idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
14.02.2000 11:28

FBI jagt Internet-Terroristen

Dr.-Ing. Karl-Heinz Kutz Presse- und Kommunikationsstelle
Universität Rostock

    Informatik-Spezialisten für Internet-Sicherheit fehlen

    Mit dramatischen Überschriften wird in diesen Tagen ein Sabotageakt gegen einige im Internet kommerziell tätige Firmen bekannt gemacht. Durch die Verwendung nicht allge-mein bekannter Fachvokabeln ist es jedoch für den Uneingeweihten schwer, die Vorfälle zu verstehen und richtig zu bewerten.

    Von den Attacken der bisher unbekannten Täter waren der Anbieter der populärsten Inter-net-Suchmaschine Yahoo, die E-Commerce Firmen Amazon (Buchhandel) und eBay (Auktionen), die Internet-Server des Fernsehsenders CNN und andere betroffen.

    Von allen denkbaren Sabotage-Möglichkeiten gegen Internet-Dienstleistungen haben die Täter einen relativ simplen Weg gewählt. Damit konnte die Arbeit der Firmen zwar zeit-weilig unmöglich gemacht, jedoch nicht nachhaltig beeinträchtigt werden. Mit einer einfa-chen Methapher kann das Verfahren so dargestellt werden: Man stelle sich dazu einen Haushalt vor, der von bösen Mitmenschen täglich anonym 10000 Postsendungen erhält, oder man denke sich eine Firma, die von einigen Stellen pausenlos angerufen wird. Der Briefkasten wird sehr schnell überfüllt sein und die erwarteten Sendungen haben damit keine Chancen, ordentlich zum Empfänger zu gelangen. Die Kunden der Firma werden beim fünften Versuch sie zu erreichen, sich entnervt der Konkurrenz zuwenden.

    Diese Vorgänge sind nun in der Internetwelt relativ leicht nachzubilden. Das Infame an dem Vorgehen der Täter war, dass man die Angriffe nicht von dem eigenen Rechner aus startete, sondern sich zunächst einen illegalen Zugang zu anderen, sehr leistungsfähigen Rechnern eröffnete und auf diesen dann Programme zu einer verabredeten Zeit startete. Diese Programme feuerten dann Lawinen von Datenmüll (z. B. inkorrekte Anfragen) ab. Die Tatsache, dass fremde Rechner für die Sabotage eingesetzt wurden, macht die Suche nach den Tätern nun sehr schwierig.

    Das Internet ist vom Prinzip her nicht sicher, d. h. es ist nicht zuverlässig, es ist nicht ab-hörsicher und nicht frei von Möglichkeiten zur Manipulation. Das ist keine Nachlässigkeit: Freie Zugangsmöglichkeit und totale Sicherheit schließen sich aus. Es kann allerdings durch den Einsatz von technischen Hilfsmitteln und die Nutzung kryptologischer Proto-kolle hinreichend sicher gestaltet werden. Ein begrenzender Faktor ist, dass hochqualifi-ziertes Personal zur Realisierung von Sicherheitskonzepten nicht ausreichend zur Verfü-gung steht.

    Der Schaden der in den Medien breit dargestellten Attacke ist sicher sehr begrenzt. Trotz-dem müssen einige kritische Fragen zum Internet gestellt werden, die sich auf die Sicher-heit des Mediums beziehen. Warum kann man sich über das Internet Programmhilfen für diese kriminellen Handlungen beschaffen? Warum werden Informationen und Anleitungen für derartige Sabotagemaßnahmen z. B. in Fachzeitschriften veröffentlicht? Werden die Zugänge zu Rechnern verantwortungsvoll und intensiv kontrolliert? Warum haben die As-pekte der Sicherheit bei den Internetanwendungen einen noch zu geringen Stellenwert?

    Schon für die nächste Zukunft ist eine neue Wertung des Themas Sicherheit in Computer-netzen für den weiteren Einsatz des hocheffektiven Mediums Internet unerläßlich.
    Dr. S. Adomssent, Fachbereich Informatik
    Universität Rostock


    Bilder

    Merkmale dieser Pressemitteilung:
    fachunabhängig
    überregional
    Wissenschaftspolitik
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).