Wie verwundbar sind Computertechnologie, Netzwerke und Internetverbindungen? Fast täglich hören wir in Medien von Online-Diebstählen, Einbrüchen, Missbrauch und Manipulationen. Wir hören von Spam-Mails mit Werbung für pornografische Websites, und dass mit gestohlenen Kreditkarten Finanzbetrug durchgeführt wird. Zudem dringt das sogenannte „Dark Net“ u.a. in Verbindung mit dem globalen Terrorismus und der Propaganda der politischen Extremisten in unser Bewußtsein ein.
Richard Power [1] stellt fest: „Obwohl sich die Geschäftswelt auf eine vollständige Online-Präsenz zubewegt, stecken wir immer noch unsere Köpfe in den Sand und hoffen, dass das, was wir nicht sehen, uns auch keinen Schaden zufügen wird.“
Das tatsächliche Ausmaß der Computerkriminalität kennt niemand. Die meisten Organisationen weigern sich immer noch, den Ermittlungsbehörden Informationen über Computerkriminalität zugänglich zu machen. Und auf jeden erkannten Fall von Systemeinbruch oder unberechtigter Nutzung kommen wahrscheinlich mindestens zehn unerkannte Fälle.
Richard Power verdeutlicht in seinem Buch u.a. den Begriff „informationstechnologische Kriegsführung“ folgendermaßen:
Der Begriff informationstechnologische Kriegsführung wurde von verschiedenen Leuten in unterschiedlicher Weise und mit unterschiedlichen Motiven benutzt, so Martin Libicki von der National Defense University.
„Die informationstechnologische Kriegsführung fassen zu wollen, ist wie in der Geschichte, in der die blinden Männer das Wesen eines Elefanten ergründen wollten: Der, der das Bein des Elefanten berührt hatte, nannte ihn einen Baum, der, der seinen Schwanz angefasst hatte, nannte ihn ein Seil und so weiter. Ist eine gute Definition überhaupt möglich? Spielt es eine Rolle, ob man eine hat? Vielleicht gibt es gar keine Elefanten, sondern nur Bäume und Seile, die so tun als ob. Ein Einzelaspekt der informationstechnologischen Kriegsführung, der vielleicht von einem einzigen Kundenkreis hervorgehoben wird, schlüpft in die Rolle des gesamten Konzepts, was seine Wichtigkeit ungeheuer aufbläht.“
So wussten z.B. die Militär- und Geheimdienstexperten, die die Gesamtheit der Konzepte definierten, die unter den Begriff informationstechnologische Kriegsführung fielen, klar und deutlich, was sie darunter verstanden. Im Militärjargon versteht man unter IW so etwas wie Command and Control Warfare (C2W), elektronische Kriegsführung (EW), psychologische Operationen (PsyOps) usw.
Es gibt jedoch zwei Schauplätze, auf denen „informationstechnologisch Krieg“ geführt wird.
Der eine betrifft die, die wirklich mit der nationalen Sicherheit zu tun haben. Der andere ist ein Zirkus mit drei Arenen, auf denen sich Fantastereien, Übertreibungen und schamlose Geltungssucht tummeln. Man muss das eine von dem anderen unterscheiden.
Im Bereich der wirklichen „informationstechnologischen Kriegsführung“ kümmern sich höchste Regierungs- und Industriekreise um die drägenden Fragen der nationalen Sicherheit (z.B. Gefahr ernsthafter Angriffe auf lebenswichtige Infrastrukturen), Fragen, die zuerst von Militär- und Geheimdienstexperten aufgeworfen wurden.
M. Rogge et al [2] führen im Vorwort aus:
Das Computer Security Institute führt in diesem Zusammenhang seit mehren Jahren Befragungen bei amerikanischen Firmen durch, um mit einer statistischen Auswertung zur computerkriminologischen Lage aufwarten zu können. In diesen Umfragen geben im Schnitt 97 % aller Institutionen an, Gebrauch von Firewall- und Antiviren-Technologien zu machen. Doch lediglich 61 % der durch das Computer Security Institute befragten Firmen lassen verlauten, dass sie Einbrüche während des gesamten Jahres erkannt haben, 25 % behaupten hochmutig oder leichtsinnig, dass sie während dieser Zeit keinen erfolgreichen Einbruch zu verbuchen hatten, und 11 % der Befragten müssen gestehen, dass sie ihre Umgebung nicht im Griff haben und nichts über Attacken aussagen können.
anonymous [3] stellt die rhetorische Frage: „Unser Bedarf an Sicherheit: Real oder imaginär?“
Heute werden Web-Server meist von ganz normalen Leuten gewartet, von denen viele nur wenig Erfahrung im Sicherheitsbereich haben. Die Zahl der potentiellen Ziele ist überwältigend und wächst täglich. Doch trotz dieser kritischen Situation treiben Geschäftsleute die Bürger weiter voran. sie behaupten, das Internet sei sicher, man brauche sich keinerlei Sorgen zu machen. Ist das richtig? Nein.
Markteting-Leute lügen wie gedruckt. Entweder das, oder sie haben keine Ahnung, wovon sie reden. Die Wahrheit ist, das Internet ist nicht sicher, auch nicht ansatzweise.
Die Situation wird noch durch die Tatsache verschlimmert, daß auch Autoritäten der Computer-Industrie dazu beitragen, die Öffentlichkeit einzunebeln. Sie preisen ihre Sicherheitsprodukte als einzigartig an und geben damit Otto Normalverbraucher zu verstehen, daß alles in schönster Ordnung ist. Aber die Realität ist eine andere: Jeden Monat knacken Hacker oder Cracker einen weiteren Sicherheitsmechanismus, der als Industrie-Standard gilt.
Darüber hinaus beschäftigt sich Jamie Bartlett [4] in seiner journalistischen Arbeit rund um das sogenannte „Dark Net“ u.a. ausführlich mit Fragen und Auswirkungen der radikalen, gesellschaftlichen und politischen Bewegungen. Er begleitete zweieinhalb Jahre lang islamistische Extremisten durch Europa und Nordamerika um sich ein Gesamtbild von dem zersplitterten und zerstreuten Netzwerk der jungen Männer zu machen, die mit der Ideologie der al-Qaida sympatisieren.
Jamie Bartlett [4] schildert in der Einleitung seines Buches folgende Erfahrungen:
Ich wurde Moderator einer berüchtigten Gruppe von Trollen und verbrachte mehrere Wochen in Foren, in denen man erfahren kann, wie man sich am besten ritzt, am besten hungert oder am besten tötet. Ich erkundete die labyrinthische Welt der Tor Hidden Services, um nach Drogen zu suchen und Netzwerke mit Kinderpornografie zu durchforsten. Ich verfolgte Internetkriege zwischen Neonazis und Antifaschisten auf bekannten Social-Media-Plattformen und meldete mich in den neuesten Pornokanälen an, um mich über die aktuellen Trends in Sachen hausgemachter Erotika zu informieren. Ich besuchte anarchistische Bitcoin-Programmierern besetztes Haus in Barcelona, heruntergekommenen Clubhäusern von Arbeitervereinen, um mit extremen Nationalisten zu sprechen, und ein zerwühltes Schlafzimmer, um drei Frauen dabei zu beobachten, wie sie mit unzweideutigen sexuellen Handlungen vor laufender Kamera und Tausenden Zuschauern ein kleines Vermögen verdienten.
Jamie Bartlett stellt weiterhin fest:
Die Anonymität des Internets, die so etwas wie den Assassination Market erst möglich macht, bietet gleichzeitig Whistleblowern, Menschenrechtlern und Aktivisten Schutz und Raum.
Ich denke, wir sollten mehr für die Sicherheit in den lokalen Netzwerken und im Internet tun! Dazu gehören sinnvolle Passwörter, die aus eine Kombination von Zahlen, Sonderzeichen sowie große und kleine Buchstaben bestehen. Zwölf bis vierzehn Zeichen lange Passwörter sind eine akzeptable Größenordnung. Zweckmäßig konfigurierte Firewalls und Virenscanner sind aktuell zu halten. System-Updates sind regelmäßig erforderlich.
Weiterhin ist zu empfehlen, persönliche Daten regelmäßig (mindestens 1x pro Woche, sehr wichtige Daten täglich) auf einen externen Datenträger (DVD, Festplatte oder USB-Stick) zu sichern; vertrauliche E-Mails hochgradig, u.a. mit dem PGP-Standard (Pretty Good Privacy), zu verschlüsseln, HTTPS-Protokolle für verschlüsselte Webauftritte zu verwenden. Bei Nutzung von Online-Shops ist eine Zwei-Kanal-Authentifizierung zu empfehlen.
[1] Richard Power, „Attacken im Web Fälscher, Hacker, Datenklauer – Die Schattenseiten des Cyberspace“, 2001 Markt + Technik Verlag,München/Germany
[2] M.Rogge/M. Ruef/W.Gieseke/Uwe Velten, „Hacking Intern Angriffe, Strategien, Abwehr“, 2003 by DATA BECKER GmbH & Co. KG, 1.Auflage 2003
[3] anonymus, Übersetzung von Imke Schenk, Marion Thomas, „hacker’s guide sicherheit im internet und im lokalen netz“, 2001 by Markt + Technik Verlag, München/Germany
[4] Jamie Bartlett, Übersetzung von Frank Sievers, „THE DARK NET UNTERWEGS IN DEN DUNKLEN KANÄLEN DER DIGITALEN UNTERWELT“, 2. Auflage 2016, Börsenmedien AG, Kulmbach