DEUTSCHLANDFUNK Redaktion Hintergrund Kultur / Hörspiel Redaktion: Ulrike Bajohr Dossier SERVERFARMEN, CLOUDS UND DATENSTRÖME ODER DIE KATZE BEISST SICH IN DEN DIGITALEN SCHWANZ VON HARALD BRANDT Produktion: SWR/DLF 2014 Redaktion: Wolfram Wessels Regie: Nikolai von Koslowski Urheberrechtlicher Hinweis Dieses Manuskript ist urheberrechtlich geschütztund darf vom Empfänger ausschließlich zu rein privaten Zwecken genutzt werden. Die Vervielfältigung, Verbreitung oder sonstige Nutzung, die über den in §§ 44a bis 63a Urheberrechtsgesetz geregelten Umfang hinausgeht, ist unzulässig. (c) - unkorrigiertes Exemplar - Sendung: Freitag, d. 02. Mai 2014, 19.15 - 20.00 Uhr Montage Frankfurt Osthafen - Cyberspace Sprecher : Auf einer Anzeigetafel an der Wand kann man den Datenfluss ablesen, der im Moment des Interviews mit Arnold Nipper über den Internetknoten De-Cix fließt ... Sprecherin : 1570,33 Gigabit pro Sekunde. Mit diesem Datendurchsatz ist Frankfurt der größte Austauschknoten der Welt. O-Ton 1 Arnold Nipper, De-Cix Wir hatten ja davon gesprochen, dass das Internet eine Ansammlung von Netzen ist ... und der Datenverkehr aus einem Netz, der muss ja irgendwie auch in andere Netze; das bleibt ja nicht nur in einem Netz, sondern es muss Übergänge geben und deswegen braucht man irgendwelche Zusammenschaltungen von diesen Netzen. Ansage : Serverfarmen, Clouds und Datenströme. oder Die Katze beißt sich in den digitalen Schwanz Ein Feature von Harald Brandt O-Ton 1F Arnold Nipper, De-Cix Aus Synergieeffekten, um das praktisch zu machen, hat man gesagt, ok, das ist sinnvoll, sich an ein paar Stellen zu treffen, weil, wenn man sich da trifft, dann trifft man viele Leute, das heißt, wenn man da Datenverkehr hinbringt, dann hat man möglichst viele Übergänge. Man kann das vergleichen mit dem Luftverkehr, wo sich große Hubs ausgebildet haben, wo man eben Zubringer hat ... Und da hat sich Frankfurt eben als großer Knoten herausgebildet. Sprecher: Was passiert also, wenn ich eine e-mail von Wiesbaden nach Baden-Baden schicke? Sprecherin : Arnold Nipper, technischer Leiter des Internetknotens schlägt als Beispiel eine e-mail vor, die vom Interprovider 1&1 zu einer Yahoo Adresse geht. O-Ton 2 Arnold Nipper Sie schreiben ihre e-mail auf ihrem Computer und da ... verläßt es dann physikalisch ihren Rechner, geht dann ... heute in den meisten Fällen über WLAN zu ihrem DSL Router und wird dann da schon in Pakete zerlegt und verschwindet ... in den DSL Anschluss. In den meisten Fällen läuft das alles noch über Kupferkabel ... auf den Hausverteiler dann drauf, geht dann in diese grauen Kästen, die man an den Straßen sieht - das sind Konzentratoren - zu dem Provider ... und 1&1 hat sein Rechenzentrum, wo die e-mail aufläuft, in verschiedenen Städten in Deutschland ... Karlsruhe ist ein Hauptknoten. Sprecher : Die Spezialrechner von De-Cix, die sogenannten Switche, die in unserem Beispiel den Übergang vom 1&1 Netz zu den Rechnern von Yahoo herstellen, stehen im Rechenzentrum der Firma Interxion Im Frankfurter Osthafen. O-Ton 3 DR539 34'32 - 35'14 Arnold Nipper Yahoo ist auch ein Kunde von uns, und 1&1 ist ein Kunde von uns, die sind beide am De-Cix angeschlossen - da ist es dann wahrscheinlich so, dass die Daten aus Karlsruhe wieder zurück nach Frankfurt gehen. Also von Wiesbaden über - ich weiß nicht, wo das dann langläuft - nach Karlsruhe, wieder zurück nach Frankfurt und geht dann von hier zu dem Netz von 1&1, dann direkt zu Yahoo. ... zu dem Kommunikationsknoten von Yahoo, und der transportiert dann die einzelnen Datenpakete wieder zu einem wirklichen Rechner, wo auch die e-mail dann abgelegt wird ... irgendwo in den Staaten. Atmo 2 Verkehrsknotenpunkt - Cyberspace Sprecherin : 20 % des Stroms, den die Stadt Frankfurt verbraucht, entfallen heute schon auf den Betrieb der Rechenzentren und Austauschknoten. Tendenz steigend. Sprecher : 98% der Bedienvorgänge in einem modernen Kraftwerk werden von den Rechnern auf der Leitwarte gesteuert, erklärt Eberhard Jambrowski, der leitende Ingenieur des Blockheizkraftwerks West, das der Energieerzeuger Mainova im Frankfurter Westhafen betreibt. Sprecher : IT-Infrastruktur und Energieerzeugung bedingen sich gegenseitig. Ohne Strom funktioniert kein Rechner und gibt es kein Internet. Ohne vernetzte IT, kein Strom. Sprecherin : Arnold Nipper und Eberhard Jambrowski werden uns durch die vernetzte Welt führen, wo einer nicht mehr ohne den anderen kann. Sprecherin: Rechenzentrum Interxion, Hanauer Landstraße O-Ton 4 So ein Rack, das ist so'n Schrank, in dem man Rechner unterbringen will, braucht ungefähr eine Standfläche ... das sind 1,5 qm ... also dann können sie 10.000 von diesen racks aufstellen ... und da können sie dann 40 Rechner ... ja, 400.000 Rechner könnte man dann unterbringen. Die schon eine ordentliche Kapazität haben. Sprecherin: Blockheizkraftwerk West, Gutleutstraße O-Ton 5 Eberhard Jambrowski, HK West So, wir sind jetzt hier auf der Warte. Von hier aus wird der gesamte Kraftwerksprozess bedient und beobachtet. Dazu haben wir ein modernes Leitsystem im Einsatz, das ... 2007 haben wir das komplett umgebaut, modernisiert und auch den Automatisierungsgrad entsprechend erhöht. Es ist jetzt 'ne reine Bildschirmbedienung. Atmo 3 Verkehrsknotenpunkt - Cyberspace Sprecherin : Kraftwerke gehören ebenso wie die Wasser - und Nahrungsmittelversorgung, die Krankenhäuser und das Verkehrswesen zu den kritischen Infrastrukturen - Kritis nennen sie die Fachleute -, die für das Funktionieren unserer modernen Gesellschaft unerlässlich sind. Sprecher : Auch die elektronischen Netzwerke, die die Kommunikation zwischen diesen Strukturen erst möglich machen, werden heute zur Kritis gezählt. Sprecherin : Die Konsequenzen eines längerfristigen Stromausfalls wären enorm. Schon nach wenigen Tagen würde die Nahrungsmittel-und Treibstoffversorgung zusammenbrechen, die Kommunikationsnetze funktionierten nicht mehr und bei einem Ausfall der Notstromgeneratoren könnte es in einem Atomkraftwerk zu einem Super-Gau kommen. Sprecher : Marc Elsberg hat dieses Szenario in dem 2012 veröffentlichten Roman "Blackout" thematisiert. Sprecherin : Eine Gruppe von politisch motivierten Hackern legt darin das europäische Stromnetz lahm. Sprecher: Drei Jahre lang hat der österreichische Autor recherchiert, um realitätsgetreu zu schildern, was passiert, wenn es im Wechselspiel von Informationstechnik und Stromversorgung zu einer längerfristigen Störung kommt. Inzwischen spricht er häufig darüber auch auf Fachkonferenzen der Energieversorger. O-Ton 6 Marc Elsberg Die Gründe können vielfältig sein für so ein Versagen der Energiesysteme ... das war auch bei mir am Anfang, wie ich das Szenario überlegt hab' ... die Geschichte kommt ja eigentlich woanders her, ich wollte ja nicht nur die Geschichte eines großen Stromausfalls erzählen, sondern eigentlich die vielfältigen, gegenseitigen Abhängigkeiten in all unseren gesellschaftlichen Strukturen heutzutage. Nur die werden halt besonders sichtbar dann, wenn der Strom ausfällt, weil dann brechen sie eben auch alle zusammen. Montage 2 Rechenzentrum Interxion, Hanauer Landstraße Blockheizkraftwerk West, Gutleutstraße O-Ton 7 Arnold Nipper Von unseren großen Rechner passt in so'n Schrank allerdings nur einer rein. Wir werden das nachher sehen, die sind schon etwas größer. Aber das ganze Rechenzentrum hier, da stehen nicht nur diese Spezialrechner, sondern auch normale Rechner, wo sie eben auch dann Daten drauf speichern können. O-Ton 8 Eberhard Jambrowski Das ist jetzt hier der Block 2 ... besteht aus einem Dampfkessel, einer Dampfturbine, Kondensator und dann noch die ganze Peripherie ... Kühlwasserversorgung, Rauchgassysteme, Brennstoffsysteme. Von der Seite her ist es eine sehr komplexe Anlage, die hier ganz stark vereinfacht dargestellt ist. Atmo 4 Börsensaal Frankfurt Sprecherin : Strom ist eine Ware, Rohstoffe sind eine Ware, Wertpapiere sind eine Ware. Ganz neu ist ein Produkt, das seit Anfang 2014 von einer Tochtergesellschaft der Deutschen Börse angeboten wird. Sprecher : Cloud Ressourcen, also ausgelagerte Speicherkapazitäten. Sprecherin : Wenn Anwendungen und Daten sich nicht mehr auf einem lokalen Rechner oder in einem Firmenrechenzentrum befinden, sondern in einer virtuellen Wolke. Sprecher: Die selbst wiederum ein ganz realer Rechner ist, der irgendwo auf der Welt steht. O-Ton 9 Andreas von Brevern, Deutsche Börse Es geht im wesentlichen darum, dass Rechenkapazitäten handelbar gemacht werden, die werden also standardisiert und handelbar gemacht, ähnlich wie ein Wertpapier oder wie ein Rohstoff; es geht aber jetzt um Rechenkapazität, das heißt speziell für Unternehmen, die nicht permanent große Datenspeicher vorhalten müssen. Verkehrsunternehmen zum Beispiel, wenn irgendwie besondere Umstände sind ... die Bahn bereitet sich auf den Winter vor zum Beispiel ... und es kommen viele Anfragen auf deren Webseite ... müssen die kurzfristig vielleicht über sechs Wochen zehnmal soviel Rechenkapazität bereithalten, um ihre Internetseite betreiben zu können. Das können die dann über die Cloud-Exchange erwerben. Andere wiederum können's anbieten, so entsteht ein Handel. Atmo 5 Cyberspace Sprecherin : Je mehr Daten ausgelagert werden, desto intensiver ist der Austausch zwischen den Cloud-Anbietern, die über den Frankfurter De-Cix miteinander verbunden sind. Sprecher : Das sind zum Teil hochsensible Daten, die vor jedem unbefugten Zugriff geschützt werden müssen. Sprecherin : Beim Warten auf den Security-Mitarbeiter im Eingangsbereich des Rechenzentrums von Interxion erklärt Arnold Nipper, dass sich der Austauschknoten in einer tieferen Schicht des Internets verbirgt. Montage 3 Rechenzentrum Interxion, Hanauer Landstraße Blockheizkraftwerk West, Gutleutstraße O-Ton 10 Arnold Nipper Unsere Infrastruktur ist aus dem Internet gar nicht erreichbar, das ist nur über private Verbindungen ... weil die Geräte, die wir betreiben, die sind sozusagen 'nen Stock tiefer, und das Internet läuft einen Stock über uns - symbolisch gesprochen - so daß da ein direkter Zugriff gar nicht erfolgen kann. ( Ankunft Wachmann, Beginn Weg ) O-Ton 11 Eberhard Jambrowski Strom ist komplett vernetzt, da kann man sagen, wir speisen hier ins Umspannwerk in der Gutleutstraße ein, und dann kann ich ihnen nicht mehr sagen, wo der Strom hingeht. Das ist ein großer Verbund. Den Strom, den muss ich ja schon einen Tag an der Börse anmelden und sozusagen verkaufen. ( Autor ergänzt : An der Strombörse in Leipzig. ) Ja. Und dann gucken hier auch noch die Einsatzplaner ... wie ist die Marktsituation ... wenn ich noch freie Kapazität von der Anlage her habe an Strom und der Marktpreis ist passend, dann wird die zusätzliche Kapazität ebenfalls vermarktet und verkauft. Atmo 6 Montage Hauptbahnhof Berlin - Cyberspace Sprecherin : Sandro Gaycken ist Technik-und Sicherheitsforscher an der Freien Universität Berlin. Er berät Dax-Unternehmen, das Auswärtige Amt, die Nato und implementiert gerade die Cyber-Defense Strategie für Jordanien. Sprecher : Die Gefahren, die sich aus der zunehmenden Vernetzung aller gesellschaftlichen Bereich ergeben, werden weitgehend unterschätzt, meint er. O-Ton 12 Sandro Gaycken Es gibt einige kritische Infrastrukturen, die sind immer noch sehr analog, die haben sich nicht sehr vernetzt; zum Beispiel hier in Berlin die Gas-und Wasserbetriebe, die mögen einfach ihre Ventile, die schrauben gern und so, deswegen haben die nicht so viel Computer drin ... und die kann ich dann natürlich auch nicht angreifen mit 'nem Cyberangriff. Andere dagegen ... das schlimmste davon sind die Nuklearkraftwerke in Frankreich zum Beispiel, die sind sehr progressiv, die vernetzen sich ganz massiv, die bauen also größere Netzwerke auf ... die sind nicht unmittelbar am Internet, haben aber große eigene Netzwerke, die mit internetähnlichen Strukturen funktionieren, haben dann auch irgendwelche Verbindungen ans Internet von diesen Strukturen, die angeblich hochgesichert sind oder noch irgendwelche Gräben dazwischen haben ... aber das hat noch keiner so richtig geprüft. Sprecherin : Das ist der Knackpunkt. Selbst wenn die Steuerungs-Systeme von Industrieanlagen nicht direkt mit dem Internet verbunden sind, findet sich doch immer irgendwo eine Schwachstelle. Sprecher : Sehr oft ist der Mensch die Schwachstelle. Im Roman "Blackout" - 2012 von der Zeitschrift Bild der Wissenschaft als 'Wissensbuch des Jahres' ausgezeichnet - erhalten die Angreifer Zugriff auf sensible Software, indem sie die Frustration eines Programmierers ausnutzen, der von seinem Chef einmal gedemütigt worden ist. O-Ton 13 Marc Elsberg In Blackout wird unter andern die Abschaltfunktion der smart-meter verwendet, da werden aber auch andere Systeme angegriffen, als da sind zum Beispiel Netzbetreiber und auch Kraftwerksteuersysteme, sogenannte Skada-Systeme werden auch manipuliert. Wobei auch durch einen - nennen wir es mal dramaturgischen Kunstgriff - durch einen Insider bei einer Produktionsfirma von so Skada Systemen. Das sind Steuerungssysteme, die heute in weiten Teilen unserer Gesellschaft in den verschiedensten Bereichen eingesetzt werden, um einfach industrielle Prozesse oder generell Prozesse automatisch zu steuern. Also damit kann ich auch eine Autofabrik weitestgehend ohne Menschen steuern, oder einen Hafen oder einen Flughafen in vielen Bereichen oder eben Kraftwerke, Stromnetze und so weiter. Montage 4 Rechenzentrum Interxion, Hanauer Landstraße Blockheizkraftwerk West, Gutleutstraße Sprecherin : Selbst wenn die Rechner des Frankfurter Internetknotens direkt nicht angreifbar sind, könnte man sie doch über einen Umweg erreichen. O-Ton 14 Arnold Nipper Es müsste physisch jemand drauf zugreifen oder er müsste sich Zugriff verschaffen auf Rechner unserer Kunden, die eben direkt angeschlossen sind, und müsste dann da auf unterer Ebene auch versuchen dementsprechend zu manipulieren. Sprecher : 1894 nahmen am Standort in der Gutleutstraße die ersten Dampfmaschinen ihren Betrieb auf und versorgten Frankfurt mit Strom. Bedient wurden die riesigen Maschinen von Menschen, die noch selbst Hand anlegten. Die Wasser-und Kohlezufuhr, der Dampfdruck in den Turbinen und die Leistung der Brenner im Kessel, werden heute von den Computern in der Leitzentrale gesteuert. Der Mensch hat nur noch die Aufgabe, die automatisierten Vorgänge zu kontrollieren. O-Ton 15 Eberhard Jambrowski Das ist jetzt hier die Turbinenanlage ... die Turbine besteht aus zwei Teilen, und nachgeordnet ganz hinten ist der Generator. Die Turbine läuft mit einer konstanten Drehzahl von 3000 Umdrehungen. Und die Turbinenwelle treibt dann den Generator an und der produziert dann den Strom, der ins öffentliche Netz eingespeist wird. Atmo 7 Montage Flughafen Frankfurt - Cyberspace Sprecher : Im Firmensitz der Mainova erklärt Vorstandsmitglied Professor Peter Birkner, warum die Stromerzeugung ohne IT heute nicht mehr denkbar ist. Sprecherin : Im Fall eines landesweiten Stromausfalls könnte die Mainova allein immerhin noch 50% der Energie liefern, um zumindest die wichtigsten Systeme der Stadt am Laufen zu halten. Sprecher : Frankfurt würde zu einer Strominsel in einer dunklen Republik. O-Ton 16 Professor Birkner, Mainova Nur wenn sie Prozessleittechnik einsetzen, können sie die hohen Wirkungsgrade, die ich vorhin genannt habe - also 60% bei Gaskraftwerken und 85% bei Kraftwärme- Koppelungsanlagen - erreichen. Ohne Rechnertechnik ist das vollkommen unmöglich. ... Es gibt aber noch das Thema Rechner in Frankfurt auf einer ganz anderen Seite, nämlich im Sinne von Internetknoten, die fast eine Terawattstunde Strom pro Jahr benötigen, das sind also etwa 20% des Gesamtkonsums dieser Stadt, und extrem viele Datenströme laufen hier drüber, und diese Rechenzentren, die haben natürlich sehr, sehr hohe Anforderungen an die Zuverlässigkeit der Versorgung. Vor dem Hintergrund sind alle unsere Netze in Frankfurt doppelt ausgelegt, und wir können in Frankfurt sogar noch einen ganz besonderen Service bieten. Und hier kommen wieder diese Kraft-Wärme-Koppelungsanlagen ins Rennen. Wir haben nämlich etwa 400 bis 450 Megawatt - das ist also gut die Hälfte der Spitzenleistung in Frankfurt - an Kraftwerkskapazität in der Stadt installiert, und diese Kraftwerke können auch unabhängig vom umliegenden Netz betrieben werden. Und das kann nicht jeder Energieversorger und auch nicht jede Stadt bieten. Atmo 8 Montage Frankfurt Innenstadt - Cyberspace Sprecherin : Um Frankfurt zur Strominsel machen, auf der die vorhandenen Kraftwerke die Funktion von Notstromaggregaten übernehmen, muss die ganze Stadt vom umliegenden Netz abgekoppelt werden. Nur so kann verhindert werden, dass die Frequenzschwankungen bei anderen Stromversorgern auch Frankfurt beeinträchtigen. Sprecher : Im Firmensitz der Mainova, wo sich auch die Leitzentrale für alle Kraftwerke befindet, ist so eine Krisensituation mehrfach simuliert worden, aber Praxistests sind äußerst heikel. Man könnte dabei schnell ganze Stadtbezirke lahmlegen. Sprecherin : Hier setzt die Kritik von Sandro Gaycken an. O-Ton 17 Sandro Gaycken Dann aber halt bei sehr vielen Infrastrukturen das Problem, dass die inhärent - gerade Strom zum Beispiel - dann in den Betrieben doch sehr intensiv mit IT ausgestattet sind inzwischen und dass diese ganze Steuerungs-IT nie so richtig auf Security konzipiert wurde, weil da halt nie so richtig Angreifer da waren. In der Vergangenheit, da gab's ja mehr so Cyberkriminelle im Internet, und diese nachrichtendienstlichen Angreifer, militärischen Angreifer sind relativ neu, die dann also auch kritische Infrastrukturen angreifen. Deswegen gibt's da keine Sicherheitskonzepte. Das sind sozusagen zwei schlimme Dinge, die jetzt aufeinandertreffen, also dieser Drang zur Vernetzung und dann gleichzeitig das völlige Fehlen von Sicherheitskonzepten ... man stöpselt dann sozusagen absolut hochkritische, völlig ungesicherte Sachen an ein riesiges Netzwerk, macht sie damit dann Millionen von Angreifern sozusagen zugänglich. Da haben wir inzwischen auch sehr viele Beweise dafür, sehr viele Versuche, sehr viele Experimente ... und die Erfahrung zeigt einfach, dass man innerhalb von einigen Stunden bis ... zwei, drei Tagen ist man in diesen Dingen drin und kann dann auch fernsteuern. Montage 5 Rechenzentrum Interxion, Hanauer Landstraße Blockheizkraftwerk West, Gutleutstraße O-Ton 18 DR540 6'53 - 7'46 Arnold Nipper Von uns werden keine Daten aufbewahrt, innerhalb von Bruchteilen von Sekunden sind die Daten aus den Rechnern wieder draußen ... das sind einige Nanosekunden , die sie nur drin verweilen und dann sind sie weg. Das, was wir hier jetzt draußen sehen, das sind die Rechenzentren ... das ist zum Beispiel eine Abgasanlage von Dieselgeneratoren ... Oben drauf sehen wir sogenannte Rückkühler, die dienen dazu, die warme Luft wieder runterzukühlen. ... Wir kommen jetzt hier in den Eingang ... wir haben da auch wieder die Kontaktfläche, wo man den Ausweis dranhalten muss, um hier die Tür aufzumachen. O-Ton 19 Eberhard Jambrowski Das sind jetzt hier nochmal die beiden Speisepumpen, aus meiner Sicht der wichtigste Teil im Kraftwerk, denn ohne Wasser kann ich keinen Dampf produzieren ... die Speisepumpen versorgen komplett den Kessel mit Wasser und haben somit eine sehr wichtige Aufgabe. Atmo 9 Montage Frankfurt Innenstadt - Cyberspace Sprecher : In Frankfurt am Main laufen nicht nur die weltweiten Datenautobahnen zusammen, es ist auch der Standort in Europa mit der zweithöchsten Dichte an Rechenzentren. Sprecherin : In einer vernetzten Wirtschaft werden die Datenmengen immer größer; gerade kleinere oder mittelständische Unternehmen können diese Volumen mit der hauseigenen IT nicht mehr bewältigen und mieten Speicherkapazitäten außerhalb an. Sprecher : Peter Knapp, Geschäftsführer der Firma Interxion, die im Frankfurter Osthafen sieben miteinander verbundene Rechenzentren betreibt, spricht von einem "digital hub". O-Ton 20 Peter Knapp, Interxion Also zunächst mal dieser De-Cix als magnetischer Anziehungspunkt, als Austauschknoten ... der zieht natürlich magnetisch Carrier, Telekommunikationsunternehmen an, diese wiederum liefern Dienstleistungen an Internet Serviceprovider, sowohl kleine Mittelständler als auch große, weltweit Tätige. Man kann sich jetzt unschwer vorstellen, was als nächstes kommt : soziale Netzwerke werden hier magnetisch angezogen, Suchmaschinen werden magnetisch angezogen, Cloud Service Provider, online Händler, e-commerce wird magnetisch angezogen; Finanzdienstleister ganz allgemein, Börsenhandel ist heute nur noch elektronisch, das wird hier angezogen, weil er diese Infrastruktur findet. Zu guter Letzt auch jegliche andere Klientel, quer über alle Branchen heutzutage, die aber heute doch ... zum einen hochsichere Rechenzentren brauchen, kritische Infrastruktur benötigen und außerdem mit ihren Lieferanten und mit ihren Kunden weltweit kommunizieren müssen. Das funktioniert nur auf digitaler Basis. Montage 6 Rechenzentrum Interxion, Hanauer Landstraße Blockheizkraftwerk West, Gutleutstraße O-Ton 21 Arnold Nipper Hier zum Beispiel ... er blinkt zwar, hier würde ich nicht reinkommen, weil ich da nichts zu suchen habe ... während bei der nächsten Tür, müsste es aufgehen ... ja, sie sehen, es bleibt grün, es öffnet die Tür ... Wir sind in dem Raum, den wir von der Firma Interxion angemietet haben, sie sehen, dass dieser Raum mit Stahlwänden eben noch mal abgetrennt ist ... auch nach oben hin ist er durch Gitter gesichert, dass da niemand rüberkriechen kann ... das setzt sich auch nach unten hier fort. Hier unter drunter ist ein sogenannter Doppelboden, da ist nochmal etwa soviel Platz, das dient dann eben zur Kühlung, hier von unten wird die kalte Luft dann reingepresst. O-Ton 22 Eberhard Jambrowski Hier sieht man jetzt die Kohlemühlen ... bevor die Kohle verfeuert werden kann, muss sie ganz fein gemahlen werden, damit ich eine optimale Verbrennung erreiche. ... wie Mehl, ganz feiner Staub, hat die gleiche Konsistenz wir das Mehl, das man zu Hause zum Backen verwendet. ... Dieser Kohlestaub wird dann in den Kessel eingeblasen ... direkt erst am Brennermund entzündet sich der Kohlestaub und verbrennt entsprechend. Atmo 10 Montage U-Bahn Berlin - Cyberspace Sprecherin : Alexander Huber ist Professor für Allgemeine Betriebswirtschaftslehre und Marketing an der Beuth Hochschule für Technik in Berlin. Sprecher : Einer seiner Forschungsschwerpunkte ist die Abwehr von Wirtschaftsspionage und der Informationsschutz für Unternehmen. Sprecherin : Wie hoch ist der Grad der Vernetzung in unserer Gesellschaft? O-Ton 23 Alexander Huber, Beuth Hochschule für Technik Man könnte sicherlich sagen, heute ist der schon bei 100%, in 50 Jahren werden die Leute sagen, der war 2014 praktisch bei Null, jetzt ist er bei 100%. Also, das kommt immer ein bisschen auf die Betrachtungsweise an; klar ist, wir entwickeln uns ja hin in Richtung Internet der Dinge, wo tatsächlich alles irgendwann miteinander vernetzt ist, und es gibt wenig Leute, die sich dem tatsächlich entziehen werden können, weil sie im Arbeitsumfeld und auch beim Kauf normaler Produkte einfach nicht mehr da drumrumkommen, bereits die Möglichkeit der Vernetzung und oftmals auch eben den Zwang zur Vernetzung von Geräten mit der Infrastruktur billigend in Kauf nehmen zu müssen. Atmo 11 Cyberspace Sprecherin : Cyberangriffe durch militärische Hacker will Stefan Ritter vom BSI - Bundesministerium für Sicherheit in der Informationstechnik - bisher noch nicht beobachtet haben. Sprecher : Im Lagezentrum in Bonn wird die IT-Sicherheitslage in der ganzen Republik rund um die Uhr überwacht. Ein Schwerpunkt ist die Verfügbarkeit der Regierungsnetze. Sprecherin : Die klassischen Angriffe nehmen zu, meint Stefan Ritter. Etwa bei einer DDOS-Attacke - Distributed Denial of Service - wird ein Server mit Anfragen so überlastet, dass er keine weitere Arbeit leisten kann und Webseiten nicht mehr erreichbar sind. O-Ton 24 Stefan Ritter, BSI Also die Kernbedrohungen, die wir zur Zeit sehen, sind diese DDOS Angriffe, das heißt, sie haben eine Wucht und eine Dimension angenommen, die die Abwehrmaßnahmen extrem schwierig machen. Wir haben dann als weitere Bedrohung die sogenannten drive by exploits, das heißt, man geht auf eine Webseite, eine völlig legitime Webseite und im Hintergrund der Webseite ist Schadsoftware eingebunden und diese Schadsoftware infiziert den Nutzer, ohne dass er eine bösartige Interaktion macht. In dem Zusammenhang haben wir mal eine Referenzgröße, dass wir etwa 3500 Mal dies jeden Tag in den Regierungsnetzen verhindern. Montage 7 Rechenzentrum Interxion, Hanauer Landstraße Blockheizkraftwerk West, Gutleutstraße O-Ton 25 Arnold Nipper Das sind Glasfaserkabel, und wir verwenden dann immer zwei Glasfaserkabel, so'n Pärchen ... eine für den Sender, das andere für den Empfang. Über so ein Glasfaserkabel, über so 'n Pärchen kann man etliche tausend Megabits von Informationen übertragen. Wir kennen das aus dem Physikunterricht, das Prisma ... man hat weißes Licht, aber wenn man das weiße Licht in die einzelnen Spektralfarben aufteilt, dann kann man über diese einzelnen Spektralfarben eben auch Informationen übertragen und das nutzen wir zum Beispiel auch für die Datenübertragung zwischen den Standorten, so dass wir zwischen den Standorten nicht jeweils so ein Glasfaserpärchen anmieten müssen, sondern eben nur eins und darüber dann sehr viele Informationen übertragen. O-Ton 26 Eberhard Jambrowski Das ist jetzt der eigentliche Dampfkessel. Wir befinden uns hier auf der Ebene 0 Meter, und der Kessel hat dann eine Höhe von 72 Metern ... Also von hier aus geht der 72 Meter in die Höhe! Atmo 12 Montage S-Bahn Berlin - Cyberspace Sprecherin : Hackerangriffe auf Infrastrukturen sollten kein Mittel zur Durchsetzung politischer Ziele sein, meint Frank Rieger vom Chaos Computer Club in Berlin. Sprecher : 1998 hat der CCC zusammen mit anderen Hackergruppen eine Declaration of Cyber Peace veröffentlicht, in der gefordert wurde, dass sich Hacker nicht von Staaten als Netzkrieger einspannen lassen. O-Ton 27 DR555 9'39 - 10'29 Frank Rieger, CCC Das ist ein Thema, das in den nächsten Jahren immer akuter werden wird, insbesondere halt wenn wir uns die Sachen am Golf angucken, wo die sich da halt beharken und die Amerikaner gegen Iraner und die Iraner gegen die Saudis und alle im Kreis, da kann man schon sehr schön sehen, zu was das führt und welche Ausmaße so eine Eskalation annehmen kann. ... Die Saudis haben berichtet, dass sie halt eben großflächige Verseuchung von Systemen hatten in ... Saudi-Aramco, die staatliche Ölförderfirma. Die Iraner haben davon berichtet, dass ihre Ölinfrastruktur angegriffen wurde, also ihre Ölförderstruktur. Da ist natürlich immer die Grenze zwischen Spionage und Sabotage fließend. Atmo 13 Montage Vorderer Orient - Cyberspace Sprecherin : Bei den Recherchen für seinen Roman "Blackout" hat sich Marc Elsberg auch mit dem Computerwurm Stuxnet beschäftigt, der von 2007 bis 2010 die iranischen Urananreicherungsanlagen in Natanz empfindlich gestört und das iranische Atomprogramm verlangsamt hat. Sprecher : Die Tatsache, dass Stuxnet auch Computer in anderen Ländern befallen hatte - ohne dort jedoch aktiv zu werden - lässt Sicherheitsexperten wie Sandro Gaycken vermuten, dass der Wurm nicht nur eine Störung des iranischen Atomprogramms zum Ziel hatte, sondern auch ein Testlauf für Sabotageakte in Industrieanlagen war. Sprecherin : Stuxnet kommt wahrscheinlich aus amerikanischen Laboratorien, die Perfektion des Schadprogramms spricht dafür, dass Experten und Ingenieure aus ganz unterschiedlichen Bereichen an der Entwicklung dieser Cyber-Waffe beteiligt waren. Marc Elsberg stellt sich die Frage, was passiert, wenn ein Cyberangriff nicht so sauber durchgeführt wird. O-Ton 28 Marc Elsberg Es gibt Leute, die haben mehr Sorge ... vor Schlamperei und Dummheit als vor einem Hack. ... Das Beispiel wäre Stuxnet, das eine ganz bestimmte Siemensanlage im Iran angegriffen hat. ... Dieses Siemenssteuerungssystem, das da im Iran angegriffen wurde, ist eigentlich in der ganzen Welt ... wird das irgendwo eingesetzt. Aber Stuxnet war so präzise geschrieben, dass es permanent abgefragt hat, bin ich in der richtigen Anlage, die ich hier sabotiere. Wenn diese Rückkoppelung, dieses Rückfragen zum Beispiel nicht präzise genug, nicht gut genug geschrieben ist, sondern irgendwie schlampig, fehlerhaft ... das hat nämlich verhindert, dass Stuxnet in allen anderen Siemensanlagen, die es nämlich auch befallen hatte, wie man dann irgendwann herausfand, nicht aktiv wurde. Aber wenn dieser Sicherungsmechanismus nicht so präzise ist, dann hab' ich plötzlich, dass die ganzen anderen Anlagen auch ausfallen und dann habe ich sozusagen die Katastrophe als Kollateralschaden. Obwohl ich eigentlich einen ganz gezielten Angriff wollte. Sprecher : Der Chaos Computer Club hat sich zur Aufgabe gesetzt, Technologien auf ihre Schwachstellen zu überprüfen und auf die gesellschaftlichen Implikationen hinzuweisen, die sich durch den Einsatz dieser Technologien ergeben. Sprecherin : Viele Programme im IT Sicherheitsbereich sind schlecht programmiert, meint Frank Rieger. Bevor sie eingesetzt werden, müsste ihr Programmcode eigentlich Zeile für Zeile überprüft werden, aber dazu fehlt der Wille. O-Ton 31 Frank Rieger, CCC Die Erkenntnis, dass wir Software nicht nur schreiben sondern auch auditieren müssen, setzt sich halt erst langsam durch. Gerade Software in solchen kritischen Bereichen ... dass die halt verpflichtend überprüft werden muss und sollte, das kommt erst so ganz langsam, und da denke ich, da werden die Versicherungen 'ne große Rolle spielen, weil die dann zum Beispiel den Hebel in der Hand haben, um zu sagen : Ne, dieses Kraftwerk versichern wir nicht, wenn da nicht jemand mal drüberguckt, wie das mit deiner digitalen Sicherheit aussieht. Genau wie deine physische Sicherheit. Das ist aber ein langer Prozess, und wir müssen uns an vielen Stellen auch für eine Weile damit abfinden, dass die Systeme, wie sie gerade da sind, angreifbar sind, und der Druck, da was zu tun, eben doch erst entsteht, wenn sie halt häufiger mal ausfallen. Atmo 15 Cyberspace Sprecherin : Die Börse arbeitet wie alle kritischen Infrastrukturen mit geschlossenen Netzen, die nicht direkt mit dem öffentlichen Internet verbunden sind. Sprecher : Das elektronische Handelssystem Xetra - Exchange Electronic Trading - wird vom Zentralrechner in Frankfurt betrieben, der über Standleitungen mit Client Rechnern weltweit verbunden ist. Sprecherin : Diese Verbindungen nach außen sind der kritische Punkt, erläutert Miroslav Budimir, Senior Vice President der Börse im Bereich Marktentwicklung. O-Ton 32 Frankfurter Börse - Miroslav Budimir Wir haben etwa 250 Teilnehmer auf der Xetra-Seite - die Zugangsmöglichkeiten sind unseren Marktteilnehmern vorbehalten. Um ein Marktteilnehmer bei uns zu werden, müssen Sie bestimmte Voraussetzungen erfüllen, und wenn Sie dann ein zugelassener Markteilnehmer sind, können sie sich anbinden, über Verbindungsmöglichkeiten, über Leitungen. Jede dieser Leitungen können wir einsehen, wir kontrollieren diese Leitungen und wir sehen, welcher Händler dahinter ist und was er über diese Leitungen tut. Es geht sogar soweit, dass wir Audit Möglichkeiten haben, das heißt, wir haben Rechte bei jedem unserer Handelsteilnehmer, 'nen Besuch abzustatten und zu gucken, wie genau denn diese Leitung von ihm gepflegt wird, um halt sicherzustellen, dass mögliche Angriffsflächen hier minimiert werden. Atmo 16 Cyberspace Sprecher : Software ist heute so komplex, dass kein Anwender oder Käufer des Produkts die Zeit hat, jede Zeile des Programmcodes manuell zu überprüfen. Sprecherin : Man verlässt sich also auf automatisierte Verfahren zur Sicherheitsprüfung, die aber Fehler nicht erkennen können, die auf einer bestimmten Ebene der Programmierung durchaus Sinn machen. Sprecher : Sandro Gaycken. O-Ton 33 Sandro Gaycken Was viele nicht wissen, ist, dass so 'n großes kommerzielles Produkt wie von Microsoft das Betriebssystem oder Cisco oder ... Huawei ist auch ganz schlimm, so 'n Router - Netzwerkbetreiber, der in unseren deutschen Netzen ganz tief drin sitzt - da sind eben nicht 100 Schwachstellen drin oder 200 sondern 30-50 000 Schwachstellen, die ausbeutbar sind, sicherheitskritische. Das andere Problem ist, dass viele von diesen Schwachstellen nicht auffindbar sind. Das ist ein Gesetz der Informatik - das Theorem von Rice - , dass es keine automatisierten Verfahren gibt, um alle diese Schwachstellen zu finden, weil viele auch erst durch Bedeutungsinteraktionen zwischen diesen Programmierbefehlen entstehen, die kann man gar nicht so richtig antizipieren; maschinell würden die Sinn machen, das heißt, die können Maschinen selber nicht herausfinden. Das bedeutet also im Klartext, dass Maschinen, die auf diese Art und Weise gebaut sind, mit dieser Komplexität und mit diesen Computersprachen prinzipiell immer unsicher sind. ... Und das ist ein Problem, über das noch nicht gesprochen wird. Dass die IT, die wir jetzt haben in ihren Strukturen und auch in der Marktsystematik, in der Innovationssystematik, die dahinter steht ... dass die an der Wurzel niemals ausreichend sicher sein wird. Montage 9 Rechenzentrum Interxion, Hanauer Landstraße Blockheizkraftwerk West, Gutleutstraße O-Ton 34 Arnold Nipper Das ist die Unterverteilung, das sind alles Stromkabel ... Starkstrom ... die dann hier zu den Batterien, bzw. zu der unterbrechungsfreien Stromversorgung führen. Man sieht auf der einen Seite, das was man so über ein kleines Datenkabel übertragen kann, das wird immer kleiner, aber hier drumherum, die Stromkabel, das sind wirklich ... na ja, da ist es fast schon armdick ... was da passiert, da ist wirklich noch viel große Physik und Ingenieursleistung, die dahinter steht. O-Ton 35 Eberhard Jambrowski Hier auf dieser Ebene haben wir dann noch drei Zuteiler, über diesem Zuteiler befindet sich der Tagesbunker. In so einem Tagesbunker werden etwa 80 Tonnen Kohle vorgehalten, und diese Kohle wird über ein Plattenband der Mühle zugeführt. Über die Geschwindigkeit des Plattenbandes regle ich die Leistung des Kessels. Atmo 17 Montage verschiedene Bahnhöfe - Cyberspace Sprecher : Es könnte durchaus sein, dass viele Systeme schon unterwandert sind, dass es Schläferprogramme gibt, die dann aktiviert werden, wenn man ein Unternehmen oder einen ganzen Staat erpressen und zu bestimmten politischen Zugeständnissen zwingen will. Sprecherin : Angriffe auf die Infrastruktur hochvernetzter Gesellschaften stellen eine neue Dimension der asymmetrischen Kriegsführung dar. Sprecher : Militärisch schwache Länder, die selbst wenig vernetzt und somit selbst kaum angreifbar sind, könnten mit einer kleinen Gruppe militärischer Hacker größere Staaten in die Knie zwingen. Sprecherin : Stefan Ritter, Nationales IT-Lagezentrum in Bonn. O-Ton 37 BSI - Stefan Ritter IT ist unglaublich komplex, IT Programme haben Fehler, weil sie einfach so kompliziert und so aufwendig sind, dass sie einfach durch ihre eigene Komplexität Schwierigkeiten haben. Angreifer werden diesen Weg nutzen, einerseits um Geld zu verdienen, andererseits aber auch, um dem Staat zu schaden und ihre Ideen und ihre Vorstellungen durchzupressen. Seien es jetzt Hacktivismus mit Form von politischen Ansichten, die in den Bereich schon fast Terrorismus reingehen, aber auch im Bereich ... die Politik des armen Mannes, oder die Waffe des armen Mannes, dass er möglicherweise versuchen wird, IT als Angriffswaffe zu nutzen. Einfach weil die Angriffsfläche der Staaten größer wird. Montage 10 Rechenzentrum Interxion, Hanauer Landstraße Blockheizkraftwerk West, Gutleutstraße O-Ton 38 DR540 28'11 - 28'50 Arnold Nipper Seitdem ich hier bin, findet permanent ein Weiterausbau statt. Es sieht immer aus wie auf einer Riesenbaustelle ... auf der anderen Seite sehen wir schon einen Kran, da baut die Firma Interxion das achte Gebäude ... um eben ihren Kunden weitere Rechenzentrumsfläche zur Verfügung stellen zu können. O-Ton 39 Eberhard Jambrowski Das ist jetzt die Kesseldecke, der Kessel ist hier oben aufgehängt ... und zwar, wenn der warm wird, dehnt der sich erheblich aus und das muss ja entsprechend ausgeglichen werden ... ausgelegt wird so eine Anlage für 200 000 Betriebsstunden, das bedeutet eine Laufzeit von circa 40 Jahren. Atmo 19 Montage verschiedene Verkehrsknotenpunkte - Cyberspace Sprecherin : Wie schwierig es ist, die richtigen Entscheidungen im Bereich der IT-Sicherheit zu treffen, und welche Hindernisse sich der deutsche Gesetzgeber selbst in den Weg legt, macht Alexander Huber am Beispiel des Deutschen Forschungsnetzwerkes deutlich. Sprecher : Am Deutschen Forschungsnetzwerk sind nahezu alle Hochschulen, Unis, Fachhochschulen aber auch alle Forschungseinrichtungen wie Helmholtz-Gesellschaft, die Fraunhofer Gesellschaft und viele andere angeschlossen. O-Ton 40 Alexander Huber Sie machen eine Ausschreibung, an die müssen sie sich auch halten, bestimmte Angaben hinsichtlich der geforderten Leistungen. Wenn dann die Bewerber kommen ... dann müssen sie ... denjenigen nehmen, der - bei gleicher Leistung - der günstigste ist. Und wenn das der chinesische Anbieter ist, dann müssen sie sich den chinesischen in das Netzwerk einbauen, über das alle Innovationen in Deutschland verschickt werden. Und wenn sie jetzt mal mit den Unis, den Hochschulen, den Fraunhofer Instituten und so weiter sprechen, ob denn der Datenverkehr verschlüsselt wird - end to end - dann kriegen sie die Antwort: Nein. Also, kein Mensch weiß, was in diesen Huawei-Geräten an möglichen Backdoors enthalten ist. Die Amerikaner vermuten: Ja, da sind Backdoors enthalten, das vermuten auch viele deutsche Experten, deshalb wird davon abgeraten. Aber bei uns siegt eben immer das Vergaberecht, weil keiner da ist, der an der Stelle vielleicht den Mumm hat zu sagen : Das ist mir ganz egal, was das Vergaberecht sagt, das hier ist einer der Bereiche, wo die Innovationskraft von Deutschland extrem sensibel behandelt werden sollte, und da will ich nur verlässliche Technik haben, aber das wird heute nicht gemacht. Montage 11 Rechenzentrum Interxion, Hanauer Landstraße Blockheizkraftwerk West, Gutleutstraße O-Ton 41 Arnold Nipper Wir haben z.B. mal ausgerechnet, wieviel Daten über unseren Knoten im Maximum geht und haben versucht, das in irgendeine vernünftige Relation zu bringen. Das, was uns eingefallen ist : Wenn jeder gleichzeitig an seinem Rechner sitzt, jeder Mensch auf der Erde und was in Facebook eingibt - und ein relativ schneller Schreiber ist - dann würde das zu einem Datenverkehr führen, der unseren Knoten zu anderthalb Prozent auslastet ! ... Ja, wenn die alle gleichzeitig tippen, das würde unseren Knoten nicht mehr als zu anderthalb Prozent auslasten. O-Ton 42 Eberhard Jambrowski Hinter diesem Bürogebäude sieht man einen Teil von unserem Schiffsentlader rausschauen. Hier legen die Schiffe an und da wird die Kohle entladen und das Förderband von der Kohle geht direkt durch dieses Bürogebäude ... wird dann hier hochtransportiert und das sind die drei Kohlesilos. Jedes Kohlesilo hat eine Kapazität von 2500 Tonnen. Und der Tagesbedarf bei Vollast der Blöcke liegt so bei circa 1000 Tonnen. Das heißt, wir brauchen jeden zweiten Tag eine Anlieferung von Kohle entweder per Schiff oder per Bahn. Atmo 20 Cyberspace Sprecherin : Alles, was smart ist, ist gefährlich, meint der Sicherheitsforscher Sandro Gaycken. Sprecher : Die sogenannten intelligenten Stromzähler mit eingebauter Abschaltfunktion, die schon in einigen europäischen Ländern den Stromverbrauch der Haushalte überwachen, seien nachweislich ein Einfallstor für Hacker, um die Kontrolle über die Stromnetze zu übernehmen. Sprecherin : Sandro Gaycken fordert ein Umdenken und eine Befreiung von der kommerziellen Logik, die hinter dem Drang zur immer stärkeren Vernetzung steht. O-Ton 43 Sandro Gayken Was man eigentlich tun müsste, ist dass man mal kritisch guckt, wo man überhaupt Vernetzung braucht. Und da weigern sich aber schon alle. Also diese Idee, dass man mal die Risiken klar quantifiziert, dass man auch die Effizienz von Sicherheitsmaßnahmen klar prüft, was man beim Auto ja rauf und runter macht - da haben wir ja für die kleinste Schraube genaue Analysen - das will keiner. Da gibt's also massive Gegenwehr aus der Industrie, massive Gegenwehr teilweise auch aus der Politik. Das ist sehr schwierig, das wäre aber sehr sinnvoll, das mal durchzusetzen, und wenn man das macht, dann bin ich mir sehr sicher, dass man bei sehr vielen aktuellen Vernetzungsprojekten und smart-Projekten sehr schnell darauf kommt, dass man die so in der Form zumindest nicht einsetzen kann und da noch mal zurück ans Reißbrett muss. Absage: Serverfarmen, Clouds und Datenströme. oder Die Katze beißt sich in den digitalen Schwanz Ein Feature von Harald Brandt Es sprachen: Beja Samari und Anne Leßmeister Ton und Technik: Dietmar Rützel und Andreas Völtzing Regie: Nikolai von Koslowski Redaktion: Wolfram Wessels Eine Produktion des SWR mit dem NDR und dem Deutschlandfunk 2014 6