Menu Content/Inhalt
warum.jpg
Sie sind hier: Grafik: Pfeil als Hinweis Start arrow Aktuelles arrow Vom Atom- zum Cyberkrieg
Vom Atom- zum Cyberkrieg PDF Drucken E-Mail
Freitag, 02. Dezember 2011

Ahrweiler Computer-Chaostage: Hacker-Attacken und Datenbunker

Teilnehmer an Lükex 11 (in Bad Neuenahr-Ahrweiler): 48 Stunden Zeit, um den IT-Supergau im Land in den Griff zu bekommen. (Quelle: BBK)

Im Oktober 1966 wird Bad Neuenahr-Ahrweiler erstmals Schauplatz eines Atomkrieges. Im Regierungsbunker wird drei Wochen geplant, geprobt, organisiert, dann ist der Krieg vorbei, Europa zerstört – auf dem Papier. Die NATO-Übungen Fallex, Cimex und Wintex sind Bestandteil des Kalten Krieges bis 1989. Doch auch heute ist die Stadt an der Ahr regelmäßig Schauplatz groß angelegter Katastrophenübungen, die an Realitätssinn nichts verloren haben. Aktuelles Beispiel: Lükex 11. Der Inhalt: Cyber-Attacken legen wichtige Computernetzwerke lahm. In der Folge kollabieren weite Bereiche des zivilen Lebens, wird der Staat von Hackern bedroht und erpresst.

Am deutschen Himmel ist kein Flugzeug mehr unterwegs, denn die Luftraumüberwachung kämpft mit Viren im System. Kraftwerke sind außer Kontrolle, Stromversorger müssen abschalten, Finanzkreisläufe brechen zusammen. Und in Bundes-Netzwerken reiten Trojaner ein. Wie sensibel IT-Systeme sind und wie verzahnt, macht Lükex 11 deutlich. Die so genannte „strategische Krisenmanagementübung“ des Bundes ist moderner Nachfolger der Übungsserie aus Zeiten des Kalten Krieges. Sie kommt heute ohne den Regierungsbunker aus, hat aber bei den Teilnehmerzahlen zugelegt. Bundesweit sind an mehreren, ganz realen Standorten, 2.500 Übende in den virtuellen Cyber-Krieg gezogen.

Schlachtfeld Internet

Schlachtfeld Internet: Damit Trojaner – wie bei Lükex 11 angenommen – nicht in hochsensible Netzwerke einmarschieren, schützen Länder wie Baden-Württemberg ihre wichtigsten Daten in Bunkeranlagen – auf dem Bild die Beschriftung einer Bunkertür in Oberreichenbach.

Dabei sind die Annahmen des „Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe“ als Übungskonstrukteur und Auswerter eher defensiv ausgerichtet: die Schäden durch IT-Kriminalität wird bei 60.000 im vergangenen Jahr festgestellten Fällen mit 61,5 Mio. Euro beziffert. Was aber mit einem Staat und seinen elektronischen Lebensadern passiert, wird eine massive Netz-Attacke gefahren, musste beispielsweise Litauen 2008 erfahren: Im Anschluss an diplomatische Störungen zu Russland wurde das litauische Internet ideologisch mit Symbolen des Nachbarstaates (Hammer, Sichel, Sowjetstern) unterwandert, wichtige Datenwege lahm gelegt.

Seither haben sich die Möglichkeiten, über die virtuelle Welt ganz reale Schäden zu verursachen, verfeinert. Konsequent sind also Übungen – wie aktuell Lükex 11, ein Wortkonstrukt aus „Länder Übergreifende Krisenmanagement-Übung/Exercise“ – auf maximale Schadensbegrenzung ausgerichtet. Und weil kaum bekannt ist, wer der Feind ist und welche Möglichkeiten er hat, wird der Kollateralschaden als Ausgangslage angenommen. Das unterscheidet Lükex von Wintex, wo die Übenden im Abwärtsstrudel  miserabler Drehbuchvorgaben trotz Freischwimmerqualitäten im Großen und Ganzen eines Weltkrieges untergingen. Die moderne Katastrophenübung dauert nur zwei Tage und bezeichnet den Supergau als Ausgangssituation, die es nun zu meistern gilt. Nicht Kleckern sondern Klotzen hieß es denn auch an den abschließenden Übungstagen, die eineinhalb Jahre vorbereitet wurden.

Dass man mit den Übungsinhalten in eine sensible Flanke des Staatswesens stößt, wissen auch die beteiligten Bundesämter: Schwachstellen in der IT-Sicherheit sind „anzunehmen“ und laut Drehbuch als Korridor durch Eindringlinge lokalisiert. Doch wie im Kalten Krieg gilt auch noch heute: Offensive und Defensive entwickeln sich ständig weiter. Wird also ein empfindlicher Bereich nachträglich geschützt, läuft der nächste Versuch, das System zu knacken, längst an anderer Stelle.

IT-Hightech im 70er-Jahre-Bunker

Früher Ausweichsitz, heute IT-Trutzburg: Zugang zur Bunkeranlage in Oberreichenbach.

Bundesländer wie Baden-Württemberg sind in diesem Hase- und Igelspiel mit der Einrichtung hochgesicherter Datentresore bereits vor Jahren neue Wege gegangen. Ausgerechnet den ehemaligen Atomschutzbunker der Landesregierung in Oberreichenbach hat man für die Sicherung der Landesdaten umgebaut. Wo früher Arbeitsräume für Bevölkerungsbewegung eingerichtet waren, stehen heute sündhaft teure Rechner und sollen auch dann noch funktionieren, wenn der Feind über das Internet angreift oder den Bunker mit Stromstößen bearbeitet. Auch der gegenteiligen Idee, die Energieversorgung zu kappen, setzt die IT-Trutzburg ihr 70er-Jahre-Innenleben entgegen: Eigenstromversorgung kann für mehrere Wochen alles am Laufen halten.

Umbau zum Datentresor: Arbeiten im Bunker „Erwin“, Börfink.

Eine Idee, die Schule macht: Auch die ausrangierten NATO-Bunker in Ruppertsweiler und Börfink sollen als IT-Hochsicherheitsbereiche wieder eröffnen. Unternehmen aus Luxemburg und Leonberg wollen so ein Stück vom Kuchen der Datensicherung abschneiden. Übungen wie aktuell Lükex, bei der im ehemaligen Ausweichsitz Baden-Württemberg die Lichter mangels Übungsteilnahme ausblieben, sind eher ein Beleg für die Zukunft dieses Geschäftsmodells. Abschreckend wirkt dagegen der immens hohe Unterhalt solcher Systeme hinter mehreren Metern Stahlbeton. Allein die monatliche Stromrechnung liegt im fünfstelligen Bereich - und die erste Ziffer hat einen respektablen Sicherheitsabstand zur Zahl eins. Auch die permanente IT-Aufrüstung und der aufwändige Umbau in Datenbunkern schlagen zu Buche. So geht man in Börfink zunächst kleine Schritte und rüstet einen überschaubaren Bereich der Anlage auf. Sollte das Geschäft allerdings gut laufen, kann man auf fast unendliche Bunkerressourcen zurück greifen. Denn wenn es etwas gibt im großen Börfinker Keller, dann ist es Platz.

Sündhaft teuer und heiß begehrt: Datenspeicher der Firma „Comback“ im ehemaligen Ausweichsitz Baden-Württemberg, der als Bunkeranlage erhalten blieb.

So gilt für das Lükex-Krisenszenario in Ahrweiler: Raus aus dem Bunker und wieder rein. Denn nach der Aufgabe des Regierungsbunkers als geschütztem Krisenzentrum übt man nun zwar oberirdisch, allerdings mit Inhalten, die längst wieder bunkatibel sind. So sorgt die IT- Sicherheitslage für eine Wiederentdeckung der Schutzbauten, die zwar wegen der Sicherheitsauflagen kaum zu betreten sind, aber dank wirtschaftlicher Nachnutzung immerhin erhalten bleiben.