Eva Wolfangel: Ein falscher Klick
Ab 1976 habe ich in Dortmund Informatik studiert, war mehrere Jahre lang Software-Entwickler, bevor ich erst ins Marketing, später in die PR und die schreibende Zunft wechselte. Daher weiß ich, wie Viren, Würmer und Trojaner funktionieren, wie sie Systeme befallen und was dann passiert. Denn irgendwie gehört ein Teil meines Herzens immer noch der IT. In diesem Buch geht es aber nicht primär um technische Details, obwohl die dann doch zur Sprache kommen. Man muss zum Lesen des Buches keine Informatik studiert haben. Eva Wolfangel gilt als Technikjournalistin, die Hintergründe und Wirkungen der digitalen Welt ohne Abtauchen in Spezialwissen behandelt. Es geht nämlich nicht um informationstechnische Einzelheiten, sondern was sich hinter Begriffen wie Cyberwar und hybrider Kriegsführung verbirgt. Und genau an dieser Stelle muss ich zugeben, dass da bei mir eine größere Lücke bestand. Zwar hören oder lesen wir immer wieder Nachrichten, die Russen hätten mal wieder die Technik ukrainischer Kraftwerke gestört, oder dass Nordkorea in die Systeme amerikanischer Rechenzentren eingedrungen sei. Das ist aber nur die ganz dünne Oberfläche, was da hinter den Kulissen wirklich passiert. Wenn zum Beispiel eine russische Schadsoftware einen der größten Logistikbetriebe der Welt für Wochen lahm legt, und keiner mehr weiß, wo welche der 14.000 Container sind und was darin ist. Da kommt Krimistimmung auf.
Die Geschichte von Schadsoftware ist fast so alt wie das Internet selbst. War es zu Anfang noch eher eine Art Sport oder schlichtweg Bösartigkeit, ist das Eindringen und Stören bis zum Zerstören von IT-Systemen heute sogar Teil der Kriegsführung. Wie im Krieg Russlands gegen die Ukraine, als Angriffe Nordkoreas auf die USA oder auch der USA auf iranische Atomanlagen. Die meisten Leute kennen Viren und Trojaner daher, dass Bankzugänge oder Kreditkarten-Nummern abgegriffen werden, um Konten zu plündern. Schon seit geraumer Zeit sind Angriffe mit Ransomware eine Plage. Ein Virus verschlüsselt die Dateien auf einem Rechner, nur gegen Zahlung eines Lösegeldes in Bitcoin werden die Daten wieder entschlüsselt. Oder auch nicht. Der Begriff des Cyberwars, gemeint ist die Kriegsführung mit digitalen Mitteln, entstand 2010, als amerikanische und israelischen Geheimdienste mit dem Trojaner Stuxnet industrielle Zentrifugen im Iran zur Gewinnung von Bombenmaterial zerstörten. Es geht also schon längst nicht mehr darum, einfach in Computer einzudringen, um Daten oder Dokumente zu stehlen. In der hybriden Kriegsführung geht es um das Stören von Systemen wie Chemieanlagen, Kraftwerken oder ziviler Infrastruktur. Bestes Beispiel eben das Ausschalten von Umspannern in ukrainischen Kraftwerken, um weitreichende Stromausfälle zu erzeugen. Wie tief und intensiv inzwischen diese Angriffe reichen, ist in der breiten Öffentlichkeit kaum bekannt. Sie betreffen schon lange deutsche, niederländische oder französische Anlagen. Es ist kaum bekannt, wie bedroht auch wir hier in Deutschland sind. Zum Teil auch durch Unkenntnis, wenn analoge Verfahren im Zuge der Digitalisierung in die Online-Welt verlagert werden. Dann kann es passieren, dass Ihre Daten des Personalausweises in Russland landen. Wie schwierig Digitalisierung des Alltags insgesamt ist, welche Gefahren dort lauern, behandelt Wolfangel gegen Ende des Buches noch ausführlich.
Eva Wolfangel zeigt anhand vieler Beispiele aus der Vergangenheit und Gegenwart, wie solche Angriffe erfolgen, welche Konsequenzen sie haben und wie Sicherheitsexperten überall auf der Welt den Hackern auf der Spur sind. Wie sie die Schadsoftware identifizieren und manchmal sogar die Verursacher verorten können. Doch es ist eben kein nur technisches Thema, es gehört auch reichliches Quäntchen Psychologie dazu. Wie bringt man Leute dazu, einen Link in einer E-Mail anzuklicken, einen Anhang zu öffnen, obwohl sie es besser wissen müssten? Wolfangel geht in ihrem Buch noch ein wenig weiter, in den allgemeinen Bereich der Sicherheit. Wie am Beispiel einer Frau, deren Aufgabe es ist, in hoch gesicherte Gebäude einzudringen, Banken, Industrieanlagen oder Regierungsgebäude. So zeigt sie Details zum Bereich Social Engineering, wie man sich Vertrauen und Beziehungen zu Mitarbeitern aufbaut, um Schwachstellen für Datendiebstahl oder Spionage zu finden. Diese Schwachstellen sind oft psychologische Faktoren. Selbst das strenge Befolgen von Regeln kann zum Problem werden. Was das Buch besonders macht, ist der Verzicht auf vorausgesetztes Spezialwissen der Informatik, auch IT-Laien verstehen, worum es geht und was die Folgen dieser digitalen Angriffe sind. Indem die Autorin Fachbegriffe erklärt und welche Funktionen bestimmte Komponenten haben. Zwar steigert es das Lesevergnügen noch etwas, wenn man weiß, was ein Active Directory oder eine DMZ ist, aber es ist keine Voraussetzung für das, was das Buch vermittelt. Nämlich dass nicht nur unsere Infrastruktur, sondern sogar unser Alltagsleben immer mehr von digitalen Attacken bedroht wird. So etwas ohne ein Diplom in Informatik bei Leserinnen und Lesern rüberzubringen, ist schon bewundernswert. Deswegen liest sich das Buch auch für IT-Laien sehr spannend und mit verblüffenden Einzelheiten. Erhältlich für kleines Geld bei der Bundeszentrale für politische Bildung.
Hinterlasse einen Kommentar
An der Diskussion beteiligen?Hinterlasse uns deinen Kommentar!