3. Cyberkrieg im Heizungskeller – Wenn Hacker unseren Alltag ruinieren und die Infrastruktur gefährden

Bernhard Fenn weiß genau, wo in seinem Keller die Lauscher sitzen. Er geht voraus, die Treppe hinab, dem Geruch frisch gewaschener Wäsche entgegen. Als Bernhard Fenn den Sicherungskasten in der Wand öffnet, scheppert es kurz und blechern, dann fällt der Blick auf zwei Stromzähler.

Grelles, orangefarbenes Plastik. Silbrig-schwarze Ziffernanzeigen wie auf einer zu groß geratenen Digitaluhr. Keine Drehscheibe, kein roter Punkt. Im Keller der Fenns hängen Stromzähler der ganz modernen Art. Sogenannte »Smart Meter«.

Der linke Stromzähler misst den Verbrauch der Elektroheizung, der rechte ist für alle anderen elektrischen Geräte da. »Solche digitalen Zähler sind alleine genommen nichts Besonderes mehr«, sagt Fenn. »Davon sind inzwischen schon mehr als 30.000 in ganz Deutschland registriert!« Nein, das Besondere sind in seinem Sicherungskasten die zwei schwarzen Antennenstümpfe, jeder knapp zehn Zentimeter lang, die gleich über den Stromzählern in die Luft ragen. Alle paar Sekunden senden sie ein paar Details in eine ferne Zentrale. Ist die Waschmaschine angegangen? Hat jemand den Toaster eingeschaltet? Ist der Boiler in Sparstellung? Lässt der Durchlauferhitzer ein heißes Bad einlaufen? Jedes Gerät im Haushalt hinterlässt beim Einschalten und im Betrieb seine unverwechselbaren Spuren, die der Stromzähler registriert und weiterfunkt. Das Leben der Fenns – ein sekundengenau erfasstes Stromnutzungsprofil.

Der 43-jährige Ingenieur Fenn ist bei solchen Sachen gerne ganz vorne mit dran. Er arbeitet schließlich bei einem mittelgroßen Energieversorger namens HEAG Südhessische Energie in Darmstadt, und in einigen Jahren – so ist das geplant – soll eine Mehrheit der Stromzähler in Deutschland so modern sein wie die im Fenn’schen Keller. Eines Tages sollen alle Stromzähler der Republik in der Lage sein, das zuständige E-Werk auf dem Laufenden darüber zu halten, wie viel Strom gerade verbraucht wird. Umgekehrt sollen auch die E-Werke Informationen an den Stromzähler zurückfunken können. Zum Beispiel, dass der Strom gerade reichlich fließt oder dass er gerade knapp ist, und wie es voraussichtlich in den nächsten Minuten und Stunden damit aussieht. Vielleicht hat der Wetterbericht ja einen Sturm über Darmstadt angekündigt? Vielleicht fegt er über die Felder, wo die ganzen Windräder stehen? Dann ist damit zu rechnen, dass es viel Strom gibt.

Es geht hier um die Zukunft des Planeten. Um eine ökologischere Energieversorgung für Deutschland. Und um ein gigantisches Geschäft. Aber wenn das alles funktionieren soll, muss man Minute für Minute das Angebot an Strom mit der Nachfrage zusammenbringen. Kraftwerke, die Stromnetze, Stromzähler und vielleicht sogar die einzelnen Haushaltsgeräte müssen über ein riesiges Computernetz verbunden werden, ein sogenanntes Smart Grid, zusammengehalten von Funkverbindungen und Drähten und dem Internet, sagen die Ingenieure.

Große Energienetzbetreiber und winzige Ingenieurbüros, Innovatoren aus dem Silicon Valley und althergebrachte Telekommunikationskonzerne, Softwarekonzerne und Unternehmensberater wetteifern neuerdings um ein Stück an diesem Kuchen. In den USA hat der Chef des Kommunikationskonzerns Cisco, John Chambers, kürzlich vorhergesagt, dass das Smart Grid zehn- bis hundertmal so groß werde wie das Internet. Und Cisco ist zu einem Riesenkonzern geworden, weil er einen Großteil der Netzwerkcomputer und des sonstigen Zubehörs liefert, die das Internet am Laufen halten.

In Deutschland sieht man das nicht anders. Der Kraftwerkskonzern ABB kooperiert seit April 2010 mit der Deutschen Telekom, um ein Smart Grid zu bauen – was man bei der Telekom für »einen Milliardenmarkt« hält. Das kommt dem Konzern gut zupass, weil das Kerngeschäft Telefonieren gerade schrumpft. Eine Reihe großer Energieversorger hat Pilotversuche gestartet. Bald sollen »minutengenaue« Tarife angeboten werden, nach dem Motto: Billigen Strom gibt es dann, wenn gerade viel Strom erzeugt wird. Der smarte Zähler im Schaltkasten wird es den smarten Geräten schnell weitersagen.

»Ich nenne das immer: Waschen und Spülen mit der Sonne«, sagt der Ingenieur und Stromzähl-Pionier Fenn. »Die Spülmaschine der Zukunft hat zwei Knöpfe. Jetzt sofort spülen, weil um 14 Uhr die Verwandtschaft kommt und man das Geschirr braucht. Und der zweite Knopf bedeutet: Mir ist das egal! Spüle später, wenn gerade viel Wind kommt!«

Wann im Haushalt der Fenns gespült wird – das entscheidet dann in Zukunft ein Computer.

Strom umsonst? Praktische Ratschläge von der Hackerkonferenz in Vegas

Mike Davis ist kein großer Vortragsredner. Seine Vorliebe für Karohemden, seine ernsthafte Art und sein menschenscheuer Blick hinter der großen eckigen Brille signalisieren jedem Publikum: Da kommt ein Technikfreak. Tatsächlich kann Davis minutenlang über »Buffer- und Ganzziffer-Überläufe« vor sich hin nuscheln und über »Entropiequellen«. Irgendwann verliert er den Faden und streut unvermittelt ein: »Sie wissen schon.«

Das macht aber nichts. Am 30. Juli 2009 hat Mike Davis bei der Hackerkonferenz in Las Vegas eine Rede gehalten, von der man in der internationalen Energiebranche noch heute spricht.

Davis hat damals in Las Vegas vorgeführt, wie man als Hacker in das Smart Grid eindringen kann. Ganz systematisch ist er dabei vorgegangen. Er hat sich ein paar dieser neuartigen schlauen Zähler besorgt, ein paar Smart Meter, ohne die das Stromnetz der Zukunft nicht funktioniert. Er hat sie aufgeschraubt. Die Platinen herausgenommen. Die Einzelteile vermessen. Während seiner Präsentation warf Mike Davis eine Menge Präsentationsfolien an die Wand, die Innenansichten dieser Geräte zeigten: herausgelöste Chips, blank gelegte Drähte. Man kann seinen Vortrag sogar heute noch im Internet herunterladen, aber die vielen schönen Fotos hat irgendwer entfernt, »redaktionell bearbeitet aus Gründen der Publikation«, steht da ein wenig geheimnisvoll. Vermutlich hat sich jemand beschwert. Besorgte Vertreter der Stromkonzerne fragten Davis damals auch, wie er an ihre Geräte herangekommen sei. »Die habe ich über eBay gekauft«, behauptet der bis heute.

Auf diesen Platinen hat der Technikexperte Davis (»Ich spiele mit Computern, und meistens gehen sie dabei kaputt.«) damals viele Dinge wiederentdeckt, die ihm aus anderen Rechengeräten vertraut waren. Kein Wunder, schließlich sind diese Smart Meter ja nichts anderes als kleine Computer! Er fand Chips und Software, die längst bekannte Sicherheitslücken aufwiesen. Er schöpfte Mut. Davis hat dann mit einem Kollegen zusammen ein paar Nächte durchgemacht. Am Ende gelang es ihnen, einen Computerwurm zu programmieren und ihn mit einem Kabel in ein Smart Meter einzuschleusen. Der Wurm richtete nichts Schlimmes an – er nahm nur das digitale Display in Beschlag und zeigte nicht mehr den verbrauchten Strom an. Stattdessen war auf dem Stromzähler jetzt das Wörtchen »Pwned« zu lesen. Eine Albernheit. »Pwned« ist Hackerslang und bedeutet ungefähr so viel wie »Hier war ich«. Es war ja auch nur zum Testen.

Doch das war noch nicht alles. Dieses spezielle Modell von Smart Meter, auf dem Mike Davis den Wurm installierte, war von der Elektrizitätsgesellschaft mit einer mächtigen Zusatzfunktion ausgestattet worden. Es konnte funken. Es konnte mit anderen Smart Metern in der Gegend sowie mit dem Elektrizitätswerk Informationen austauschen. Der Computerwurm von Mike Davis konnte das nun auch.

Mike Davis sagt, dass sein Computerwurm in der Lage ist, von einem Stromzähler auf den nächsten überzuspringen. Er könne sich über das Funknetz der Stromgesellschaft in ganz Seattle verbreiten. Er hat das damals in Vegas nicht wirklich vorgeführt. Die staunenden Hackerkollegen bekamen nur eine Modellsimulation zu sehen: Binnen 24 Stunden hatte der Smart Grid-Wurm an die 15.000 Stromablesegeräte infiziert. »Eigentlich hat das viel Spaß gemacht«, sagt Davis. Er zeigt auch gerne das Foto, wie er mit seinem Kollegen um vier Uhr morgens eine Flasche Sekt aufgemacht hat, um diesen Hack zu feiern. Sie haben den Sekt aus ihren Kaffeetassen getrunken.

Die Hackerkonferenz von Las Vegas. Es ist die jährliche Generalkundgebung all derer, die gern in fremde Computersysteme eindringen. Genau genommen gibt es dort zwei Konferenzen: Die eine heißt Defcon (Defense Condition), da kostet der Eintritt um die hundertvierzig Dollar, und es kommen mehrere Tausend Teilnehmer. In der Mehrzahl sind das mathematisch begabte Jugendliche mit einer Begeisterung für das Innenleben von Rechnern, für ausgefallene Frisuren und für einen Hauch von Abenteuer.

Die andere Konferenz heißt Black Hat (schwarzer Hut). Sie findet ein paar Tage nach Defcon in einem deutlich vornehmeren Hotel statt. Der Zutritt kostet ein paar Tausend Dollar, und das Publikum ist handverlesen. Spitzenhacker. Leute aus der Sicherheitsbranche. Datenschutzexperten der Polizei. Geheimdienstleute. Man tauscht sich aus. Man hört sich Vorträge an, die schöne, erwachsene Titel tragen wie »So beeindrucken Sie Mädchen mit Browser Memory Protection Bypasses.«

Das Verhältnis zwischen den Hackern und den Sicherheitsleuten in Diensten von Konzernen und Regierung ist naturgemäß gespalten. Auf der Defcon-Konferenz sind schon Hacker abgeführt und ins Gefängnis gesteckt worden. Jeder weiß, dass hier versteckte Beobachter der Polizei und der Geheimdienste lauern. Jeder weiß, dass die Telefone, dass das WLAN-Computernetz der Veranstaltung abgehorcht werden, und den Geldautomaten im Hotelfoyer benutzt sicherheitshalber auch keiner. Grimmige private Sicherheitsleute patrouillieren die Hotels.

Doch meistens passiert überhaupt nichts. Diese Hackertreffen haben nämlich auch eine sehr nützliche Seite. Ob Microsoft oder die CIA, ob die Luftwaffe oder ein Stromkonzern: Die Sicherheitschefs solcher Organisationen wissen genau, dass sie den Kampf um die Computerhoheit nicht gewinnen können, wenn sie sich der anarchisch-wilden Szene der Hacker verschließen. Im Gegenteil. Ein aufmerksamer Zuhörer kann sich frühzeitig über wichtige Lücken und Sicherheitsprobleme informieren. Mit etwas Glück und den richtigen Sprüchen kann man sogar gute Kräfte rekrutieren, denn ab und zu wechseln Hacker die Seiten. Der Gründer von Defcon und Black Hat, ein gewisser Jeff Moss aus Seattle, trägt in Hackerkreisen weiterhin seinen geheimnisvollen Titel »Black Tangent«. Aber er hat seit Juni 2009 einen neuen Job. Er sitzt im Beratungsgremium des Homeland Security Council, das die Obama-Administration auf die neuesten Gefahren in der Cyberwelt hinweist.

Das Knacken von Stromablesegeräten gilt bei Hackertreffen neuerdings als eine Art Spitzensport. Im Juli 2010 trug ein Vortrag den selbst erklärenden Titel: »Gratis-Strom?« Er enthielt gleich zahlreiche Diagramme, Formeln und praktische Hinweise. Der Hacker Joshua Wright (»Ich hacke für Sushi«) hat ein Computerprogramm namens KillerBee veröffentlicht, mit dem man angeblich in etliche der neuen Smart-Meter-Installationen hineinlauschen oder Daten manipulieren kann.

Dann könnte ein gewiefter Technikfreak zum Beispiel seine Stromabrechnung fälschen oder sie jemand anderem aufbrummen. Er könnte Nachbarn ausspionieren. Vielleicht interessieren sich ja Einbrecher dafür, dass eine Familie den Warmwasserboiler dauerhaft abschaltet, weil sie im Urlaub ist. Vielleicht werden Gebühreneintreiber der GEZ neugierig, wenn jemand stets zur besten Sendezeit Fernseher-typische Wattzahlen abruft. Der Sicherheitsexperte Joshua Pennell, der früher selber einmal ein Hacker war und dreimal hintereinander einen begehrten Wettbewerb bei Defcon gewann, ist davon überzeugt: Eines Tages könnten Hacker sogar aus der Ferne den Strom abschalten. Egal wo sie sitzen. Ob im Nachbarhaus, in Las Vegas – oder zum Beispiel im fernen Nordkorea.

Natürlich muss man mit solchen Prognosen ein wenig vorsichtig umgehen. Alles darf man den Leuten nicht glauben. Leute wie Davis, Wright und Pennell haben auch ökonomische Interessen daran, die Gefahr möglichst groß und bedrohlich erscheinen zu lassen: Sie sind allesamt mit Sicherheitsfirmen affiliiert, die für Geld die Stromkonzerne beraten. Doch andererseits hat sich noch kein Kritiker gemeldet, der die technischen Analysen der Hacker ernsthaft widerlegen könnte. Ihre Ergebnisse und Methoden sind offen zugänglich. Weder von den Herstellerfirmen der Smart Meter noch von den Elektrizitätswerken kam bisher ernsthafter Widerspruch.

Im Gegenteil. Das Handelsblatt fragte im Juni 2010 bei Sicherheitsbeauftragten großer Konzerne nach, und die machten sich allesamt Sorgen. »Die Verquickungen machen Abläufe effizienter, erhöhen aber auch die Sicherheitsrisiken«, gab Gunnar Björkmann zu Protokoll, Netzexperte des Kraftwerk-und Elektrotechnikkonzerns ABB. »Die Zahl möglicher Einfallstore für Hacker explodiert«, sagt Rolf Adam, Smart-Grid-Experte beim Netzausrüster Cisco, »und sie rücken näher an den Endkunden.« Andreas Bentz, ein Experte bei T-Systems, berichtete der Zeitung damals von seiner Angst, dass »eines Nachts Hacker an der Hochhausfassade Vier gewinnt« spielen könnten – indem sie Lichter in den einzelnen Zimmern ein-und ausschalten.

Wobei das noch ein besonders nettes, harmloses Szenario ist. »Die Bedrohung geht im Extremfall bis hin zu Doktor-No-Szenarien«, sagt Sandro Gaycken, ein Technikexperte an der Universität Stuttgart, der sich viel mit den Anfälligkeiten moderner Computersysteme beschäftigt. »Man könnte großflächig den Strom abschalten. Oder man könnte den Strom in vielen Haushalten in schneller Folge an- und ausschalten.« So etwas könnte Systeme in den Kollaps treiben. Kabel, Schaltkästen, Trafos, Maschinen könnten durchbrennen. Vielleicht werden Staaten eines Tages so erpressbar.

Dann bricht also der Cyberkrieg im Heizungskeller aus.

Aber sind diese Mahnungen nicht alle ein wenig übertrieben?

Ein Königreich für Dr. No: Wenn Kraftwerke, Autos und Küchengeräte ans Netz gehen

Die Operation Aurora begann an einem Tag im März 2007. Viele Details sind bis heute geheim, aber immerhin wurden damals Videoaufzeichnungen gemacht und der Öffentlichkeit zur Verfügung gestellt. In einem abgelegenen Labor im US-Bundesstaat Idaho, unter Aufsicht der Staatssicherheitsbehörde der USA, ruckelt ein gewaltiger Dieselgenerator hin und her. Der Lärm ist ohrenbetäubend. Nach einiger Zeit fliegen die ersten Teile heraus. An der einen Seite tritt weißer Dampf aus, auf der anderen entweicht schwarzer Qualm. Die Videoaufzeichnungen zeigen auch eine Luftaufnahme des Labors in Idaho, gegen Ende der Operation. Es sieht schlimm aus. Offenbar entweicht da gerade eine riesige Brandwolke.

Das Experiment von Idaho hat damals die Branche der Energiebetreiber ganz schön aufgerüttelt. Energiebetreiber haben es nicht so gerne, wenn Dieselgeneratoren etwas passiert : Solche Dieselgeneratoren stehen an vielen wichtigen Punkten im Stromnetz als Reserve für den Notfall. Zum Beispiel in Steuerzentralen, die niemals versagen sollen. Und in Krankenhäusern, wo ein Stromausfall katastrophale Folgen haben kann.

Der Angriff auf den Dieselgenerator in Idaho geschah per Computer. Hacker im Dienst der Regierung waren in die elektronischen Kontrollsysteme der Anlage eingedrungen – sogenannte SCADA-Systeme. Das sind Programme und Rechner, die quasi jedes Kraftwerk, jede Elektroinstallation, jede U-Bahn, jedes Klärwerk zu steuern helfen. Die Operation Aurora zeigte, dass sich ein Dieselgenerator mit entsprechenden Steuerbefehlen des Computers aus dem Takt bringen lässt. Bis er am Ende explodiert. Eine Cyberattacke war gelungen, und sie betraf nicht nur Rechengeräte, nicht nur Bits und Bytes, Magnetplatten und Monitore. Dieser Computerangriff war in der richtigen Welt, im richtigen Leben angekommen und hatte etwas sehr Gefährliches angerichtet.

Das Experiment hatte seine Vorläufer in der Militärgeschichte. Im Juni 1982 zum Beispiel soll in Sibirien eine sowjetische Gaspipeline explodiert sein. Das Computerkontrollsystem, das die Sowjets damals einsetzten, versagte. Die Crux war, dass sowjetische Spione die eingesetzte SCADA-Software zuvor von einer Firma in Kanada gestohlen hatten, und die Spione wussten nicht, dass die CIA diese Software zuvor manipuliert hatte. Das Resultat schauten sich die Amerikaner damals von ihren Spionagesatelliten aus an. »Es war die monumentalste nicht-nukleare Explosion und der größte Brand, den man jemals vom Weltall aus hat sehen können« – so schwärmt davon heute Thomas C. Reed, ein früherer Air Force Secretary der USA, der vor einigen Jahren seine Memoiren geschrieben hat. Insideransichten des Kalten Krieges heißt das Buch.

Es gibt hier natürlich ein Problem mit der Beweislage. Das ist immer so, sobald Geheimdienste ihre Finger im Spiel haben. Viel bleibt im Verborgenen. Dies führt dazu, dass solche Geschichten von ferngesteuerten Explosionen im sibirischen Winter, von fremden und unheimlichen Eindringlingen in lebenswichtige Computersysteme schnell wie Räuberpistolen aus dem Kalten Krieg klingen. Wie Stunts aus einem James-Bond-Film. Oder Die Hard 4.0 mit Bruce Willis in der Hauptrolle (2007), wo ein Meisterhacker mit schwerem deutschen Akzent in den USA erst Computer, dann Nahverkehrseinrichungen und schließlich Fabriken in die Luft fliegen lässt. Die meisten solcher Geschichten sind zumindest technisch einigermaßen plausibel – und manche sind zumindest von Geheimdienstbeamten oder anderen offiziellen Stellen bestätigt.

2000: Ein verärgerter ehemaliger Mitarbeiter eines Klärwerks in Australien soll einen Computerangriff auf seinen ehemaligen Arbeitgeber verübt haben. Dabei flossen angeblich 200.000 Gallonen Abwasser in Parks und Flüsse ab. Die Geschichte gilt als einigermaßen gesichert.

2003: Ein besonders aggressiver Computerwurm namens »Slammer« verbreitet sich auf der ganzen Welt von Computer zu Computer. Später wird er in respektablen amerikanischen Tageszeitungen, die über gute Kontakte zu Geheimdienstkreisen verfügen, für einen tagelangen Stromausfall entlang der amerikanischen Ostküste mitverantwortlich gemacht. Zitiert werden allerdings nur anonyme Geheimdienstbeamte sowie Kreise der Sicherheitsindustrie. Das US-Energieministerium widerspricht der Darstellung, hier sei ein Cyberkrieg ausgebrochen.

2007: Im brasilianischen Bundesstaat Espirito Santo soll ein Hackerangriff zu einem katastrophalen Stromausfall geführt haben – ähnlich schlimm wie ein paar Jahre zuvor der an der amerikanischen Ostküste. Amerikanische Geheimdienstkreise greifen den Fall auf und werten ihn als Anlass, die Cyberabwehr der USA zu stärken. Die brasilianischen Behörden widersprechen allerdings der amerikanischen Darstellung und geben verschmorten Kabelisolierungen die Schuld.

2008: Im Januar spricht der oberste Cybersicherheitsanalyst der CIA, Tom Donahue, ungewohnt deutliche Warnungen aus. Er hält eine Rede vor einer Gruppe von Strom-, Wasser- und Ölindustriemanagern und teilt ihnen mit: Im Ausland sei es Hackern gelungen, in Versorgungsunternehmen einzudringen, Stromnetze durcheinander zu bringen und die Stromversorgung sogar stellenweise zu unterbinden. Den Tätern sei es dann gelungen, Lösegeld zu erpressen. Genauere Details nannte Donahue aber nicht – nicht einmal über das Land, in dem das alles passiert sein soll. Er sagt aber, die amerikanischen Manager sollten bitte besser aufpassen.

Es ist unmöglich, solche Wortmeldungen zu überprüfen. Ganz grundlos wird ein Geheimdienstoffizieller solche Dinge eher nicht in die Welt setzen. Und Donahue bleibt nicht allein. In seriösen Nachrichtenagenturen und Zeitungen tauchen inzwischen alle paar Wochen Berichte auf, alle unter Berufung auf angeblich glaubwürdige Geheimdienstkreise, nach denen Cyberspione das amerikanische Stromnetz unterwandert hätten. Der Director of National Intelligence Dennis Blair erklärt vor dem Kongress: »Wir haben in den vergangenen Jahren Cyberattacken gegen kritische Infrastruktur im Ausland gesehen, und ein Großteil unserer eigenen Infrastruktur ist genauso anfällig. Eine Reihe von Ländern, darunter Russland und China, kann Elemente der amerikanischen Informations-Infrastruktur stören.«

2009: Millionen von Computern in aller Welt werden von einem heimtückischen Computervirus namens »Conficker« angesteckt. Diesmal ist das zerstörerische Potential eindeutig belegt. Der Computerwurm verbreitet sich so schnell und so aggressiv, dass er Rechner und Netzwerke lahmlegt. Die französische Marine meldet, dass ihre Flugzeuge nicht starten können – die Downloads der computerberechneten Flugpläne funktionieren nicht. Militärische Einrichtungen auf der ganzen Welt – darunter auch die Bundeswehr – melden Infektionen und Ausfälle. Der Computerwurm befällt Stadtverwaltungen, Ministerien, das House of Lords – scheint aber eine besondere Vorliebe für Krankenhäuser zu entwickeln. Auch das geschieht weltweit. In Kärnten, wo der Ausbruch einige Krankenhäuser besonders schlimm erwischte, »wurden Maßnahmen zur Patientenversorgung ohne EDV-Unterstützung eingeleitet«, meldet der Österreichische Rundfunk. In einem Krankenhaus in der Nähe von München sollen während einer Herzoperation Systeme versagt haben – heißt es aus bis heute unbestätigten Quellen.

Marcus Sachs, Chef des amerikanischen Instituts für Netzwerksicherheit SANS, erklärte aber auf einer Branchenkonferenz im April 2009: In etlichen Krankenhäusern habe sich Conficker auch in die Festplatten solcher Systeme gefressen, die lebenswichtige Funktionen erfüllen. Und zwar gerade auch Rechner, die selber gar nicht mit dem Internet verbunden seien, weil die Leute aus der IT-Abteilung gewarnt hatten, das sei zu gefährlich. Der Conficker-Wurm könne sich aber auch so, über das interne Netz eines Krankenhauses blitzartig ausbreiten. Und obwohl der Medienhype um Conficker inzwischen abgeklungen ist, schätzen Antivirenfirmen, dass noch heute sechs bis sieben Millionen Rechner weltweit davon befallen sind. Unklar ist, ob irgendwer da draußen im Internet noch in der Lage ist, das gewaltige Botnetz zu steuern oder erneut zum Leben zu erwecken.

2010: General Keith B. Alexander, Chef des technischen Geheimdienstes NSA, meldet sich zu Wort. Solche Leute reden üblicherweise nicht sehr viel. Der General berichtet von einer wachsenden Zahl von Versuchen, in Computersysteme einzudringen, die für die nationale Infrastruktur von Belang sind. Später, im Frühjahr 2011, gab Stewart Baker, ein Forscher am Washingtoner Militär-Thinktank Center for Strategic and International Studies (CSIS), zu Protokoll: »In wichtigen zivilen Industrieeinrichtungen werden Sicherheitsvorkehrungen viel langsamer getroffen, als es dem Anstieg der Angriffe im vergangenen Jahr gerecht wird.« Die Antivirenfirma McAfee befragte Anfang 2011 anonym die IT-Chefs wichtiger Infrastrukturunternehmen aus den Sektoren Strom, Öl, Gas und Wasserversorgung – und bekam zur Antwort, dass 80 Prozent von ihnen bereits »großangelegte Angriffe« aus dem Cyberspace erlebt hatten und ein Viertel von Erpressern kontaktiert worden sei, die mit solchen Attacken gedroht hatten.

Wie groß ist diese Gefahr wirklich? Anfang April 2011 wurde dann Ty Miller von der Computersicherheitsfirma Pure Hacking zur »Asia-Pacific Aviation Security Conference« in Hongkong geladen: Er hatte sich in der Luftfahrtbranche einen Namen damit gemacht, dass er einmal das Computernetz einer Fluglinie binnen eines Tages unterwanderte – testweise. Vor den entsetzten Branchenvertretern in Hongkong plauderte er munter davon, wie ein gewiefter Eindringling »auch die Kontrolle von Flugzeugen« unterwandern könnte. »Sie könnten es mit Flugzeugen zu tun bekommen, die in der Luft plötzlich ihr ganzes Benzin ablassen oder die zu Sturzflügen gezwungen werden. Und es muss sich nicht um ein einzelnes Flugzeug handeln – es könnte eine ganze Flotte sein.«

Und schließlich: Stuxnet. Im Juli 2010 entdeckte eine Sicherheitsfirma in Weißrussland bei einem iranischen Kunden eine bisher unbekannte Schadsoftware: Sie verbreitete sich über USB-Sticks und über Computernetzwerke, und sie konnte sich gezielt in bestimmte Industrieanlagen einschleusen. Es dauerte lange, bis die Experten einen genaueren Blick in das Innenleben der Software geworfen hatten – weil sie so gut verschlüsselt war. Doch am Ende knacken sie Schlüssel für Schlüssel und staunen. Das Schadprogramm war mit ungewöhnlich detailliertem Wissen über die Computeranlagen in Industriebetrieben programmiert worden. Es nutzte bisher völlig unbekannte Schwachstellen in Windows-Betriebssystemen aus. So etwas könne nur der Geheimdienst eines großen Staates verfasst haben!, lauteten erste Kommentare. Genauere Analysen ergeben, dass im innersten Kern dieses Computervirus eine digitale Bombe versteckt ist: Sie ist offenbar in der Lage, völlig unbemerkt die Drehzahl von Zentrifugen in Urananreicherungsanlagen zu verändern – mit dem Ergebnis, dass die Anlagen kaputtgehen und dass kein waffentaugliches Uran hergestellt wird. Die Einsatzleitung merkt davon nichts. Stuxnet ist eine Cyberwaffe.

Nicht nur die Computersicherheitsbranche ist seither in heller Aufregung – sondern auch die Firma Siemens, denn offenbar wurde der Stuxnet-Wurm auf Siemens-gefertigte Systeme besonders zugeschnitten. Siemens bestätigt weitgehend die bisherigen Analysen: Die Schadsoftware sei »offenbar auf einen bestimmten Prozess oder eine bestimmte Industrieanlage angesetzt«. Das iranische Industrieministerium teilte mit, dass Stuxnet mindestens 30.000 Computer im Lande infiziert habe. Nirgendwo sonst gab es so viele Infektionen. Im Dezember sagte der iranische Präsident Ahmadinedschad öffentlich, dass »sie mit Hilfe einer installierten Software erfolgreich darin waren, Probleme in einer begrenzten Zahl unserer Zentrifugen zu bereiten«.

Dass so etwas möglich ist, davor hatten Brancheninsider schon lange gewarnt. Die Steuerungssysteme in Kraftwerken, in Elektrizitätsnetzen, großen Generatoren, U-Bahnen, Fertigungsstraßen in der Automobilherstellung und so weiter – sie funktionieren dank ausgiebiger Computerhilfe seit vielen Jahren ganz hervorragend, doch sonderlich viele Sicherheitsvorkehrungen wurden bei ihnen nie getroffen. Es war ja eigentlich nicht vorgesehen, dass ihr Datenverkehr jemals außerhalb abgeschirmter, firmeneigener, überwachter Netze ablaufen würde. »In diesen SCADA-Systemen gibt es so viele bekannte Lücken mit so vielen funktionierenden Angriffstechniken, dass ein Hacker gar nicht viel Forschung betreiben muss, um nach neuen Lücken zu suchen«, sagt Jonathan Pollett von der Sicherheitsfirma Red Tiger Security in Houston. Der Stuxnet-Wurm hat bei vielen Herstellern von SCADA-Systemen eine panische Suche nach weiteren Schwachstellen ausgelöst, und allein eine solche Studie brachte Anfang des Jahres dreiundvierzig offene Lücken in verschiedenen Industrieanlagen zum Vorschein. Der Nachrichtendienst The Register berichtete, dass in Hackerkreisen komplette Programmpakete zum Eindringen in Industrieanlagen die Runde machten. »Zielgerichtete Attacken gegen Unternehmen und Organisationen – durchgeführt mit Hilfe äußerst komplexer Schadprogramme – werden im kommenden Jahr verstärkt auftauchen«, glaubt man bei der russischen Computersicherheitsfirma Kaspersky Labs.

Im April 2011 verkündeten iranische Militärvertreter, der Stuxnet-Wurm sei wohl in den USA und in Israel entwickelt worden, was auch in westlichen Sicherheitskreisen inzwischen als die wahrscheinlichste Möglichkeit gehandelt wird, obwohl China, Russland oder irgendwelche internationalen Erpresserbanden ebenfalls als Verdächtige gehandelt werden. Siemens sei »Erklärungen schuldig, warum und wie es den Feind mit den Codes der SCADA-Software versorgt und den Boden für einen Cyberangriff gegen uns bereitet« habe, hieß es aus dem Iran.

Jedenfalls sei Stuxnet so teuer und komplex, dass das Ziel »für den Angreifer einen extrem hohen Wert haben muss«, hieß es in Sicherheitskreisen. Egal, wer sie gemacht hatte, egal was ihr eigentliches Ziel war: Stuxnet war eine Cyberwaffe. Die Frankfurter Allgemeine Zeitung titelte: »Der digitale Erstschlag ist erfolgt.«

Alles so komplex hier: Warum wir uns die Probleme selber schaffen

Nach so viel Stoff für Agententhriller muss man noch einmal auf die Heizungskeller, die Stromzähler und das smarte neue Netz der Elektrizitätswerke zurückkommen. Diese Dinge haben nämlich miteinander zu tun.

Nirgendwo auf der Welt wird die Ausbreitung der intelligenten, ökologisch korrekten Smart-Grid-Technologie gerade so massiv vorangetrieben wie in den USA. Präsident Barack Obama hatte Ende 2009 bekannt gegeben, er werde die stolze Summe von 3,4 Milliarden Dollar aus seinem Konjunkturprogramm für das Smart Grid locker machen, und seither ist diese Summe noch weiter gewachsen. Elektrizitätswerke landauf, landab liefern sich ein Wettrennen, wer als Erster die meisten Smart Meter installiert und damit auch die meisten Fördersummen einstreicht. Ende 2010 waren bereits mehr als 20 Millionen solcher neuartigen Stromablesegeräte in den USA installiert, und diese Zahl soll in den kommenden Jahren auf 60 Millionen anwachsen.

Ungefähr gleichzeitig vergibt Obamas Regierung knapp 19 Millionen Dollar an vier führende akademische Institutionen, die sich einen guten Namen in Ingenieursfragen gemacht haben. Sie sollen in den kommenden fünf Jahren erforschen, wie man Smart Meter und das Smart Grid vor Hackern und Cyberterroristen schützen kann. Sie sollen »die Lieferung von Strom und die Aufrechterhaltung kritischer Operationen sicherstellen, auch wenn bösartige Cyberattacken passieren«.

Ist das nicht die falsche Reihenfolge?

»Die Sicherheit sollte bereits beim Entwurf eines Systems bedacht werden, nicht erst hinterher«, hat Jeffrey Katz gesagt, der Cheftechniker bei IBM Energy & Utilities. Das ist so etwas wie ein Mantra in der Sicherheits-Szene. Lehrstoff für Erstsemester, sozusagen. Beim Aufbau der Smart Grids läuft es aber völlig anders. Erst werden Smart Meter in den Kellern aufgehängt, dann die Sicherheitsprobleme analysiert.

Doch kein Wunder: Ein internationales Wettrennen ist im Gang. Das Smart Grid ist nicht nur in Amerika auf dem Vormarsch. Es wird weltweit aufgebaut. China will bis 2020 eine der weltweit führenden Nationen in Sachen Smart Grid sein. Das Europäische Parlament beschloss 2009, dass »smarte Stromablesegeräte« bis 2022 Pflicht sein sollen. Etliche europäische Länder preschen voran, darunter die Schweiz und Österreich. In Deutschland hat die Regierung immerhin in das neue Energiewirtschaftsgesetz geschrieben, dass bei Neubauten und Renovierungen digitale Zähler eingesetzt werden sollen – eine Grundvoraussetzung dafür, überhaupt den Energieverbrauch minuten- oder sekundengenau zu analysieren, und der erste Schritt in eine Zukunft, in der diese Zähler auch über Datenleitungen vernetzt werden. Ab 2011 sollen alle Energieversorger einen Tarif anbieten, der mit der Tageszeit oder mit der Last steigt und fällt – dann ist auch ein ökonomischer Anreiz für solche Datenleitungen da.

Und die Firma Miele stellte 2010 die ersten Trockner, Waschmaschinen und Geschirrspülautomaten vor, die sich in ein System zur intelligenten Stromsteuerung im Haushalt integrieren lassen. »Ein Gefahren-Szenario ist nicht denkbar«, erklärt Miele selbstbewusst auf Anfrage.

Doch es ist so ein Problem mit solchen Aussagen. Wenn man bei Miele genauer nachfragt, bekommt man auch eine Erläuterung – schriftlich! – warum ferngesteuerte Haushaltsgeräte nicht gefährlich sind. »Zunächst ist davon auszugehen, dass ein WLAN-Netz geschützt ist, was allein schon für Telekommunikations-Anwendungen im ureigenen Interesse des Kunden liegt.« Beim Hackertreff in Vegas würden sie sich über solche Sätze gleich kaputtlachen: Für das Eindringen in ein verschlüsseltes WLAN-Netz braucht ein mittelmäßig begabter Computerfreak zwischen wenigen Sekunden und einigen Minuten. Es gibt dafür fertige Programme, die man nur starten muss. »Die technisch komplexe Integration von Miele@Home in ein Bussystem obliegt spezialisierten Systemintegratoren, die den erforderlichen Schutz sicherstellen können«, beantwortet Miele die Anfrage in schwer verständlichem Kauderwelsch weiter. Soll das heißen, dass andere Firmen schuld sind, wenn etwas passiert?

Es gibt aber auch ein ernst zu nehmendes Argument in der langen Antwort der Firma Miele: Bei keinem dieser Geräte sei im Augenblick vorgesehen, dass man Funktionen aktivieren kann, »die den Kunden gefährden oder größeren wirtschaftlichen Schaden anrichten«. Also kann man die Kühltruhe nicht per Funk abstellen, um auf diese Weise heimlich Salmonellen zu züchten, bis die Nachbarsfamilie wieder aus dem Urlaub zurückkehrt. Man kann auch nicht das Kochfeld anstellen und damit einen Brand auslösen.

Aber wie lange wird das noch so bleiben? Das Problem ist hier ein Phänomen, das Informatiker schon lange kennen, und das sie »Mission Creep« genannt haben. Systeme, die anfangs nur für einen kleinen Kreis von Aufgaben gedacht waren, neigen im Lauf der Zeit zu immer größerer Komplexität. Sie bekommen zusätzliche Funktionen. Sie werden in die Zusammenhänge anderer, größerer Systeme eingebunden. Sie werden vielfältiger benutzt als ursprünglich gedacht.

Man kennt das von den unterschiedlichsten Einsatzorten für Computer. Autoelektronik ist so ein Klassiker: Anfangs konnte man damit die Scheiben herunterlassen, den Blinker anwerfen und einen energiesparenden Motor betreiben – aber über die Jahre ist Autoelektronik immer komplexer geworden. Sie nimmt mehr und mehr Arbeit beim Fahren ab, und das geschieht über Computer. Neuerdings werden einige dieser Computer mit drahtlosen Antennen ausgestattet und sogar ans Internet angeschlossen. Die Firma General Motors vertreibt ein System namens OnStar, das die Position des Fahrzeugs und allerlei diagnostische Informationen über das Auto direkt an den Hersteller sendet. Das ist sehr praktisch im Fall von Crashs oder Diebstählen. Längst arbeiten Hersteller wie VW und Ford mit Firmen wie Google und Microsoft zusammen, um dem Autofahrer eine nächste Welle neuartiger, netzverbundener Produkte und Dienste auf dem Armaturenbrett anzubieten. Und IBM hat Patentschutz für ein System beantragt, das Autos laufend ortet und das selbsttätig auf die Bremse tritt, wenn jemand über eine rote Ampel fahren will.

Eine Studie, die an der Universität Washington und der Universität von Kalifornien in San Diego entstand, kam aber – am Beispiel der Systeme eines ungenannten Herstellers – zu dem Ergebnis: »Wir demonstrieren die Möglichkeit, ein weites Spektrum von Autofunktionen zu steuern und den Fahrer dabei komplett zu ignorieren – zum Beispiel ein Ausschalten der Bremsen, selektives Bremsen mit einzelnen Rädern, den Motor anhalten und so weiter.« Das ist ein Beispiel für Mission Creep: Wie sollten die ersten Entwickler der Autoelektronik auch ahnen, dass Autos eines Tages ans Netz angeschlossen würden?

Die Wertpapier- und Rohstoffbörsen sind auch so ein Beispiel. Dort läuft der Vormarsch der Computer schon seit Jahren. Richtige Händler, die mit den Armen fuchteln und auf Papierfetzen ihre Käufe und Verkäufe notieren, sind so etwas wie Dinosaurier am internationalen Finanzmarkt. Doch der jüngste Schrei an den amerikanischen Börsen ist die Spekulation mit Wertpapieren, die komplett vollautomatisch über hochintelligente, superschnelle, eng vernetzte Computer ausgeführt wird. Computer spekulieren gegen Computer.

Als ein Crash am 6. Mai 2010 den amerikanischen Dow-Jones-Aktienindex an einem Tag um fast tausend Punkte abstürzen ließ, hatte niemand so schnell eine Erklärung parat. Hatte da ein einzelner Mitarbeiter – wie es bald hieß – ein paar falsche Tasten gedrückt? Und warum hatte diese Armee von Computern dann nicht aufgepasst? Oder war es die Fehlfunktion eines Computers selber, die den Crash auslöste? Hatten gar Hacker dazwischengefunkt? Inzwischen glaubt die zuständige Aufsichtsbehörde SEC, dass damals ein vollautomatisches Handelssystem eines großen Investmentsfonds verrückt gespielt habe, und der verrückte Computer habe bei den anderen Computern eine Kettenreaktion ausgelöst.

Dann kam der 19. Januar 2011. Eine kaum bekannte paneuropäische Spezialbörse, in der Emissionsrechte gehandelt werden, musste den Handel aussetzen, und kurz darauf gaben ihre Betreiber ganz offiziell zu: Es hatte einen Hackerangriff gegeben. Über zwei Monate hinweg hatten offenbar unbekannte Eindringlinge die Computersysteme der Börse unter ihre Kontrolle gebracht, Preise manipuliert und sich dabei offenbar um 28 Millionen Euro bereichert. Die EU-Kommission erklärte, dass in vierzehn an die Börse angeschlossenen Ländern die Sicherheitssysteme nicht ausreichend modernisiert worden seien.

Solche Vorfälle könnten sich jederzeit wiederholen, warnten Börsenexperten. Vielleicht sind sie schon häufiger vorgekommen, als man offiziell weiß. Fachleute in der Londoner City und an der Wall Street arbeiten daran, eine ganze Reihe extremer Handelsbewegungen aufzuklären, um festzustellen, ob sich Hackerangriffe dahinter verbergen. Jedenfalls wurde den Beteiligten schnell klar, dass ihre Systeme immer größer, immer komplexer geworden waren. Störanfälliger. Im Extremfall mit ganz eigentümlichen Verhaltensweisen ausgestattet. Manipulierbar, ohne dass die Manipulation gleich auffällt.

Und die neue smarte Miele-Küche? Vielleicht ist sie tatsächlich sicher vor Hackern. Die Frage ist, ob das so bleibt, wenn in einiger Zeit immer neue Funktionen hinzukommen.

Im Pionierland USA vertreiben inzwischen der Internetriese Google und der Software-Gigant Microsoft ihre eigenen Programme zur Messung von Strom. »Das Google PowerMeter erlaubt es Ihnen, den Stromverbrauch in Ihrem Haus abzulesen von überall online«, steht auf der Webseite der Firma. Beide Software-Giganten tun sich zunehmend mit Herstellern von Smart Metern und Steuerungsgeräten für sogenannte »intelligente Häuser« zusammen.

Google, Nokia, General Electric, Intel und Hewlett Packard gehörten zu einem Konsortium von vierzig Unternehmen, die im April 2010 den amerikanischen Präsidenten aufforderten: Er solle doch bitte sicherstellen, dass jeder Haushalt im Lande via Computer, Smartphone und anderen Geräten seinen Energieverbrauch »ablesen und managen« könne. Google will aber nicht einmal abwarten, bis es überall im Land soweit ist: Das Unternehmen kündigte an, man werde demnächst Strommessgeräte vertreiben, die auch ohne Smart Meter im Keller funktionieren. Ebenso der Chiphersteller Intel. Der verkauft bereits einen »drahtlosen Sensor, der jedes Gerät in Ihrem Haus anhand seines eindeutigen elektronischen Signals identifizieren kann« – zur Messung und zur Steuerung des Verbrauchs, auch ohne Smart Meter im Keller.

Eine amerikanische Firma namens Z-Wave wirbt neuerdings mit einem System, das von jedem drahtlosen PC oder Smartphone aus, von daheim oder bei der Arbeit, die Steuerung der Heimelektronik ermöglicht: Alarmanlage, Thermostat, Licht und sogar den Feueralarm. »Das wird Ihr Zuhause und Ihr Leben sicherer und wirtschaftlicher und angenehmer machen«, heißt es bei Z-Wave. Hierzulande machen das die ganz Großen. Etlichen deutschen Tageszeitungen lag Anfang 2011 ein Prospekt des Energieversorgers RWE bei. Auf der Titelseite sieht man den »Stromberg«-Hauptdarsteller Christoph Maria Herbst, in der Hand hält er eine Ansammlung schicker neuer Geräte namens »RWE SmartHome«. »Dank intuitiver Bedienung und kabelloser Funkverbindungen ist RWE SmartHome blitzschnell einsatzbereit«, ist da zu lesen. Einstecken, anschließen, und schon lassen sich Licht, Heizung und beliebige Elektrogeräte per Computer, Fernsteuerung oder aus der Ferne vom Smartphone ein- und ausschalten. Sogar im Baumarkt sind ab 99,95 Euro die ersten Do-It-Yourself-Lösungen fürs Haushalt-Fernsteuern erhältlich: Da kann man dann einstecken und per Handy fernsteuern, was man will. Vom Radiowecker bis zum Tischgrill.

Das oberste Ende des Marktes kann man auf Funk-, Architektur- und Elektrotechnikmessen bestaunen: die schlaue und energiesparende Steuerung ganzer Häuser, »Smart Homes«. Je nach Bedarf können die nicht nur Energie sparen, sondern beispielsweise die Kaffeemaschine anstellen, wenn der Bewohner offenbar gerade aufwacht. Sie können Diättipps geben, wenn die Waage im Badezimmerfußboden eine unvorteilhafte Gewichtsveränderung feststellt. Sie können der Polizei melden, wenn ein Einbrecher kommt. Oder eine Ambulanz rufen, wenn ein Mensch regungslos auf dem Teppich liegt.

Ross Anderson, der am Computer Laboratory der Cambridge University in England viel über Sicherheitsfragen nachdenkt, schlägt angesichts solcher Entwicklungen die Hände über dem Kopf zusammen: »Wir sind gerade dabei, eine signifikante neue Cyberverletzlichkeit in unser Leben einzuführen«, warnte er kürzlich.

Einfach mal abschalten: Obama nimmt die Sache ernst

In den Vereinigten Staaten denkt niemand daran, den rasanten Ausbau der Smart-Meter-Wirtschaft aufzuhalten. Doch dass damit neue Gefahren entstanden sind – das nimmt man dort inzwischen äußerst ernst. Im Juli 2010 verkündete die Obama-Administration, man plane ein ganzes Schutzschild gegen Cyberattacken im Land. Es gibt schon einen Projektnamen dafür: Perfect Citizen, Musterbürger. Es gibt auch 100 Millionen Dollar für die erste Projektphase sowie einen ersten Auftragnehmer: Der Rüstungskonzern Raytheon bekam den Zuschlag. Es gibt nur noch nicht viele Details. Bestätigt ist, dass Messpunkte an vielen Stellen des Internet und in den SCADA-Systemen amerikanischer Versorgungsbetriebe eingerichtet werden sollen. Abhörstellen für den Internetverkehr, die Alarm schlagen sollen, wenn dort jemand eindringt oder sabotiert.

Schon bald nach seinem Amtsantritt hatte Barack Obama den Cyberspace zu einem »strategischen nationalen Gut« erklärt und einen kompletten Bericht darüber angefordert, was denn eigentlich im Land getan werde, um die digitale Infrastruktur zu schützen. Den damaligen Sicherheitschef von Microsoft, Howard Schmidt, berief er ins Weiße Haus – und der ist jetzt dafür zuständig, dass es keine Cyberangriffe auf amerikanischem Boden gibt. Seit Mai 2010 gibt es beim Pentagon ein neues »Cybercommando« (Cybercom), das General Keith Alexander untersteht, der zugleich Direktor des technischen Geheimdienstes NSA ist. Das Mandat des Generals ist die Cyberkriegsführung – defensiv und offensiv. Im September 2010 vereinbarte das US-Verteidigungsministerium eine Zusammenarbeit mit dem Heimatschutzministerium, sodass nun auch zum Schutz ziviler Netzwerke in den USA die Experten von Cybercom und NSA hinzugerufen werden können. Die beiden Ministerien legen nun einen Teil ihres Personals zusammen, wollen zusammen planen, und haben offenbar noch gewaltige Expansionspläne. Besonderes Aufsehen erregte aber die amerikanische Ankündigung, dass »Perfect Citizen« eine Art roten Notfallknopf enthalten solle. Bei einer echten Bedrohung, heißt es, sollten wichtige Einrichtungen und notfalls auch Teile des amerikanischen Internet vom weltweiten Netz abgeklemmt werden.

Was mit anderen Worten für den Rest der Welt bedeutet: Wenn es brenzlig wird, schalten die Amerikaner schnell mal das Internet ab.

Und ausgerechnet etliche Informatikexperten finden das völlig konsequent. Sie wissen nämlich: Es gibt keinen absoluten Schutz vor Hackern, Cyberspionen und Internetsaboteuren. Steven Chabinski, ein hochrangiger FBI-Experte für Cybersicherheitsfragen, erklärte kürzlich vor einem amerikanischen Kongress-Komitee ganz kategorisch: »Mit genug Zeit, Motivation und Geld wird ein entschlossener Gegner immer – immer! – in ein System seiner Wahl eindringen können. « Weder Passwörter noch eine Firewall noch komplizierte technische Lösungen können das verhindern.

Mit einer Ausnahme: Wenn man die Verbindungen kappt.

Der Stuttgarter Technikexperte Sandro Gaycken zum Beispiel redet ebenso kategorisch daher wie der FBI-Mann Chabinski: »Daten, die auf vernetzten Computern gespeichert werden, kann man nicht schützen.« Das Problem von Großprojekten wie dem Smart Grid sei eben, dass es unvorstellbar große Netze schaffe: »Die Systeme müssen interoperabel sein. Mit Standards operieren. Das ist der Sinn der ganzen Sache – aber genau das ist für Hacker auch immer ein Angriffstool. Wenn alle Computer ähnlich funktionieren, reicht ein Virus, um sie alle zu steuern oder auszuschalten.«

»Wer das nicht will, muss konsequent entnetzen«, so sieht es Gaycken. Sprich: Wer seine Daten wirklich geheim halten möchte, darf keine Netze bauen. Er muss sie auf Computern speichern und seine Programme ausschließlich auf Rechnern laufen lassen, die für sich alleine stehen. Er muss Inseln schaffen. Er muss auf die Geschwindigkeit, Zentralisierung, bessere Verwaltung und die vielen Effizienzgewinne verzichten, die das Internet üblicherweise bringt.

»Physische Trennung ist das Einzige, das Sicherheit gewährleistet«, glaubt auch der Mannheimer Informatikprofessor Freiling (der bereits erwähnt wurde und sich auf Sicherheitsprobleme bei Computern spezialisiert hat). »Das ist der einzige Weg, um diesen furchtbaren Zustand zu beheben, den die Informatiker über die Welt gebracht haben.« Freiling lacht, das war natürlich ein Scherz, aber auch wieder nicht, oder nur teilweise. »Die Erwartungen, die die Informatik in der Welt geweckt hat, sind unter diesen Umständen gar nicht alle erfüllbar – Erreichbarkeit, Produktivität, Flexibilität durch Integration und Mobilität«, sagt Freiling. Zu kurz gedacht. Zu viele Nebenwirkungen. Zu viele Gefahren. Seine Meinung zu »smarten Häusern«? »Da graut es mir ehrlich gesagt vor«, sagt Freiling.

Nachtrag

Moskau. 14. Januar 2010, 23:05 Uhr. Auf dem Moskauer Gartenring rauschen Autos vorbei, aber heute fahren einige etwas langsamer als sonst. Kurz vor dem Serpuchow-Tunnel zeigen zwei elektronische Werbetafeln eine unerwartete Szene : Auszüge aus einem Hardcore-Porno.

Irgendwer hat eine Vorführung gefilmt und den Film vom Filmchen ins Internet gestellt. Als später Zehntausende die Szene in Videoportalen wie »YouTube« anklicken, sind die Ermittler dem Schuldigen schon auf der Spur: Ein Arbeitsloser aus der Schwarzmeerstadt Noworossisk, ein ehemaliger Systemadministrator – so berichteten es einige russische Medien – sei der Porno-Hacker gewesen. Er war wohl auch umgehend geständig. Er sei in die Systeme der Werbefirmen eingedrungen, um ein wenig Schabernack zu treiben. Er habe die Leute auf der Straße unterhalten wollen.

Man merkt es schon. Je mehr wir unsere Welt vernetzen, desto eher können Hacker unseren Alltag übernehmen. Nicht alle sind spätpubertierende Spielkinder geblieben.