piwik no script img

Informatiker Dietrich Meyer-Ebrecht über Cyber-Angriffe„Im latenten Krieg“

Der BND will mit Steuergeldern Sicherheitslücken kaufen. Das Bremer Forum der InformatikerInnen für Frieden (FIFF) erläutert, was das eigentlich bedeutet.

Oh, selige Vorzeit: In John Badhams „War Games“ konnte man sich 1983 noch per Akustikkoppler versehentlich ins Pentagon einwählen. Bild: PR
Gareth Joswig
Interview von Gareth Joswig

taz: Herr Meyer-Ebrecht, bereitet der BND einen Cyber-Angriffskrieg vor?

Dietrich Meyer-Ebrecht: Jedenfalls verfügt er über die notwendigen Mittel dafür. Das Waffenarsenal ist vorhanden und wird laufend ergänzt. Dank der Enthüllungen von Edward Snowden und der traditionell engen Zusammenarbeit zwischen NSA und BND kann man darauf schließen, dass Cyber-Angriffe zu den möglichen militärischen Strategien zählen.

Der Geheimdienst will mehr Geld zum Ankauf von Programm-Codes, die Sicherheits-Schwachstellen ausnutzen. Was bedeutet das?

Es ist ein Weg, sich Zugang zu einem fremden Rechner zu verschaffen. Das kann auf verschiedene Weise geschehen: durch eine Hintertür mit einem eingespeisten Schadprogramm, schlicht physischen Zugriff oder eben durch Schwachstellen in einem Software-System.

Wie kann eine solche Schwachstelle aussehen?

Wenn ein findiger Hacker eine Möglichkeit erkennt, einen bestimmten Programm-Mechanismus auszunutzen, nennt man das ein Zero-Day-Exploit („zero day“ deswegen, weil das Opfer keine Zeit hat, sich auf den Angriff vorzubereiten, da es sich um eine unbekannte Sicherheitslücke handelt, d. Red.). Diese Lücke ist eine Eintrittsmöglichkeit in einen Rechner, bis sie erkannt und geschlossen wird.

Wo kauft der BND solche Informationen?

Die NSA betreibt beispielsweise selbst eine Gruppe von 800–1000 Hackern, die sich mit Sicherheitssystemen beschäftigen, die besonders schwer zu knacken sind. Aber es gibt viele Wege: Laut jüngster Erkenntnisse plant der BND auch den Ankauf derartiger Exploits auf dem Schwarzmarkt, wo Hacker ihre Künste für Geld anbieten.

Was will der BND mit diesen Daten?

Seiner Aufgabe nachgehen: Ausspähen. Es gibt raffinierte Sicherheitssysteme und Firewalls – die gilt es zu umgehen. Konkret verschafft sich der BND damit Zugang zu komplizierten und in der Regel gut geschützten Systemen.

Dietrich Meyer-Ebrecht

75, Informatikprofessor und Vorstand des Bremer Forums der Informatiker für Frieden.

Ist das schon Cyber-War?

Ausspähung ist bereits ein Teil digitaler Kriegsführung. Der Zugang zu Informationen ist die Basis für weitere Optionen. Gemäß einer gängigen Definition von „Cyber-Warfare“ ist es die Phase null: wie ein Fuß in der Tür.

Wie sehen weitere Schritte aus?

Phase eins ist das digitale Muskelspiel: Man zeigt, dass man Informationsflüsse stören und manipulieren kann. Zum Beispiel durch die Störung von Webseiten, indem man dort falsche Informationen einspeist. Phase zwei beschreibt gezielte zerstörerische Sabotageakte, etwa die Kontrolle über Infrastruktur wie Wasser- und Stromversorgung oder Telekommunikation. Die bestehenden massiven Ausspähungen beweisen, dass wir uns momentan in Phase null, also einem latenten Cyber-War, befinden.

Welche Auswirkungen hat das für mich als privaten Internetnutzer?

Die Ausspähung dient der Identifizierung vermeintlich gefährlicher Personen. Geheimdienste wollen etwa Terroristen finden, indem sie Verdachtsnetzwerke anlegen, in denen sie beobachtete Ereignisse verknüpfen. Dafür gibt einen „Score“.

Wo komm ich ins Spiel?

Wenn Sie mit ihrem Smartphone in einem Café neben jemandem sitzen, der zufälligerweise ein hohen „Score“ hat, dann sind sie der Beifang und bekommen auch gleich ein paar Minuspunkte. Reisen sie gerne durch die Welt und treffen viele Leute, kann es so passieren, dass sie irgendwann nicht mehr in die USA fliegen dürfen, weil sich ihr Name auf einer „No Fly“-Liste befindet. Sie sind dann gewissermaßen der Kollateralschaden. Dahinter steckt militärisches Denken: Es ist egal, ob auch falsche Zuordnungen gemacht werden, solange ein Treffer dabei ist. Das ist ein Risiko für die Zivilgesellschaft.

Werden solche enormen Datenmengen nicht schnell unübersichtlich?

Das Argument höre ich oft. Das Gegenteil ist der Fall: Je mehr Daten im Apparat sind, desto engmaschiger wird das Netz. Wie der ehemalige NSA-Direktor Keith Alexander sagte: „Um die Nadel im Heuhaufen zu finden, muss ich erst mal den Heuhaufen haben.“

Welche Folgen ziehen Cyber-Attacken sicherheitspolitisch nach sich?

Wenn ein solcher Angriff tatsächlich physische Wirkung hat, also Zerstörung oder Gefahren für Menschenleben nach sich zieht, betritt man die Ebene der konventionellen Kriegsführung. Insofern könnten Cyber-Attacken dann auch konkrete militärische Reaktionen nach sich ziehen. Die Quelle digitaler Attacken ist allerdings oft schwer nachzuweisen, sodass der Gegenschlag auch den Falschen treffen kann, ein weiteres Risiko.

40.000 mal Danke!

40.000 Menschen beteiligen sich bei taz zahl ich – weil unabhängiger, kritischer Journalismus in diesen Zeiten gebraucht wird. Weil es die taz braucht. Dafür möchten wir uns herzlich bedanken! Ihre Solidarität sorgt dafür, dass taz.de für alle frei zugänglich bleibt. Denn wir verstehen Journalismus nicht nur als Ware, sondern als öffentliches Gut. Was uns besonders macht? Sie, unsere Leser*innen. Sie wissen: Zahlen muss niemand, aber guter Journalismus hat seinen Preis. Und immer mehr machen mit und entscheiden sich für eine freiwillige Unterstützung der taz! Dieser Schub trägt uns gemeinsam in die Zukunft. Wir suchen auch weiterhin Unterstützung: suchen wir auch weiterhin Ihre Unterstützung. Setzen auch Sie jetzt ein Zeichen für kritischen Journalismus – schon mit 5 Euro im Monat! Jetzt unterstützen

Mehr zum Thema

0 Kommentare

  • Noch keine Kommentare vorhanden.
    Starten Sie jetzt eine spannende Diskussion!