BSI ist im Spiel

WM 2006: Kicken gegen Viren und Trojaner

Christiane Pütter ist Journalistin aus München.
Datenklau, Online-Erpressung oder Web-Sites voller ideologischer Fouls - bei der kommenden Fußballweltmeisterschaft tummeln sich diverse Spieler, die kein Fair Play kennen. Günther Ennen und sein Team vom Bundesamt für Sicherheit in der Informationstechnik (BSI) treten an, sie aus dem Netz zu kicken.

Günther Ennens Lieblingscomic zeigt ein einzelnes kleines Männchen, das auf einer schmalen Brücke herumhüpft. Nach ein paar Hopsern behauptet es "Okay ... sie hält!" und dreht sich zu einem riesigen Heer mit diversen schweren Kriegsgeräten um. Wie es aussehen wird, wenn diese Menge an Soldaten samt der baufälligen Brücke in den Abgrund stürzt, bleibt der Phantasie des Betrachters überlassen. "Und eben so ein Szenario wollen wir uns bei der Fußball-Weltmeisterschaft gar nicht erst vorstellen", schmunzelt Günther Ennen, Leiter des Computer-Notfallteams für die Bundesverwaltung beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Mit einem Team von rund fünfzig BSI-Mitarbeitern ist es seine Aufgabe, das Sport-Spektakel sicher zu machen.

Datendiebstähle oder Systemausfälle, Angriffe auf das Ticket-System oder Viren, Würmer und Trojaner - das Team um Günther Ennen identifiziert IT-Sicherheitslagen und bewertet die Risiken nach Relevanz und Eintrittswahrscheinlichkeit. Soweit möglich, wird ein Drehbuch für den Ablauf geschrieben, wenn ein Fall auftreten sollte.

"Großveranstaltungen wie die Fußball-Weltmeisterschaft eignen sich für Angriffe, weil Anwender oft die IT-Sicherheit vernachlässigen", seufzt Günther Ennen.

Trojaner als Spielplan getarnt

Mangelnde Aufmerksamkeit von Usern ist das Eine, das Andere ist die Aktivität von Kriminellen. Und die wurde schon vor dem ersten Spiel angepfiffen: Anfang Mai wurde zum Beispiel ein Trojaner in Umlauf gesetzt, der vorgab, auf eine selbstextrahierende Excel-Datei mit dem Spielplan der Fußball-WM zu verweisen. Die 54 Kilobyte große Datei googlebook.exe liegt laut Meldung des Landeskriminalamtes Baden-Württemberg auf einem US-amerikanischen Webserver und ist bei Antivirenherstellern als Hintertür mit dem Namen Haxdoor.in bekannt. Der Schädling nutzt Rootkit-Techniken, um sich zu verstecken, und protokolliert als Browser-Add-On im Internet Explorer Daten mit, die betroffene Anwender in Web-Formulare eingeben.

Zur Startseite