Hacker, Emissionshandel und Energiekonzerne


Mit dem Handel von Emissionsrechten soll der Ausstoß von Treibhausgasen reduziert werden. Energieproduzierende Unternehmen1, die Abgase verursachen, müssen sogenannte Emissionszertifikate vorweisen. Mit diesen Zertifikaten können die Unternehmen dann eine bestimmte Menge Kohlendioxid auswerfen. Der Clou an den Zertifikaten ist: Stößt ein Unternehmen weniger Kohlendioxid aus, so kann es die überschüssigen Zertifikate an andere Unternehmen verkaufen. Die Emissionsberechtigungen können frei gehandelt werden. Die Zertifikate werden auf dem Spotmarkt (kurzfristig) und auf dem Terminmarkt (langfristig) ge- und verkauft.
Hacker, Emissionshandel und Energiekonzerne

Emissionshandel und Energiekonzerne

Jedes EU-Mitgliedsland regelt die Verteilung der Zertifikate selbst. Und hier liegt das eigentliche Problem. Denn ohne eine Koordination zwischen den Mitgliedsstaaten wird das System angreifbar. Diese Nichtabsprache ist leider eine Einladung für die Ausnutzung des Systems zur Bereicherung Einzelner. Folgen sind: Grenzüberschreitender Umsatzsteuerbetrug, Fälschung von Zertifikaten oder eine Manipulation der Daten durch Hacker in den 18 nationalen Registern, die den Handel abwickeln.
Und nun, vor ein paar Wochen, schon wieder. Am 19. Januar 2011 wurde der Spothandel für die Zertifikate europaweit ausgesetzt. Hacker schafften es die staatlichen Register von fünf Ländern zu knacken und stahlen dort Emissionszertifikate im Wert von mehreren Mio. Euro! Die Zertifikate wurden umgehend wieder verkauft, unter anderem an den Energieriesen RWE. Einen Schutz gegen den Kauf von geklauten Emissionszertifikaten gibt es bisher nicht. Das gibt die Struktur des europaweiten Handels nicht her.
Da der Emissionshandel europaweit von statten geht, ist es verwunderlich das es hier keine EU-Institution gibt. Durch die politische Kontrolle der einzelnen Mitgliedsstaaten entsteht zwangsläufig ein Wildwuchs und massive Sicherheitslücken. Es muss also schnell gehandelt werden, insbesondere da die Bundesregierung plant ab 2012 Branchen wie Flugverkehr und Chemie mit einzubeziehen.
Doch die Hackerangriffe auf den Emissionshandel sind nicht die einzigen Gefahren, die auf die Energiewirtschaft lauern. Die Angriffe könnten sich ausweiten. Tausende Seiten im Internet werden tagtäglich gehackt. Meist bekommt man dies als normaler User nicht mit, da die betroffenen Firmen/Behörden meist schnell reagieren können. Aber nicht immer.
Wie realistisch ist es, dass sensible Einrichtungen betroffen sind? Nun, seit letztem Jahr wissen wir, dass diese Gefahr definitiv besteht: STUXNET! In der Öffentlichkeit tauchte Stuxnet im Juli 2010 zum ersten Mal auf. Der Wurm, der von weißrussischen Experten entdeckt wurde, fand seine Verbreitung über USB-Sticks. Die Infizierung von Windows-Rechnern war kein Problem. Selbst aktuellste Patches halfen da nicht. Zunächst ging man von Industriespionage aus. Aber schnell stellte man fest, dass dieser Wurm etwas ganz anderes im Sinn hatte: Die Infizierung der Steuerungsanlagen von Industrieanlagen! Vermutlich hatte man es speziell auf Anlagen von Siemens abgesehen. Im September 2010 waren Industrieanlagen weltweit betroffen. Mittlerweile ist das Ziel, welches Stuxnet verfolgte, klarer. Stuxnet sollte offenbar das iranische Atomprogramm lahmlegen. Zumindest eine Störung des Programms wurde durch den Iran bestätigt. Die Frage, wer hinter der Programmierung von Stuxnet steckt ist immer noch offen. Eine naheliegende Vermutung sind Geheimdienste, die die atomare Aufrüstung des iranischen Regimes mit Sorge sehen.
Auch wenn Stuxnet hier für einen scheinbar “guten Zweck” verwendet wurde, so besteht die Gefahr für alle sensiblen Einrichtungen. Angriffe finden mittlerweile tagtäglich statt, wie das Innenministerium bestätigt. Zusätzlich zu dem geplanten “Nationalen Cyber Abwehrzentrum” soll nun auch noch ein “Cyber-Sicherheitsrat” in´s Leben gerufen werden. Denn Terroristen könnten es auf sensible Einrichtungen abgesehen haben und so z. B. die Stromversorgung in großen Städten lahmlegen. Fatal wäre auch die Manipulation von Atomkraftwerken. Diese könnten abgeschaltet oder überlastet werden. Die Folgen möchte man sich nicht ausmalen. Eine Abschaltung mehrerer AKW´s könnte zu einem Stromkollaps führen, da die Erneuerbaren Energien noch nicht „gleichmäßig“ in das Netz eingespeist werden. Im worst-case könnte dies einen Black-Out provozieren. Eine Überlastung der AKW´s könnte vielleicht sogar zu einer Kernschmelze führen.
Die Hackergruppe „Anonymous“ veröffentlichte vor kurzem zumindest einen Teil des Quellcodes von Stuxnet. Gefunden wurde er wohl in E-Mails des Sicherheitsunternehmens HBGary. Aber wie und weshalb kam Anonymus an diese E-Mails?
Die Sicherheitsfirma HBGary, die u. a. mit dem FBI und der NSA zusammenarbeitet, rühmte sich die Führungsköpfe hinter Anonymous enttarnt zu haben. Die Rache von Anonymous folgte umgehend. Die Server von HBGary wurden gehackt und tausende E-Mails gestohlen und veröffentlicht. Auch das Twitter-Konto des Chefs wurde übernommen. Im Fall „Wikileaks“ hatte sich die Hackergruppe auch eingeschaltet. Anonymousbestrafte Unternehmen, die sich von Wikileaks abgewandt hatten. Es wurde zu einem DDoS-Angriff2 auf die Server der Unternehmen aufgerufen. Bei einem Distributed-Denial-of
-Service-Angriff werden zigtausende Anfragen gleichzeitig an den Server gerichtet. Dieser kapituliert irgendwann und die Seite ist nicht mehr erreichbar. Auch Regierungsseiten von diktatorischen Regimen werden regelmäßig von Anonymous gehackt. Die Aktivisten bestrafen vor allem Staaten, in denen der Bevölkerung Unrecht geschieht und es keinen freien Zugang zum bzw. Zensur des Internets gibt.
Hackerangriffe auf sensible Einrichtungen könnten also früher oder später zu einem ernsten Problem werden. Die Folgen sind vorhersehbar. Umso wichtiger ist es, dass sicherheitsrelevante Einrichtungen gut gegen solche Angriffe geschützt werden. Von einem „Cyberwar“, wie von manchen propagiert wird, kann allerdings noch keine Rede sein. Der Politologe Andreas Schmidt definiert einen Cyberwar in einem Interview mit der TAZ wie folgt: „Das umfasst mehrere Ebenen. Zum ersten die Absicherung und Verteidigung der eigenen militärischen Netzwerke…. Zum zweiten den Schutz kritischer Infrastrukturen, also den zivilen Netzen(Anmerkung des Autors: Strom- und Kommunikationsnetze) und den Infrastrukturen und Diensten, die auf dem Internet aufbauen.… Schließlich wäre da noch die Offensive, die eine intensive Beschäftigung mit den Systemen potenzieller oder realer Gegner voraussetzt….“
Wie sicher sind also sicherheitsrelevante Einrichtungen? Steht uns wirklich ein Cyberwar bevor?
Wir sind gespannt!