„Ein schlimmes Zeichen“

■ Dr. Klaus Brunnstein, Informatikprofessor in Hamburg, zur Sicherheit bundesdeutscher Militärcomputer

taz: Wissen Sie, ob man auch in den Computernetzen der Bundeswehr schon einen Hacker gefunden hat? Brunnstein: Nein. Es geht hier um das militärische Computernetz MILNET, den europäischen Zweig von MILNET, und da kommt man nur sehr begrenzt an die strategischen wie operationalen Computer ran. Es gibt zwar eine ganze Menge Kommunikation zwischen Wissenschaftlern und Militärs. Diese sind aber den Hackern schwer zugänglich. Nach meinen Kontakten mit den Amerikanern aus dieser Gruppe gehe ich davon aus, daß bei einer ernsthaften Gefahr für den Militärbereich der Hannoveraner Hacker früher gestoppt worden wäre. Stoll hatte Kontakt zu den Behörden. Daß er gegen den Hacker nicht eingeschritten ist, zeigt: Im sensiblen Bereich war dieser noch nicht. Was nicht heißt, daß es keine Möglichkeiten gibt, da reinzukommen. Der gute Stoll hat den Hacker an der langen Leine rumgeführt, man muß sehen, daß der Hacker nicht sämtliche Tricks gekannt hat. Dann erst wäre es schlimm geworden. Kann man denn ausschließen, daß der Hacker, der über die Militärnetze der USA auch in den Computer der US–Luftwaffe in der BRD eindrang, Bundeswehr–Computer geknackt hat? Ausschließen kann man das nicht. Wie sicher sind die Systeme der Bundeswehr–Computer? Die Bundeswehr bemüht sich um eine extrem hohe Sicherheit und sie ist wohl sehr viel restriktiver als andere Partner. Der Hannoveraner Hacker mußte teilweise nur die herkömmlichen Paßwörter der Hersteller ausfindig machen. Ist das hier auch denkbar? Es ist offenslichtlich so, daß immer noch viele Rechenzentren - vor allem staatliche und weniger die militärischen - nicht ahnen, was da an Problemen vorliegt. Bestimmte Rechenzentren, übrigens auch solche, in denen Volkszählungs– und andere Daten verarbeitet werden, benutzen Paßwörter nach der Art von IBM oder Siemens. Und das mit dem Hinweis, es müßten ja gegebenenfalls mal Leute des Herstellers ran, um irgend etwas zu korrigieren oder zu kontrollieren. Ich halte das für ein schlimmes Zeichen. Aber ich gehe davon aus, daß gerade in der Bundeswehr großer Wert auf Verschlüsselung gelegt wird. Wie stark ist das bundesdeutsche Militärnetz einerseits mit dem NATO–Netz, andererseits mit dem Netz des Universitäts– und Wissenschaftsbereichs verknüpft? Verknüpfungen mit dem Wissenschaftsnetz kann man hier weitgehend ausschließen. In der BRD legt man sehr viel mehr Wert auf Abschottung und Kontrollen. Grundsätzlich aber gilt: Auch ein Top–Systemingenieur kann solche Rechner nicht schützen. Sitzt nämlich bei irgendeinem großen Hersteller ein Böswilliger, dann ist kein Schutz möglich. Aber die Kenntnisse dieser Leute liegen weit oberhalb jener der Hacker. Das gilt auch für die NATO–Netze. Interview: Brigitte Jakobeit