London/Berlin. Der Hacker, der die Telekom-Router übernehmen wollte, ist gefasst. Doch täglich gibt es viele Attacken, und es könnte schlimmer kommen.

Der mutmaßliche Telekom-Hacker ist gefasst. Drei Monate nach dem Großangriff auf Internetrouter der Deutschen Telekom wurde ein 29-jähriger Brite verhaftet. Ermittler ergriffen den Verdächtigen am Mittwoch auf einem Londoner Flughafen. Er soll versucht haben, die Telekom-Router zu übernehmen und zu steuern. Es gibt keine Schätzungen, wie hoch die Schäden sind: Unternehmen sprechen nicht gerne darüber.

In dem Fall der Telekom sollten die Router in ein sogenanntes Bot-Netz gezogen und dort für kriminelle Aktionen missbraucht werden. Fast wäre der Zugriff gelungen auf das sogenannte „Internet der Dinge“: alle Gegenstände des Alltags, die mit eingebetteten Prozessoren, Sensoren und Netzwerktechnik ausgerüstet sind – vom App-gesteuerten Toaster bis zur komplett vernetzten smarten Fabrik. Der Angriff scheiterte nur, weil die Router sich abschalteten. In der Folge waren mehr als eine Million Telekom-Kunden Ende November 2016 offline.

Bei einer Bot-Netzattacke vernetzen Angreifer eine Vielzahl infizierter Geräte miteinander, um sie dann für groß angelegte Cyberangriffe, die Verbreitung von Schadsoftware und ähnliche Straftaten zu nutzen. Den bundesweiten Angriff auf die Telekom bewertet das BKA als „Gefährdung kritischer Kommunikationsinfrastrukturen“. Ermittlungen von BKA und Europol führten zur Festnahme des Verdächtigen.

Lösegeld-Erpressung über Personalabteilung

Cyberattacken häufen sich, vor allem solche mit Erpresser-Software, sogenannter Ransomware. „Personalabteilungen sind ein beliebtes Ziel“, sagt Matthias Gärtner vom Bundesamt für Sicherheit in der Informationstechnologie (BSI). Die Schadenshöhe in Deutschland ist unklar. Weil die Angriffe mit Lösegeldforderungen verbunden sind und Unternehmen einen Image-Verlust befürchten, spricht niemand gern darüber.

In den zwölf Monaten bis März 2016 waren laut der Internetsicherheitsfirma Kaspersky 718.000 Internetnutzer von Ransomware-Angriffen betroffen – mehr als fünfmal so viel wie im Vorjahreszeitraum. Ein Drittel aller Betroffenen zahlte das geforderte Lösegeld.

Hacker können Kernkraftwerk kontrollieren

Eugene Kaspersky, der weltweit bekannte IT-Experte, kennt noch ganz andere Gefahren. Hacker könnten auch die Kontrolle über ein Kernkraftwerk übernehmen, glaubt er. „Ich fürchte, das ist möglich.“ Und es sei „nicht das Worst-Case-Szenario“. Bei den langsamen Prozessen in einem Atommeiler könne der Mensch meist noch reagieren. In einem Gaskraftwerk hätten Ingenieure „vielleicht nicht die Zeit, um zu erkennen, dass etwas schief läuft“.

Die aktuelle Kaspersky-Datenbank enthält eine Milliarde schädlicher Objekte. Von 70.000 täglich entdeckten Schädlingen in 2011 wuchs die Bedrohungsmasse auf 323.000 pro Tag in 2016. 36 Prozent der Online-Banking-Attacken weltweit greifen mittlerweile Android-Geräte an, im Jahr 2015 waren es noch acht Prozent.

Google Play Store

Aus Deutschland werden die drittmeisten Netz-Angriffe berichtet – 2016 wurden 262 Millionen URL-Adressen von Kaspersky-Programmen als schädlich gemeldet. Längst schleusen Hacker auch Schadcode in den Google Play Store ein – in Apps, die Millionen Male heruntergeladen werden. Dreiviertel aller Erpressungssoftware stammt aus Russland.

Angriffsziele sind nicht nur globale Finanzdienstleister wie die großen Kreditkartenanbieter. Im Oktober 2016 gingen die Webseiten von Twitter, Paypal, Netflix und Spotify in die Knie. Die Täter kann man kaufen. Kaspersky beschreibt sie als „eine Art Söldner – jederzeit verfügbar, zu buchen im Netz“.

Siemens und E.ON im Abwehrmodus

Die Industrie ist alarmiert. Siemens beobachtet, „dass sich Angreifer zunehmend mit industriellen Steuerungsanlagen beschäftigen“, vor allem mit „kritischen Infrastrukturen“. Die Kraftwerke des Stromriesen E.ON und der Uniper-Gruppe sind potenzielle Einfallstore für Hacker.

„Aufgrund der aktuellen Bedrohungslage ist unsere interne Cyberabwehr in erhöhter Alarmbereitschaft und beobachtet die Lage und die eigenen Systeme sehr intensiv“, heißt es bei Uniper. Auch für E.ON hat die IT-Sicherheit „hohe Priorität“. Bei Siemens und E.ON wachen Cyber-Defense-Einheiten rund um die Uhr über die Systeme.

Die Angst vor dem „Blutbad“

Trotzdem befürchtet Sandro Gaycken „ein Blutbad, wenn es so weitergeht wie bisher“. Früher war Gaycken ein Aktivist im Chaos Computer Club, heute berät er die Bundesregierung in Cyberwar-Fragen. Der öffentlich betonte hohe Stand der IT-Sicherheit sei reine Legende, sagt er. „Viele sogenannte Sicherheitsprodukte funktionieren gar nicht.“ Untersuchungen an der FU Berlin hätten „große Lücken bei fast allen Schutzsystemen“ gezeigt.

„Wir sind verwundbar und offen“, warnt der Experte. Die IT-Branche habe nur nicht den Mut, das zu sagen. „Der Markt versagt. Deshalb sind Politik und Staat gefordert“, sagt Gaycken. „Wir brauchen mehr Transparenz bei den Problemen und mehr Effektivität bei den Lösungen“. Mit Letzterem täten sich staatliche Behörden schwer. „Die haben zu wenig Expertise, um das erfolgreich anzugehen.“