Donnerstag, 25. April 2024

Archiv

Cyber-Gefahr
"Wir sind technisch nicht in der Lage, das irgendwie abzuwehren"

Zunehmend greifen Spione ausländischer Geheimdienste auf Datenspeicher deutscher Behörden zu. Diese können auf die Hackerangriffe nur unzureichend reagieren. "Wir haben keine gute IT-Sicherheit", sagte Cyber-Experte Sandro Gaycken im Dlf. Der Bereich sei 40 Jahre lang vernachlässigt worden.

Sandro Gaycken im Gespräch mit Christoph Heinemann | 04.07.2017
    Ein russischer Nutzer vor einem vom erneuten Cyber-Angriff betroffenen Laptop.
    Nutzer vor von einem Cyber-Angriff betroffenen Laptop: "Eine ganze Reihe von Hackern interessieren sich für die Finanzströme in Deutschland." (imago / Donat Sorokin)
    Christoph Heinemann: Russland, China, Iran, Türkei – vier Staaten, deren Spione Datenspeicher deutscher Behörden regelmäßig besuchen, ohne Einladung, versteht sich. Deutschland ist zunehmend Ziel von Spionageaktivitäten ausländischer Geheimdienste. Das ist eine Erkenntnis des Verfassungsschutzberichtes, den Bundesinnenminister Thomas de Maizière und der Verfassungsschutzchef Hans-Georg Maaßen heute vorgestellt haben.
    Am Telefon ist Sandro Gaycken. Er ist Forschungsdirektor an der privaten Hochschule European School of Management and Technology. Guten Tag.
    Sandro Gaycken: Guten Tag.
    "Den Staaten in die Tasche gucken"
    Heinemann: Herr Gaycken, wieso interessieren sich russische Hacker zum Beispiel für das Bundesfinanzministerium?
    Gaycken: Eine ganze Reihe von Hackern interessieren sich für die Finanzströme in Deutschland. Einmal macht man das für sogenannte Economic Intelligence. Und zwar will man den Staaten ein bisschen in die Tasche gucken, wie gut es denen eigentlich wirklich geht, um so ein bisschen abschätzen zu können, wie sich die ökonomische Stabilität verändert und verhält. Dann guckt man natürlich auch gerne bei einzelnen Geschäften, mit wem die reden, um vielleicht größere Merge and Acquisitions vorherzusehen und da zu manipulieren. Da gibt es verschiedene Interessen.
    Heinemann: Aber der Finanzrahmen für 2018 zum Beispiel, der steht im Netz oder steht auch in der Presse, braucht man nicht hacken.
    Gaycken: Es gibt natürlich verschiedene einzelne Aktivitäten des Finanzministeriums, die ein bisschen vertraulicher sind, wo man schon eher reingehen will, und dann ist natürlich bei Nachrichtendiensten auch Misstrauen immer das Geschäft. Das heißt, da geht man auch mal rein, um zu prüfen, ob das, was die angeben, auch wirklich so stimmt.
    Nicht nur China und Russland greifen an
    Heinemann: Wissen die Experten, was die Hacker eigentlich interessiert, was sie genau in Erfahrung bringen wollen?
    Gaycken: Man weiß das zum Teil natürlich daraus, was die abziehen, und wenn man dann ein bisschen Kenntnisse hat der Länder, in die die Daten abfließen, kann man sich ungefähr zusammenreimen, was die wollen. Aber so ganz genau weiß man es auch nicht. Wir haben natürlich in letzter Zeit immer mehr Cyber-Angreifer, nicht nur Russland und China, sondern viele andere Staaten auch, und da merken wir, dass wir die Länder teilweise zu schlecht verstehen, so dass uns da zum Teil nicht klar ist, was die eigentlich wollen.
    Heinemann: Wie muss man sich das vorstellen? Gibt es da regelrechte Spionageabteilungen mit gezielten Aufträgen?
    Gaycken: Ja, natürlich. Das ist ein hochgradig bürokratischer Prozess. Das sind organisierte Abteilungen, die kriegen dann ganz besondere Aufträge. In China mutmaßt man, dass es eine sehr organisierte Industriespionage im Westen gibt, wo man wirklich sich Knowhow bestellen kann beim Militär. Das wird dann irgendwie zusammengetragen von verschiedenen Konkurrenten, systematisch ausgewertet und dann in Produkte gegossen, in Industrien gegossen. Andere haben das ähnlich professionell organisiert für ihre Interessen und ihre Bereiche. Das ist schon eine sehr ausgereifte Industrie.
    Der Bereich wurde 40 Jahre lang vernachlässigt
    Heinemann: Nun verfügen Behörden, Ministerien und so weiter über IT-Abteilungen. Wieso gelingt es Hackern trotzdem, erfolgreich zu sein?
    Gaycken: Wir haben keine gute IT-Sicherheit. Das muss man ganz klar sagen. Das war so ein Bereich, der wurde 40 Jahre vernachlässigt, vor allem durch den Lobbyismus der großen IT-Konzerne. Wir haben jetzt nur ein paar kleine mittelständische Firmen, die eigentlich ein riesig gigantisches Problem lösen müssen, aber das natürlich nicht können. Von daher sind wir technisch überhaupt nicht in der Lage, das irgendwie abzuwehren.
    Heinemann: Wie könnte man technisch dazu in der Lage sein?
    Gaycken: Es gibt neuere Forschungsprojekte auch vom MIT und der DABA. Da sind jetzt erste Industrialisierungsprototypen unterwegs. Das sind unhackbare Computer, ein völlig neu entwickeltes Konzept, was aber eigentlich theoretisch schon seit den 70er-, 80er-Jahren bekannt ist. Da hat man jetzt erfolgreich Prototypen gebaut. Da fliegen jetzt unhackbare Drohnen schon drauf bei Boeing und das baut man jetzt neu um, aber erst mal nur für kleine eingebettete Systeme.
    Es geht auch um Abschreckungseffekte
    Heinemann: Herr Gaycken, geht es bei staatlichem Hacken eigentlich nur um die Informationsbeschaffung, oder soll dem "Gegner" auch die Verwundbarkeit seiner Systeme vor Augen geführt werden?
    Gaycken: Das gibt es auch manchmal. Es gibt eine ganze Reihe verschiedener Motive. Man kann natürlich auch das benutzen, um Abschreckungseffekte zu generieren. Der Iran zum Beispiel wurde dabei erwischt, dass sie das gemacht haben, dass sie demonstrieren wollten, dass sie in der Lage waren, kritische Strukturen zu hacken, größere Schäden zu verursachen, so dass man das in seine strategischen Kalküle einbeziehen muss. Aber es gibt tatsächlich ein unglaublich breites strategisches Interesse, auch alleine was man alles erreichen kann durch Manipulationen, kleine feine Sabotagen. Was man da an Instabilität und an Erosionen auch erreichen kann über längere Zeiträume, ist atemberaubend. Von daher gibt es natürlich da auch ein sehr hohes Interesse.
    Phänomen - Leaks ohne Inhalte aus Russland und China
    Heinemann: Nun zeigen wir immer empört mit dem Finger Richtung Osten. Was ist eigentlich über die Hackfähigkeiten westlicher Dienste bekannt? Oder anders gefragt: Liest die CIA den russischen oder chinesischen Schriftverkehr auch mit?
    Gaycken: Ja, natürlich. Über die NSA oder CIA wissen wir eigentlich am meisten durch diese ganzen Leaks, dass die ihre Sicherheit nicht im Griff haben, deutlich mehr als über die Russen und Chinesen. Lustigerweise haben wir aber dieses Phänomen, dass in diesen gesamten Leaks niemals irgendwas über China und Russland drinsteht, was man ja eigentlich erwarten sollte. Deswegen wird ja auch vermutet, dass die Leaks selber aus Russland und China gesteuert werden.
    Aber wir wissen natürlich, dass viele westliche Nachrichtendienste auch schon sehr hohe Fähigkeiten angebaut haben, auch sich ganz intensiv bemühen, das noch weiter auszubauen. Das ist im Moment so was wie der goldene Schlüssel. Man kann damit überall rankommen. Man muss sicherlich sehr gut sein, man muss auch jetzt immer besser werden, weil natürlich jetzt die Defensive so langsam, langsam aufholt. Es wird aber noch lange dauern. Aber einige Systeme im militärischen Bereich sind jetzt schon relativ gut abgesichert. Da muss man schon Spezialkenntnisse haben, dann kommt man immer noch rein. Aber die muss man jetzt anbauen und da sind jetzt auch viele Nachrichtendienste dabei.
    "Im Internet herrscht das Recht des Stärkeren"
    Heinemann: Kann man sagen, dass wir uns gegenwärtig noch in der Wildwestphase des Netzes befinden, dass es dann irgendwann tatsächlich Regeln und Mechanismen geben wird, die das Hacken unterbinden?
    Gaycken: Absolut! Ja, sind wir total. Das Recht des Stärkeren herrscht ganz eindeutig im Internet, sowohl bei Wissen und Meinen als auch bei der Kontrolle der Datenströme, Sabotage, Manipulation. Aber ob wir da jemals Regeln einziehen können, das lässt die technische Architektur nur sehr begrenzt zu. Gerade wenn man mit sehr hohen Ressourcen reingeht, um fremde Kontrolle auszuüben. Man müsste schon größere Teile technisch einfach neu bauen und nicht nur das Internet, sondern auch der IT insgesamt, und das sind natürlich gigantische Kosten und gigantische Umwälzungen. Viele Experten sehen das tatsächlich auch als gescheitertes System an inzwischen aus dieser Perspektive.
    US-Wahl - alles beruht auf Mutmaßungen
    Heinemann: Kosten, die sich allerdings für die Demokratie auch lohnen könnten. In den USA wird gerade die mutmaßliche Einflussnahme auf die Präsidentschaftswahl aufgearbeitet. Droht uns Ähnliches rund um den 24. September?
    Gaycken: Das wissen wir noch nicht. Erst mal wissen wir auch aus den USA nicht, ob es wirklich die Russen waren oder nicht. Da sind keine verlässlichen Beweise vorgelegt worden. Von daher ist das alles sehr mutmaßungslastig. Und wenn es denn die Russen wären, haben die natürlich strategisch eine ganz andere Beziehung zu Deutschland als zu den USA. Von daher ist das völlig offen, ob da was passiert. Wir wissen nicht, wer es ist. Wir wissen nicht genau, was für ein strategisches Kalkül insgesamt global dahinter steht.
    Von daher kann man irgendwie gar nicht genau sagen, ob da was passiert. Irgendwie so ein bisschen Kleinkram von irgendwelchen Aktivisten wird bestimmt passieren, aber ob wirklich groß angelegte professionelle Kampagnen gefahren werden, lässt sich nicht absehen.
    Heinemann: Und könnte man das merken, wenn es passierte?
    Gaycken: Die sehr guten Kampagnen wird man sowieso nie merken. Die etwas schlampigeren oder die, die bekannt werden sollen, die kann man natürlich merken.
    Heinemann: Sandro Gaycken, Forschungsdirektor an der privaten Hochschule European School of Management and Technology. Danke schön für das Gespräch und auf Wiederhören.
    Gaycken: Gerne!
    Äußerungen unserer Gesprächspartner geben deren eigene Auffassungen wieder. Der Deutschlandfunk macht sich Äußerungen seiner Gesprächspartner in Interviews und Diskussionen nicht zu eigen.