piwik no script img

IT-Experte über Cyberangriff„Wer angreifen will, wird es schaffen“

Auch die Regierung muss Standardsysteme nutzen. Deren Sicherheitslücken werden auf dem Schwarzmarkt gehandelt, sagt Michael Waidner.

Für absolute Sicherheit gibt's nur einen Weg: alles ausstöpseln Foto: Randall Bruder/unsplash
Hanna Voß
Interview von Hanna Voß

taz: Herr Waidner, hat Sie als Experte der Angriff auf das Datennetzwerk der Bundesregierung überrascht?

Michael Waidner: Cyberangriffe auf die Bundesregierung generell überraschen mich überhaupt nicht, und ebenso wenig, dass manche davon auch erfolgreich sind.

Sind die Informationstechniken und Netze des Bundes tatsächlich derart unsicher, dass es so einfach ist, in sie einzudringen?

Systeme können denkbar gut abgesichert sein, aber irgendwelche Angriffe werden immer erfolgreich sein. Dies ist ein ständiger Wettkampf zwischen den Fähigkeiten und Mitteln, die ein Angreifer investieren kann, und den Ressourcen, die derjenige, der sich verteidigen will, zu investieren bereit ist.

Man sollte doch meinen, dass gerade die Bundesregierung bereit ist, besonders viel in ihre Sicherheit zu investieren.

Ich denke, das ist sie auch, aber letztendlich hat das nun einmal auch seine Grenzen. Grundsätzlich müssen in Sachen Systemschutz zwei Strategien verfolgt werden: Die eigene Angriffsfläche muss verkleinert werden; etwa, indem nur eine ganz bestimmte Soft- und Hardware benutzt wird, für die man sich zum Beispiel mit Chipkarten identifizieren, Verschlüsselungen verwenden muss, kurzum: viele restriktive Maßnahmen beschließt. Weiter ist aber entscheidend, Angriffe möglichst schnell zu bemerken. Oft dauert das bis zu 100 Tage oder mehr, es sollten aber wenige Wochen oder Tage sein.

Aber verfügt nicht erst recht die Bundesregierung über diese Ressourcen?

Die Regierungsnetze sind sicherlich deutlich besser geschützt als das durchschnittliche kommerzielle Netz. Und dennoch: Wenn jemand angreifen möchte, über reichlich Kenntnisse und Ressourcen verfügt, wird er es irgendwann schaffen. Deshalb wird es dann immer darauf ankommen, wie schnell man ihn entdeckt.

Was kann dabei helfen?

Man muss überwachen, was in den Systemen passiert. Wissen, wie die Datenströme verlaufen, wo Informationen entlang fließen, die eigentlich nicht fließen sollten, oder jegliche ungewöhnliche Bewegungen in den Systemen registrieren. Das kostet einerseits Geld, und andererseits möchte man keine persönlichen Daten überwachen. Deswegen geht das nur bei Netzen, die möglichst restriktiv in dem sind, was dort passieren darf.

Im Interview: Michael Waidner

Jahrgang 1961, leitet das Fraunhofer-Institut für Sichere Informationstechnologie und hat einen Lehrstuhl für „Security in IT“ an der TU Darmstadt inne.

Wie funktionieren solche Angriffe dann?

Typischerweise sind das Angriffe, die sehr gezielt sind, bei denen also nur ein paar wenige Personen oder Anwendungen in einem Zielsystem herausgesucht werden, die man angreift. Das muss dann nicht Angela Merkel selbst sein, sondern könnte den Systemadministrator im Kanzleramt treffen.

Es erscheint schlicht absurd, dass der Systemadministrator im Kanzleramt nicht über die sichersten Systeme verfügt.

Auch die Bundesregierung muss letztendlich auf Standardsoftware aufbauen, etwa bei ihren E-Mail-Programmen und Textverarbeitungssystemen. Dort gibt es nun einmal Schwachstellen, die auf dem Schwarzmarkt gehandelt werden. Werden diese gefunden, können Angreifer dort Schadsoftware hinterlassen. Ab da kann man dann in Systemen mithören oder sich in ihnen weiterbewegen.

Glauben Sie, dass auf dem Schwarzmarkt auch Sicherheitslücken für deutsche Regierungssysteme gehandelt werden?

Ich weiß nicht, ob es Schwachstellen speziell für deutsche Regierungssysteme gibt, die man kaufen kann, aber natürlich gibt es einen Schwarzmarkt für Schwachstellen von Systemen und Software, die der Hersteller noch nicht kennt und die deshalb ausgenutzt werden können.

Aauf einen Bodensatz von Schwachstellen muss man sich nun einmal einstellen

Michael Waider, IT-Experte

Und da gibt es auch für eine Bundesregierung tatsächlich keine Alternativen?

Keine vernünftige, nein. Es gibt immer wieder Überlegungen, Systeme von Grund auf neu zu entwickeln, also von der Hardware bis hin zu den Anwendungen, aber allein kostentechnisch ist das illusorisch. Man wird letztendlich immer auch auf Standardanwendungen zurückgreifen müssen. Das bedeutet nicht, dass deshalb die Welt untergeht, aber auf einen Bodensatz von Schwachstellen muss man sich nun einmal einstellen.

Wie realistisch ist es Ihrer Meinung nach, dass tatsächlich russische Hacker hinter dem Angriff stecken?

Es ist nicht unplausibel, dass da Spuren gefunden wurden, weil die Muster zu vorherigen Angriffen sich ähneln. Oft geht es aber um eine Kombination aus digitalen und nachrichtendienstlichen Spuren, die zusammenlaufen.

Was könnte die Bundesregierung denn tun? Vor allem jetzt, da bekannt geworden ist, dass der Angriff noch läuft?

Sie sollten aus dem Angriff lernen, also genau verstehen, was wie angegriffen wurde, und dann diese Lücken schließen. Letztlich bedeutet das Business as usual.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

6 Kommentare

 / 
  • Man könnte auch zwei getrennte Netze fahren.

  • Dort gibt es nun einmal Schwachstellen, die auf dem Schwarzmarkt gehandelt werden.

     

    Und genau das brauchen die Nachrichtendienste für Programme wie den Bundestrojaner.

  • Da ist das Problem. Standardanwendungen könnten sicher sein, doch die Schlapphüte der Welt fordern Sicherheitslücken von den Herstellern. In Finnland gibt es den sicheren Personalausweis, in Deutschland liegt die Priorität auf der Gewinnmaximierung weniger Anbieter (DE-Mail). Router-Firmware wird unseren Blicken entzogen. Es ist nicht so, dass zu wenig für Cyber-Sicherheit getan würde, nur viele Initiativen weisen in die diametral falsche Richtung. Statt möglichst viele in die Sicherheitsdebatte einzubeziehen, wollen einige Regierungsstellen ihr Monopol auf Datensicherheit. Solange das so ist, wird es wenig sicheres auf dem freien Markt geben.

    //http://www.tomshardware.com/news/us-senate-extends-warrantless-surveillance,36362.html https://netzpolitik.org/2013/nsa-sauer-tor-stinkt-weil-in-der-masse-funktioniert-anonymisierung/ https://hackaday.com/2016/02/26/fcc-locks-down-router-firmware/ https://teachprivacy.com/us-congress-is-not-leader-privacy-security-law/

  • Eindeutige Digitalspuren ist ein Widerspruch

     

    Zitat: „Wie realistisch ist es Ihrer Meinung nach, dass tatsächlich russische Hacker hinter dem Angriff stecken?

    Es ist nicht unplausibel, dass da Spuren gefunden wurden, weil die Muster zu vorherigen Angriffen sich ähneln.“

     

    Dazu der IT-Sicherheitsexperte und NATO-Berater Sandro Gaycken von der European School of Management und Technology in Berlin, am 1.3.2018 im Dlf:

     

    „Eindeutige Digitalspuren ist ein Widerspruch, denn man kann das immer fälschen. Man muss nur als Angreifer genug davon wissen und sich auskennen und dann kann man jede Spur fälschen. Man kann jede Fährte manipulieren und neue Fährten dazulegen. Man kann es so aussehen lassen, als wäre es ein russischer Angriff, ein chinesischer Angriff, ein französischer Angriff, ein amerikanischer Angriff. Man kann es aus dem Land führen, kann es auch von irgendeiner schönen Pazifik-Insel ausführen, entspannt mit einem geklauten Laptop aus einer Firma aus dem Land, dem man was anhängen will, und so weiter.“

  • 3G
    38071 (Profil gelöscht)

    Zitat: Auch die Bundesregierung muss letztendlich auf Standardsoftware aufbauen, etwa bei ihren E-Mail-Programmen und Textverarbeitungssystemen.

    ++++++++++++++++++++++++

    Wenn der Mann ein Experte sein soll, dann bin ich ein Guru. Man muss eben keine Standardsoftware einsetzen. Man kann auch etwas eigenes machen.

  • Immer, wenn irgendwo ein Problem sichtbar wird, kommt ein „Experte“ vorbei und erklärt dass die Lösung zu teuer ist.

    Wenigstens diese Tradition stirbt nie aus.