Rückblick: Krieg im Netz – Wie gerüstet ist Deutschland?

Cyber-Spionage ist in aller Munde: Hacker-Angriffe erschüttern und gefährden immer wieder die Republik. Egal ob private E-Mail-Passwörter oder sensible Daten des Deutschen Bundestags, kein System scheint wirklich sicher. Wie verwundbar wir alle sind, wird durch besonders prominente Fälle wie den Hackerangriff auf den Bundestag 2015, das Auswärtige Amt 2017 oder bei der Wahlkampfeinmischung in den USA oder Frankreich sichtbar.

IT-Experten diskutieren im Deutschen Spionagemuseum 

Doch wie sicher ist man im deutschen Cyberraum? Welche sind die größten Gefahren? Wo gibt es technischen und politischen Handlungsbedarf? Wird der Staat gar selbst zum Hacker und damit zur Gefahr für die Bürger? Über diese hochspannenden und brandaktuellen Fragen diskutierten am 28. Mai 2019 Prof. Dr. Patrik Sensburg, Abgeordneter des Deutschen Bundestags im Parlamentarischen Kontrollgremium für die Nachrichtendienste, Dr. Sandro Gaycken, militärischer Cybertheoretiker und IT-Spezialist, sowie Arne Schönbohm, Präsident des Bundesamtes für die Sicherheit in der Informationstechnik. Allzeit souverän und mit großem Sachverstand leitete Michael Götschenberg, Journalist des ARD-Hauptstadtstudios, die Diskussion in die richtigen Bahnen.

Ein erster Aufhänger war der Hacker-Angriff eines Schülers, der im Internet private Daten zahlreicher Politiker und Prominenter veröffentlichte. Mit der „Doxing“ genannten Methode des massenhaften Sammelns und Veröffentlichens privater Daten werden regelmäßig Online-Aktivisten, Blogger, YouTuber und andere Influencer unter Druck gesetzt. Nun hatte es auch die Politik erwischt. Arne Schönbohm gab zu bedenken, wie schnell im Zuge des Skandals von „Behördenversagen“ oder einem Geheimdienstangriff gesprochen wurde. Dabei saß der tatsächliche Angreifer nicht nur woanders, sondern wurde zudem auch sehr schnell identifiziert.

Sensburg, selbst betroffen von diesem Doxing-Angriff, erläuterte, wie es sich ein Cyberangriff anfühlt. Gleichzeitig gab er zu bedenken, wie viele private Daten jeder persönlich freiwillig preisgebe und dass hier auch ein Selbstschutz erfolgen muss. Für die Mitglieder des Bundestags zum Beispiel empfahl er die Einführung eines geschützten dienstlichen Krypto-Handys statt der Verwendung des privaten Geräts. Dafür jedoch seien viele Politiker bislang aber schlicht zu faul.

100%ige Sicherheit ist eine Illusion

Grundsätzlich sei aber jedes Sicherheitssystem im IT-Bereich zu knacken, gab Sandro Gaycken zu bedenken. Besonders staatliche Stellen hätten in diesem Bereich umfangreiche Ressourcen. Schönbohm, als einer der obersten Hüter der Cybersicherheit in Deutschland, stimmt zwar zu, dass es auch im Cyberraum keine 100%ige Sicherheit geben könne. Ein Grund zu Panik bestünde trotzdem nicht.

Als Beispiel nannte er den Cyber-Angriff auf das Auswärtige Amt im Februar 2018. Dieser sei rechtzeitig bemerkt und live von den Experten beobachtet worden. Bei jedem Schritt habe man den Eindringling beobachtet, um herauszufinden, wohin er geht, was er sucht und wie er dabei vorgeht. Sobald er an kritische Stellen gelangt sei, habe man sofort „eine neue Wand“ hochgezogen. Das gesamte System sei so keine Sekunde in Gefahr gewesen, man habe aber wertvolle Erkenntnisse gewinnen können. Zunichte gemacht wurde dies dann, als vorschnell Berichte über die Attacke in den deutschen Medien publik wurden und die Operation abgebrochen werden musste.

Ob diese Art der Beobachtung auch dann noch möglich und sinnvoll wäre, wenn es um Angriffe auf die sogenannte „kritische Infrastruktur“ eines Landes ginge (also etwa Kraftwerke, Wasserbetriebe, Krankenhäuser oder Flugsicherung), war eine andere Frage. Hier mahnten vor allem Patrick Sensburg und Arne Schönbohm zu einem höheren Problembewusstsein sowie einer ständigen Arbeit an den Sicherheitsvorkehrungen an.

Sandro Gaycken erläuterte dabei das Grundproblem des „Internets der Dinge“, also der Verbindung realer, physischer Dinge, wie eben zum Beispiel Kraftwerke, mit dem Internet. Zwar seien diese so besser steuerbar, aber eben auch leichter angreifbar. In zukünftigen Kriegen, Gaycken warnte hier vor einem möglichen Konflikt zwischen Iran und den USA, sei dieses Mittel der Kriegsführung sehr wahrscheinlich. Auch in diesem Bereich sah Gaycken ein großes und dringendes Potential.

Woher kommen die Hacker-Angriffe?

Ein anderes Problem sei die sogenannte „Attribuierung“ von Cyber-Angriffen, also die genaue Identifizierung eines Angreifers. Russland und China werden als größte Gefahren staatlicher Hacking-Angriffe genannt, aber auch kriminelle Netzwerke bleiben brandgefährlich. Arne Schönbohm prägte immer wieder den Ausspruch: „Die Verschlüsseller haben das Wettrennen mit den Entschlüsseller gewonnen!“ Sprich: die Programme, die Cyber-Angriffe durchführen, sind so gut verschlüsselt und getarnt, dass sie oftmals nicht zweifelsfrei einem Urheber zuzuordnen sind.

Auch Sandro Gaycken sprach davon, dass bei der Benennung von Angreifern immer von „Wahrscheinlichkeiten“ zu sprechen sei. Eine klare Zuordnung dagegen ist oftmals nicht mehr möglich. Das liege nicht nur an der guten Arbeit beispielsweise staatlicher Geheimdiensthacker. Es liege auch daran, dass im Darknet Bausteine für Angriffe oder gleich ganze Angriffe zu kaufen seien. Darüber hinaus würden diese Angriffe dann oftmals über Server auf der ganzen Welt umgeleitet. Diese Art „privater Dienstleister“ könne auch von staatlichen Stellen benutzt werden, um ihre Absichten und Angriffe zu verschleiern.

Geheimdienstlicher Hack-Back umstritten

Zu guter Letzt debattierten die Teilnehmer die umstrittene Frage, ob deutsche Behörden, allen voran Verfassungsschutz und BND, die Erlaubnis zum „hack-back“ bekommen sollen. Schon mit dem Begriff des „hack-back“ beginnen jedoch die Probleme, so alle Teilnehmer unisono. Denn in verschiedenen Staaten würde der Begriff unterschiedlich verstanden. Die USA, aber auch Israel, Russland oder China interpretierten ein „hack-back“ eher in Richtung einer offensiven Gegenangriffs als Reaktion auf einen Angriff auf die eigenen Systeme.

Deutsche Dienste haben dazu bislang keine Befugnis. Die aktuellen Forderungen der Dienste drehten sich auch eher um das Löschen von Daten, die durch einen fremden Cyberangriff in Deutschland erbeutet wurden. Zivilgesellschaftliche Akteure und Aktivisten hingegen schließen auch die sogenannten „Staatstrojaner“ oder „Ping-SMS“ in diesen Kontext mit ein und warnen vor staatlicher Massenüberwachung. Bei der Frage nach dem „hack-back“, so unterstrich Gaycken, geht es also weniger um technische Möglichkeiten. Vielmehr beinhaltet die Diskussion sondern politische Fragen. Was wollen wir und wem geben wir die Erlaubnis dazu? Diese Fragen müsse die Politik entscheiden. Und das lieber heute als morgen.


In der nächsten Veranstaltung am 6. Juni 2019 enträtseln wir zusammen mit Dr. Christopher Nehring, dem ehemaligen BND-Präsidenten Gerhard Schindler und Prof. Helmut Müller-Enbergs die letzten Mythen der Spionage.

Autor: Florian Schimikowski

Veröffentlicht am: 05.06.2019