Die Nato behandelt Angriffe im Netz wie konventionelle Attacken, die einen Bündnisfall nach Artikel 5 auslösen können. Dementsprechend rüsten die Militärs im Westen auf und bauen ihre offensiven Cyber-Abwehrkapazitäten aus.
Die Nato behandelt Angriffe im Netz wie konventionelle Attacken, die einen Bündnisfall nach Artikel 5 auslösen können. Dementsprechend rüsten die Militärs im Westen auf und bauen ihre offensiven Cyber-Abwehrkapazitäten aus. | Foto: AFP

Der unsichtbare Krieg

Cyberattacken stellen Staaten und Bürger vor Probleme

Anzeige

 Alice hat Angst. Als eine Reporterin des „Guardian“ anruft, sprudelt es aus der 62-jährigen Britin heraus: „Es ist eine Katastrophe, meine Überlebenschancen könnten sinken.“ Alice hat Darmkrebs, sie musste mit einem Arzt in Blackpool dringend über ihre Behandlung sprechen. Doch der zuständige Mediziner bekam auf seinem Computer keinen Zugang zu den Patienteninformationen und sagte den Termin ab.

Am 12. Mai 2017 werden Hunderte Kranke in England aus den Arztpraxen heimgeschickt, weil dort die PCs nicht funktionieren. Manche Kliniken können keine Röntgenbilder mehr machen, Telefonanlagen werden abgeschaltet, OP-Termine verschoben, Notrufe umgeleitet. Es ist erst der Anfang. Binnen Stunden sind etwa 240 000 Computersysteme in 150 Ländern betroffen, im russischen Innenministerium, bei Konzernen wie Telefonica oder der Deutschen Bahn. Auf manchen Bahnhöfen in Deutschland werden die Abfahrzeiten der Züge mit Kreide auf Schiefertafeln geschrieben, nachdem die digitalen Anzeigen ausgefallen sind.

In der modernen Gesellschaft ist alles vernetzt und angreifbar

Der Angriff des Erpressungstrojaners WannaCry sorgt weltweit für Aufregung. Kaum ist die erste Welle abgeebbt, folgt Ende Juni 2017 ein zweiter globaler Schlag im Netz, der unter anderem die ukrainische Zentralbank, den russischen Ölkonzern Rosneft und den Strahlungsmessdienst in Tschernobyl trifft. Manche Experten sind überzeugt, dass diese und andere Computer-Attacken keine Einzelfälle sind. Die Welt befindet sich aus ihrer Sicht in einem Cyberkrieg mit vielen internationalen Akteuren, wechselnden Allianzen und einem unklaren Frontenverlauf. In diesem Krieg gebe es nur eine Gewissheit, sagen sie: Der nächste unsichtbare Angriff komme ganz bestimmt.

Auf dem digitalen Schlachtfeld des 21. Jahrhunderts sieht Constanze Kurz Deutschland zurzeit auf der Verliererseite. „Wir sind sehr angreifbar: wegen unserer extremen Vernetzung, der hohen Hardware-Abhängigkeit von amerikanischen und asiatischen Herstellern – und weil wir ein lohnendes Ziel von Wirtschaftsspionage sind“, erklärt die Berliner Informatikerin, Autorin und Sprecherin des Chaos Computer Clubs (CCC). Gemeinsam mit dem Computer-Sicherheitsexperten Frank Rieger hat Kurz gerade ein aufsehenerregendes Buch mit dem Titel „Cyberwar“ veröffentlicht, das der Gefahr aus dem Netz detailliert auf den Grund geht. „Die Bundesrepublik müsste viel mehr in die Verteidigung gegen die digitalen Angriffe investieren“, fordert Kurz im Gespräch mit den BNN.

Kriminelles Geld auf dem Markt für Digitalwaffen

In ihrem Buch räumen Kurz und Rieger zunächst mit dem Stereotyp des Hackens auf. Es habe nur wenig mit den Darstellungen zu tun, die man aus Filmen kenne: „Die IT-Branche hat sich längst professionalisiert und folgt den Regeln des Marktes, der mit den Geldern von Kriminellen, Geheimdiensten oder Militärs befeuert wird.“ Die gängige Ware auf diesem Markt sind offene Sicherheitslücken (sogenannte „exploits“), gestohlene Daten über fremde Netzarchitekturen und hochkomplexe Cyberwaffen.

Deren Produktion scheint zumindest bei den staatlichen Akteuren bereits industrielle Ausmaße angenommen zu haben und ähnelt der Fertigung von Autos. Nach dem Baukastenprinzip setzen ganze Abteilungen in den westlichen Geheimdienstzentralen permanent Computer-Codes zusammen, die fremde Systeme infiltrieren, ihnen die Zugangsrechte auf den wichtigsten Software-Ebenen verschaffen und später – je nach Zielsetzung – die betroffenen Rechner ausspähen, manipulieren oder gar völlig unbrauchbar machen. Dabei kaufen die Geheimdienste die „exploits“ von spezialisierten Zulieferern und hacken Server von Unbeteiligten, um sie später heimlich als „Sprungbretter“ für ihre Angriffe zu benutzen.

Um ihre Erfolgsquote zu erhöhen, betreiben die „Cyber-Waffenschmiede“ einen riesigen Ressourcenaufwand, um die Schwachstellen im Netz auszukundschaften und „Hintertüren“ in PC-Komponenten sowie Software einzubauen. Dabei zwingen sie nicht selten die Hersteller, mit ihnen zusammenzuarbeiten. So wurde der WannaCry-Angriff von 2017 offenbar nur möglich, weil der US-Geheimdienst NSA eine Windows-Lücke entdeckt und eine spezielle Software gebaut hatte, die Zugriff auf die Rechner mit dem „löchrigen“ Betriebssystem ermöglichte. Einige Hacker sollen dann aber NSA-Dateien erbeutet und ins Netz gestellt haben – wonach vermutlich Kriminelle den passenden Trojaner entwickelten und für ihre Zwecke einsetzten.

Kurz und Rieger machen in ihrem Buch Staaten wie USA und ihre engsten Verbündeten, Russland, China, Israel, aber auch Kriminelle und „aktivistische Hacker“ als aktivste Teilnehmer des sich ständig ausweitenden „Cyberkriegs“ aus. Es gebe keinen wirksamen Schutz gegen die Attacken, selbst für die an das Netz nicht angeschlossenen Computer, warnen sie: „Möglich ist ein Angriff praktisch in jeden Fall“, es sei nur die Frage des zeitlichen Aufwands und der Kosten.

Zu den verwundbarsten Zielen der Digitalwaffen zählen die beiden Experten die Industrieanlagen und die kritische Infrastruktur: Strom- und Telefonnetze, Wasserversorgung, Verkehrslenkung und Bankensysteme. „Große Angriffe auf die Infrastruktur sind von staatlich finanzierten Gruppen zu erwarten“, sagt Constanze Kurz den BNN. „Und es gäbe sicher viel Chaos in Deutschland, wenn nach einer Cyberattacke etwa die Handy-netze ausfallen würden. Es gab auch bereits Probehacks gegen Stromnetze, die sehr zur Sensibilisierung der Behörden in diesem Bereich beigetragen haben.“

Ein zentrales Problem der Kampfhandlungen im Netz ist die sogenannte Attribution. Wer ist es, der mich angreift? Diese kritisch wichtige Frage könne ohne zeitaufwendige Untersuchungen meist nicht klar beantwortet werden, so Kurz. „Wenn man also zeitnah zurückschlagen möchte, ist damit eine große Unsicherheit verbunden.“ Dies umso mehr, da Hacker und Geheimdienste gerne falsche Spuren legten und anderen Staaten die Schuld in die Schuhe schieben würden.

„Wir können nicht einfach zurückhacken“

„Es ist nicht nur ein technisches, sondern auch ein großes rechtliches Problem, wenn man jemand Falsches mit seiner Vergeltung trifft“, warnt die Berliner Informatikerin und verweist auf schwerwiegende Souveränitätsrechte und das Völkerrecht. Aus diesem Grund lehnt Kurz die offensive Cyberabwehr ab, die derzeit offenbar auch in Deutschland aufgebaut wird. „Einige Politiker hier glauben, weil die USA es machen, könnten wir es auch machen. Deutschland hat aber eine Verteidigungsarmee, wir können nicht einfach ohne Beschluss des Parlaments zurückhacken.“

Zu den zahlreichen Schuldzuweisungen an Russland für die jüngsten Cyberattacken im Westen sagt Kurz: Möglich ist es, aber eben nicht sicher. „Früher wurden oft die Chinesen beschuldigt, seit einiger Zeit sind es die Russen, daran sieht man den politischen Aspekt des Cyberkriegs.“ Es treffe also diejenigen Staaten, mit denen der Westen ohnehin Probleme habe. Sie will die Bedrohung jedoch nicht herunterspielen. „Es besteht kein Zweifel mehr, dass es Versuche im Netz gab, Wahlen zu beeinflussen. Dabei hat jedoch keine der vorhandenen Untersuchungen bestätigt, dass es wirklich geklappt hat.“

Um Cyberkonflikte einzudämmen, seien internationale Konventionen notwendig, schreiben Kurz und Rieger. „Abzuwarten und die Hände in den Schoss zu legen, während alle Seiten weiter aufrüsten, ist keine Option.“ Die Experten fordern bessere Verschlüsselungstechniken zum Schutz gegen virtuelle Spionage und mehr Verantwortung von Herstellern von Hard- und Software, die für die Sicherheitsstandards ihrer Produkte stärker in Haftung genommen werden sollten. „Wenn ich morgens in mein Auto steige, gehe ich nicht davon aus, dass es unsicher ist“, sagt Constanze Kurz. „Ich kann mich im Wesentlichen darauf verlassen, dass die Dinge funktionieren. So müsste es auch bei den Betriebssystemen sein.“

Constanze Kurz, Frank Rieger „Cyberwar – die Gefahr aus dem Netz“, C. Bertelsmann Verlag, 280 Seiten, 20 Euro.