http://www.faz.net/-gqz-8o05o
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER
F+ Icon
F.A.Z. PLUS
abonnieren

Veröffentlicht: 04.12.2016, 12:12 Uhr

Regeln nach dem Telekom-Hack Der Preis der Sicherheit

Deutschland ist knapp an einer digitalen Katastrophe von apokalyptischen Dimensionen vorbeigeschrammt. Aus dem Telekom-Hacking kann man aber für die Zukunft lernen.

von Constanze Kurz und Frank Rieger
© Reporters/face to face Was, wenn miteinander vernetzte Kleincomputer fremdgesteuert gemeinsam operieren?

Montag Morgen kurz vor neun in Deutschland: Eine ungewohnte Stille liegt über den Büros. Kein Telefon klingelt, keine Beeps verkünden den Eingang von E-Mails, in den Postfächern ungewohnte Ebbe. Nur in den Büros der System-Administratoren herrscht verschwitzte Hektik. Websites sind unerreichbar, Telefone verlieren die Netzverbindung.

Die kleinen Kisten, die sonst die Verbindung zum Internet herstellen, sind tot. Millionenfach verweigern sie den Dienst, die Hotlines der Anbieter sind unerreichbar. Im Radio versuchen Behördenvertreter und die Pressesprecher der Netzanbieter die leichte Panik in der Stimme zu unterdrücken, während sie unverständliche Verlautbarungen zu „großflächigen Störungen“ von sich geben. Man möge sich gedulden, man arbeite an einer Lösung, die Lage sei noch etwas unübersichtlich. Aber die Spezialexperten in Konzernen und Regierung würden an der Behebung arbeiten, bald sei alles wieder normal.

Doch auch nach Tagen kehrt keine Normalität ein. Die Kisten lassen sich nicht wieder zum Leben erwecken oder nur mit umständlichen Prozeduren, die nur eingefleischte Techniker verstehen. Neue Internet-Router sind längst ausverkauft. Und selbst wenn man noch eine der heißbegehrten Kisten ergattern konnte: Nach nur wenigen Minuten am Kabel sind auch sie wieder tot. Lahmgelegt von einer sich selbst verbreitenden Schadsoftware, die Schwachstellen in der Software der unscheinbaren Kisten ausnutzt.

Mehr zum Thema

Wer nun denkt, das sei schon schlimm, der hat nicht bedacht, dass über den bloßen Ausfall der Geräte hinaus auch von den übernommenen vernetzten Kleincomputern Angriffe ausgehen könnten, dass sie sich unter fremder Kontrolle zusammentun könnten, um andere Systeme zu sabotieren, zu infizieren oder einfach das Licht auszumachen.

Diese Woche ist Deutschland knapp an einer digitalen Katastrophe von apokalyptischen Dimensionen vorbeigeschrammt. Wenn nur vier Prozent der Telekom-Kunden betroffen waren, kostet das zwar reichlich Zeit, Geld und Nerven. Der Schreck ist aber bald ausgestanden, zumal die Telekom die Neuinfektion eindämmen konnte.

Doch andere Geräte stehen weiterhin als Zeitbomben in unseren Wohnungen und Büros herum, der Großteil hat vergleichbare Interfaces, mit denen sie über die Netze angegriffen werden könnten. Sie können umfunktioniert werden in eine willige digitale Truppe, die fremden Befehlen folgen. Und an Landesgrenzen werden sich Angreifer nicht orientieren.

Eins steht nach der turbulenten Woche mit Hunderttausenden Betroffenen fest: Niemand will daran schuld gewesen sein. Nicht die netzlosen Kunden, deren Geräte verrückt spielten; nicht der Router-Hersteller; nicht die Telekom; niemand aus der Politik. Die Russen wurden überraschenderweise diesmal auch nicht beschuldigt. Als wäre es ein Naturgesetz, als kämen die Angriffe aus dem Nichts.

Was haben die Besitzer überhaupt gemerkt?

Die Situation war weder unvorhersehbar noch unvermeidbar. Es gab auch Warnungen. Die ausgenutzten Schwächen waren lange bekannt, auch prophylaktische Gegenmaßnahmen. Vergleichbare Angriffe gegen „Internet of Things“-Geräte gab es in den letzten Monaten immer weitgreifender – nur dass nicht Router, sondern massenweise Überwachungskameras oder Festplatten-Videorekorder mit Internetverbindung automatisch übernommen wurden. Ob die Besitzer das überhaupt mitbekommen haben oder die Geräte noch schlummernd auf ihren Einsatz warten, steht auf einem anderen Blatt.

Es lief noch mal glimpflich ab, doch wir können der Diskussion nicht ausweichen, wem welche Versäumnisse anzulasten und welche Schlüsse zu ziehen sind. Dass niemand Verantwortung für die Misere übernehmen muss, darf nicht zum Dauerzustand werden.

Denn die kleinen Router sind nur eine Kategorie internetangebundener Geräte, von denen unser vernetztes Leben abhängt. Hergestellt werden sie von einer Handvoll kleiner Firmen, meist in China oder Taiwan. Auch wenn auf dem Gehäuse das Logo von Vodafone oder Telekom prangt, die Netzkonzerne kaufen alle bei den gleichen Herstellern. Sie spezifizieren die Funktionen der Software und passen vielleicht das Nutzerinterface ihren Vorstellungen an. Aber nur in den seltensten Fällen haben sie tatsächliche Kontrolle über den Quelltext der Software, die darauf läuft.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
Glosse

Oper ohne Musik

Von Jan Brachmann

Oslo hat eine großartige Oper. Doch was auf dem Programm steht, ist vernichtend: Intriganz, Missgunst, Hoch- und Kleinmut legen den Betrieb lahm. An die Musik scheint niemand zu denken. Mehr 1 0