Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Informatiker Dietrich Meyer-Ebrecht über Cyber-Angriffe: „Im lat…
> Der BND will mit Steuergeldern Sicherheitslücken kaufen. Das Bremer Forum
> der InformatikerInnen für Frieden (FIFF) erläutert, was das eigentlich
> bedeutet.
Bild: Oh, selige Vorzeit: In John Badhams „War Games“ konnte man sich 1983 …
taz: Herr Meyer-Ebrecht, bereitet der BND einen Cyber-Angriffskrieg vor?
Dietrich Meyer-Ebrecht: Jedenfalls verfügt er über die notwendigen Mittel
dafür. Das Waffenarsenal ist vorhanden und wird laufend ergänzt. Dank der
Enthüllungen von Edward Snowden und der traditionell engen Zusammenarbeit
zwischen NSA und BND kann man darauf schließen, dass Cyber-Angriffe zu den
möglichen militärischen Strategien zählen.
Der Geheimdienst will mehr Geld zum Ankauf von Programm-Codes, die
Sicherheits-Schwachstellen ausnutzen. Was bedeutet das?
Es ist ein Weg, sich Zugang zu einem fremden Rechner zu verschaffen. Das
kann auf verschiedene Weise geschehen: durch eine Hintertür mit einem
eingespeisten Schadprogramm, schlicht physischen Zugriff oder eben durch
Schwachstellen in einem Software-System.
Wie kann eine solche Schwachstelle aussehen?
Wenn ein findiger Hacker eine Möglichkeit erkennt, einen bestimmten
Programm-Mechanismus auszunutzen, nennt man das ein Zero-Day-Exploit („zero
day“ deswegen, weil das Opfer keine Zeit hat, sich auf den Angriff
vorzubereiten, da es sich um eine unbekannte Sicherheitslücke handelt, d.
Red.). Diese Lücke ist eine Eintrittsmöglichkeit in einen Rechner, bis sie
erkannt und geschlossen wird.
Wo kauft der BND solche Informationen?
Die NSA betreibt beispielsweise selbst eine Gruppe von 800–1000 Hackern,
die sich mit Sicherheitssystemen beschäftigen, die besonders schwer zu
knacken sind. Aber es gibt viele Wege: Laut jüngster Erkenntnisse plant der
BND auch den Ankauf derartiger Exploits auf dem Schwarzmarkt, wo Hacker
ihre Künste für Geld anbieten.
Was will der BND mit diesen Daten?
Seiner Aufgabe nachgehen: Ausspähen. Es gibt raffinierte Sicherheitssysteme
und Firewalls – die gilt es zu umgehen. Konkret verschafft sich der BND
damit Zugang zu komplizierten und in der Regel gut geschützten Systemen.
Ist das schon Cyber-War?
Ausspähung ist bereits ein Teil digitaler Kriegsführung. Der Zugang zu
Informationen ist die Basis für weitere Optionen. Gemäß einer gängigen
Definition von „Cyber-Warfare“ ist es die Phase null: wie ein Fuß in der
Tür.
Wie sehen weitere Schritte aus?
Phase eins ist das digitale Muskelspiel: Man zeigt, dass man
Informationsflüsse stören und manipulieren kann. Zum Beispiel durch die
Störung von Webseiten, indem man dort falsche Informationen einspeist.
Phase zwei beschreibt gezielte zerstörerische Sabotageakte, etwa die
Kontrolle über Infrastruktur wie Wasser- und Stromversorgung oder
Telekommunikation. Die bestehenden massiven Ausspähungen beweisen, dass wir
uns momentan in Phase null, also einem latenten Cyber-War, befinden.
Welche Auswirkungen hat das für mich als privaten Internetnutzer?
Die Ausspähung dient der Identifizierung vermeintlich gefährlicher
Personen. Geheimdienste wollen etwa Terroristen finden, indem sie
Verdachtsnetzwerke anlegen, in denen sie beobachtete Ereignisse verknüpfen.
Dafür gibt einen „Score“.
Wo komm ich ins Spiel?
Wenn Sie mit ihrem Smartphone in einem Café neben jemandem sitzen, der
zufälligerweise ein hohen „Score“ hat, dann sind sie der Beifang und
bekommen auch gleich ein paar Minuspunkte. Reisen sie gerne durch die Welt
und treffen viele Leute, kann es so passieren, dass sie irgendwann nicht
mehr in die USA fliegen dürfen, weil sich ihr Name auf einer „No Fly“-Liste
befindet. Sie sind dann gewissermaßen der Kollateralschaden. Dahinter
steckt militärisches Denken: Es ist egal, ob auch falsche Zuordnungen
gemacht werden, solange ein Treffer dabei ist. Das ist ein Risiko für die
Zivilgesellschaft.
Werden solche enormen Datenmengen nicht schnell unübersichtlich?
Das Argument höre ich oft. Das Gegenteil ist der Fall: Je mehr Daten im
Apparat sind, desto engmaschiger wird das Netz. Wie der ehemalige
NSA-Direktor Keith Alexander sagte: „Um die Nadel im Heuhaufen zu finden,
muss ich erst mal den Heuhaufen haben.“
Welche Folgen ziehen Cyber-Attacken sicherheitspolitisch nach sich?
Wenn ein solcher Angriff tatsächlich physische Wirkung hat, also Zerstörung
oder Gefahren für Menschenleben nach sich zieht, betritt man die Ebene der
konventionellen Kriegsführung. Insofern könnten Cyber-Attacken dann auch
konkrete militärische Reaktionen nach sich ziehen. Die Quelle digitaler
Attacken ist allerdings oft schwer nachzuweisen, sodass der Gegenschlag
auch den Falschen treffen kann, ein weiteres Risiko.
12 Nov 2014
## AUTOREN
Gareth Joswig
## TAGS
USA
Datenschutz
NSA
## ARTIKEL ZUM THEMA
Cyberangriff auf US-Unternehmen: Millionen Kundendaten geklaut
Bei einer Hackerattacke auf die US-Büroartikel-Kette Staples wurden 1,16
Millionen Kreditkartendaten gestohlen. 115 von 1.400 Filialen in Amerika
sind betroffen.
Studie zu Datenschutz in den USA: Amerikaner sind misstrauischer
Mit der NSA-Affäre haben viele Amerikaner das Vertrauen in ihre Regierung
verloren, zeigt eine Studie. Auch in Deutschland wächst das Misstrauen.
Überwachung in den USA: Mandat deutlich überschritten
Die eigene Schnüffelei hielten manche NSA-Mitarbeiter schon vor Snowden für
überzogen. Die Obama-Regierung habe das gewusst, aber nichts unternommen.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.