Informatiker Dietrich Meyer-Ebrecht über Cyber-Angriffe: „Im latenten Krieg“

Der BND will mit Steuergeldern Sicherheitslücken kaufen. Das Bremer Forum der InformatikerInnen für Frieden (FIFF) erläutert, was das eigentlich bedeutet.

Oh, selige Vorzeit: In John Badhams „War Games“ konnte man sich 1983 noch per Akustikkoppler versehentlich ins Pentagon einwählen. Bild: PR

taz: Herr Meyer-Ebrecht, bereitet der BND einen Cyber-Angriffskrieg vor?

Dietrich Meyer-Ebrecht: Jedenfalls verfügt er über die notwendigen Mittel dafür. Das Waffenarsenal ist vorhanden und wird laufend ergänzt. Dank der Enthüllungen von Edward Snowden und der traditionell engen Zusammenarbeit zwischen NSA und BND kann man darauf schließen, dass Cyber-Angriffe zu den möglichen militärischen Strategien zählen.

Der Geheimdienst will mehr Geld zum Ankauf von Programm-Codes, die Sicherheits-Schwachstellen ausnutzen. Was bedeutet das?

Es ist ein Weg, sich Zugang zu einem fremden Rechner zu verschaffen. Das kann auf verschiedene Weise geschehen: durch eine Hintertür mit einem eingespeisten Schadprogramm, schlicht physischen Zugriff oder eben durch Schwachstellen in einem Software-System.

Wie kann eine solche Schwachstelle aussehen?

Wenn ein findiger Hacker eine Möglichkeit erkennt, einen bestimmten Programm-Mechanismus auszunutzen, nennt man das ein Zero-Day-Exploit („zero day“ deswegen, weil das Opfer keine Zeit hat, sich auf den Angriff vorzubereiten, da es sich um eine unbekannte Sicherheitslücke handelt, d. Red.). Diese Lücke ist eine Eintrittsmöglichkeit in einen Rechner, bis sie erkannt und geschlossen wird.

Wo kauft der BND solche Informationen?

Die NSA betreibt beispielsweise selbst eine Gruppe von 800–1000 Hackern, die sich mit Sicherheitssystemen beschäftigen, die besonders schwer zu knacken sind. Aber es gibt viele Wege: Laut jüngster Erkenntnisse plant der BND auch den Ankauf derartiger Exploits auf dem Schwarzmarkt, wo Hacker ihre Künste für Geld anbieten.

Was will der BND mit diesen Daten?

Seiner Aufgabe nachgehen: Ausspähen. Es gibt raffinierte Sicherheitssysteme und Firewalls – die gilt es zu umgehen. Konkret verschafft sich der BND damit Zugang zu komplizierten und in der Regel gut geschützten Systemen.

75, Informatikprofessor und Vorstand des Bremer Forums der Informatiker für Frieden.

Ist das schon Cyber-War?

Ausspähung ist bereits ein Teil digitaler Kriegsführung. Der Zugang zu Informationen ist die Basis für weitere Optionen. Gemäß einer gängigen Definition von „Cyber-Warfare“ ist es die Phase null: wie ein Fuß in der Tür.

Wie sehen weitere Schritte aus?

Phase eins ist das digitale Muskelspiel: Man zeigt, dass man Informationsflüsse stören und manipulieren kann. Zum Beispiel durch die Störung von Webseiten, indem man dort falsche Informationen einspeist. Phase zwei beschreibt gezielte zerstörerische Sabotageakte, etwa die Kontrolle über Infrastruktur wie Wasser- und Stromversorgung oder Telekommunikation. Die bestehenden massiven Ausspähungen beweisen, dass wir uns momentan in Phase null, also einem latenten Cyber-War, befinden.

Welche Auswirkungen hat das für mich als privaten Internetnutzer?

Die Ausspähung dient der Identifizierung vermeintlich gefährlicher Personen. Geheimdienste wollen etwa Terroristen finden, indem sie Verdachtsnetzwerke anlegen, in denen sie beobachtete Ereignisse verknüpfen. Dafür gibt einen „Score“.

Wo komm ich ins Spiel?

Wenn Sie mit ihrem Smartphone in einem Café neben jemandem sitzen, der zufälligerweise ein hohen „Score“ hat, dann sind sie der Beifang und bekommen auch gleich ein paar Minuspunkte. Reisen sie gerne durch die Welt und treffen viele Leute, kann es so passieren, dass sie irgendwann nicht mehr in die USA fliegen dürfen, weil sich ihr Name auf einer „No Fly“-Liste befindet. Sie sind dann gewissermaßen der Kollateralschaden. Dahinter steckt militärisches Denken: Es ist egal, ob auch falsche Zuordnungen gemacht werden, solange ein Treffer dabei ist. Das ist ein Risiko für die Zivilgesellschaft.

Werden solche enormen Datenmengen nicht schnell unübersichtlich?

Das Argument höre ich oft. Das Gegenteil ist der Fall: Je mehr Daten im Apparat sind, desto engmaschiger wird das Netz. Wie der ehemalige NSA-Direktor Keith Alexander sagte: „Um die Nadel im Heuhaufen zu finden, muss ich erst mal den Heuhaufen haben.“

Welche Folgen ziehen Cyber-Attacken sicherheitspolitisch nach sich?

Wenn ein solcher Angriff tatsächlich physische Wirkung hat, also Zerstörung oder Gefahren für Menschenleben nach sich zieht, betritt man die Ebene der konventionellen Kriegsführung. Insofern könnten Cyber-Attacken dann auch konkrete militärische Reaktionen nach sich ziehen. Die Quelle digitaler Attacken ist allerdings oft schwer nachzuweisen, sodass der Gegenschlag auch den Falschen treffen kann, ein weiteres Risiko.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.