Nationale Sicherheit: Eine kleine Truppe von Security-Experten wacht über Österreich

Das Computer Emergency Response Team (CERT) sorgt sich um saubere Rechner und sichere Internet-Leitungen im Lande. FORMAT hat die unabhängige Experten-Truppe bei ihrer Arbeit beobachtet.

Österreich ist abgetrennt von der globalen Kommunikation – keine E-Mails mehr, keine Anrufe, keine Websites am Bildschirm. Am 4. November 2010 passierte der Alptraum der Informationsgesellschaft, zum Glück nur in der Theorie. An dem Donnerstag simulierte die europäische Staatengemeinschaft erstmals, was passiert, wenn nichts mehr geht. Ziel der eintägigen Trockenübung war, die Reaktions- und Handlungsfähigkeit zu testen, wenn Netzwerke ausfallen oder Hacker angreifen.

Österreicher waren auch dabei. Die Spezialisten des Computer Emergency Response Team Austria: kurz CERT.at bzw. GovCERT genannt. Security-Experte Otmar Lendl war in der Übungsleitzentrale in Athen, und seine CERT-Kollegen versuchten von Wien aus die fiktiven Probleme in den Griff zu bekommen. Lendls Resümee nach dem Planspiel: „Es gibt durchaus Verbesserungsbedarf. Damit hatten wir gerechnet. Bei so einer Übung geht es ja darum, potenzielle Schwachstellen zu identifizieren und sichtbar zu machen.“

Simple Barrieren

Im Ernstfall können ganz profane Probleme wie veraltete Kontaktlisten und nicht-englischsprachige Websites zu verzögerten Reaktionszeiten führen, oder die Tatsache, dass sich zu viele Stellen für die nationale Sicherheit verantwortlich fühlen. „Die Sicherstellung einer guten Kommunikationsbasis ist extrem wichtig für den Bereich der Verwaltung und für Betreiber von kritischer Infrastruktur“, sagt Timo Mischitz, GovCERT-Verantwortlicher im Bundeskanzleramt.

An jenem Donnerstag lag Spannung in der Luft des Wiener CERT-Büros. Im spartanisch eingerichteten Altbau mit Blick auf die Wiener Secession ist es im Normalfall ruhig. Verteilt in den Zimmerfluchten, versehen die Security-Experten ihren Dienst mit Laptop und Handy – mehr brauchen sie nicht. Sie beobachten, wie es um die nationale Internetsicherheit steht. „Wir sind die Informationsdrehscheibe für Behörden, Provider und Verbraucher“, sagt CERT-Leiter Robert Schischka. Eine Spezialität von CERT.at ist die Früherkennung.

Christian Wojner beobachtet, welche Schadsoftware sich gerade verbreitet, sein Spezialgebiet sind Windows-Systeme. „Wenn wir in Österreich auf 100 Rechnern ein bestimmtes Befallsmuster erkennen, und die polnischen Kollegen haben dasselbe schon auf 30.000 PCs entdeckt, ist anzunehmen, dass das ein größeres Schadenskaliber ist.“ In solchen Fällen geben die CERT-Leute Alarm. Sie kontaktieren Provider, rufen in kritischen Situationen ihre Ansprechpartner in der öffentlichen Verwaltung an und senden Newsletter aus, wenn es Verbraucher betrifft. „Wir haben aber keine Befehlsgewalt und sind nicht die Cyber-Polizei“, sagt Schischka. Seine Leute sind unabhängig, neutral und keiner Firma oder Behörde verpflichtet.

Die Exekutive auszuschicken ist der Job von Cyber-Polizist Leopold Löschl im Bundeskriminalamt. Löschl: „Wir beobachten seit Jahren eine zunehmende Kommerzialisierung in der Internetkriminalität.“ Es geht um viel Geld. Vom Absaugen persönlicher Daten, die für Kreditkartenbetrug genutzt werden, bis hin zum Kapern der Rechnerkapazität, um darüber den Versand von Spam-Mails zu steuern.

Das Tagesgeschäft des CERT-Teams ist ein Katz-und-Maus-Spiel mit den Bösen, die dauernd neue Löcher im System entdecken, die die Technologiehersteller übersehen haben. Und hier gibt es saisonale Moden. „PDF-Dokumente und Flash-Videos sind beliebte Einfallstore geworden“, sagt L. Aaron Kaplan, „eingebrochen wird weniger über das Betriebssystem als über konkrete Programme.“

Ein häufiges Problem sind gehackte Websites. Hier wird die Webpräsenz gekapert und entweder für politische Botschaften (in der Fachsprache Defacements genannt) oder als Verteilzentrum für Schadsoftware missbraucht.

Gegen die kriminelle Schattenarmee wehren sich die CERTs weltweit mit intelligenter Arbeitsteilung. So sammelt das australische CERT systematisch gestohlene Zugangsdaten und gibt den Website-Betreibern Bescheid, wenn sie Kundendaten „verloren“ haben oder in den einschlägigen Schwarzmarktforen Kreditkarten-Daten feilgeboten werden. Die Kollegen in Brasilien leisten wahre Sisyphusarbeit beim Lokalisieren von Spam-Servern. Kaplan: „Auf jede herkömmliche Mail kommen etwa 90 Spam-Mails, die großteils bereits vom Provider ausgefiltert werden. Spam ist trotzdem ein lukratives Geschäft.“

Die verstärkten Anstrengungen der EU, ihre Telekominfrastruktur wie elf andere Schlüsselsektoren (Wasser, Energie etc.) zu schützen, hat handfeste Gründe. Nicht zuletzt mit den groß angelegten Hacker-Angriffen auf Estland wurde klar, wie sensibel die Kommunikation für die Staaten geworden ist. Die Esten haben ihre Lehren gezogen, das merkten die Experten auch Anfang November bei der Übung in Athen. Lendl war beeindruckt: „Die Holländer haben die ausgefallenen Leitungen in einer Tabelle zusammengefasst, daraus haben die Esten extrem schnell eine Visualisierung erstellt, um einen Überblick über die Gesamtlage zu bekommen.“

Super-Virus Stuxnet

Für eine neue „Qualität“ in den Bedrohungsszenarien steht der kürzlich entdeckte Stuxnet-Virus. CERT-Leiter Schischka: „Wer geglaubt hat, dass ein abgeschlossenes Netz ohne Verbindung zum Internet automatisch Sicherheit bedeutet, ist nun eines Besseren belehrt.“ Stuxnet ist ein Virus, der für ganz bestimmte Computer zur Steuerung von Industrieanlagen wie Atomkraftwerken programmiert wurde. „Stuxnet ist ein erstes Beispiel, wie verwundbar kritische Infrastruktur fernab von reiner IT sein kann“, sagt BKA-Mann Mischitz. Christian Wojner ergänzt: „Bei Stuxnet wurde darauf geachtet, wenig Kollateralschäden anzurichten. Ziel waren nicht Millionen von PCs, sondern eine bestimmte Anlage.“ Für die Experten ist Stuxnet ein Meilenstein. „Das ist eine Auftragsarbeit mit viel Geld dahinter, die nicht im Kinderzimmer programmiert wurde“, so Wojner.

Gegen Industrieanlagen als neue Angriffsziele nimmt sich der Verseuchungsgrad der Privat-PCs geradezu harmlos aus. Österreich ist beim Verseuchungsgrad von Privat-PCs vergleichsweise ein Musterland und ist – soweit es die offiziellen Fälle betrifft – kein Nr.-1-Ziel für den internationalen Cyber-Terrorismus.

– Barbara Mayerl

Das Gros der Kunden bucht seinen Sommerurlaub in den Monaten Jänner bis März. Der Rest bucht in letzter Minute.
#urlaub #internet #reise
 

Internet

Urlaub in letzter Sekunde

Warum Apple 3,2 Milliarden Dollar für Kopfhörer ausgegeben hat, die man nicht braucht - und warum sich der Beats-Deal für den Konzern trotzdem lohnt.
#beats apple
 

Börse International

Warum Apple 3,2 Milliarden für den Beats-Deal zahlt

Das Auto soll mit Elektromotor ausgestattet werden und
#Google #Elektroauto
 

Innovation

Google baut selbstfahrende Autos ohne Lenkrad