Informatiker Dietrich Meyer-Ebrecht über Cyber-Angriffe: „Im latenten Krieg“
Der BND will mit Steuergeldern Sicherheitslücken kaufen. Das Bremer Forum der InformatikerInnen für Frieden (FIFF) erläutert, was das eigentlich bedeutet.
taz: Herr Meyer-Ebrecht, bereitet der BND einen Cyber-Angriffskrieg vor?
Dietrich Meyer-Ebrecht: Jedenfalls verfügt er über die notwendigen Mittel dafür. Das Waffenarsenal ist vorhanden und wird laufend ergänzt. Dank der Enthüllungen von Edward Snowden und der traditionell engen Zusammenarbeit zwischen NSA und BND kann man darauf schließen, dass Cyber-Angriffe zu den möglichen militärischen Strategien zählen.
Der Geheimdienst will mehr Geld zum Ankauf von Programm-Codes, die Sicherheits-Schwachstellen ausnutzen. Was bedeutet das?
Es ist ein Weg, sich Zugang zu einem fremden Rechner zu verschaffen. Das kann auf verschiedene Weise geschehen: durch eine Hintertür mit einem eingespeisten Schadprogramm, schlicht physischen Zugriff oder eben durch Schwachstellen in einem Software-System.
Wie kann eine solche Schwachstelle aussehen?
Wenn ein findiger Hacker eine Möglichkeit erkennt, einen bestimmten Programm-Mechanismus auszunutzen, nennt man das ein Zero-Day-Exploit („zero day“ deswegen, weil das Opfer keine Zeit hat, sich auf den Angriff vorzubereiten, da es sich um eine unbekannte Sicherheitslücke handelt, d. Red.). Diese Lücke ist eine Eintrittsmöglichkeit in einen Rechner, bis sie erkannt und geschlossen wird.
Wo kauft der BND solche Informationen?
Die NSA betreibt beispielsweise selbst eine Gruppe von 800–1000 Hackern, die sich mit Sicherheitssystemen beschäftigen, die besonders schwer zu knacken sind. Aber es gibt viele Wege: Laut jüngster Erkenntnisse plant der BND auch den Ankauf derartiger Exploits auf dem Schwarzmarkt, wo Hacker ihre Künste für Geld anbieten.
Was will der BND mit diesen Daten?
Seiner Aufgabe nachgehen: Ausspähen. Es gibt raffinierte Sicherheitssysteme und Firewalls – die gilt es zu umgehen. Konkret verschafft sich der BND damit Zugang zu komplizierten und in der Regel gut geschützten Systemen.
75, Informatikprofessor und Vorstand des Bremer Forums der Informatiker für Frieden.
Ist das schon Cyber-War?
Ausspähung ist bereits ein Teil digitaler Kriegsführung. Der Zugang zu Informationen ist die Basis für weitere Optionen. Gemäß einer gängigen Definition von „Cyber-Warfare“ ist es die Phase null: wie ein Fuß in der Tür.
Wie sehen weitere Schritte aus?
Phase eins ist das digitale Muskelspiel: Man zeigt, dass man Informationsflüsse stören und manipulieren kann. Zum Beispiel durch die Störung von Webseiten, indem man dort falsche Informationen einspeist. Phase zwei beschreibt gezielte zerstörerische Sabotageakte, etwa die Kontrolle über Infrastruktur wie Wasser- und Stromversorgung oder Telekommunikation. Die bestehenden massiven Ausspähungen beweisen, dass wir uns momentan in Phase null, also einem latenten Cyber-War, befinden.
Welche Auswirkungen hat das für mich als privaten Internetnutzer?
Die Ausspähung dient der Identifizierung vermeintlich gefährlicher Personen. Geheimdienste wollen etwa Terroristen finden, indem sie Verdachtsnetzwerke anlegen, in denen sie beobachtete Ereignisse verknüpfen. Dafür gibt einen „Score“.
Wo komm ich ins Spiel?
Wenn Sie mit ihrem Smartphone in einem Café neben jemandem sitzen, der zufälligerweise ein hohen „Score“ hat, dann sind sie der Beifang und bekommen auch gleich ein paar Minuspunkte. Reisen sie gerne durch die Welt und treffen viele Leute, kann es so passieren, dass sie irgendwann nicht mehr in die USA fliegen dürfen, weil sich ihr Name auf einer „No Fly“-Liste befindet. Sie sind dann gewissermaßen der Kollateralschaden. Dahinter steckt militärisches Denken: Es ist egal, ob auch falsche Zuordnungen gemacht werden, solange ein Treffer dabei ist. Das ist ein Risiko für die Zivilgesellschaft.
Werden solche enormen Datenmengen nicht schnell unübersichtlich?
Das Argument höre ich oft. Das Gegenteil ist der Fall: Je mehr Daten im Apparat sind, desto engmaschiger wird das Netz. Wie der ehemalige NSA-Direktor Keith Alexander sagte: „Um die Nadel im Heuhaufen zu finden, muss ich erst mal den Heuhaufen haben.“
Welche Folgen ziehen Cyber-Attacken sicherheitspolitisch nach sich?
Wenn ein solcher Angriff tatsächlich physische Wirkung hat, also Zerstörung oder Gefahren für Menschenleben nach sich zieht, betritt man die Ebene der konventionellen Kriegsführung. Insofern könnten Cyber-Attacken dann auch konkrete militärische Reaktionen nach sich ziehen. Die Quelle digitaler Attacken ist allerdings oft schwer nachzuweisen, sodass der Gegenschlag auch den Falschen treffen kann, ein weiteres Risiko.
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen
Starten Sie jetzt eine spannende Diskussion!