zum Hauptinhalt
Troll werden Online-Nutzer genannt, die versteckt hinter ihren Pseudonymen andere Leser bloß provozieren und Debatten zum Entgleisen bringen wollen.

© REUTERS

Sandro Gaycken über Cyberwar: Löcher im Netz

Datensicherheit im Netz? Das ist unmöglich, meint der Technikphilosoph Sandro Gaycken. Fortschrittsgläubigen kommt er deshalb mit einer radikalen Idee.

Ideen vom Untergang: Chinesische Hacker brechen in Datenbanken deutscher Technologie-Unternehmen ein, stehlen Pläne und unterbieten die Konkurrenz im internationalen Wettbewerb mit gut kopierten Produkten. Oder: Terroristen übernehmen die Steuerung eines Wasserwerks einer großen Stadt. Oder sie programmieren Kornspeicher um, so dass Getreidevorräte verschimmeln. Oder Kriminelle dringen in die Logistik eines Lebensmittelversorgers ein, um ihn zu erpressen.

Szenen wie aus einem Krimi

Was sich liest wie Szenarien für apokalyptische Krimis, hat für Experten der Netzsicherheit reale Grundlagen. Sie benutzen diese Szenarien so gern wie Krimiautoren, um bei Unternehmern und Politikern einen Sinn für die Risiken der Vernetzung zu wecken. Die Sicherheits-Branche entwickelt sich – eine Nebenwirkung der NSA-Affäre. Fachleute wie Sandro Gaycken, IT-Sicherheitsfachmann und Technikphilosoph, haben bestens zu tun. Gaycken hat schon bei der Jahrestagung des Bundeskriminalamtes über die Netzsicherheit referiert. Dass man ihn gerne einlädt, könnte daran liegen, dass kaum ein Netz-Sicherheitsfachmann radikaler argumentiert.

IT-Experte Sandro Gaycken ist Fachmann für Cyberwar.
IT-Experte Sandro Gaycken ist Fachmann für Cyberwar.

© Doris Spiekermann-Klaas

Will er Zuhörer oder Kunden schocken, kommt er zunächst mit Beispielen aus dem militärischen Arsenal. Viele glauben, es sei perfekte Technologie unter Tarnfarben – bis Gaycken von dem spanischen U-Boot spricht, das nicht schwimmen konnte, weil jemand mit bösen Absichten die Konstruktionspläne manipuliert hat. Davon ist er überzeugt. Oder bis er mit der These kommt, dass deutsche Kampfflugzeuge, Hightech zwischen Tragflächen, randvoll mit Elektronik, Rechnern und Sensoren, im chinesischen Luftraum durch längst eingebaute Software-Veränderungen zum Absturz gebracht werden könnten. Ganz cool redet Gaycken über solche Szenarien vor Polizisten, Politikern oder Unternehmern. Der große Mann mit dem Fünftage-Bart im Jungengesicht hat Philosophie studiert, jetzt ist er ein Fachmann für den „Cyberwar“, den stillen, nur gelegentlich sichtbaren Krieg im Netz, an dem Nachrichtendienste ebenso beteiligt sind wie Hacker und Kriminelle. Zwei bis drei Vorträge hält er in der Woche – der öffentliche Teil seiner Arbeit. Im nicht öffentlichen Teil seiner Arbeit spricht er mit Kryptologen und Militärs oder begutachtet Angriffe auf private Datenbanken.

Die Politik redet nicht gern über die Angreifbarkeit modernster Technik.

Die Politik redet nicht gern über die Angreifbarkeit modernster Technik. Fragt man Fachleute des Bonner Bundesamts für Sicherheit in der Informationstechnik nach den besonders kritischen Infrastrukturen, werden diese ganz vorsichtig. Man könne sich nur wundern, was so alles direkt und ungesichert am Netz hänge, heißt es dann. Ein Beispiel? Man sei schon auf die Steuerung eines Hallenbades gekommen, die der zuständige Techniker über das Netz auch von zu Hause aus leisten konnte. Ein wenig Hacker-Erfahrung – und die Schwimmbadbesucher würden einen Warmbadetag feiern können, mit entsprechenden Folgekosten für die Kommune.

Zu deutlicheren Hinweisen auf die Gefährdungen öffentlicher Infrastruktur lässt man sich beim BSI nicht hinreißen – das macht den Bürgern bloß Angst. Man belässt es beim Hinweis auf eine Internetseite wie „Shodan“ (http://www.shodanhq.com). Die Suchmaschine des amerikanischen Programmierers John Matherly hilft beim Auffinden von Sicherheitslecks – und beim Hacken. Der Fernsehsender CNN beschrieb sie im April 2013 als „scariest search engine of the Internet“. Man kann mit ihr, Kenntnisse von IP-Adressen vorausgesetzt, ganze kommunale Ampelsteuerungen finden, Sicherheitskameras und Software, mit denen zum Beispiel Heizungen in Privathäusern gesteuert werden. Laut CNN gelang es mithilfe der Suchmaschine, in die Steuerung eines französischen Wasserkraftwerks einzudringen.

„Wenn uns die Exportmärkte wegbrechen …“

Angriffe auf die Infrastruktur sind der böseste Ausdruck dessen, was man sich vorstellen muss, wenn man Sicherheit herstellen will. Brutaler wirken auch Szenarien, die mit Datendiebstahl oder Sabotage zu tun haben. Bei einer Cybersicherheits-Diskussion in Berlin berichtete Gaycken vom Gespräch mit einem Vertreter chinesischer Investoren: Der habe ihm versichert, dass strategische Spionage natürlich dazugehöre – schließlich wolle China die Marktführerschaft im Hochtechnologiesektor. „Wenn uns die Exportmärkte wegbrechen …“, unkt Gaycken dann und guckt ins Publikum. „Sie lächeln. Das kenne ich auch aus Gesprächen mit Dax-Vorständen. Aber fragen Sie mal Cisco …“ Der amerikanische Netzwerk-Ausrüster konkurriert seit Jahren heftig mit einem chinesischen Unternehmen. Gaycken vertritt in aller Direktheit auch öffentlich die These, dass die Chinesen nur durch Spionage bei Cisco den Amerikanern gefährlich werden konnten. Der deutsche Sprecher des chinesischen Unternehmens sitzt derweil im Publikum und nimmt Gayckens Worte unwidersprochen hin. Dessen Fazit: Wenn deutsche Unternehmen ähnlich unvorsichtig wären wie die Amerikaner – und Gaycken hält sie für sehr unvorsichtig –, drohe der Exportnation Deutschland in zwanzig Jahren der Kollaps.

Auf derart düstere Prognosen kann sich kein Politiker einer Regierungspartei einlassen – nicht vor Publikum. Thomas Heilmann, Senator für Justiz und Verbraucherschutz in Berlin, beantwortete an jenem Abend die Frage, ob es ausreichenden Schutz gegen Gayckens Worst-Case-Szenarien gebe, mit drei Worten: „Ja und nein“. Der netz-affine Senator argumentierte, dass es kaum möglich wäre, bei der IT-Infrastruktur unabhängig von den Vereinigten Staaten und China zu werden. Doch „die Angriffe auf die Computer privater Haushalte nehmen dramatisch zu“, sagte Heilmann. Deshalb ist er für die Vorratsdatenspeicherung. Sie mache europaweit die Rückverfolgung von IP-Adressen möglich. Genauso notwendig sei eine Meldepflicht bei Cyber-Angriffen gegen Unternehmen und Firmendatenbanken. „Wenn ich ein Krankenhaus lahmlege, ist das eine Straftat“, so Heilmann. Inzwischen hat er bekannt gegeben, dass er für eine Schwerpunkt-Staatsanwaltschaft gegen Internet-Kriminalität fünf neue Stellen geschaffen habe.

30 000 Hacker-Attacken auf Smartphones registriert die Telekom - monatlich

30 000 Hacker-Attacken auf Smartphones registriert die Telekom, und zwar monatlich. Das Unternehmen betreibt ein Frühwarnsystem mit sogenannten Honeypots, die das Interesse von Angreifern erregen sollen. Das betrifft nicht nur Privatpersonen, sondern alle, die ihre Smartphones beruflich nutzen. Im neuen Datensicherheitsbericht der Telekom heißt es, über „permanent aktivierte Bluetooth- und W-Lan-Verbindungen“ könnten sich Kriminelle in die IT-Systeme von Firmen hacken.

Wie leicht ein Smartphone zu hacken ist, zeigten vor kurzem zwei Fachleute der Internetsicherheitsfirma „secunet“. Bei einer Veranstaltung der Berliner Industrie- und Handelskammer führten sie vor, wie man ein per Zahlencode geschütztes Smartphone binnen einer halben Stunde unter Kontrolle bekommt. Ein paar Dutzend Betreiber und Sicherheitsbeauftragte mittelständischer Unternehmen lauschten dann dem Berliner Kriminaloberrat Carsten Szymanski, der über die zunehmende Netz-Kriminalität sprach. Die Berliner Kriminalstatistik verzeichnet für 2012 (neuere Daten sind nicht veröffentlicht) ein Plus von 8,6 Prozent gegenüber dem Jahr zuvor – fast 21 000 Fälle (ein ähnlicher Trend ist laut BKA bundesweit zu sehen). Meist geht es um Betrug. Nach Szymankis Vortrag berichteten indes auch Unternehmer von Einbrüchen in ihre Systeme – „Genau das ist uns passiert!“ –, halblaut natürlich nur, vorsichtig, auf Diskretion bedacht. Wer will schon zugeben, dass seine IT und womöglich auch Kundendaten nicht sicher und spionagefest gespeichert sind. Schlechtere Werbung gibt es kaum. „Alle komplexen Systeme haben irgendwo Fehler“, hat Isabel Münch, Sicherheitsfachfrau des BSI, den aufmerksamen Mittelständlern im Sitzungssaal der IHK gesagt. Im Netz, so führte sie aus, könne man heutzutage schon vorkonfektionierte Angriffswerkzeuge kaufen, „exploit kits“. Dazu gebe es deutschsprachige Callcenter-Unterstützung.

Betrug, Unsicherheit, die herrschende Naivität in der schönen neuen Welt und auch eine gewisse Enttäuschung vom Netz haben Gaycken radikalisiert. Früher mal hat er sich den anarchischen Zielen des Chaos Computer Clubs verbunden gefühlt, sagt er. Heute sieht er, wie das ach so freiheitsfördernde Internet in Diktaturen und von autoritären Regimes genutzt wird, um Oppositionelle und Widerständige aufzuspüren und niederzumachen, wenigstens zu manipulieren.

Ein „Hochsicherheits-Netz“ muss her

Mit drastischen Worten redet er alles in den Papierkorb, was fortschrittsgläubige Zeitgenossen für brauchbaren Schutz gegen Netzkriminelle halten, bis zu den Firewalls, auf die man sich in großen Betrieben gern verlässt. Schon in seinem Buch über den „Cyberwar“ hat Gaycken erklärt, warum die Soft- und Hardware-Entwicklung der vergangenen zwanzig Jahre nicht mehr einbruchssicher zu machen ist. Grob vereinfacht, hat es mit der Länge und Komplexität der weltweit verbreiteten Systeme zu tun. Diese Programme sind nicht mehr „verifizierbar“ – sie können, anders als die kürzeren Open-source-Programme, nicht grundlegend auf Sicherheitslücken geprüft, sondern nur immer neu abgedichtet werden. Gayckens Konsequenz: ein „Hochsicherheits-Netz“ muss her, jedenfalls für Bereiche, in denen Industriespionage und Sabotage das Wohl ganzer Volkswirtschaften gefährden. Eine schlichte, aber verifizierte Software soll über eine Hardware laufen, die in einer militärisch abgesicherten Anlage hergestellt worden ist – mit sicherheitsüberprüften Mitarbeitern und eigener Chip-Produktion. Eine Investition von zweieinhalb Milliarden Euro, sagt Gaycken: „German Cyber“ sozusagen.

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false