piwik no script img

Cyberkriminalität in DeutschlandZur Not dann lieber analog

Kommentar von Svenja Bergt

Bei einem Cyberangriff als Staat einfach zurückhacken funktioniert nicht. Welche Abwehrmethoden verringern die Gefahr?

Gefahren durch Cyberangriffe wachsen Foto: Julian Stratenschulte/dpa

D ie Gefahr durch Cyberkriminalität steigt. Die Zahl der Angriffe nimmt zu und ebenfalls die verursachten Schäden. Mit der steigenden Gefahr, die die Sicherheitsbehörden BKA und BSI in ihrem aktuellen Lagebericht konstatieren, kommt auch eine Frage wieder auf: Kann der Staat bei einem Angriff nicht einfach zurückhacken?

Die kurze Antwort: Nein, besser nicht. Auch wenn einzelne Stimmen das fordern, nachdem die Bundesregierung bekannt gegeben hatte, dass ein massiver Angriff, der unter anderem die SPD traf, aus Russland gekommen sein soll. So fordert etwa der CDU-Verteidigungsexperte Roderich Kiesewetter, man müsse „IT-technisch gegeneskalieren“. Und der ehemalige BND-Chef Gerhard Schindler sprach sich dafür aus, dass deutsche Sicherheitsbehörden Hackbacks, also digitale Gegenangriffe, einsetzen dürfen.

Doch was schon auf dem Spielplatz zwar nicht empfehlenswert, aber machbar ist – ziehst du mir eins mit der Schaufel über, hau ich zurück –, funktioniert im digitalen Raum nicht mehr. Das liegt vor allem daran, dass im Digitalen mitunter gar nicht klar ist, wer der Angreifer ist, schon gar nicht auf den ersten Blick. Es gibt einen ganzen Forschungszweig, der sich damit befasst, wer welchen Angriff mutmaßlich verübt hat.

Und auch hier gilt: Gewissheit über die Tätergruppe und vor allem die Frage, ob und inwieweit sie staatlich geduldet, unterstützt oder gesteuert wird, gibt es am Ende nicht immer. Wer unentdeckt bleiben will, verschleiert die Urheberschaft und legt falsche Fährten. So dauerte es auch rund ein Jahr, bis die Bundesregierung sich festlegte, dass der oben erwähnte Angriff von einer Gruppe kam, die vom russischen Militärgeheimdienst gesteuert werden soll. Dazu kommt, dass sich kaum sicherstellen lässt, mit einem Gegenangriff tatsächlich die Täter zu treffen und nicht die Infrastruktur unbeteiligter Dritter.

Umso wichtiger ist daher der Schutz: Resilienz, besonders, was die kritische Infrastruktur angeht. Und manches, wie zum Beispiel Wahlen, darf gern einfach analog bleiben.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Redakteurin für Wirtschaft und Umwelt
schreibt über vernetzte Welten, digitale Wirtschaft und lange Wörter (Datenschutz-Grundverordnung, Plattformökonomie, Nutzungsbedingungen). Manchmal und wenn es die Saison zulässt, auch über alte Apfelsorten. Bevor sie zur taz kam, hat sie unter anderem für den MDR als Multimedia-Redakteurin gearbeitet. Autorin der Kolumne Digitalozän.
Mehr zum Thema

4 Kommentare

 / 
  • Zu Hackbacks sei noch unbedingt zu erwähnen, dass diese nur funktionieren können, wenn der Staat Sicherheitslücken findet oder einkauft! Dies bedeutet aber auch, dass ebendiese Lücken auch in den eigenen Systemen und der der Bürger bestehen und auch bestehen bleiben müssen, es also auch keine Patches dafür geben darf!

    Aber noch viel wichtiger wäre es, endlich die maroden Systeme von Microsoft und Konsorten loszuwerden und Geld in Entwickler zu investieren, die bessere Dinge bauen.

  • Resilienz - schön wär's. Das Problem ist, dass unsere westlichen Regierungen ja gerne selbst abhören. Deswegen ist eine abhörsichere Infrastruktur gar nicht gewünscht.

  • Der erste, wirksamste und schnellste Schritt wäre das Produkthaftungsgesetz auf Software auszudehnen. Denn dort heisst es nach wie vor "Produkt im Sinne dieses Gesetzes ist jede bewegliche Sache, auch wenn sie einen Teil einer anderen beweglichen Sache oder einer unbeweglichen Sache bildet, sowie Elektrizität." Und das schließt Software aus.



    Warum in aller Welt sollten derzeit die Monopolisten ernsthafte (und teure) Anstrengungen unternehmen ihren Krempel abzusichern ?



    Und wie wollen sie als Anwender sich schützen, wenn sie nicht in den Krempel hineinschauen können ?

    Aber ich weiß schon wie das laufen wird: Wenn man das diskutiert schickt Onkel Biden mal eben sein Kanonenboot. Wetten ?

  • Es gibt genau eine sinnvolle "Abwehrmethode": Auf IT Sicherheit achten, keine Monopole und keine Anhängigkeiten zulassen, offene Standards bei Verschlüsselung nutzen, IT Sicherheitsgrundlagen (zB die vom BSI) bei der Planung berücksichtigen, local-first statt Cloud, Bildung und Schulungen für Mitarbeiter...

    Leider geht unsere Regierung einen anderen Weg. Wir sind von Konzernen hoffnungslos abhängig, werden immer unselbstständiger und Sicherheitsforscher werden auch noch angezeigt, die Meldepflicht bei Sicherheitsvorfällen wird nicht genau spezifiziert und nachverfolgt, es wird kein selbstständiges Personal ausgebildet, es werden keine sinnvollen IT Projekte initiiert, die allen Bürgern zum Beispiel bei der Kommunikation helfen...

    Unsere Politik hat 20 Jahre lang geschlafen und jetzt spüren wir das, immer deutlicher. Die Bevölkerung wird dumm gehalten, wichtige Vorfälle (z.B. die Einbrüche und der Zertifikatklau bei Microsoft, Datenklau im Gesundheitswesen usw...) werden nicht berichtet, schon gar nicht in der Tagesschau, obwohl das Leben von uns allen davon betroffen ist!

    Wir haben uns zu einem leichten Ziel machen lassen und der Weg hinaus ist mühsam!