingriffen. Allerdings wird dabei übersehen, dass gerade eine dezentrale Architektur wie die des Internet gegen Ausfälle hochgradig redundant und damit auch widerstandsfähig gegen Angriffe ist. Innerhalb weniger Stunden nach den Angriffen auf das World Trade Center war die Funktionsfähigkeit des Internet im Wesentlichen wiederhergestellt. Gleichwohl war ein wichtiger Grund für den Niedergang des sog. Neuen Marktes an den Börsen die mangelhafte Sicherheit des Internets. Ebenso übersehen wird in einer auf das Internet fokussierten Diskussion das große Spektrum an Verwundbarkeiten durch schädliche Codes und vor allem durch Manipulationen, die durch Innentäter verursacht werden können. Am anderen Ende der Skala von Gefährdungsmöglichkeiten liegen Monopole oder monopolistische Bestrebungen im IT-Sektor, wie die frühere Kryptopolitik der USA oder die weltweite Abhängigkeit von Microsoft. Sie erhöhen naturgemäß - und schlimmstenfalls auch gewollt - die Risiken und Verwundbarkeiten unserer Infrastrukturen. Dabei hätte uns nicht erst der 11. September 2001 aufzurütteln brauchen: Es gab bereits unzählige Studien, Expertisen, Warnungen, auch konkrete Programme in den USA seit Mitte der neunziger Jahre. John Arquilla z. B. hatte schon 1998 ein umfassendes, global organisiertes Angriffsszenario auf die USA verfasst. [7] Entsprechend diesen Erkenntnissen wird das FBI massiv mit IT-Spezialisten ausgestattet.

Fußnoten

7.
John Arquilla, The Great Cyber War of 2002, in: WIRED Archive, Februar 1998.