Radio, Science, Education

Wien

Wieder einmal wurde ein neues hochkomplexes Computer-Virus entdeckt. Die Flame-getaufte Schad-Software habe tausende Rechner vorwiegend im Nahen Osten befallen und sei seit fünf Jahren aktiv, teilte eine auf Antivirenprogramme spezialisierte Firma mit. Sollte das stimmen, wäre Flame eine der größten bisher entdeckten Cyberwaffen. Ein Programmcode, geschrieben von bisher unbekannten Auftraggebern für einen Cyberangriff auf Unternehmen Schulen im Iran, Israel in den Palästinensergebieten im Sudan und Syrien. Cyberangriff ist das Wort der Woche.

Kurzfassung: Ein neues komplexes Computervirus namens Flame wurde entdeckt. Es soll seit fünf Jahren aktiv sein und vor allem im Nahen Osten Computer infiziert haben – möglicherweise als Cyberwaffe im Auftrag unbekannter Akteure.

Es sprechen: Lizflx und Hans Bernhard | ubermorgen.com

URL: https://www.sprechkontakt.at/audio/radio140_wow_cyberangriff.mp3

Transcript (automatisch, Whisper)

Speaker 1
Wieder einmal wurde ein neues hochkomplexes Computer-Virus entdeckt. Die Flame-getaufte Schad-Software habe tausende Rechner vorwiegend im Nahen Osten befallen und sei seit fünf Jahren aktiv, teilte eine auf Antivirenprogramme spezialisierte Firma mit. Sollte das stimmen, wäre Flame eine der größten bisher entdeckten Cyberwaffen. Ein Programmcode, geschrieben von bisher unbekannten Auftraggebern für einen Cyberangriff auf Unternehmen Schulen im Iran, Israel in den Palästinensergebieten im Sudan und Syrien. Cyberangriff ist das Wort der Woche.

Speaker 2
Stellen Sie sich eine Schule vor. Sie wird zentral geheizt und die Steuerung der Heizung befindet sich nicht in der Schule selbst, sondern an einem zentralen Punkt der Stadt. Dort werden mehrere solcher Schulen temperaturmäßig überwacht und gesteuert. Das gibt es wirklich auch bei uns in Österreich. Wir stellen uns jetzt vor, an dem Tag, an dem der PISA-Test stattfindet, ein internationaler Leistungsvergleich von Schulen, an diesem Tag steigt aus unerklärlichen Gründen die Temperatur an einigen Schulen auf ein unerträgliches Maß. Das Resultat, die Schüler schneiden beim Test signifikant schlechter ab, Österreich rutscht im internationalen Vergleich spürbar ab. Später wird man einen Angriff im Datenraum feststellen, die Datenleitung zur Temperatursteuerung wurde gehackt. Hier nur fiktiv, als Beispiel für einen Cyberangriff. Cyberangriffe finden statt, um die Wirtschaft zu fördern. Stichwort Spam und Werbemails. Man will etwas verkaufen. Cyberangriffe finden statt, um die Wirtschaft zu bremsen. Stilllegen von Websites, Niederzwingen von Netzen. Ein Pizzabäcker bestellt vom konkurrierenden Pizzadienst automatisiert so viele Pizzen, dass das Geschäftsmodell des Gegners zusammenbricht. Cyberangriffe finden statt, um an Informationen zu kommen, den Gegner auszuspionieren, um Propaganda zu verbreiten, um Infrastruktur lahmzulegen.

Speaker 3
Früher war es halt so, dass die meisten Viren von unterbeschäftigten, osteuropäischen, hoch ausgebildeten Männern geschrieben wurden. Mittlerweile habe ich das Gefühl, das ist alles kommerziell. Das sind Staaten und Firmen, die das machen. Das meiste kriegt man sowieso nicht mit.

Speaker 2
Hans Bernhard ist Medienkünstler, Teil des Künstler-Duos “Übermorgen”, das sich mit dem Verändern und Gestalten von Datenströmen beschäftigt.

Speaker 3
Für mich ist das Netz ein Organismus aus Maschinen und Menschen und daher ein Teil der Natur. Und wir haben die Möglichkeiten jetzt, so wie in der Biologie, in diesem Netzwerk drinnen, Objekte und Organismen und Dinge zu kreieren, die dann ein Eigenleben entwickeln. Und das finde ich interessant.

Speaker 2
Bei Cyberangriffen, ob wirklich oder fiktiv, ob ernst oder vor künstlerischem Hintergrund, Bei diesen Angriffen im Netz ist viel Psychologie dabei, sagt Liz vom Künstler-Duo Übermorgen.

Speaker 4
“De facto, ich meine, weiß keiner von uns wirklich, was denn wirklich da immer rein in dem Kontext am Gehen ist, und ich würde meinen meistens minimal wenig.”

Speaker 2
Angst und Schrecken gilt es zu verbreiten, wie im richtigen Leben, wie im richtigen Krieg. Das braucht nicht die Kraft des Worms sein, der in den Computern des Gegners installiert wird und der sich dort verbreitet. Es braucht nur die Berichterstattung darüber manipuliert zu werden.

Speaker 3
Wir nennen das ein Media-Hack. Die Medien eigentlich muss man hacken. Man muss nicht den effektiven Virus rausbringen, sondern rein nur die Story erzählen. Und das raucht eigentlich genug und das funktioniert auch.

Speaker 2
Als Künstler versuchen Liz und Hans Bernhard, die Cyberangriffe zu analysieren und mit ihren Vorstellungen über die Mechanismen der Informationsverbreitung künstlerisch zu verbinden.

Speaker 4
Leider Gott ist das alles illegal. Auch der Kunstmarkt und der Kunstbetrieb fühlt sich genauso angegriffen von solchen Sachen und hat kein Interesse, mit solchen Künstlern zusammenzuarbeiten. Vielleicht oberflächlich schon, weil es irgendwie cool ist, aber nicht wirklich dauerhaft, weil man einfach gefährlich ist. Ich meine, jeder Hacker ist ja gefährlich.

Speaker 2
Und die guten Hacker wollen bei ihrer Arbeit nichts zerstören, sondern sie wollen zeigen, dass etwas geht. Und das ist die Begründung für ihr Tun. Weil es geht. Anders als der Einsatz eines Cyberangriffes zu profanen Zwecken.

Speaker 4
Wenn man hier in dem Bereich künstlerisch aktiv ist, muss man vom Setup genauso vorgehen wie jeglicher andere, ich weiß nicht, voll extrem superkriminelle Megaterrorist, weil das ist das technische Setup, das man brauchen würde.

Speaker 2
Google will eat itself. Das war ein künstlerischer Cyberangriff. Also Google isst sich selber auf. Liz und Hans Bernhardt gestalteten Websites, auf denen sie Google-Werbungen schalteten. Wenn jemand darauf klickte, bekamen sie Geld. Und um dieses Geld kauften sie Google-Aktien.

Speaker 4
Sprich, wir haben einfach Google-Aktien gekauft mit dem Geld, das wir von Google bekommen haben. In dem Sinne hat sich Google selber aufgegessen.

Speaker 2
Google wurde vorgeführt. Eine Schlange, die sich in den Schwanz beißt. Ein Cyberangriff, aber nur vom Konzept her.

Speaker 4
Es hat bei der Menge an Google-Eids, die wir gehabt haben, glaube ich, 200 Millionen Jahre gedauert, bis wir Google ganz aufgegessen hätten.

Speaker 2
Wo Künstler sich mit dem Aufzeigen von Mechanismen begnügen, machen Geheimdienste und andere Interessenten weiter. Nur das wenigste wird dabei bekannt, und das, was bekannt ist, ist sauber. Nun ja, sauberer.

Speaker 4
Es ist natürlich besser anzusehen, wenn man einen Virus einschleust, weil das ist ja angeblich so hochkomplex, versus wenn ein paar CIA-Leute wieder ein paar Wissenschaftler umbringen. Es gibt natürlich auch der cyberangreifenden Macht den Flair von Hightech.

Speaker 2
Hightech, den die beteiligten Staaten und Institutionen in Zeiten der schnellen Verbreitung von Bildern getöteter und verletzter Menschen für ihr Image gut gebrauchen können.

Speaker 1
Das Wort der Woche von Lothar Bodingbauer.