Wien. Oktober 2010: Vermutlich von China aus wird ein gezielter Hacker-Angriff auf Österreichs Außenministerium gestartet. Die Firewall wird durchbrochen, der Verlust von Daten steht zu befürchten. April 2011: Ein Angestellter des Klagenfurter Windradbauers Windtec verschafft sich Zugang zu firmeninternen Daten und Codes und verkauft diese an eine chinesische Konkurrenzfirma. Der Windtec-Eigentümer verliert wertvolle Unternehmensgeheimnisse und spricht später von einem Schaden von 250 Millionen Dollar. Juli 2011: Aktivisten der Hackergruppe Anonymous knacken die Sicherheitssysteme von SPÖ und FPÖ und kapern die Webseiten der beiden Parteien. Benutzernamen und verschlüsselte Passwörter gelangen an die Öffentlichkeit, die SPÖ muss Teile der Homepage neu programmieren. Es sind Beispiele wie diese, die die Verletzlichkeit heimischer Einrichtungen, Organisationen und Unternehmen durch Datenlecks demonstrieren. Eine Verletzlichkeit, die inzwischen Wirtschaft, Verwaltung und Politik auf den Plan gerufen hat: Gemeinsame Sicherheitsstrategien sollen Österreich vor den Gefahren aus der Cyber-Unterwelt schützen. An den Strategien wird seit geraumer Zeit gearbeitet - doch über der Gemeinsamkeit dieser Bemühungen stehen Fragezeichen.

Kriege werden heutzutage nicht mehr nur mit schwerem Gerät im Feld geführt . . .
Kriege werden heutzutage nicht mehr nur mit schwerem Gerät im Feld geführt . . .

Experten sind sich einig: Attacken aus dem Internet werden auch in Österreich zu einer immer ernstzunehmenderen Bedrohung. Die Zeiten, in denen in erster Linie "Script-Kiddies", begabte jugendliche Computerexperten, in überschaubarer Anzahl Attacken gegen ausgewählte Zielscheiben ritten, sind vorbei. Heute prägen eine Vielzahl unterschiedlicher Akteure mit abweichenden Motiven, vielfältigen Methoden und variierenden Zielen das Feld der virtuellen Auseinandersetzung. Egal, ob politisch motivierte "Hacktivisten", IT-Söldner, die erbeutete Unternehmensgeheimnisse an den Bestbietenden verkaufen, Terroristen oder staatlich geförderte Hacker-Organisationen- und Unternehmen - die modernen Cyber-Angreifern haben eines gemein: Ihr Agieren wird professioneller, differenzierter und vor allem strategischer.

Nach Angaben von Europol soll allein die Internetkriminalität im engeren Sinn Europas Regierungen bereits jährlich 100 Milliarden Euro kosten. Eine Zunahme der Cyber-Bedrohung ist deutlich in der Kriminalstatistik des Bundeskriminalamtes abzulesen: Allein im ersten Halbjahr 2012 weist die Internetkriminalität einen Anstieg von über 100 Prozent auf. Grund genug für das Bundeskriminalamt, Cyber-Crime als "gegenwärtig größte Herausforderung" zu bezeichnen.

Organisch gewachsene Sicherheitslandschaft

"Der Krieg im Netz findet täglich statt. Er ist eine gelebte Praxis", bestätigte Peter Gridling, Direktor des Bundesamtes für Verfassungsschutz und Terrorismusbekämpfung (BVT) am Sicherheitskongress 2012. "Wir dürfen nicht blind sein, niemand kann sich sicher sein, nicht zum Ziel zu werden", weiß Gridling anhand von Erfahrungen aus dem Alltag zu berichten. Seine Abteilung steht an vorderster Front, wenn es darum geht, Cyber-Attacken aufzuspüren oder abzuwehren.

Und sie steht keineswegs alleine da. Seit sich abzeichnete, welche Ausmaße Cyberattacken annehmen werden, machten sich Verwaltungsstellen, Unternehmen und Organisationen daran, eigene Sicherheitsabteilungen aufzubauen. Die so gewachsene Sicherheitslandschaft ist zwar durchaus engmaschig, die Zuständigkeiten und Aufgaben aber vielfach unscharf.

"Cyber-Crime ist eine Querschnittsmaterie", sagt Silvia Strasser, Pressesprecherin des Bundeskriminalamtes im Innenministerium. Das hier im Aufbau befindliche Cyber-Crime-Competence-Center (C4), das im Vollausbau 49 Mitarbeiter haben soll, ist grundsätzlich zuständig, wenn Fälle von Internetkriminalität vorliegen - zumindest dann, wenn es an die kriminalpolizeiliche Arbeit geht, wie Strasser gegenüber der "Wiener Zeitung" betont. Bei der Bewältigung konkreter Angriffe nämlich spielt zunächst eine andere Stelle meist die Hauptrolle: das nationale Computer Emergwency Response Team (CERT). Auf Initiative des Bundeskanzleramtes (BKA) und der Internet Foundation Austria (IPA) 2007 ins Leben gerufen, präsentiert sich das CERT als "Drehscheibe für Sicherheit, als Frühwarnsystem und Koordinierungsstelle für den Schutz kritischer Informations-Infrastrukturen in Österreich" und stellt in der Praxis eine Art Cyber-Feuerwehr dar.

Doch selbst in der Ermittlungsarbeit, die gemeldete Cyber-Vorfälle nach sich ziehen, ist nicht allein das C4 zuständig. Denn sobald die Grenze zur Wirtschaftsspionage, zur Gefährdung kritischer Infrastruktur oder zu strategischen Attacken überschritten ist, wird auf die Expertise anderer Stellen zurückgegriffen.

Allen voran springt hier das BVT ein, das auch das C4 mit eigenen Experten beschickt. "Wir beschäftigen uns mit jener Kriminalität, die den Staat gefährdet, also etwa Spionagedelikte oder Attacken auf kritische Infrastruktur", sagt Gridling der "Wiener Zeitung".

Die Liste der im Angriffsfall betroffenen Cyber-Sicherheitseinheiten ließe sich noch um das Bundeskanzleramt, das Verteidigungsministerium und um etliche weitere Stellen ergänzen. Ungeachtet der heterogenen Sicherheitslandschaft sind die meisten Verantwortlichen zwar überzeugt, dass die Zusammenarbeit untereinander gut funktioniere. Was aber passiert, wenn ein großflächig organisierter Angriff auf mehrere Ziele lanciert wird, der die gewachsenen Kooperationsstrukturen überlastet, und wer vor allem befugt und befähigt ist, dann das Heft in die Hand zu nehmen, ist vielfach ungeklärt.