# taz.de -- Informatiker Dietrich Meyer-Ebrecht über Cyber-Angriffe: „Im lat… | |
> Der BND will mit Steuergeldern Sicherheitslücken kaufen. Das Bremer Forum | |
> der InformatikerInnen für Frieden (FIFF) erläutert, was das eigentlich | |
> bedeutet. | |
Bild: Oh, selige Vorzeit: In John Badhams „War Games“ konnte man sich 1983 … | |
taz: Herr Meyer-Ebrecht, bereitet der BND einen Cyber-Angriffskrieg vor? | |
Dietrich Meyer-Ebrecht: Jedenfalls verfügt er über die notwendigen Mittel | |
dafür. Das Waffenarsenal ist vorhanden und wird laufend ergänzt. Dank der | |
Enthüllungen von Edward Snowden und der traditionell engen Zusammenarbeit | |
zwischen NSA und BND kann man darauf schließen, dass Cyber-Angriffe zu den | |
möglichen militärischen Strategien zählen. | |
Der Geheimdienst will mehr Geld zum Ankauf von Programm-Codes, die | |
Sicherheits-Schwachstellen ausnutzen. Was bedeutet das? | |
Es ist ein Weg, sich Zugang zu einem fremden Rechner zu verschaffen. Das | |
kann auf verschiedene Weise geschehen: durch eine Hintertür mit einem | |
eingespeisten Schadprogramm, schlicht physischen Zugriff oder eben durch | |
Schwachstellen in einem Software-System. | |
Wie kann eine solche Schwachstelle aussehen? | |
Wenn ein findiger Hacker eine Möglichkeit erkennt, einen bestimmten | |
Programm-Mechanismus auszunutzen, nennt man das ein Zero-Day-Exploit („zero | |
day“ deswegen, weil das Opfer keine Zeit hat, sich auf den Angriff | |
vorzubereiten, da es sich um eine unbekannte Sicherheitslücke handelt, d. | |
Red.). Diese Lücke ist eine Eintrittsmöglichkeit in einen Rechner, bis sie | |
erkannt und geschlossen wird. | |
Wo kauft der BND solche Informationen? | |
Die NSA betreibt beispielsweise selbst eine Gruppe von 800–1000 Hackern, | |
die sich mit Sicherheitssystemen beschäftigen, die besonders schwer zu | |
knacken sind. Aber es gibt viele Wege: Laut jüngster Erkenntnisse plant der | |
BND auch den Ankauf derartiger Exploits auf dem Schwarzmarkt, wo Hacker | |
ihre Künste für Geld anbieten. | |
Was will der BND mit diesen Daten? | |
Seiner Aufgabe nachgehen: Ausspähen. Es gibt raffinierte Sicherheitssysteme | |
und Firewalls – die gilt es zu umgehen. Konkret verschafft sich der BND | |
damit Zugang zu komplizierten und in der Regel gut geschützten Systemen. | |
Ist das schon Cyber-War? | |
Ausspähung ist bereits ein Teil digitaler Kriegsführung. Der Zugang zu | |
Informationen ist die Basis für weitere Optionen. Gemäß einer gängigen | |
Definition von „Cyber-Warfare“ ist es die Phase null: wie ein Fuß in der | |
Tür. | |
Wie sehen weitere Schritte aus? | |
Phase eins ist das digitale Muskelspiel: Man zeigt, dass man | |
Informationsflüsse stören und manipulieren kann. Zum Beispiel durch die | |
Störung von Webseiten, indem man dort falsche Informationen einspeist. | |
Phase zwei beschreibt gezielte zerstörerische Sabotageakte, etwa die | |
Kontrolle über Infrastruktur wie Wasser- und Stromversorgung oder | |
Telekommunikation. Die bestehenden massiven Ausspähungen beweisen, dass wir | |
uns momentan in Phase null, also einem latenten Cyber-War, befinden. | |
Welche Auswirkungen hat das für mich als privaten Internetnutzer? | |
Die Ausspähung dient der Identifizierung vermeintlich gefährlicher | |
Personen. Geheimdienste wollen etwa Terroristen finden, indem sie | |
Verdachtsnetzwerke anlegen, in denen sie beobachtete Ereignisse verknüpfen. | |
Dafür gibt einen „Score“. | |
Wo komm ich ins Spiel? | |
Wenn Sie mit ihrem Smartphone in einem Café neben jemandem sitzen, der | |
zufälligerweise ein hohen „Score“ hat, dann sind sie der Beifang und | |
bekommen auch gleich ein paar Minuspunkte. Reisen sie gerne durch die Welt | |
und treffen viele Leute, kann es so passieren, dass sie irgendwann nicht | |
mehr in die USA fliegen dürfen, weil sich ihr Name auf einer „No Fly“-Liste | |
befindet. Sie sind dann gewissermaßen der Kollateralschaden. Dahinter | |
steckt militärisches Denken: Es ist egal, ob auch falsche Zuordnungen | |
gemacht werden, solange ein Treffer dabei ist. Das ist ein Risiko für die | |
Zivilgesellschaft. | |
Werden solche enormen Datenmengen nicht schnell unübersichtlich? | |
Das Argument höre ich oft. Das Gegenteil ist der Fall: Je mehr Daten im | |
Apparat sind, desto engmaschiger wird das Netz. Wie der ehemalige | |
NSA-Direktor Keith Alexander sagte: „Um die Nadel im Heuhaufen zu finden, | |
muss ich erst mal den Heuhaufen haben.“ | |
Welche Folgen ziehen Cyber-Attacken sicherheitspolitisch nach sich? | |
Wenn ein solcher Angriff tatsächlich physische Wirkung hat, also Zerstörung | |
oder Gefahren für Menschenleben nach sich zieht, betritt man die Ebene der | |
konventionellen Kriegsführung. Insofern könnten Cyber-Attacken dann auch | |
konkrete militärische Reaktionen nach sich ziehen. Die Quelle digitaler | |
Attacken ist allerdings oft schwer nachzuweisen, sodass der Gegenschlag | |
auch den Falschen treffen kann, ein weiteres Risiko. | |
12 Nov 2014 | |
## AUTOREN | |
Gareth Joswig | |
## TAGS | |
USA | |
Datenschutz | |
NSA | |
## ARTIKEL ZUM THEMA | |
Cyberangriff auf US-Unternehmen: Millionen Kundendaten geklaut | |
Bei einer Hackerattacke auf die US-Büroartikel-Kette Staples wurden 1,16 | |
Millionen Kreditkartendaten gestohlen. 115 von 1.400 Filialen in Amerika | |
sind betroffen. | |
Studie zu Datenschutz in den USA: Amerikaner sind misstrauischer | |
Mit der NSA-Affäre haben viele Amerikaner das Vertrauen in ihre Regierung | |
verloren, zeigt eine Studie. Auch in Deutschland wächst das Misstrauen. | |
Überwachung in den USA: Mandat deutlich überschritten | |
Die eigene Schnüffelei hielten manche NSA-Mitarbeiter schon vor Snowden für | |
überzogen. Die Obama-Regierung habe das gewusst, aber nichts unternommen. |